• Nenhum resultado encontrado

Apagando o Próprio Rabo

No documento Livro Proibido Do Curso de Hacker (páginas 116-119)

Um PC rodando Windows armazena muito mais sobre você do que você pensa. Veja a lista:

- Processadores Pentium possuem um número de identificação único que per- mite rastrear o seu computador pela Internet. Esta opção pode ser desabilitada no Setup e gerou protestos nos EUA. Acredita-se que algumas placas mãe não possuam na BIOS a opção de desabilitar o número de identificação dos processadores Pentium.

- O Windows, ao ser instalado pergunta pelo nome do usuário e empresa. Estes nomes serão usados depois de várias maneiras, inclusive para nomear alguns re- cursos da rede. Verifique se você não forneceu informações que permitam a sua localização.

○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ cada documento criado informações sobre o autor e a máquina.

- Quando você navega na Internet, todos os sites visitados formam uma lista de atalhos chamada Histórico.

- Os últimos arquivos abertos por você formam uma lista de atalhos chamada

Documentos Recentes. A maioria dos programas que gera algum tipo de arqui-

vo, também possui a uma lista de histórico ou arquivos recentes.

- A maior parte dos sites que você visita armazena arquivos em seu computador, sem o seu conhecimento ou consentimento. Estes arquivos são conhecidos por cookies e podem ser localizados na pasta c:\Windows\Cookies ou c:\Documents and

Settings\Usuario\Cookies dependendo do sistema operacional e navegador utili-

zados. Nada que o Pesquisar do Windows não resolva. Cookies são simples arqui- vos de texto que podem (e devem) ser eliminados periodicamente.

- Os programas que você instala, usa ou apaga, deixam rastros em diversas partes do sistema. Informações sobre programas podem ser encontradas nos arquivos do sistema, no registro ou na forma de pedaços de arquivos e pastas armazena- dos no disco rígido.

- Mensagens deixadas por você em listas de discussão (grupos), livros de visita, fóruns, sites que pedem cadastros, área de opinião em sites de vendas de livros, blogs e até E-Mails, podem ser localizados na Internet até muitos anos depois de terem sido enviados. Algumas destas informações ficarão armazenadas indefini- damente. No Google por exemplo, podemos encontrar as primeiras mensagens trocadas entre as pessoas no início da Internet. Provavelmente estas mensagens não serão apagadas nunca. Então muita atenção quanto ao que você coloca na rede, pois pode ser impossível apagar depois. Foi desta forma que uma revista de fofocas descobriu que a Big Brother Juliana, tinha um cadastro em um site pega-

marido. Ela estava a procura do homem dos sonhos, o que incluia um salário

mensal entre 5 e 15 mil reais. Numa ficha como esta, de site de encontros, é possível saber muita coisa da pessoa. E por se tratar de um tipo de cadastro feito sem o uso da razão, quase que só da emoção, um phishing scam direcionado a este publico será muito bem sucedido.

- Arquivos apagados não são removidos do HD. Vão parar na lixeira, uma pasta do sistema de fácil acesso. E mesmo que você remova os arquivos da lixeira, eles podem ser recuperados. Veremos como fazer isto ainda neste capítulo. Também veremos como apagar definitivamente um arquivo que não queremos que seja localizado posteriormente. Mesmo com o uso deste recurso, é bom saber que o FBI afirmou conseguir recuperar em laboratório, arquivos sobrescritos mais de vinte vezes. Não sei a quantas anda a polícia brasileira. Todo cuidado é pouco. - Empresas de telefonia fornecem seus dados pessoais a qualquer um que ligar perguntando. E não adianta assinalar a opção de que não permite que seu

número não conste da lista telefônica. As operadoras possuem acesso a base de dados das concorrentes. Se você não conseguir a informação que procura em uma operadora, poderá tentar em outra, inclusive de telefonia celular. Aqui tam- bém podemos usar um pouco de engenharia social. Ligar para o setor de cobran- ça e perguntar se existe algum débito em nome de fulano de tal. Você pode inventar que está comprando o celular dele ou dizer que achou o aparelho e precisa devolver. Se você for convincente vai conseguir qualquer informação dis- ponível. Um exemplo ocorreu em 2003 quando uma repórter simplesmente li- gou para a Embratel e pediu o telefone do Senor Abravanel (o Silvio Santos) que estava no exterior. Segundo o próprio Silvio, o telefone mal acabara de ser insta- lado e nem ele sabia o número. A repórter acabou conseguindo a sua matéria. Só que o Sílvio resolveu tirar um sarro com a jornalista e dizer que ia vender o SBT. O motivo é que os médicos o alertaram de que ia morrer do coração em no máximo cinco anos. O resultado da brincadeira foi uma queda de 15% nas ações da Televisa que, segundo o Sílvio Santos, seria uma das compradoras do SBT. - micros em rede CLIENTE x SERVIDOR mantêm o registro da sua conexão. Nos servidores Windows, o nome de usuário da última pessoa logada no servi- dor será exibido na tela de login.

- Conexões remotas a servidores, bem intencionadas ou não, são registradas em arquivos de log bastante minuciosos.

Existem muitos outros locais onde você deixa rastros. Tanto no computador local, como nos micros promíscuos e nas suas conexões em rede. Além disso, os sites governamentais nos três níveis: municipal, estadual e federal, possui alguma informação a seu respeito. Órgãos como INSS, Detran, SERPRO, Ministério do Trabalho, Receita Federal, serão boas fontes de consulta. Até o seu local de traba- lho pode ser consultado em busca de alguma informação que leve até você ou que possa ser usada contra você.

Até agora vimos como estes rastros podem ser usados para nos localizar ou con- tribuir para provar nossa autoria em uma ação hacker. Da mesma forma pode- mos usar as dicas acima para localizar um ALVO.

Uma pausa...

O ALVO é a pessoa ou empresa que futuramente será VÍTIMA de uma AÇÃO HACKER. Enquanto a AÇÃO não for bem sucedida o que temos é um ALVO. Com o sucesso da ação passamos a ter uma VÍTIMA.

Depois de ter assustado você, ao mostrar a quantidade de rastros que você deixa a partir do momento em que liga o computador, vamos ver como podemos redu- zir as chances de sermos localizados, seja por um hacker, seja por ‘alguém’ em busca de um.

○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

No documento Livro Proibido Do Curso de Hacker (páginas 116-119)