Universidade Hacker-Scanner Optimized

331

Transcript of Universidade Hacker-Scanner Optimized

- -unierslae Jniversidade H4CK3R 1 Contedoextra NoCD:almdasferramentashackers,vocencontraosapndicesdolivro emfonnatoPDFnantegra. NaInternet: basta secadastrdrnositewww.digeratLcom/livrosparater aces-sosatualizaes,errataseaomaterialquepreparamosespecialmentepara complementarseusestudos. Atravsdapginavoctambmpoderenviar e-mailscom dvidas, crticas ou sugestes para oeditor oupara os autores. ersidade 4a EDIAO HENRIQUECESARULBRICH JAMES DELLA VALLE 14[ r Universidade H4CK3R e 2oo4 by Digerati Books Todos os direitos reservados e protegidos pela Lei5.988 de 14/12/73.Nenhuma partedestelivro,semautorizaoprviaporescntodaedi t ora,poderser reproduzidaout ransmit idasejamqua isforemosmeiosempregados: eletrnicos,mecnicos,fotogrficos,gravaoouquaisquer outros. Editor:LUIsMatos Projeto grfico e Arte:MauriciO(ostato Capa:JosAntonioMartins Ilustradores:DanielBntoeHelber Bimba Revisoras:AngeladasNeves,CntiaYamashlroePnscilaCassetan ProduodoCD-ROM:MarceloBruzzesl,SimoneRibeirodeCarvalho, RaphaelPansuttle Gunther Khun Autores: Ulbrich,HenriqueCesar DellaValle,James Universidade Hacker - 4' Edico Digerati Comunicao e Tecnologia Ltda. RuaHaddockLobo,347- 12 andar CEP01414-001SoPaulo/SP Fone,[1113217-2600Fa"[1113217-2617 www.dlgeratl.com Diretores AlessandroGerardl- [email protected]! LUIsAfonsoG.Nelra- [email protected]/ AlessloFonMelozo- la/essio@digerafl:com.br/ GerentedeVendas:[email protected]! Divulgao:[email protected] AssessoriadeImprensa:SimoneSlmanfSlman@)dlgeratl.com.br! ISBN,85-89535-0 1-0 I PrefcioI No de hoje que o hackerismo fascina milhares de pessoas em todo o mundo. Vriasimagensforamcriadassobreoshackers1,algumascolocando-oscomo justiceiros, compodt:rdecombater edesfalcargrandescorporaes; outras, mostrando-os como simples bandidos atrs de uma formailcita de obter lucro, sejaroubandodinheiroouinformaessigilosas. Haindaumaterceiraviso que coloca o hacker como um pesquisador, algum que busca sempre aprimorar seusconhecimentos atravsdoestudo de sistemasalheios. Aomesmotempoemqueexercemfascnio,elestambmamedrontam usurioseparticularmenteempresas,quetememserinvadidaseterdados confidenciaisroubados. Hmuitotempooshackersaruam, masinegavelmentefoinoirciode2000 que eles ganharam as manchetes de jornais erevistas em todo o mundo. Durante trs dias, na primeira quinzena de fevereirodaquele ano, umaao coordenada por um grupo de hackers prejudicou ofuncionamento egerou grande prejuzo a sites muito populares comoYahoo! ,Amazon,eBay, ZDNet, Buy.com e CNN.com. A ao foirealizada com um anificio considerado simples, chamado DoS (Denial of Service, recusa de servio). Nesse tipo de ataque, oshackers no entramnos computadoresdasvtimaspararoubarinformaes.Elessimplesmenteos bombardeiam com uma quantidade to grande de dados que oacesso a elas fica bloqueado. Identificar os hackers que fazem esse tipo de ataque especialmente difcilporque eles usam milhares de mquinas espalhadas pelo mundo, sem que J Nes/e 1;.'1"0usamos a panra hacker em seu s(gn!ficado mais popular.Entre/anto.sabemos que acorre-Iadahdckerau/ro. nwisdbmngente.lIocker asinnimodeespecialista.emQualquer rea. Seo seu jardineiro.por exemplo.formui/abom.ele pode ser catJSideradaum'hacker emjardinagem I Universidade H4CK3RI 161 os donos se dem conta. Esses computadores funcionamcomo "escmvos" sob o comando de um mestre a distncia, que invadiu e dominou esses equipamemos que,namaioriadasvezes,possuem conexo deacessorpidoInternet. Passadostres anosdesseepisdioem que omundoolhoupelaprimeimvez comumcertomedo a ao doshackers, as empresas se armamm,contmtaram especialistas,novossistemasdesegumnafommdesenvolvidoseasequipes fomm treinadas para evitar invases.Tambm uma infinidade de ttulos mostrando como agiamoshackersfoilanada. Oresultado?Oshackerscontlnuardmagindoeaumentandoseupoderde fogocadavezmais.Pamseterumaidia, em21deoutubrode2002, um poderoso ataqueconseguiuderrubarnovedos13senridores que gerenciamo trfegomundialdaInternet .Napoca,umoficialdogovernoamericano descreveuoataquecomo ainvasomaissofisticadaemgrandeescalajfeita emtodaahistriadaInternetcontrdcomputadores demissocrtica. Por que oshackers ainda continuamagindo?Por que os administmdoresno conseguembarmrsuaao?Arespostapar.!.essasemuitasoutrASpergumas podemserconferidasnasprximaspginas.Pelaprimeiravez,umlivro mergulhoufundonouniversohackerpardrevelarasmaismodernastcnicas usadas eas diferentesmotivaesqueos levama cominuar atacando. Sejabcm-vindoaUniversidadeHacker. Luis Matos I SumrioI Prefcio ............................................................................... 5 ParteI .......... ........... ....... .... ...................... ................. ........15 UnIversidade1 Ano:FormandooSeriptK,ddie o.AuLaInauguraL .............................................................. 17 -Informao: A chave de tudo................................................ 18 -Omitohacker.............................. ..............19 - Mocinho ou vi/ao...................................... , ........................... ...... .. .......20 - Descaso das empresas .......... ................................... .20 - Avalanche de ataques .......................... .. ...21 - Bem-vindo s aulas .................................................................... .. ... 22 1.PsicoLogiaHacker .......................................................... 25 ~o verdadeiro hacker e o hacker mostrado na mdia............................. .......26 Sopa de letrinhas: Hackers, crackers, phreakers................................................28 O que so, como pensam e como agem ............................ ,., ....... , ................. 30 -Aprendizado ....................................................................................................... 30 -Comprometimento ............................................................................................... 31 - Comparfllhamento ....................................................................... ........ 31 - Ei/ Isso ti Ifnportante.! ....... ............................... ...................... ..........32 Porque algum gastaria tempo e dinheiro numa Invaso?.33 2.RedesI......... ..................................... ...... ... ... ................ 35 Introduo .............................................. ................................................ 36 - Conceituao...................................................................................................36 Estrutura fsica................................................................................................37 -EqUIpamento adicional..................................................................................... 38 - AbrangncIa ................. ... ................................................. ..............38 Topologias ........... ................... ................................................. ..................39 - PrincIpais topologlas......... .............. .... .............. .............39 Protocolos ................................................................................................................ 