Autor: Wilson José de Oliveira | Cópia Exclusiva para:
xxxxxxx – proibida Reprodução
AGRADECIMENTOS ... 1
SOBRE ESTA OBRA ... 2
INTRODUÇÃO ... 3
Definições ... 7
Como se Tornar um Hacker ... 11
FORENSE COMPUTACIONAL ... 13
CRIMINALÍSTICA ... 16
CRIMES ... 17
CRIMES COMPUTACIONAIS ... 18
Uma visão jurídica (OAB) ... 19
O PERITO FORENSE COMPUTACIONAL ... 22
REVISÃO LITERÁRIA EM FORENSE COMPUTACIONAL ... 24
EVIDÊNCIA DIGITAL ... 26
Autor: Wilson José de Oliveira | Cópia Exclusiva para:
xxxxxxx – proibida Reprodução
LEGISLAÇÃO ... 34
FERRAMENTAS FORENSE ... 37
COLETAS DE DADOS EM DISPOSITIVOS DE MEMÓRIA ... 37
FERRAMENTAS PARA ARQUIVOS MICROSOFT ... 43
OUTROS ... 44
SEGURANÇA DA INFORMAÇÃO. ... 47
Segurança ... 48
Crescimento do Risco ... 49
Necessidades de Segurança ... 50
Padrões de Segurança na Internet ... 50
Alvos dos Hacker na Internet ... 50
Técnicas Utilizadas ... 51
Quem são as ameaças ... 51
Aspectos Importantes na Segurança de Sistemas ... 52
Autenticação ... 52 Criptografia ... 53 Técnicas de Invasão ... 59 Ferramentas de segurança ... 66 Legislação no Brasil ... 70 Demais aspectos ... 71
FERRAMENTAS DE SEGURANÇA ... 73
Autor: Wilson José de Oliveira | Cópia Exclusiva para:
xxxxxxx – proibida Reprodução
Introdução ... 73
Simplifique ... 74
Tipos de Ferramenta ... 75
Ferramentas de segurança de hosts... 75
Ferramentas de segurança de rede ... 75
CRACK ... 79 TRIPWIRE ... 81 TIGER ... 84 SWATCH ... 87 STROBE ... 88 ISS ... 89 GABRIEL/COURTNEY ... 89 Conclusão ... 90
O UNIVERSO COMPUTACIONAL ... 92
Segurança Física: ... 92 Segurança Lógica: ... 93 Senhas ... 93Regras para Usuários e Senhas ... 94
HACKER'S ... 97
Atitudes de um Hacker ... 97
Habilidades básicas ... 102
WINDOWS 95/98/XP/W7, W8 E NT/2000/2003/2008/2012
... 106
Autor: Wilson José de Oliveira | Cópia Exclusiva para:
xxxxxxx – proibida Reprodução
Windows 95/98/Win7/Win8 ... 106
Configurando as Senhas do Windows 95/98/Win7 e Win8 de forma eficiente... 107
Método de Invasão (quando as senhas não são configuradas eficientemente) ... 111
Windows Server ... 112
Workgroup ... 113
Domínio... 114
Vulnerabilidade do Windows NT ... 114
Conhecendo um pouco Sobre o Registro do Windows ... 117
Tipos de Dados do Registry (Registro) ... 122
Procurando informações no Registry ... 124
Editando o Registry ... 125
CONHECENDO O NETBIOS ... 133
O que é NetBios ... 133
Serviço de Nomes no NetBios ... 134
Vulnerabilidades NetBios (NAT) ... 136
O Comando NBTSTAT ... 137
Introdução aos Comandos NET ... 139
Seção e Ataque NetBios usando Net View e Net Use ... 142
Uma seção de Ataque NetBios usando NAT.EXE ... 144
Protocolos possíveis em uma Rede Windows ... 148
NetBIOS Extended User Interface ... 148
NetBEUI ... 148 NWLink... 149 TCP/IP ... 149 Bug's do Windows ... 150 Bug no Autorun ... 150 Insegurança no Windows ... 151 Invadindo Windows ... 153
Autor: Wilson José de Oliveira | Cópia Exclusiva para:
xxxxxxx – proibida Reprodução
REDE NOVELL E SEUS BUGS ... 160
Entendendo o NetWare 4.x e 5.x ... 160 Compreendendo o NDS ... 161 Contas Fantasmas ... 165 Redução de Memória ... 166 Destruição de Login's ... 166 Logins Padrões ... 168
Mudando Senhas em Rede NetWare Novell ... 169
Hacking Netware ... 171
Capturador de Teclas (em Delphi) ... 181
UNIX ... 199
Linux ... 205
Implementando Segurança no Linux ... 206
Logando e Configurando ... 210
TCP Wrappers ... 213
VÍRUS ... 215
O que é um Vírus? ... 215
Como os Vírus Operam... 216
Vírus de disco ... 216
