Comentários Sobre o Questionário da Terceira Aula Livro... · mais ou menos como um número de...

11
= 1/1 = Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 4: Esteganografia Comentários Sobre o Questionário da Terceira Aula 1. Como as pessoas e empresas obtêm seus endereços IP? R: As pessoas obtêm o IP através de seus provedores de acesso. Este IP é emprestado e muda a cada conexão. Pode ocorrer de usuários com acesso por banda larga ficarem com o mesmo IP por uma semana ou mais, mesmo após desconectarem e voltarem a se conectar. As empresas podem acessar a Internet por conexão discada ou por banda larga e obter o IP da mesma forma que o usuário comum: emprestado pelo provedor de acesso. As empresas que desejarem implantar uma Intranet ou hospedar o próprio site, obtêm blocos de números IP (geralmente 5 ou 6 no mínimo) diretamente da empresa de telecomunicações, como a Telemar, Embratel e outras que fornecem este tipo de serviço. Não deixa de ser um tipo de empréstimo ou concessão pois, se o pagamento for interrompido, estes IPs são destinados a outras empresas. Os IPs no Brasil são distribuídos pela FAPESP (http://registro.br ), mas não diretamente às empresas e sim as companhias de telecomunicações. No mundo, os IPs são distribuídos pela InterNIC (http://internic.net ). Saiba mais sobre distribuição de IPs lendo a RFC 1597 (distribuição de IPs) e RFC2131 (distribuição IP dinâmico, DHCP). RFCs são um conjunto de documentos, notas técnicas e organizacionais sobre a Internet, iniciados em 1969. Memorandos RFC (Request For Comments) discutem muitos aspectos das redes de computadores, incluindo protocolos, procedimentos, programas e conceitos, notas de encontros, opiniões e algumas vezes, humor. São boas fontes de consulta para quem pretenda desenvolver suas próprias técnicas hacker. Para consultá-las visite: http://www.geektools.com/rfcs.php ou http://www.faqs.org/rfcs/ . 2. Seu IP é fixo ou móvel? Qual você prefere? Por que? R: Seu IP é móvel ou dinâmico. Muda a cada conexão e é emprestado pelo seu provedor de acesso, enquanto durar sua conexão. A maioria de nossos alunos dará preferência ao IP móvel para dificultar ações hacker.

Transcript of Comentários Sobre o Questionário da Terceira Aula Livro... · mais ou menos como um número de...

= 1/1 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 4: Esteganografia

Comentários Sobre o Questionário da Terceira Aula 1. Como as pessoas e empresas obtêm seus endereços IP?

R: As pessoas obtêm o IP através de seus provedores de acesso. Este IP é emprestado e muda a cada conexão. Pode ocorrer de usuários com acesso por banda larga ficarem com o mesmo IP por uma semana ou mais, mesmo após desconectarem e voltarem a se conectar. As empresas podem acessar a Internet por conexão discada ou por banda larga e obter o IP da mesma forma que o usuário comum: emprestado pelo provedor de acesso. As empresas que desejarem implantar uma Intranet ou hospedar o próprio site, obtêm blocos de números IP (geralmente 5 ou 6 no mínimo) diretamente da empresa de telecomunicações, como a Telemar, Embratel e outras que fornecem este tipo de serviço. Não deixa de ser um tipo de empréstimo ou concessão pois, se o pagamento for interrompido, estes IPs são destinados a outras empresas. Os IPs no Brasil são distribuídos pela FAPESP (http://registro.br), mas não diretamente às empresas e sim as companhias de telecomunicações. No mundo, os IPs são distribuídos pela InterNIC (http://internic.net). Saiba mais sobre distribuição de IPs lendo a RFC 1597 (distribuição de IPs) e RFC2131 (distribuição IP dinâmico, DHCP). RFCs são um conjunto de documentos, notas técnicas e organizacionais sobre a Internet, iniciados em 1969. Memorandos RFC (Request For Comments) discutem muitos aspectos das redes de computadores, incluindo protocolos, procedimentos, programas e conceitos, notas de encontros, opiniões e algumas vezes, humor. São boas fontes de consulta para quem pretenda desenvolver suas próprias técnicas hacker. Para consultá-las visite: http://www.geektools.com/rfcs.php ou http://www.faqs.org/rfcs/.

2. Seu IP é fixo ou móvel? Qual você prefere? Por que?

R: Seu IP é móvel ou dinâmico. Muda a cada conexão e é emprestado pelo seu provedor de acesso, enquanto durar sua conexão. A maioria de nossos alunos dará preferência ao IP móvel para dificultar ações hacker.