41 - Como funcionam................... ......... .............................................42 - Malrioshka....................................................... ................... 44 Ethernet............................. .................... ..............................................45 O modelo OSI....................................................................47 - Camadas..............................................................................47 - Um exemplo prtIco .................... ........ ...... ........ ......... ....... ...50 5PX/ IPX......................... .......................................... ..52 - Camadas ............ ............... ........52 NetBI05 /NetBEUI /5MB /CIF5 .......................................................................... 53 - Camadas.......................................................................................... ...54 AppleTalk ............................................................ .........................................55 - Camadas...................... ................. .......... ........ ......... .........55 17 1 I Universidade H4CK3RI Tep/IP............................................................................. ..................................55 - Camadas....... ........ .................................................... 55 -Entendendo o TCP/IP.................................. _... ................... ...... 56 - O protocolo IP... ............. ...... ...... .......... ................ .......................... 56 - Endereo IP..................................................................... .........57 - Mscara de Rede.................. ...................................... ........57 - TCP/UDP.......................................................57 - Portas........................................................................57 -DNS.................................................. ................................... .............57 -ARP .................................................................................................................. S7 ..Laboratrio deRedes I .................................. _....................................................58 - Windows 9x ....................................................................................................... 59 3.PlataformaWindows.......................... .... ... .. ... .. .. ........ .. 63 ..As "famlias"Windows.................................................................................__........64 -Famlia W19x.......................................... ................................. _._... _.64-- Famlia WinNT................................................................................................. 65 ..Nos bastidores ..................................................................................................... 66 - Estrutura.................................................... ................................... ..66 - Enfldades......................................................................................................... 68 ..Como mesmo que fao aquilo............................................................................. 76 - Os arquivos INI ........................................... ................. ...........76 - Registrar o qu?........................................ ................... ............... ......... 77 - Estrutura do registro............................................ ............ ..................78 - a ~ ' . . . . . . . . . . . . . . . . . ........................................................n - Um pouco de graxa para os cotovelos................ .............. ...............80 - O tesouro................. ................................................................ 81 ..Where to,buddy?................................................................................................... 83 4.PlataformasUnix ...... .... .... .... .... ....... .... ....... .... ... .... ....... 85 ..o modelo Unix de sistemas operacionais ............................................................... 86 - Apenas um jogo de computador .......................................................................B7 -POS/X............................. .........................................88 - Dezenas de sabores sua escolha........................................................... 89 ..As entranhas dafera ............................................................................................... 89 - Estrutura.................. . . ............... ................90 -Sistema de arquivos ........................................................90 ..O cerne da questo.................................................................................................. 93 - Dispositivos................... ........... .. .......... .... ............... ...........................95 - Processos (no,no papo de advogado/..................................96 - Et;podena me fazer um favor?........................................ ..............................97 - Comunicao entre processos . .........................................................................98 - Sinais e semforos ............................................................................................99 ..Na praia catando mexilhes ................................................................................... 101 - Minha co/eo de conchas................. .... . ..........102 - Scr/pt for a Jester s tear ............................................... ...................................102 - Todos os segredos esto no/etc...................................................... 103 - Inittab and the Run(eve(s (parece banda de rock,mas no ... ...................103 18 1 - Outras gemas .................................................................................................. 105 O meu eu quero deflocos....................................................................... 106 - Freeas "7free speech ..................................... .......................................106 - A dana dos pingins ................................................. .....107 - O diab"Iho que ri.............................................................. ............108 Vou can go your own way ..................................................................................... 108 5.FundamentosJurdcos ............................................... 111 Por que a sociedade teme os -hackers-? ............................................... .......... '12 Asl iberdades individuais e o direito privado ..................... .............................113 O direito informao e os ataques liberdade................114 A legislao brasileira................................................. ..................115 leis internacionais aps o dia'1 de setembro de 2001..................118 - Nos Estados Unidos. ........................................................................................118 -Na Europa .............................................. .... .......................119 Casos de hackers famosos........................... .. ..................................................119 - O russo que'hackeou" a Adobe ............... ......................119 - O hacker mais famoso do mundo .............................. .... .. .... .................120 6.EngenhariaSocial ....................................................... 