Vírus de Arquivo ... 217
Vírus Multi-partite... 217
Autor: Wilson José de Oliveira | Cópia Exclusiva para:
xxxxxxx – proibida Reprodução
Porque os vírus são escritos ... 217
O que é um Vírus de Macro ... 219
Como Criar um vírus de macro ... 222
Tipos de Vírus de Macro ... 225
Funcionamento do Vírus de Macro do Word ... 229
Como evitar o Vírus de Macro ... 231
Remover vírus do Word ... 233
Como identificar e limpar um vírus de MACRO sem ter antivírus ... 234
Como Eliminar Seqüelas dos Vírus ... 235
Exemplos de WordBasic ... 236
Controle do Aplicativo ... 244
Verificando quais aplicativos estão sendo executados ... 247
Ativando uma Janela ... 247
Fechando uma Janela ... 248
Ocultando uma Janela ... 248
Voltando a Exibir uma Janela ... 248
Executando um Aplicativo ... 249 Copiar Macros ... 250 Criando um Vírus ... 252 Infect ... 254 Autoclose... 257 Autoopen ... 257 Autoexec ... 258 Libvírus ... 258 Destruct ... 295 Arquivosalvarcomo ... 296 Arquivoimprimir ... 299 Arquivoimprimirpadrao ... 299 Imprearq ... 300 Email ... 300
Autor: Wilson José de Oliveira | Cópia Exclusiva para:
xxxxxxx – proibida Reprodução
Conclusão ... 307
Criando Pseudo Vírus com JavaScrip ... 308
Abrir a mesma Home Page infinitamente ... 308
Exibir continuamente uma mensagem na tela ... 309
"Bomba" pega Lammer ... 309
Criando um Vírus em Pascal ... 310
Problemas: ... 312
Possíveis soluções ... 312
Outras questões ... 312
O Código do Vírus ... 313
Criando um Trojan com Java ... 351
Aprendendo a construir um trojan ... 351
Trojan T25 ... 353
Criando um Trojan em Delphi (Similar ao Back Orifice) ... 354
Como este Trojan Funciona ... 355
A Infecção ... 356
Conectando a parte Cliente... 356
Comandos ... 357
Fonte em Delphi 4/5 da parte Cliente ... 359
Fonte em Delphi 4/5/6 da parte Servidora ... 406
TCP/IP ... 432
Pilha ... 433
Visão Geral do Protocolo ... 434
Principais Protocolos ... 435
DNS (Domain Name System) ... 435
DHCP (Dynamic Host Configuration Protocol) ... 438
Autor: Wilson José de Oliveira | Cópia Exclusiva para:
xxxxxxx – proibida Reprodução
POP3 (Post Office Protocol 3) ... 442
NNTP (Network News Tranport Protocol) ... 442
ICMP (Internet Control Message Protocol) ... 443
Portas e Protocolos ... 444 Utilitários do TCP/IP ... 448 Ipconfig ... 448 NetStat ... 450 ARP ... 451 Ping ... 452
FTP (File Transfer Protocol) ... 456
TraceRT (Trace Route) ... 457
Telnet ... 459
Como usar Telnet em um Computador de Windows... 459
Telnet em Visual Basic ... 462
ATAQUES D.O. S (DENIAL OF SERVICE) ... 471
Ataque OOB ... 471
Ataques Teardrop I, II, Newtear, Bonk, Boink ... 472
Land Attack ... 472
Ataque Smurf ... 481
SYN Flooder ... 489
IRC ... 506
O que é IRC ... 506
Mais um pouco de IRC... 508
Autor: Wilson José de Oliveira | Cópia Exclusiva para:
xxxxxxx – proibida Reprodução
Principais Comandos ... 509
Como funciona ... 512
Noções gerais ... 512
Termos mais utilizados no IRC ... 518
Comandos básicos: ... 525
Comandos avançados: ... 526
Noções aprofundadas ... 530
O Bot ... 533
Modos de um canal ... 536
Setando os modos de um canal ... 537
Modos do usuário ... 537
Setando os modos de um usuário: ... 537
O Hacker no IRC ... 538 Take Over ... 538 Guerra Básica ... 539 Flood ... 539 Colisão de Nicks... 541 Tomando Canais ... 541 Guerra Avançada ... 544 Nuke ... 545 Bombas ICMP ... 545 Botnet/Floodnet ... 546
HACKEANDO O PC ... 548
Autor: Wilson José de Oliveira | Cópia Exclusiva para:
xxxxxxx – proibida Reprodução