= 2/2 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 4: Esteganografia

3. O que são portas? Quais perigos oferecem? Como torna-las mais seguras? R: Segue um texto adicional sobre portas, para quem ainda tem

alguma dúvida:

O que são “portas” e para que servem?

O protocolo TPC/IP que usamos na Internet é composto por uma série de portas lógicas. É mais ou menos como um número de telefone com vários ramais. Existem no total 65.535 portas TCP. Como no exemplo do ramal, não basta que exista um ramal, é preciso que exista alguém para atendê-lo, caso contrário ele não servirá para nada. Para que uma porta TCP esteja ativa, é preciso que algum programa esteja "escutando" a porta, ou seja, esteja esperando receber dados através dela. Por exemplo, a porta 21 serve para transferir arquivos via FTP, a porta 80 serve para acessar páginas Web e assim por diante. Existem dois modos de acesso às portas: como servidor e como host. Servidor é quem disponibiliza dados e host é quem acessa os dados. Ao abrir o www.hydra.com.br, o computador onde o site está hospedado é o servidor, e você é o host. Excluindo-se algum eventual bug do navegador, não existe qualquer perigo em acessar uma página ou qualquer outra coisa como simples host, já que o seu papel será simplesmente receber dados e não transmitir qualquer coisa. O perigo é justamente quando um programa qualquer que você tenha instalado no micro abra qualquer uma das portas TCP transformando seu micro num servidor, é justamente o que alguns vírus fazem. Existem várias outras formas de ficar com portas TCP abertas, como, por exemplo, manter um servidor de FTP, manter aberto qualquer outro programa que compartilhe arquivos, ou mesmo manter seu ICQ on-line. Nestes casos porém, o aplicativo se encarrega de oferecer segurança bloqueando a porta aberta, mas um bom programa de firewall oferecerá uma proteção adicional. O erro mais comum que você pode cometer é manter o "compartilhamento de arquivos e impressoras" habilitado na conexão com a Net. Como o nome sugere, este serviço serve para compartilhar seus arquivos e impressoras com a rede onde você estiver conectado, ou seja, com a Internet inteira! Qualquer um com um scanner de portas pode achar rapidamente dezenas de vítimas com o compartilhamento habilitado e invadi-los facilmente, sem sequer precisar usar qualquer outro programa, apenas o ambiente de redes do Windows. Para verificar se você é uma das possíveis vítimas, verifique o ícone "rede" do painel de controle. Lá estão listados todos os protocolos de rede instalados. Presumindo que esteja acessando via modem e o seu micro não esteja ligado em rede, deixe apenas o protocolo TCP/IP e o "adaptador para redes dial-up". No Windows 2000 abra o painel de controle/conexões dial-up e rede e clique com o botão

= 3/3 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 4: Esteganografia

direito sobre o ícone da conexão e abra as propriedades. O Win 2000 não usa mais o adaptador para redes dial-up, por isso deixe apenas o protocolo TCP/IP.

Se você estiver curioso sobre as portas TCP abertas do seu micro existe um site, o http://www.hackerwhacker.com que vasculha boa parte das portas TCP do micro. Em nossas dicas já demos endereços de outros sites que prestam este serviço gratuitamente.

O perigo das portas é que elas, quando abertas

desnecessariamente, possibilitam ataques hacker. Quando hackers usam scanners em busca de máquinas vulneráveis, o que estão fazendo é uma busca por portas abertas que permitam a invasão.

A forma de tornar as portas mais seguras é MONITORANDO-AS com um FIREWALL ou IDS (Sistema de Detecção de Intruso).

4. Para que serve o FIREWALL? Você usa um firewall em seu micro?

Qual? R: O firewall serve para monitorar as portas, gerenciando os dados que entram e saem da nossa máquina. Se você não usa esta correndo sério risco de ter sua máquina invadida. Quanto à ‘qual firewall é o melhor’, minha orientação é de que qualquer firewall é bom, desde que configurado corretamente. Em uma das próximas aulas deste módulo abordaremos a configuração do firewall em profundidade.

5. Se um firewall pessoal avisar que o programa MSIMN.EXE está instalado em seu micro e tentando acessar a Internet, o que você faz: autoriza ou não autoriza o acesso? R: Poucos acertaram esta pergunta. O MSIMN.EXE é o Outlook Express. Se você não permitir que o Outlook Express acesse a Internet, não terá como baixar seus E-Mails. Mas como saber isso? É simples. Toda vez que o firewall exibir um nome de arquivo e perguntar se pode ou não permitir seu acesso a Internet, use o comando Localizar (ou Pesquisar) do Windows e procure pelo arquivo citado pelo firewall. Analise sua pasta, procedência e, sem ainda assim tiver dúvidas, bloqueie até ter mais informações sobre o arquivo. Em alguns casos vale a pena consultar o nome do arquivo no Google.