123 Ateno: isso crime! ....... ............................. ............................................ 124 Tipos de ataque ................................................. .......................................... 125 -Ataque d/reto ......................................................................... ............125 -Ataque indireto ........................................................................ .................125 Mtodos utilizados ......................... .................................................. 125 -Disfarces.......................................................................... .....126 - O lixo rico' ........................................................................................................126 - Funcionrios descontentes e redes de contatos ...............................................127 - Oapelosentimental.................................................... ...................127 - Programao neurolingstica ......... .................................................................127 - A utilizao da Internet ................................. .............................. ..................127 - O fator sorte ......................................................................................................128 - Navegando no mar prolb/do.. ................... ............ ............... ...................128 Casos reais ........................................................ ..................... .................. 128 - Abraham Abdallah ...........................................................................................129 - Kevt!7 Mitn/ck......................................... .....................................................129 7.Vulnerabilidades1 ................................ ....................... 131 Noes de vulnerabilidade. .............................. .......................................... 132 - Superlammers e sua v/so de Raio-X ...............................................................133 Os quatro passos para um hackingleliz ................................................................. 134 Search andDestroy............................................................................................. 136 - Logins fracos.................. .. ..............................................................................136 -Arrombando a porta dafrente .................... ...... ............... ...............136 - Sem quebrara ovo no se faz omelete... ............................... .............. 138 - Scanners ........................................................ ................ ................141 - Portscanners ....................................................................................................141 - Funcionamento de um scanner de portas.............................143 19 1 [Universidade H4CK3R[ - Scanner devulnerabilidade............................................................................. 144 - Exploits .......................................................... _....... ............. _...... _......... ...............145 ~Em Tria, como os gregos ..................................................................................... 146 ~As falhas de segurana mais comuns em mlcros domticos................................ 148 - TCP SYN Scanning versus WIndows 98....... .............................................. 148 - Compartilhamentos em computadores Windows rSMB/ClFS/...148 - Servios desnecessariamente ligados............................... .................150 - Buffer Overflow nos servios de Remate Procedure Cal!...........................151 ~laboratrio de Vulnerabilidades I ..........................................................................151 ~Configurando o servidor......................................................................................... 152 -.Juntando as coisas .. .................................153 - Porta dos fundos.......................................................................................... 153 ~Consideraes finais ............................................................................................... 154 ParteII Universidade2Ano:O caminhodeumVoyager........................................ 155 8.RedesII.. ..... ......... ......... .. ... .. .. .. ...... ... .. ... ... .... .. ... .. ... ... . 157 ~TCP/IP:o incio.. .................. 158 ~051versus TCP/IP................................................................................................... 159 - Camadas dos protocolos de rede..................................................... 160 ~Protocolo IP._... _... _._ .. _..... _...._..160 -OpacoteIP..................................... ....................................161 -Endereamento!P. _.......................................................................................... 164 - Redes e Hosts............... ........................................................................... 165 ~Protocolo TCP................... ......................................................................... 166 - O pacoteTCP ........................................................................ ...........167 - Portas TCP..................................... ...............................................169 - Os bits de controle TCP........................ ............................ 171 ~Protocolo UDP._.... ................................................................................. 172 ~Protocolo ICMP ....................................................................................................... 173 ~laboratrio de Redes II .......................................................................................... 176 ~Roteamento............................................................................................................ 178 ~Internet ................................................................................................................... 179 ~Sub-redes............................................................................................................... 179 ~Redes Wireless .................................. _...__ .180 - Rdio........................................................................................... - IEEE 802.11. -Infravermelho........................................................................ . - Bluetooth....................................... ............................. -65M . -2,56 .................................................................................... .. - ~ - WiFi . ............... .............. ..... . ...180 . ... 180 ..180 /8/ /8/ /8/ /8/ /8/ 9VulnerabilidadesII.. ... ... .... .... ... ... .. ...... ... .. ... ... .. ... ... .....183 Navegando anonimamente.................................................................................... 185 - Proxies pblicos ............................................................................................. 185 -Proxiesprivados ................................................ 