Password da BIOS ... 548
Password do Windows ... 548
Password do screen saver do Windows ... 549
Crackeando Passwords de Windows Server ... 550
COMO PROTEGER SEU COMPUTADOR OU UMA PEQUENA REDE
... 565
Configurar Segurança no Browser ... 566
Netscape Navigator 4.x ... 566 Netscape Navigator 3.x ... 567 Internet Explorer ... 568
FIREWALL ... 569
O que são ... 569 Seus Componentes ... 571Como Proteger seu Servidor Web com um Firewall ... 571
Firewalls e a Política de Segurança ... 573
Packet Filters ... 574
Regras de filtragem em screening router ... 579
Operações de Packet Filter ... 581
Vantagens e Desvantagens dos Packet Filters ... 582
Ações Screening Router ... 583
Riscos na filtragem ... 584
Múltiplos roteadores ... 586
Bastion host ... 587
Autor: Wilson José de Oliveira | Cópia Exclusiva para:
xxxxxxx – proibida Reprodução
Criando um Bastion Host ... 591
Proxy Systems ... 593
Funcionamento do Proxy Server ... 594
Vantagens e Desvantagens ... 597
Desvantagens ... 597
Screened Host ... 598
Screened Subnet ... 601
Estratégias de Segurança ... 603
Criando uma screened subnet ... 605
Tipos de Firewall ... 607
Arquitetura firewall baseada em proxy ... 607
Arquitetura Baseada em Firewall Central ... 608
UMA VISÃO GERAL DOS FIREWALLS PESSOAIS ... 610
Introdução ... 610 Personal firewalls ... 611 Opções disponíveis ... 612 Aplicativos freeware ... 612
FERRAMENTAS DE IDS ... 636
Introdução ... 636O Sistema de Defesa dos Humanos e as Ferramentas de IDS... 637
Intrusão: O que vem a ser? ... 641
O Intruso... 641
A Classificação das Intrusões ... 642
Autor: Wilson José de Oliveira | Cópia Exclusiva para:
xxxxxxx – proibida Reprodução
A Anatomia de uma Ferramenta de IDS ... 646
O Modelo Conceitual de uma Ferramenta de IDS ... 646
A Comunicação entre Componentes ... 649
ROTEADORES ... 650
Introdução ... 650
Os Três As (AAA) ... 651
Componentes Básico do Hardware ... 652
O Processo de Inicialização do Roteador... 656
O Fluxo dos Dados ... 659
Controle do Tráfego com ACL ... 661
Como Funciona a ACL ... 664
O Fluxo dos Pacotes Através das Listas de Acesso ... 664
Tipos de Listas de Acesso ... 667
Identificando as Listas de Acesso ... 668
Implementando ACL ... 670
O Funcionamento do Wildcard em Roteadores Cisco ... 670
Como Configurar Roteadores Cyclades para Bloquear Spam ... 677
Como Configurar Roteadores Cisco para Bloquear Spam ... 685
Como Configurar Exchange para Bloquear Spam ... 687
Autor: Wilson José de Oliveira | Cópia Exclusiva para:
xxxxxxx – proibida Reprodução
O que é Sniffer ... 692
Como detectar um ataque de um sniffer ... 693
Exemplo de um Port Sniffer em Visual Basic ... 693
O código fonte do Sniffer em Visual Basic ... 694
SSL - SECURE SOCKET LAYER ... 700
Criptografia SSL ... 701
Serviços SSL ... 701
TÉCNICAS DE ATAQUE ... 702
O que é Script Kiddie ... 704
Ameaça ... 704
Metodologia. ... 706
Ferramentas ... 708
Criando um Port Scanner (em Delphi) ... 709
Como Proteger-se ... 716
TÉCNICAS CRACKERS PARA INVASÃO DE REDES ... 718
Vulnerabilidade ... 718
Perfil de um Cracker ... 719
Forma de Conexão Mais Adotada. ... 720
Entendendo as Vulnerabilidades da Rede ... 721
Autor: Wilson José de Oliveira | Cópia Exclusiva para:
xxxxxxx – proibida Reprodução
Coleta de Informações ... 725
Identificando Componentes de Rede Confiáveis... 726
Identificando Componentes Vulneráveis de Uma Rede ... 727
Tirando Vantagens Dos Componentes Vulneráveis de Uma Rede ... 729