= 4/4 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 4: Esteganografia

“O medo, meu maior inimigo, é quem faz eu gostar de você.” Poeta Maldito

6. Além da lista de senhas fáceis que apresentamos nesta aula, dê

mais um exemplo de senha fácil de ser descoberta. R: (sem comentários)

7. Além da orientação que demos para você usar frases como base de composição de senhas pessoais, o que você sugere como senha difícil de ser descoberta? R: (sem comentários)

8. Você já descobriu a senha de alguém alguma vez? Conte-nos como foi. R: (sem comentários)

Esteganografia Do grego "escrita coberta". Ramo particular da criptologia que consiste, não em fazer com que uma mensagem seja ininteligível, mas em camuflá-la, mascarando a sua presença. Ao contrário da criptografia, que procura esconder a informação da mensagem, a esteganografia procura esconder a EXISTÊNCIA da mensagem.

= 5/5 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 4: Esteganografia

Contrariamente à criptografia, que cifra as mensagens de modo a torná-las incompreensíveis, a esteganografia esconde as mensagens através de artifícios, por exemplo imagens ou um texto que tenha sentido mas que sirva apenas de suporte (como o alfabeto biliteral de Francis Bacon ou as famosas cartas de George Sand). A idéia é a mesma das grelhas de Cardano e o "barn code": mesclar a mensagem numa outra e onde apenas determinadas palavras devem ser lidas para descobrir o texto camuflado. O primeiro uso confirmado da esteganografia está em "As Histórias" de Heródoto e remonta ao século V a.C.: um certo Histio, querendo fazer contato secreto com seu superior, o tirano Aristágoras de Mileto, escolheu um escravo fiel, raspou sua cabeça e escreveu na pele a mensagem que queria enviar. Esperou que os cabelos crescessem e mandou o escravo ao encontro de Aristágoras com a instrução de que deveriam raspar seus cabelos. Ainda nas "As Histórias" de Heródoto, consta que, para informar os espartanos de um ataque iminente dos persas, o rei Demaratos utilizou um estratagema muito elegante: pegou tabletes, retirou-lhes a cera, gravou na madeira a mensagem secreta e recobriu-os novamente com cera. Deste modo, os tabletes, aparentemente virgens, não chamaram a atenção. O problema era que os gregos não sabiam do que se tratava quando Gorgo, mulher de Leônidas, teve a idéia de raspar a cera. Na China antiga, escreviam-se mensagens sobre seda fina. Depois se fazia uma bolinha que era envolvida por cera. Em seguida, o mensageiro engolia a bolinha... éééécccaaaa.

= 6/6 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 4: Esteganografia

No século XVI, o cientista italiano Giovanni Porta descobriu como esconder uma mensagem num ovo cozido: escrever sobre a casca com uma tinta contendo uma onça de alume (± 29 g) diluído em cerca de meio litro de vinagre. A solução penetra a casca e se deposita sobre a superfície branca do ovo. Depois, basta abrir o ovo para ler a mensagem. O historiador da Grécia antiga, Enéias, o Tático, tem a idéia de enviar uma mensagem secreta fazendo minúsculos furos em certas letras de um texto qualquer. A sucessão destas letras marcadas fornecia o texto secreto. Dois mil anos mais tarde, remetentes ingleses empregaram o mesmo método, não para garantir o segredo de suas cartas, mas para evitar o pagamento de taxas muito caras. Na realidade, antes da reforma do serviço postal ao redor de 1850, enviar uma carta custava cerca de um shilling para cada cem milhas de distância. Os jornais, no entanto, eram isentos de taxas. Graças a furinhos de agulha, os ingleses espertos enviavam suas mensagens gratuitamente. Este procedimento foi até utilizado pelos alemães durante a Primeira Guerra Mundial. Durante a Segunda Guerra, eles aperfeiçoaram o método marcando letras de jornais com tintas "invisíveis". Os espiões alemães da Segunda Guerra utilizavam micropontos para fazer com que suas mensagens viajassem discretamente. Eram fotografias do tamanho de um ponto (.) que depois eram ampliadas para que a mensagem aparecesse claramente. Era uma espécie de microfilme colocado numa letra, num timbre, etc. Em 1999, Catherine Taylor Clelland, Viviana Risca e Carter Bancroft publicaram na revista Nature "Hiding messages in DNA microdots" (escondendo mensagens em micropontos de DNA). Na verdade, qualquer material genético é formado por cadeias de quatro nucleotídeos (Adenina, Citosina, Guanina e Timina) que podemos comparar a um alfabeto de quatro letras: A, C, G e T. Além disso, os cientistas atualmente são capazes de fabricar cadeias de DNA com um conjunto predeterminado de nucleotídeos. Nada impede de atribuir a um grupo de três nucleotídeos uma letra do alfabeto, um número ou sinais de pontuação (por exemplo, "A"=CGA, "B"=CCA, etc) e compor uma "mensagem genética". Para disfarçar as pistas, poder-se-ia misturar algumas outras seqüências aleatórias de nucleotídeos. O resultado é apenas visível ao microscópio