188 -SqU/d.................................................................................... 190 - ~ n G a t e........................................................................................ 190 Anonymous remailers............................................................................................191 Furando firewalls ...................................... 193 - Firewalls .................................................194 - Fillros de pacotes ............................................................................................194 - Proxies........... ...... ...................... ............ ........ . ....... ......... ...... ...............196 - Filtros de pacotes por estado ISPF/.................................................................197 - Pesquisando as regras dofiltro de pacotes........................ ............197 Servidores Web .......................................................... 198 - Apache ...................... ........... ................ ......... ................................199 - Sun DNE I/Planei.............................199 - Microsoft Internet Information Services 1//5/....200 - Common Gateway Interface ICGI!.............. ..........................................201 -PHPeASP .... ......................... _......................... ............. 202 Defacements ......................................................................................................... 203 Banco de Dados.....................................................................................................204 - Conectando diretamente via Internet ....................................204 - Senhas naWeb Iteoria x prtica!..................................................205 Estamos todos vulnerveis? .......................................................................209 ParteIII Universidade3Ano:Tornando-seumHacker ................... ....................... 211 10.Ataque,defesaecontra-ataque:Introduo ... . ... ..213 Os seis passos para um hacking feliz......................................................... 214 - Dportal ... .......................................... ................................................217 - Passos para hacker fulano de tal .... ............221 - Uma palavra f"la! sobre planejmento ............. 223 11.Ataque,defesaecontra-ataque:Observao .... ...... .. 225 Engenharia Social... .................................................. 226 A grande teia........................................................................................................ 2"Z7 - O Goog!e seu amigo. . .............. ................ .................................227 -At/u, Brutus?.............................................................................. 229 - Quem esse cara?................................ .................. ......................... 229 Sign your name across my heart..............230 Defesa e contra-ataque ...................................................... ...... 232 12.Ataque,defesaecontra-ataque:Busca . .... ... .. .... ... . 235 Cartografia aplicada Internet..................................................................236 - Varre,varre,vassounnha...................... .............. _........... .................. 237 -Argh/Mas isso d trabalho/..................240 111I 112 1 I Universidade H4CK3R I Procurando portas abertas .................................................................................... 240 - Escolhendo as portas de oogem....................................................................... 241 - Varrendo sob o tapete ...................................................................................... 242 -Impresso digital na Web.....................................................................243 - Tem mais? .................................................................................................... 243 Procurando brechas. ........................................................................ 243 Defesa e cont ra-ataque ......................................................................................244 13.Ataque,defesaecontra-ataque:Invaso................. 247 A Invaso em etapas ......... ............................................ 248 War Dialing + Brute Force.... .............................249 - Conhea suas armas ........... .. ............................................................ ..249 -Ah, a fora bruta to I'Ida........................................................... 251 Entendendo o estouro de pilha ................................................... ............... 252 - Um amontoado de cOisas............................................................. .......... 252 -As pilhas no relf10 dIgitai................................................ ....253 - Debug ln on lhe tab/e.................................... ,..........................257 Ganhando acesso por estouro de pilha...............................................................259 Ganhando acesso a outras contas........... .... .... ......263 - Mtodos para descobnr usunos e senhas...... .....................................264 - Quebrando senhas no WIndows .......................... ....... ........... .....................265 - Quebrando senhas no UntX.. ................. ............... ...... . ........... . .....................267 Ganhando acesso e destruindo a rede.. ........... .... ......... ............... ...................268 - WarDrivlnge WarChalklng.. ...................... ...... .. ...............................268 -lndoalmdoSOL Injectton............................ .......................269 - Farepndo a rede rSntfflngl ............................................................................. 270 - Snilflng passivo................. ........ ....... ......................... ................ 273 - Snil"ng a/ivo......................................................................... , 275 - Esco/hendoseusabujo ....................... ............................................................. 277 - Farepmdo na prtica ...................................................................................... 282 - Quando a caa v ........................................................................................ ... 285 Who can you trust? .................................................. ............ ......... ...... ..286 Captura de sesses IHIJackingl................ ....................................................290 - SeleClonando seus combatentes .................................................................... 293 - Sequestro na prtica ...................... ..................................................... ......295 - Outros mtodos de desviar trfego.. ................. .............................. 297 - Navegao de servIo................. ................................. .......... .......298 - Maslers and Slaves.................................................................. ... 305 Defesa e contra-ataque .......................................................... ...306 - War Dlating Brute Force.......... ....................................................................... 