O Livro Proibido Do Curso de Hacker 04

download O Livro Proibido Do Curso de Hacker 04

of 11

Transcript of O Livro Proibido Do Curso de Hacker 04

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 04

    1/11

    = 1/1 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.br

    E-Mail: [email protected]

    MDULO 2: SECURITYAULA 4:Esteganografia

    Comentrios Sobre o Questionrio da Terceira Aula1. Como as pessoas e empresas obtm seus endereos IP?

    R: As pessoas obtm o IP atravs de seus provedores de acesso.Este IP emprestado e muda a cada conexo. Pode ocorrer deusurios com acesso por banda larga ficarem com o mesmo IP poruma semana ou mais, mesmo aps desconectarem e voltarem a seconectar.As empresas podem acessar a Internet por conexo discada ou porbanda larga e obter o IP da mesma forma que o usurio comum:

    emprestado pelo provedor de acesso.As empresas que desejarem implantar uma Intranet ou hospedar oprprio site, obtm blocos de nmeros IP (geralmente 5 ou 6 nomnimo) diretamente da empresa de telecomunicaes, como aTelemar, Embratel e outras que fornecem este tipo de servio.No deixa de ser um tipo de emprstimo ou concesso pois, se opagamento for interrompido, estes IPs so destinados a outrasempresas.Os IPs no Brasil so distribudos pela FAPESP (http://registro.br),

    mas no diretamente s empresas e sim as companhias detelecomunicaes. No mundo, os IPs so distribudos pela InterNIC(http://internic.net). Saiba mais sobre distribuio de IPs lendo a RFC1597 (distribuio de IPs) e RFC2131 (distribuio IP dinmico,DHCP).

    RFCs so um conjunto de documentos, notas tcnicas e organizacionais sobre aInternet, iniciados em 1969. Memorandos RFC (Request For Comments) discutemmuitos aspectos das redes de computadores, incluindo protocolos, procedimentos,programas e conceitos, notas de encontros, opinies e algumas vezes, humor. So

    boas fontes de consulta para quem pretenda desenvolver suas prprias tcnicas hacker.Para consult-las visite: http://www.geektools.com/rfcs.phpou http://www.faqs.org/rfcs/.

    2. Seu IP fixo ou mvel? Qual voc prefere? Por que?R: Seu IP mvel ou dinmico. Muda a cada conexo e emprestado pelo seu provedor de acesso, enquanto durar suaconexo. A maioria de nossos alunos dar preferncia ao IP mvelpara dificultar aes hacker.

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 04

    2/11

    = 2/2 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.br

    E-Mail: [email protected]

    MDULO 2: SECURITYAULA 4:Esteganografia

    3. O que so portas? Quais perigos oferecem? Como torna-las maisseguras?R: Segue um texto adicional sobre portas, para quem ainda tem

    alguma dvida:

    O que so portas e para que servem?

    O protocolo TPC/IP que usamos na Internet composto por uma srie de portas lgicas. mais ou menos como um nmero de telefone com vrios ramais.

    Existem no total 65.535 portas TCP. Como no exemplo do ramal, no basta que exista umramal, preciso que exista algum para atend-lo, caso contrrio ele no servir paranada. Para que uma porta TCP esteja ativa, preciso que algum programa esteja"escutando" a porta, ou seja, esteja esperando receber dados atravs dela. Por exemplo, aporta 21 serve para transferir arquivos via FTP, a porta 80 serve para acessar pginas Webe assim por diante.

    Existem dois modos de acesso s portas: como servidor e como host. Servidor quemdisponibiliza dados e host quem acessa os dados. Ao abrir o www.hydra.com.br, ocomputador onde o site est hospedado o servidor, e voc o host. Excluindo-se algumeventual bug do navegador, no existe qualquer perigo em acessar uma pgina ouqualquer outra coisa como simples host, j que o seu papel ser simplesmente receberdados e no transmitir qualquer coisa.

    O perigo justamente quando um programa qualquer que voc tenha instalado no microabra qualquer uma das portas TCP transformando seu micro num servidor, justamente oque alguns vrus fazem.

    Existem vrias outras formas de ficar com portas TCP abertas, como, por exemplo, manterum servidor de FTP, manter aberto qualquer outro programa que compartilhe arquivos, oumesmo manter seu ICQ on-line. Nestes casos porm, o aplicativo se encarrega de oferecersegurana bloqueando a porta aberta, mas um bom programa de firewall oferecer umaproteo adicional.