Quando o Acesso a Componentes Vulneráveis Da Rede é Obtido. ... 731
Fazendo a Transferência De Informações Sigilosas ... 733
Explorando Outros Hosts e Redes Confiáveis ... 734
Instalando Farejadores ... 734
Tomando Redes ... 736
Como os Hackers/Crackers invadem uma Rede Dial-Up ... 737
Falhas mais comuns ... 739
TÉCNICAS ADOTADAS PELOS CRACKERS PARA ENTRAR EM
REDES CORPORATIVAS E REDES PRIVADAS ... 743
QUEM É VULNERÁVEL? ... 743
O Perfil de um Cracker de Sistemas Típico ... 744
A Estrutura de uma Rede... 745
ENTENDENDO AS VULNERABILIDADES DESTES SISTEMAS DE REDE ... 746
O ATAQUE ... 748
A COLETA DE INFORMAÇÕES ... 750
IDENTIFICANDO COMPONENTES DE REDE CONFIÁVEIS ... 751
IDENTIFICANDO COMPONENTES VULNERÁVEIS DE UMA REDE ... 752
TIRANDO VANTAGENS DOS COMPONENTES VULNERÁVEIS DE UMA REDE ... 754
QUANDO O ACESSO A COMPONENTES VULNERÁVEIS DA REDE É OBTIDO ... 756
Autor: Wilson José de Oliveira | Cópia Exclusiva para:
xxxxxxx – proibida Reprodução
COOKIES ... 763
O que são Cookies ... 763
O Perigo ... 763
Solução... 764
ICQ ... 765
Invadindo o ICQ ... 766
1º Passo - Como se conectar a maquina. ... 766
2º Passo - Leitura e salvamento de um arquivo (exemplo: win.ini). ... 766
3º Passo - Como roubar senhas desse users ... 767
Segurança no ICQ ... 769
Principais problemas com o ICQ ... 769
Utilização de versão desatualizada ... 770
Comportamento do usuário ... 770
Receber um pedido de inclusão de alguém desconhecido ... 771
Receber correntes e boatos (hoaxes) de algum usuário da lista de contatos ... 771
Tentativa de enviar um arquivo ... 772
Existência de versões novas do ICQ ... 772
Ataques locais ... 773
Ataques remotos ... 775
Configuração segura do ICQ ... 779
Configurações básicas ... 780
Configuração do menu Security & Privacy ... 787
Configuração do menu Connections ... 792
Autor: Wilson José de Oliveira | Cópia Exclusiva para:
xxxxxxx – proibida Reprodução
NUKES E TROJANS ... 798
Nukes ... 798
História ... 798
Como utilizar um Nuke ... 800
OOB Bug (o bug da porta 139) ... 801
Pinga Bom ... 802
WinNuke ... 803
Nukando IPs ... 807
Descobrindo IP/HOST de um provedor ... 808
Protegendo-se de nukes ... 809
Trojan Horse ou Cavalo de Tróia ... 810
Principais Trojans ... 812
BACK ORIFICE (BO) ... 812
O que é o NETBUS ... 824
Novidades do NetBus 2.0 ... 830
Fácilidades para iniciantes... 831
Múltiplos gerenciadores ... 831
Informações do sistema e lista de senhas ... 832
Identificação e limpeza do sistema ... 832
IP Spoofing ... 833
Como é um ataque IP Spoofing ... 835
Proteção de senha ... 837
Como se Prevenir ... 837
BACKDOORS ... 839
O que realmente são BackDoors ... 839
Autor: Wilson José de Oliveira | Cópia Exclusiva para:
xxxxxxx – proibida Reprodução
Como Limpar o Back Oriffice e Backdoors ... 842
Detalhes do funcionamento do programa: ... 843
Um pouco mais sobre BackDoors... 862
Trojan do ICKILLER ... 864
Trojan de Games ... 865
Checagem de Ocupação de Portas TCP e UDP ... 866
Verifica se a Conexão da Internet ... 871
Desliga todas as Conexões da Internet Ativas ... 872
PREVENINDO-SE DA INVASÃO ... 876
Principais Problemas ... 877
Acessos indevidos, internos e externos ... 877
Vulnerabilidade de softwares ... 881
Usuários sem conhecimentos necessários ... 883
Vírus de computador ... 884
Ataques de Hackers, ex-funcionários ou funcionários insatisfeitos ... 885
Cultura dos usuários de não se preocuparem com segurança ... 886
Plano de continuidade de negócios inexistente ou nunca testado ... 888