306 -Ouebradesenhas ................................... ........................ ,.............. .....307 - Negao de servIo ................................. ........................... .................. 309 14.Ataque,defesaecontra-ataque:Manuteno .......... 313 Backdoors ........................... .. - Portas de tr maliciosas .......................... .. - Novamente,UAt tu,Brutus?" ................................. .. Vrus e Cavalos de Tria ................................................. . .. ............ 314 .. ........... 315 .......... 376 . ...........319 - Mais uma vez,V/rus .......................................................................................... 319 - V/rus ainda Indetectvels... ........ ................ ..... .............................................. 319 -Indo alm dos Cavalos deTria................................................................ 320 - There IS no spoon ....................................................................................323 Comunicao sem conexes ...............................................................................326 - Ouvindo moucos .. ........... ............. ............... .... .... ....................326 - FarejiJndo problemas .............................................................. 327 -Atualtiandoacamuf/agem................. .............................................328 - Layer-O: como funciona.......................................................................329 Defesa e Contra-ataque......... ...................................... ...................... 331 - Backdoors.Vlrus e Cavalos deTria................. .......................... .............331 - Comunicao sem conexes. ..... .................................... .. ........................ 334 Estamos quase l ............... ........ ....... ........................................... .............335 15.Ataque.defesaecontra-ataque:Evaso.. ................ 337 o bsico: apagando os logs ............................................................................... 338 - Registro de eventos Unix ............................................................................... 339 - Registro de eventos no Microsoft NT/2k/XP .................................................. 345 Escondendo suas conexes.......................................... .................... 346 Defesa e Contra-ataque.......................................................... ...........................347 -Apagamentodelogs .................. ..... .. ................................. ... ..... ......................347 - Camuflagem de conexes ............................................................................... 347 Uma despedida?................ ,..................................................................... 348 Apndices ................................................................... noCD Introduo aos Sistemas Operacionais Plataformas Novel Netware Programao I Programao II Hardware Informtica bsica Um pouco de histria O Kernel do MS- DOS Histria da Internet B-a-B doUnix 1131 Universidade 10 Ano: Formando o Script Kiddie AulaInaugural caPtuloO "Jdeologia.Eu quero uma pra viverr Cazuza I Universidade H4CK3RI I I Aulainaugural "Meucrimeacuriosidade, subestimar osmaispoderososmesmoquando errados.Meucrimesaber tudosobretodos,sermaisespeno.Estoupreso, maspor umacausajusta". A fraseacimafoiproferidapor umhacker quefoipreso acusado de tentativa de extorso.Elanosomentereveladorade seupensamento,mas,de forma ger.tI, expressaopensamento deboaparteda comunidadehacker. Namaioriadasvezes, oquemoveumhackcr emsuasincursespor sistemas alheios a adrenalina produzida pelo risco combinando com a satisfao da vitria. Muitospensamqueestoemumaguerra,naqualmataroumorrer significa mVdir ou no o sistema. Thdo tem de ser bem pensado par.!.conseguir o objetivo fmaleoriscoalgoqueaumenta aadrenalina. Quantomaisdifcil,melhor. Poderamosdizerqueohackersomenteumapessoaembuscado conhecimento, de desvendar mistrios, deinvadir alinhado inimigo para saber seus segredos ealertar a todos sobre oque viu? No,certanlenteno. Estamosdesconsiderandoumfatormuitoimponante. Imaginevoctomarcontatocomonlmerodocanodecrditode10mil pessoas,oumesmoteracessoainformaesextremamentesigilosassobre empresas. Poucos resistiriam tentao de fJ.zeruso dessas infonnaes.Alguns pensariam:vouusar somente umnlmero de cartouma nica vez edepoiseu paro. como uma pessoa se vicia na droga, no? Uma primeira vez, uma segunda, equandovno consegue selivrardovicio. Semcontarqueohackertambmtemdelutarcontrasuavaidade.Invadir somemenotemnenhummritoseosoutrosnoficaremsabendo.No verdade? Aavidadohacker comea a se complicar. Informao:achavedetudo Como num combate real,tudo vlidopara obter umainformao que ajude no acessoao sistema. KevinMitnick, considerandoumdosmaioreshackersde todos os tempos I, se especializou em uma tcnica batizada de engenharia social. ParJ.compreendermelhorcomotodospodemserfacilmemeenganadospor hackers malintencionados, acompanheorelatofeitorecentementepor Mitnick ementrevistarevistaPCBrasil , publicadapelaDigeratiEditorial. "... Imagine que voc est trabalhando para uma corporao. Aoentrar cmum elevador,notaquealgumdeixoucairumdisquetenocho.Odiscotem estampadoologodaempresaetrazumaetiquetaquediz:"Confidencial : histricosalarialdetodososfuncionrios ".Diantedisso,qualaprimeira IApesar d()$hlCkcrs rcillmcnfe bons nUIlCiI' ~ r e mpegos Aulainauguraq providncia que voc tomaria?Movidos pela curiosidade, colocamos odisquete namquina eabrimos oarquivopara ver seucontedo. Talvezexistaumcone paraumdocumentodo Wordcham:ldo "arquivodefolhadepagamento" ou salarial ".Provavelmenteclicaramosparacompararnossosalriocom odos demais. Oqueacontece, ento? Vocv uma caixa demensagemquediz algo como "oaplicativo no pde ser abeno"ou "' arquivo falho". O que a maioria no sabequeumcavalo detriaacabadeser instalado,oquepem1itirque um intruso a invada. Voc v.udevolver o disco para o setor de recursos humanos, onde algumvaiverific-lo- agoraohackertemacessoadoiscomputadores. Esseumexemplo deataqueindireto. Um:uaque direto aqueleemqueoinvasor se comunica dirctamente com a vtima via tc1efone,fax,e-mail ou at pessoalmente. Na maioria dos casos, o ataque nopersonalizado- visaoutroempregado,por exemplo- etentapersuadi-losparaquereveleminformaes,instalemsoftwares ouacessemumsiteque prejudiqueaestruturacomputacionaldaempresa. DigamosquelUnhackerqueiraatingira John Wiley&Sons. EJeoueladeve constnlir um web site que parea totalmente confivel. O site tem umprograma deregistro epede aosusurios que coloquemum login euma senha. Oinvasor entoenviaume-mailparamilempregadosdaWiley,enc orajando-osa registr.lrem-se em troca de um prmio. O e-mailtambm contmum linkpara o websile criadopelo invasor.Digamos que10%dos empregados querecebemo e-mail realmente respondam. E suponhamos que 100/0 dos registros usem a mesma senhadoservio(paranoterdedecorarvriassenhas).Comapenas25 endereos de e-mails e senhas, ohacker tem formas variadas de acessar o sistema comput.lcionalda Willey". o mito hacker Muitomaisdo queumespecialista,ohacker considerAdopor muitagente comoumcriminoso. Aqueleindividuo do qualas empresasdevemseproteger, pois elepode