    O erro mais comum que voc pode cometer manter o "compartilhamento de arquivos eimpressoras" habilitado na conexo com a Net. Como o nome sugere, este servio servepara compartilhar seus arquivos e impressoras com a rede onde voc estiver conectado, ouseja, com a Internet inteira! Qualquer um com um scanner de portas pode acharrapidamente dezenas de vtimas com o compartilhamento habilitado e invadi-los facilmente,sem sequer precisar usar qualquer outro programa, apenas o ambiente de redes doWindows.

    Para verificar se voc uma das possveis vtimas, verifique o cone "rede" do painel decontrole. L esto listados todos os protocolos de rede instalados. Presumindo que estejaacessando via modem e o seu micro no esteja ligado em rede, deixe apenas o protocolo

    TCP/IP e o "adaptador para redes dial-up".

    No Windows 2000 abra o painel de controle/conexes dial-up e rede e clique com o boto

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 04

    3/11

    = 3/3 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.br

    E-Mail: [email protected]

    MDULO 2: SECURITYAULA 4:Esteganografia

    direito sobre o cone da conexo e abra as propriedades. O Win 2000 no usa mais oadaptador para redes dial-up, por isso deixe apenas o protocolo TCP/IP.

    Se voc estiver curioso sobre as portas TCP abertas do seu micro existe um site, ohttp://www.hackerwhacker.com que vasculha boa parte das portas TCP do micro. Emnossas dicas j demos endereos de outros sites que prestam este servio gratuitamente.

    O perigo das portas que elas, quando abertas

    desnecessariamente, possibilitam ataques hacker. Quando hackersusam scanners em busca de mquinas vulnerveis, o que esto

    fazendo uma busca por portas abertas que permitam a invaso.A forma de tornar as portas mais seguras MONITORANDO-AScom um FIREWALL ou IDS (Sistema de Deteco de Intruso).

    4. Para que serve o FIREWALL? Voc usa um firewall em seu micro?Qual?R: O firewall serve para monitorar as portas, gerenciando os dadosque entram e saem da nossa mquina. Se voc no usa estacorrendo srio risco de ter sua mquina invadida. Quanto qual

    firewall o melhor, minha orientao de que qualquer firewall bom, desde que configurado corretamente. Em uma das prximasaulas deste mdulo abordaremos a configurao do firewall emprofundidade.

    5. Se um firewall pessoal avisar que o programa MSIMN.EXE estinstalado em seu micro e tentando acessar a Internet, o que vocfaz: autoriza ou no autoriza o acesso?R: Poucos acertaram esta pergunta. O MSIMN.EXE o OutlookExpress. Se voc no permitir que o Outlook Express acesse aInternet, no ter como baixar seus E-Mails. Mas como saber isso? simples. Toda vez que o firewall exibir um nome de arquivo eperguntar se pode ou no permitir seu acesso a Internet, use ocomando Localizar (ou Pesquisar) do Windows e procure peloarquivo citado pelo firewall. Analise sua pasta, procedncia e, semainda assim tiver dvidas, bloqueie at ter mais informaes sobre oarquivo. Em alguns casos vale a pena consultar o nome do arquivono Google.

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 04

    4/11

    = 4/4 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.br

    E-Mail: [email protected]

    MDULO 2: SECURITYAULA 4:Esteganografia

    O medo, meu maior inimigo, quem faz eu gostar de voc.Poeta Maldito

    6. Alm da lista de senhas fceis que apresentamos nesta aula, dmais um exemplo de senha fcil de ser descoberta.R: (sem comentrios)

    7. Alm da orientao que demos para voc usar frases como base decomposio de senhas pessoais, o que voc sugere como senhadifcil de ser descoberta?R: (sem comentrios)

    8. Voc j descobriu a senha de algum alguma vez? Conte-nos comofoi.R: (sem comentrios)

    EsteganografiaDo grego "escrita coberta". Ramo particular da criptologia que consiste,no em fazer com que uma mensagem seja ininteligvel, mas em camufl-la, mascarando a sua presena. Ao contrrio da criptografia, que procura

    esconder a informao da mensagem, a esteganografia procura escondera EXISTNCIA da mensagem.