Não existência de cópias de segurança das informações ... 890
Uso de notebooks ... 891 Pirataria ... 891 Detectando o Problema ... 892 Eliminando o Problema ... 896 Medidas de Segurança ... 897 Controle de acessos ... 897 Política de segurança ... 900 Auditorias permanentes ... 904 Política de Backup´s ... 906
Autor: Wilson José de Oliveira | Cópia Exclusiva para:
xxxxxxx – proibida Reprodução
Treinamento e disseminação do conhecimento ... 908
Atualização e legalização de softwares ... 911
Atualização de Antivírus ... 912
Plano de continuidade de negócios... 913
Firewall ... 915
Segurança na Sala dos Servidores ... 916
Implantação das Medidas de Segurança em uma Empresa... 916
Quadro inicial ... 916
Controle de Acessos ... 917
Política de Segurança ... 919
Auditorias ... 921
Política de Backups ... 922
Treinamento e Disseminação de Informações ... 924
Atualização e Legalização de softwares ... 924
Atualização de Antivírus ... 925
Plano de Continuidade de Negócios ... 926
Implantação do Firewall ... 927
Segurança na sala dos servidores ... 927
CRIPTOGRAFIA ... 928
Algoritmos Criptográficos ... 931
Esquemas Simétricos ... 931
Esquemas Criptográficos Assimétricos ... 932
Autenticação de Esquemas Assimétricos ... 933
Protocolo Desafio ... 934
Certificação dos Usuários ... 935
Assinatura Digital + Certificado ... 935
Esquema Híbrido ( RSA + simétrico ) ... 936
SET - Secure Electronic Transaction ... 937
Autor: Wilson José de Oliveira | Cópia Exclusiva para:
xxxxxxx – proibida Reprodução
Complementação ao Nível das Aplicações ... 938
Virtual Private Network ... 939
TIPOS DE ATAQUE ... 940
1. Ataque do Texto Cifrado ( Cyphrtext-Only ) ... 940
2. Ataque do Texto Conhecido ( Known-Plaintext ) ... 940
3. Ataque Adaptativo do Texto Escolhido ( Adaptative-Choosen-Plaintext ) ... 940
4. Ataque do Texto Cifrado Escolhido ( Choosen-Ciphertext ) ... 941
5. Ataque de Chave Escolhida ( Choosen-Key ) ... 941
Métodos da criptografia tradicional ... 942
Usando Cifras de Substituição ... 942
Cifras de Transposição ... 943
Códigos e Máquinas de Cifragem ... 943
Criptografia Computacional de Chave Única ... 944
Modo do Livro de Códigos ( Eletronic Code Book - ECB ) ... 946
Modo de Encadeamento de Blocos ( Cipher Block Chaining - CBC ) ... 946
Modo de Realimentação de Cifra ( Cipher Feedback - CFB )... 946
Modo de Encadeamento de Blocos ( Block Chaining ) ... 947
Modo de Encadeamento Propagado (Propagating Cipher Block Chaining-PCBC) ... 947
Código simples de criptografia de dados em Pascal ... 947
Código simples de criptografia de dados em C ... 951
SEGURANÇA NO EMAIL ... 957
Chave Privada e Chave Pública ... 958
NAVEGANDO ANONIMAMENTE - ANONIMIDADE ... 960
Como saber o IP - em Delphi ... 966
Autor: Wilson José de Oliveira | Cópia Exclusiva para:
xxxxxxx – proibida Reprodução
TCP/IP com Windows Server ... 968
Histórico ... 968 Classes de endereços ... 968 Mascara da rede ... 969 Endereçamento ... 969 Vantagens do DHCP ... 970 Vantagens do WINS ... 970 Vantagens do DNS ... 971
Definição de Windows DNA ... 971
Papel da camada de apresentação ... 972
Papel da camada de Lóg. de Negócio ... 972
Papel da camada de Acesso a Dados ... 973
Principais benefícios do Windows DNA ... 973
Confiabilidade do Windows DNA ... 973
PROTEGENDO SEU WINDOWS SERVER – BACKDOORS ... 975
O básico ... 976
As dicas ... 978
TCP/IP ... 978
Contas ... 981
Serviços ... 982
Teste sua segurança ... 984
Patches ... 987
O bom e velho firewall ... 988