a qualquer momentoinvadir sua rede deinformaoprovocando srios prejuzos. tambm aquelapessoa que pode vir a roubar dados, senhas e nllmerodeC:lrtesdosusuriosquefornecemessasinformaesparaas empresasnasquaisfazemcompras. Essaimagemalimentrasejamuitosemelhantenamaioriados elementos. A chaveSystemcontmtrschavesControlSt;t(no Win9x,apenasuma), mais aschavesLastKnownGCX>dRecovery(queapontaparaomelhorControlSetem casodepane),MountedDevices(quelistatodososdispositivosdediscoede redeemuso),Selec((com configuraes padro)eSetup(cominfonnacs s0-breainstalaodo Windows). AschavesControlSetOOIeControlSetOO2exis-temapenasnafamliaWmNTesobackupsdeconfigumesanteriores. Uma delas ser utilizada se, dumnte oboot, for escolhida a opo "Revert to last known PLataformaWindowsI Universidade 10 ano goodconfiguration"oultimaconfiguraofuncional".Achave CurrentControlSet existeemtodasasfamliasWindowseaqueefetivamente abrigaaconfiguraoatualde seucomputador. divididaemquatrosees: A Controlcontm as configuraes doPaineldeControle. Narealidade, o PaineldeControlemeramenteumfrontend paraessachave. A chaveEnumcontm informaes arespeito de todas as interfaces de VO do computador, como USB, IDEePCI.Normalmente no se deve com essa chave, mashackers experientes podemus..1.-laparaauxiliarnocontroledocom-putador invadido,forarumavulnerabilidadeouplantar algumabomba-relgio . A HardwareProfilesguardaasconfiguraesdehardwaredamquina. O Windowspermilequevriasconfiguraesdehardwarediferentespossam serusadasnamesmainstalao, eelassoguardadasaqui.Paraexcluiruma configuraodehardware,bastaexcluir asubchavecorrespondente.Operfil de hardware sendo usado est contido em Current.Hackers mal-intencionados podemalterarouexcluirassubchavesedeixaramquinadesconfigurada. Por fim,a Services contm dados sobre todos os servios que esto sendo execUlados. nessa seo que os drivers de dispositivo, as bibliotecas de vLncu-lodinmico (DLL)eosmdulosdevirtualizaodokeme1(VxD)socarrega-dos. VxDsso,narealidade,refen;:nciasagruposdearquivoscomextenso SYS.NachaveServicestambmsoarmazenadososparmetrosquedevem serpassadosaos VxDsesDUsquandosochamadas.Naprtica, todosos serviosqueoWindowsconhece(estejamrodandoouno)estoarmazena-dosemsubchavesdentrodeServices,incluindoserviosdecomunicaoe redes. Isso significa que apagar uma chave dessas significa esconder do Windows aexistnciadetalservioouprogramamesmoqueaindaestejafisicamente instaladonoHD!Oadministrador desistemas pode simplesmente excluir daqui umaconfigurdo de redes que esteja dando problemas. E ohacker, por sua vez, pode implementar seusbackdoorscomo serviosnessachave. AindaemI'IKEY_LOCAl_MACHINE, achaveHARDWAREcontm atalhospara outraspartes do registroquepossuaminfonnaes sobreohardwareinstalado. composto pelas chaves ACPI(dados dofabricantedamquina), DESCRWTION (dadossobreprocessador ememria),DEVICEMAPS(configurao dedispositi-vosdeEIS)eRESOURCEMAPS(configuraodosrecursosdo Windows). Detodas aschaves deHKEY _LOCAL_MACHINE, talvezamaisimportante para nossoestudo sejaaseoSOFTWARE.Observeaorganizaopor fornecedor. A chave de cadafornecedor- por exemplo, Adobe, StarDivision, Microsoft - encer-raasinformaes globaispardtodososaplicativosdeummesmofabricante, incluindorastreamentodeverses,instnlesparaatualiz.1.oepastasdeinstalao, detmbalhocdeorigem. Algumasvariveis de sistematam-bm so mantidas a,como,por exemplo, a chave Classes,que contm as associ-aesdearquivo.ORootKcyHKEY_ClASSES_ROOT, naverdade, apenasum atalhoparaHKEY _LOCAL_MACHINE\SOFTWAR.E\Classes. 181I PlataformaWindows I Universidade H4CK3R I 182 1 o tesouro Cadafabricantetemsuaprpriasubchave,eaMicrosoft,sendotambmuma d('''Senvolvedor.tdesoftware, lx>ssuiLUnasubchavccmIIKEY_LOCAL_MACIITNb"\ SQF"IWARE.A difereI1l que, SL.....ooa desenvotvedora do sistema, colocou alitudoo que poderia ser necessrio pat:.la configurao e integr::lm opretexto de que as divulagaes de falhas "atrapa-lham a inovao", tent:ltivas como essas procuram institucionalizar a sujeira sob otapete. Taliniciativa,napoca,noresultouemumalei.Masnoespereque atunnade Redmond tenha desistido da id6a. N"aos as empresas slO oc'llefidadas por essas abermt:S legais.A atual administrao federaldos Estados Unidos da AmriCldivulgouwn documento dumado de Doutrina Bush, que escancara a supremacia norte-americana e fere de fonna pomogrfiCl os direitos de cidados no mundo tOOoeas soberanias de toOOs os lX5e:Sdo globo. Todosos govenlOSeamaioria das grandes empresas manipulamou escondem infor-maes ecriam leispara tornar isso legal,mesmo que as infom1aeS sejam sobre voc, Cl1Uleitor; ou oak1:emde algumafimna. Portanto, naprximavez em que wn hacker invadir wn site do governo ou empresa edivulgar infonnae5 sobre a admi-nistrao que vocpode ter ajudado aeleger,reflitabastante euse oseubom senso (e no osenso comwn) par.! Sl0ao da vtima escolhi-da. A partir desseponto tci.lconquistar aconfiana dointemaut'aeganhar acesso aosseus dldospessoaismaisimportunes,usandoapen.1Sast("CIlic.lSde seduoe col'KllUsmque todosns conIK'Ct.'11lOSeque,mesmo aso,im,fimdonam.Observe que homens emulh213.61.48 . 245 . 80 :.ac).;.357win 6432(DF) 0034377940004006 30f5Ob030050785c 1920c9b600000101 f96b 3b65cOa8010b 4fcO77aace8b 080a00607aba Essecomando analisatodos ospacotes que entramesaemdamquina. Voc podeobservarqueoprpriotcpdumpdecodificoualgumascoisas:horaem que opacote passou pela interface (5h39), endereos de origem 092.168.1.11) edestino(213.61.48.245)ealgunsflagsdecontrole. Logoabaixo,emnotaohexadecimal,estoosbytescorrespondentesao pacoteIPcompleto.Cadaalgarismorepresenta4bits. Poderamosutilizar,emvezdotcpdump,oprogramaEthereal Cwww.etherea1.com). quetemversespara WindowseUnixeumabonitae funcionalinterface grfica.OsautoresrecomendamoexcelenteEtherealpara diagnosticarpraticamentetodososproblemasenvolvendodesempenhoeer-rosemredesdecomputadores.Paraopropsitodesteexemplo, entretanto, a sadadotcpdumpvaiservir. Penteandoumpouco,vemosque oprimeirodgitotemovalor 4,ouseja, 0100.Estamosfalando,portanto,deumpacote IPv4.Osegundo dgito5, o queindicaquenossopacoteIPpossuiumcabealhocomcincolinhasde32 bits(ouseja,20bytes ou ainda40algarismosdenossocabeaUlO). Opa! J sabemosquantotemosde cabealho.Separando-o,temos: 450000343779400040063b65cOaSOlObd53d30f5 Escovando os bitsmaisumpouquinho,podemos observar que: ~Verso: 4 ~IHL:5, ou seja, 20 bytes ~TOS:OO ~Tamanho total: 0034 ou 52bytes ~Identificao:3779 1163I I Redes II I Universidade H4CK3RI 11641 ~Flags efragment Oft'set: 4000.Asflags esto setadas como 0100, indican-do que opacotepode ser fr::tgmentadoequenohouve,ainda,fr::tgmemao. Osoutros12bitsestozer::tdos(nohfragmentao). TTL:40, ou 64roteadores. Quando opacote chegar ao64roteadorser descartado,anoserqueoC:lmpo TILsejarecalcul:ldoporalgumoutro roteadornomeiodocaminho. Protocolo:6.Cadaprotocolodecamada4transportadopeloI possuiumnmeroque oidemifica.Noexemplo,onmero 6representaum pacoteTCP. Checksum:3b65 ~Endereo de origem:cO.a8.01.0b- ou, em decimal ,192.168. 