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 04

    5/11

    = 5/5 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.br

    E-Mail: [email protected]

    MDULO 2: SECURITYAULA 4:Esteganografia

    Contrariamente criptografia, que cifra as mensagens de modo a torn-lasincompreensveis, a esteganografia esconde as mensagens atravs deartifcios, por exemplo imagens ou um texto que tenha sentido mas quesirva apenas de suporte (como o alfabeto biliteral de Francis Bacon ou asfamosas cartas de George Sand). A idia a mesma das grelhas deCardano e o "barn code": mesclar a mensagem numa outra e onde apenasdeterminadas palavras devem ser lidas para descobrir o texto camuflado.

    O primeiro uso confirmado da esteganografia est em "As Histrias" deHerdoto e remonta ao sculo V a.C.: um certo Histio, querendo fazercontato secreto com seu superior, o tirano Aristgoras de Mileto, escolheuum escravo fiel, raspou sua cabea e escreveu na pele a mensagem quequeria enviar. Esperou que os cabelos crescessem e mandou o escravo aoencontro de Aristgoras com a instruo de que deveriam raspar seuscabelos.

    Ainda nas "As Histrias" de Herdoto, consta que, para informar osespartanos de um ataque iminente dos persas, o rei Demaratos utilizou umestratagema muito elegante: pegou tabletes, retirou-lhes a cera, gravou namadeira a mensagem secreta e recobriu-os novamente com cera. Destemodo, os tabletes, aparentemente virgens, no chamaram a ateno. Oproblema era que os gregos no sabiam do que se tratava quando Gorgo,mulher de Lenidas, teve a idia de raspar a cera.

    Na China antiga, escreviam-se mensagens sobre seda fina. Depois sefazia uma bolinha que era envolvida por cera. Em seguida, o mensageiroengolia a bolinha... cccaaaa.

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 04

    6/11

    = 6/6 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.br

    E-Mail: [email protected]

    MDULO 2: SECURITYAULA 4:Esteganografia

    No sculo XVI, o cientista italiano Giovanni Porta descobriu comoesconder uma mensagem num ovo cozido: escrever sobre a casca comuma tinta contendo uma ona de alume ( 29 g) diludo em cerca de meiolitro de vinagre. A soluo penetra a casca e se deposita sobre a superfciebranca do ovo. Depois, basta abrir o ovo para ler a mensagem.

    O historiador da Grcia antiga, Enias, o Ttico, tem a idia de enviar umamensagem secreta fazendo minsculos furos em certas letras de um texto

    qualquer. A sucesso destas letras marcadas fornecia o texto secreto.Dois mil anos mais tarde, remetentes ingleses empregaram o mesmomtodo, no para garantir o segredo de suas cartas, mas para evitar opagamento de taxas muito caras. Na realidade, antes da reforma doservio postal ao redor de 1850, enviar uma carta custava cerca de umshilling para cada cem milhas de distncia. Os jornais, no entanto, eramisentos de taxas. Graas a furinhos de agulha, os ingleses espertosenviavam suas mensagens gratuitamente. Este procedimento foi atutilizado pelos alemes durante a Primeira Guerra Mundial. Durante a

    Segunda Guerra, eles aperfeioaram o mtodo marcando letras de jornaiscom tintas "invisveis".

    Os espies alemes da Segunda Guerra utilizavam micropontos para fazercom que suas mensagens viajassem discretamente. Eram fotografias dotamanho de um ponto (.) que depois eram ampliadas para que amensagem aparecesse claramente. Era uma espcie de microfilmecolocado numa letra, num timbre, etc.

    Em 1999, Catherine Taylor Clelland, Viviana Risca e Carter Bancroftpublicaram na revista Nature "Hiding messages in DNA microdots"(escondendo mensagens em micropontos de DNA). Na verdade, qualquermaterial gentico formado por cadeias de quatro nucleotdeos (Adenina,Citosina, Guanina e Timina) que podemos comparar a um alfabeto dequatro letras: A, C, G e T. Alm disso, os cientistas atualmente socapazes de fabricar cadeias de DNA com um conjunto predeterminado denucleotdeos. Nada impede de atribuir a um grupo de trs nucleotdeosuma letra do alfabeto, um nmero ou sinais de pontuao (por exemplo,"A"=CGA, "B"=CCA, etc) e compor uma "mensagem gentica". Paradisfarar as pistas, poder-se-ia misturar algumas outras seqnciasaleatrias de nucleotdeos. O resultado apenas visvel ao microscpio

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 04

    7/11

    = 7/7 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.br

    E-Mail: [email protected]

    MDULO 2: SECURITYAULA 4:Esteganografia

    eletrnico. Como possvel aplicao, pode-se imaginar que uma empresaque produza uma nova espcie de tomate poder incluir sua marca defbrica nas molculas do tomate a fim de evitar as imitaes.