= 7/7 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 4: Esteganografia

eletrônico. Como possível aplicação, pode-se imaginar que uma empresa que produza uma nova espécie de tomate poderá incluir sua marca de fábrica nas moléculas do tomate a fim de evitar as imitações. Veja exemplos de criptografia em: http://www.numaboa.com.br/criptologia/stegano/trithem1.php http://www.numaboa.com.br/criptologia/stegano/cardano.php http://www.numaboa.com.br/criptologia/cifras/substituicao/bacon.php http://www.numaboa.com.br/criptologia/stegano/grana.php Esteganografia passo-a-passo: Agora vou ensinar como usar um excelente programa de esteganografia, o Hide In Picture (HIP), já citado em meu livro “Proteção e Segurança na Internet”, só que em sua nova versão, com mais recursos e em português:

1. Baixe o programa Hide in Picture v2.1 em português acessando o nosso site:

http://www.cursodehacker.com.br/download/HIP21Br.zip - 371KB 2. Descompacte os arquivos em qualquer pasta. Em criei uma pasta no

drive c: com o nome Hip:

= 8/8 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 4: Esteganografia

3. Execute o arquivo winhip_pt.exe que é a versão em modo gráfico (o executável hip_pt.exe é a versão em modo linha de comando). Clique na opção Arquivo -> Abrir imagem:

4. Com a imagem aberta. Selecione a opção Esconder arquivo:

= 9/9 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 4: Esteganografia

5. Digite a senha duas vezes, sendo a segunda para confirmar e clique

em OK. Se souber diferenciar, selecione seu algoritmo de encriptação preferido. Marque CRC para que o programa detecte eventuais alterações no arquivo original:

6. Para recuperar o arquivo o procedimento é simples. Com a imagem que contêm o arquivo aberta, clique na opção Recuperar arquivo:

7. Entre com a mesma senha que você usou ao esconder o arquivo:

= 10/10 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 4: Esteganografia

8. Escolha um local para salvar o arquivo a ser extraído da imagem:

Embora pequeno, trata-se de um programa excepcionalmente útil, até mesmo para empresas que precisam enviar documentos sigilosos e não dominam a configuração de VPN.

Qual das duas imagens acima contêm o arquivo oculto ?

= 11/11 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 4: Esteganografia

E para encerrar, responda às perguntas abaixo. O mais importante é você pensar por conta própria. Não copie e cole as respostas e nem se limite a repetir o que leu. Responda com as suas próprias palavras. Em dois ou três dias após recebermos sua resposta será enviado o link para download da próxima aula do segundo módulo. Sei que às vezes este prazo não é cumprido, mas estamos nos esforçando para que seja. Não custa nada lembrar que não aceitamos anexos, perguntas sobre outros assuntos na mesma mensagem das respostas ou respostas incompletas:

1. Qual a diferença entre CRIPTOGRAFIA e ESTEGANOGRAFIA? 2. Além do Hide in Picture, qual outro programa para esteganografia

você conhece? Quais as diferenças entre eles? (caso não conheça nenhum, busque na Internet, experimente, faça a análise comparativa e nos envie tanto o resultado, como o link para download)

3. Quais usos você sugere para a esteganografia? 4. Você já usou a esteganografia? Como? 5. Pretende usar? Em que? 6. Como saber se uma imagem contém arquivos ocultos? 7. Como quebrar a senha de uma imagem esteganografada? 8. Como aumentar a segurança de um arquivo esteganografado?

Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula. Prof. Marco Aurélio Thompson Site: http://www.cursodehacker.com.br E-Mail: [email protected] Tel: (21) 8118-6443 (atendimento 24 horas)