1.11 Endereo destino:d5.3d.30.i5- ou,emdecimal,213.61.48.245 EndereamentoIP NocaptuloRedesI, vimosalguns fundamentos sobrenumer::toIP.N:lquela ocasio,dissemosqueumnmeroIPcontm'"bytesnoformato: 000.000.000.000. Cada byte, sendo um valor de 8bits,pode obviamente conter umvalorentre O e255,como,por exemplo,200.230.168.1.Nodevehaver duasmquinascomomesmoendereoIPemumamesmarede,poisseria impossvelrotear ospacotesatodestinocorreto. OsnmerosIPidemificamainterf:lcedeumamquinaqualquer emlima rede.Maisdoqueisso,identificamemqualredeonestconectadoCaSO vriasredes estejamligadas emre si.Paraver qualonmeroIPdesignadopar::t asuamquina, abr::tumtemtinaloujanela do DOS edos comandos ifconfig (noUnux), winipcfg (parAafAmuiaWin9x) eipconfig (par::tafamliaWinNT). NoWindowsXPHome, estecomandonoestdisponvel,portantooleitor deverprocurArpelasPropriedadesdeRedenoPaineldeControle. Qualquer queseja ocomando, asadaserparecidacom esta: ethOEncapsulamentodoLink:Ethernet EndereodeHW00:OB : 74 :85 : 64 : 95 inetend.:192.16B.1.11 Broadcast:192.168.1.255 Mscara:255.255.25.0 Podehaverounomaisinfonnaesanexadassada.Os endereosli>sio definidospor interface.Noexemplomostrado(umamquinaUnux)aparecem osdadosrelativosinterrJ.ceethO.Sehouvessemaislimainterface(ex.eth I) existiriamn(uncros IPparaasduasinterfaces. Outro dado que aparece oMAC address. Maseaqueles dois outros campos, BroadcastcMscar::t?Para descobrir para que ambos servem, temos de entender oconceito declasses deredes. Redes III Universidade 2 Ano RedeseHosts o nmero IPpode ser dividido em duas partes que identificam a rede em que esto conectados eseu endereo niconessarede.Por exemplo,no endereo 192.168.1.11 ,poderamosdizerque192. 168.1representaaredeeIIrepre-sentao110 computador ligadoaessarede. Masesperea!Ondetermina onmero de rede eonde comea onmero de host?Para definir isso, usamos um novo elemento, a mscara de rede.Noende-reodonossoexemplo, amscaraderedee.d.255.255.255.0.Paraentender comoesseemaranhadodenmerospodeseparar algumacoisa,vamostrd.ns-formartudoembinrios: 192 . 168 . 1.11 255 . 255 . 255 . 0 11000000 . 10101000 . 00000001 . 00001011 11111111 . 11111111. 11111111 . 00000000 Agom,bastafazerumaoperaolgicaE.Oresultadodaoper.toindicaa rede(porissoelachamadademscamderede).Naprtica,significaque todas as posies da mscara que possuem1 indicam que aquele bit do endere-opertence aonmerodarede.Emnossoexemplo,aredeseria192. 168. 1.0. Nossohostficariaapenascomonmero11paraidentific-lonessarede. Mascomo defmir amscar.tcorreta?Par.tisso, todo oendereamentofoidividi-do em classes. No vamos entrar emdetalhes do porqufoidivididodessaforma, mesmoporqueirrelevantepamosnossosobjetivos.Bastasaberqueexistem dnco cL1ssesde endereos, eque cadaumapossuia seguinte configumo: " , . " ClasseAI O I End.Rede l End.Host , " End.RedeEnd.Host ClasseBI11 ~ - L____________~______________~ , " ClasseC1'----'.I_'..JI_o--'- I _____E_"_d_. _R_e_d_e______-'. I_E_"_d._H_os_t-.J1 Osalgarismosacimadosquadrosrepresentamaposiodosbitsdentrodo endereo. Vemosqueendereosdeclasse Apossuem24bitsreservadospam hostseapenas8bitspararedes.Issonosd256redesdiferentes,cadauma commaisde16milhesdehosts.NocasodaclasseC,temosexatamenteo inverso:16milhes deredes,cadaumacom256endereos dehostpossveis. NaclasseB meioameio:65.536nmerospamcadalado. 1165 1 I Redes II I Universidade H4CK3RI 1166 1 Dependendodaaplicao,usa-seumououtroespaodeendereamento. Fazendo ascontas,elevando em considerao osbitsiniciais das classes (que nuncamudam),temos aseguintediviso: ClasseA:de1.0.0.0a126.255.255.255 ClasseB:de128.0.0.0a191.255.255.255 ClasseC:de192.0.0.0a223.255.255.255 Euno faleicinco classes? Sim,mas asduas restantes no possuem divisode hosts eredes.A classeD encerra os chamados Endereos de Multicast. Enquan-toum endereo IPnico em toda arede,pode haver diversas mquinas com omesmoendereomulticast.Eleserveparaenviarpacotescomunsatodas essasmquinas.Foicriadocomaidiaoriginaldesuportarstreammingde udioevdeo.Pode-seidentificarumendereo demulticastpelosbitsiniciais 1110 ou, em decimal, 224.AclasseE foireservadaparausofuturo, masnunca foiaproveitada.Com oadvento do IPv6, provavelmente nunca ser.Inicia com 1111embinrio,ou 240 em decimal. AindafaltadescobrirmosoqueotaldeBroadcast.Paratanto,vamosa algumasconvenes. Emgeral, asinterfacesderedeconsideramovalor "tudo zero"noendereocomoapalavra "este", eovalor "tudoum" como "todos". Lembr.mdoque, nosbitsdecadaumdosquatrobytesdoendereoJP,"tudo zero" representadopor O e "tudoum" por 255, temos: 0.0.0.0- Estarede a.b.O.O- A redea.b O.O.x.y- Estao x.y nestarede 255.255.255.255- Todasasestaes a.b.255.255- Todasasestaesdaredea.b Vohemosaoendereo debroadcastquevimosnotcpdump,192.168.1.255. Vimos que, aplicando a mscara de rede, conseguimos oendereo192. 168. 1.0. Esteoendereo darede192.168.1.Ozero nofinaldo endereo indica este, logo, poderamosdecodificar "estaredeque sechama192,168.1 ". Jo255no finaldo endereo debroadcast("tudoum")indica "todasasmquinasdarede 192.168.1".Puxa,nemera todifciL.. ProtocoloTCP o companheiro inseparveldoIPegrandeestrela daInternet oprotocolo TCPComoamaioriadosservios disponiveis baseia-senele, devemos ter lima noodecomo opacote TCPmontadoecomosecomporta, paraentender como os ataquesaessesserviosfuncionam. Redes III Universidade 2 Ano o pacoteTep ComovimosemRedesIe,rapidamente,nocaptulosobreUnix,todosos serviosdeInternetqueusamos- H1TP,SMTP,POp,ICQ,KaZaA- ficam "escutando"aredeeesperandopor umaconexoparasi.Essaconexo d-se pormeiodeportas,quesonmerosatribudosaosserviosemquestoe dependem doprotocoloutilizado. A porta representada por umalgarismode 8bits,portantotemos65563possveisserviosqueusemoprotocolo TCP esculando a rede. Um exemplo clssico uma seo de e-mail. Quando se conecta aoservidor de SMTPpelaporta TCP25,nossoprogramapreferido(osautores usamEudoraeKMail)recebedeleumastringassim: HELOsmtp. seudominio. com. br MAILFROM:usuario1@seudominio . com.br RCPTTO :destinatario@provedor . com. br DATA Date :Mon,07Apr200312 : 16 : 35-0500(EST) From: Cadamensagemterumcabealhoparecidocomesseevrioskbytes(s vezes,Mbytes,dependendo de quantos dias voc ficousem verificar sua corres-pondncia ... ).Como qualquer idiotapodever (ei,cu possover!),impossvel tr,tllsportar todos os dados de seus e-mails (ou da pgina da Web, ou do MP3do KaZaA)emumnicopacote TCP.Portanto, afragmentaoomecanismo principaldoprotocolo. Ocabealho TCi>temnormalmente20bytes eseparece comesteaqui: Porta de Origem(16) 1 Porta de Destino!16J Nmero seqencial (32) Nmero de Reconhecimento(32) Tam.(4)IReservado(6)IFlagsl61Tamanho dajanela(6) Verificador do TCP(16)Ponteiro de Urgncia(16) Opes (se houver!I Enchimento Dados OscamposNmeroseqencial,Reconhecimento, Tamanho,Opes,Enchi-mento eDadostmaplicaesidnticass doprotocoloIP.Os outros campos tmaplicao especfica paraoprotocolo TCPeumdeles, ocam pIoFlags, o que fazcom que oprotocolo funcione- e oque os hackers usam para atac-lo. 1167I I RedesII I Universidade H4CK3R I 1,68 I Vamoscontinuar escovandobits? A sadadocomandotcpdump, queusamos paraestudaropacoteJP,era: 05 : 39 : 40 . 734407192 . 168.1.11 . 