    Veja exemplos de criptografia em:

    http://www.numaboa.com.br/criptologia/stegano/trithem1.php http://www.numaboa.com.br/criptologia/stegano/cardano.php http://www.numaboa.com.br/criptologia/cifras/substituicao/bacon.php

    http://www.numaboa.com.br/criptologia/stegano/grana.php

    Esteganografia passo-a-passo:

    Agora vou ensinar como usar um excelente programa de esteganografia, oHide In Picture (HIP), j citado em meu livro Proteo e Segurana naInternet, s que em sua nova verso, com mais recursos e em portugus:

    1. Baixe o programa Hide in Picture v2.1 em portugus acessando o

    nosso site:

    http://www.cursodehacker.com.br/download/HIP21Br.zip - 371KB

    2. Descompacte os arquivos em qualquer pasta. Em criei uma pasta nodrive c: com o nome Hip:

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 04

    8/11

    = 8/8 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.br

    E-Mail: [email protected]

    MDULO 2: SECURITYAULA 4:Esteganografia

    3. Execute o arquivo winhip_pt.exe que a verso em modo grfico (oexecutvel hip_pt.exe a verso em modo linha de comando).Clique na opo Arquivo -> Abrir imagem:

    4. Com a imagem aberta. Selecione a opo Esconder arquivo:

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 04

    9/11

    = 9/9 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.br

    E-Mail: [email protected]

    MDULO 2: SECURITYAULA 4:Esteganografia

    5. Digite a senha duas vezes, sendo a segunda para confirmar e cliqueem OK. Se souber diferenciar, selecione seu algoritmo deencriptao preferido. Marque CRC para que o programa detecteeventuais alteraes no arquivo original:

    6. Para recuperar o arquivo o procedimento simples. Com a imagem

    que contm o arquivo aberta, clique na opo Recuperar arquivo:

    7. Entre com a mesma senha que voc usou ao esconder o arquivo:

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 04

    10/11

    = 10/10 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.br

    E-Mail: [email protected]

    MDULO 2: SECURITYAULA 4:Esteganografia

    8. Escolha um local para salvar o arquivo a ser extrado da imagem:

    Embora pequeno, trata-se de um programa excepcionalmente til, atmesmo para empresas que precisam enviar documentos sigilosos e nodominam a configurao de VPN.

    Qual das duas imagens acima contm o arquivo oculto ?

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 04

    11/11

    = 11/11 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.br

    E-Mail: [email protected]

    MDULO 2: SECURITYAULA 4:Esteganografia

    E para encerrar, responda s perguntasabaixo. O mais importante voc pensarpor conta prpria. No copie e cole asrespostas e nem se limite a repetir o queleu. Responda com as suas prpriaspalavras. Em dois ou trs dias apsrecebermos sua resposta ser enviado olink para download da prxima aula do segundo mdulo. Sei que s vezeseste prazo no cumprido, mas estamos nos esforando para que seja.

    No custa nada lembrar que no aceitamos anexos, perguntas sobreoutros assuntos na mesma mensagem das respostas ou respostasincompletas:

    1. Qual a diferena entre CRIPTOGRAFIA e ESTEGANOGRAFIA?2. Alm do Hide in Picture, qual outro programa para esteganografia

    voc conhece? Quais as diferenas entre eles? (caso no conheanenhum, busque na Internet, experimente, faa a anlisecomparativa e nos envie tanto o resultado, como o link para

    download)3. Quais usos voc sugere para a esteganografia?4. Voc j usou a esteganografia? Como?5. Pretende usar? Em que?6. Como saber se uma imagem contm arquivos ocultos?7. Como quebrar a senha de uma imagem esteganografada?8. Como aumentar a segurana de um arquivo esteganografado?

    Obrigado por voc ter vindo. Eu fico por aqui. At a prxima aula.

    Prof. Marco Aurlio ThompsonSite: http://www.cursodehacker.com.brE-Mail: [email protected]: (21) 8118-6443 (atendimento 24 horas)