2819>,ack357win 6432(DF) 450000343779400040063b65cOa8010b d53d30fSOb030050785c4fcO77tHceBb BOlO1920c9b600000101OBOa00607abd 3dd4f96b Observeos dadosdentrodoquadro. Esseocampo dedadosdopacoteIP. Maslembre-se: opacote TCPestdentrodoIp,ento se separar mos os20bytesiniciais docampo de dadosIPtemosocabealho TCP. Ob030050785c4fcO77aace8b50101920c9b60000 Os primeiros 2bytes indicama porta de origem. Ob032.819 cm decimal. umaportamaiorque1.024,ounoprivilegiada,oqueindicaqueopacote provavelmente1 originousedeumsoftwarecliente.Aporta- da mquina-destino original.5.;11 .. Al;OO:, ..par.l o Complicado?Sim, . Vamos tentarexemplificar:MACaz,uu Ataque,defesa e contra-ataque:InvasoI Universidade 3ana Nodiagrdmamostrado, aestao AquerfalarcomaestaoB. Apartirda estaoH,umhackerquerfarejaracomunicaoentre AeB.Paraisso, necessrioumaprepardoprvia. Aprimeiracoisaqueohacker devefazer configurarseusistemaoperacionaldeHpararepassartodoequalquer trfegoquechegueparasi, vindode A, paraaverdadeiramquinadestino, queB.A configuraodo IPforwardingnormalmente feitapeloprrpio sniffer,maspossvelqueemalgunscasossejanecessriofaz-lomanual-mente. TantoWindowsquantoNetwareetambmqualquerUnixpermitem essetipoderedirecionamento.Lembrd-sedaquelemapadarede,feitocom ping+traceroute(oucomoCheops)?Elesermuitotilagora. Osegundopassoenganaramquina A, fazendo-aacreditarqueoIPdeB possui oMACde H. Isso conseguido fazendoH enviar um nmero monstruoso de respostas ARPpara A, informando que oIPdeB possui oMACde H- respos-tasessasquesequer foramsoli-citadas. Depois de um certo tem-po, A "pensa" que, paramandar mensagensparaoIPdeB,tem queconstruirquadrosEthernet direcionados ao MACde H. Agorasativarseusniffer preferidoeesperar.Otrfego vindode A emdireoaB vai passarpor Hantes. Nem A nem B vo desconfiar disso, pois, para eles, a comunicao apenas en-tre os dois.Esse tipo de configu-raodeataquenonnalmente chamado de"man in the middle". Sniffer Alivo: . i ol Escolhendoseusabujo Humnmerogigantescode ferramentasdesnifflllgquepodemser usadas emdiversasplatafonnas.Eisalguns: ~tcpdump(www,tepdump,org) , aferramentanativademonitoramento derede dequalquer Unix:. Jvimos ofuncionamentodotcpdumpnocaptulo RedesII.Colocando aplacaderedeemmodopromscuo (por exemplo, com ifconfignoLinux)erodando otcpdump,tem-seomaisbsicopossvel(mas noporissomenoseficiente)snifferderedeparaUnix. Avantagemdese usarotcpdump quetodos os Unicesjopossuem- oinvasornoprecisa instalarnada,srodaroprogrdmaC dirccionarasadaparaumarquivo.O comandoseria: 12771 I At aque.defesa e contra- ataque:Invaso I Universidade H4CK3R I 2781 tcpdump[opes!>arquivo.de.sada Umaversodotcpdumppam Windowspodeserencontr.tdacm windump,polito,it . IPTraf (iptrdf.seul.orn ) , o avdetodos os sniffersUnix, aindapodeserefelivamente usadoemumasessode sniffing. Apesardesuaidade, possuirecursospoderosos. Valea peno - options- rcvpkt723,free/a110c63/64 1)1istaddconnpo1icy a/m/d)add/mod/de1connpo1icyentry c)conn1istpropertiesmacn,seqn g)suggestmacbaseEA : 1A:DE:AD:BE:OO h)hostresolvingnt)arpreqspoofthroughreqy 1283 1 I Ataque, defesa econtra-ataque: Invaso I Universidade H4CK3RI :84I ri si ql pi ii resetACKstormtimeout simplehijackcmdtimeout arpreq/reppackets numberoflinesper printcntrlchars x)retur n -opt> page 4s 2s 2 O y wlswitchedenvironrnenty ylarpspoofwi thmymacn e llearnMACfromIPtrafficn viverbosen Soinmeras opes. Porenquanto, vamosnos ater smais bsicas. Asopes a/m/d manipulam oque chamado,numa traduo livre,deregras de conexo. Basicamente,umaregradeconexoamaneirapelaqualdizemosaoHunt quaisconexesqueremosmonitorar. Vamosadicionar umaregra(opo-opt>a srcipaddr/maskports[0 . 0 . 0 . 0/0 o programapede oendereo IPeamscara derededainterface deorigem (src)quequeremosmonitorar.Nonossocaso,ainterfacedeorigemaquela que vai fazer conexo comum servidor telnet,portanto colocaremos aolP da mquina Windows. Lembrandodo que aprendemosemRedesII,O (zero)quer dizerPortanto, colocar umzeroem qualquer lugar doendereo indica que todas asmquinas com aquele prefixo sero monitoradas.Por exemplo, se eucolocasse192.168.1.1/32,eumonj(orariaospacotesoriginadosnessam quina.Seeucolocasse,por outro lado,192.168.l.0/24, oHum farejariaospa-cotesdetodasasmquinasdarede192.168.l.0,ouseja,entre192.168.1.1e 192.168.1.254.Numcasoextremo, colocar 0.0.0.0/0 seria omesmo que dizer aoprograma: "Vasculhe TUDO' " Demaneirasimilar,preenchaoendereodedestino. Aprximapergunta (inserta1)simplesmenteparadefiniremqueposiodalistanossaregra aparecer. A opo "r listaasregrasdeconexo existentes. Emnossocaso, teramos: -opt>1 O)0 . 0 . 0 . 0/0l all] 1)192 .1 68 . 1. 1/32lalll -opesdomenu--*opt> 0 . 0 . 0 . 0/0[ 23513) < - >192 . 168 . 1 . 2/32[all] Observequeremosumasterisconoprompt. OHunt estnos indicandoque asmquinasesto "vivasn narede. Parasairdomodoopes,usaaopo "x". Devoltatelainicial,temosaopo delistar el")as conexes ativas:Experi-menteeveja: no hnenhuma conexonomomento. Vamoscriar uma ento. Ataque, defesa e contra-ataque: InvasoI Universidade 3ano Naestao Windows092.168.1.1) vamosfazerumaconexo de Telnetpara aumajaneladoDOSedigitetelnet192.168.1.2. Setudoesti-ver certo, vaiaparecer atela delogindamquina "Coitada" najanelade Telnet damquina Wmdows. NamquinaUnix, volteaoHunteescolhaaopo "I" novamente.Mgica:apareceuaconexoentre192. 168. 1. )e192.168. 1.2. A porta de origem alta (como deveria ser, leiaocaptulo Redes IIeaRFCI700) , eadedestinoa23- aporta doservio Telnet. Vamos, ento, pedir aoHum quemostre otrfegopara ns. Escolhaa opo "w" (watch), escoUla qual cone-xo quer monitorar e, em seguida, aopo (both). Volte mquina Windowsed seu login esenha. Sevocobservar noHunt, essas informaes sero mostradas l.Caso ologin sejabem sucedido, opromp doshellUnix aparecerno Telnet da mquina Windows- etambmnatela do Hunt,queestnumamquinaquenemparticipoudatransao!Faavrias experincias:listediretrios,editetextoscomseueditorfavoritoouchame algumprograma- todasessasatividadesseromonitoradaspeloHunt. ParaoHunt, esseobsico. Por sua simplicidade, acabaficandolimitado em possibilidades,masmuitotilnamaioriadoscasos.bvioquehmuito mais aexplorar sobre oprograma, mas deixo isso como dever de casa.Brinque com oHum por alguns dias, farejesua rede, leia toda adocumentao eprocu-re por maisrecursosnaInternet.Depois. tente tambm brincar com oSnort, o Sniffit , oEthercaleoIPTraf, tantoemUnixcomoem Windows. Usetambm algumasdasferramentassimplesdisponveisnosCDs.Pararumasemanaou duasparatalseriaodesejvel , esdepoisdissoprossigaaleitura. Valera pena- eserdivertido! Quandoacaav oHumumtimo(edidtico ... )sniffer, mastemumproblemainsolvel paraosmodelos clssicosdesniffers:noustrapassasniffers ou switches. Para asredescomutadas, necessrioutilizarsniffersapropriados, quefaamARP Spoofing ou, pelomenos, MACFlood. Doissniffersofazemde formamagistml:EttercapeDsniff. Jfalamossobre ARPSpoofingeMACFloodhalgumaspginas.Estudeadocumentao eex-perimente ambos os programas. Adicionalmente, sugerimos que oleitor procu-remaisinformaessobre osseguintesmtodosdesniffmg: SSLSpoofing(falseandooumanipulandocertificadosdigitais); DNSSpoofing(desviandootrfego Webparaservidoresfalsos) ; Snarfing(umamaneirade"pentear" ospacotes TCP/UDPpar..extrairde-lesapenasainformaoquemostradanateladavtima:e-mail,mensagens instantneas,pginasdaweb ... ). 1285I I At aque. defesa e contra-ataque: Invaso I Universidade H4CK3RI 1286 1 Whocanyoutrust? jUSIstlY enoughisenough /OhIgOlclw IWhowhowho cm youcrust UII'lIIIIIIHIPiradeH'cons('({uf/"lllllSpoofinl]rrlllfs('f('lh'o(>1l{I'iJ\,(>dll cipf'onflall('a(Oll!/'uIn'/iJ/iolls)('nlrl' COIlIJ)lJ{lIrlO/"ps,l.soJW/'lIjil(' (Jlu'UHIcomputadorpOSSIl11'1'Ilcessoti"Ilr/OS/"l'CUnO\11I7pndo/o,/ill('III Ilpl'IIU.'>II/Hslslema, Login Senha &g I:iIS