• Nenhum resultado encontrado

Pericia Forense Computacional Nivelamento AGRADECIMENTOS... 1 SOBRE ESTA OBRA... 2 INTRODUÇÃO... 3

N/A
N/A
Protected

Academic year: 2021

Share "Pericia Forense Computacional Nivelamento AGRADECIMENTOS... 1 SOBRE ESTA OBRA... 2 INTRODUÇÃO... 3"

Copied!
21
0
0

Texto

(1)

Autor: Wilson José de Oliveira | Cópia Exclusiva para:

xxxxxxx – proibida Reprodução

AGRADECIMENTOS ... 1

SOBRE ESTA OBRA ... 2

INTRODUÇÃO ... 3

Definições ... 7

Como se Tornar um Hacker ... 11

FORENSE COMPUTACIONAL ... 13

CRIMINALÍSTICA ... 16

CRIMES ... 17

CRIMES COMPUTACIONAIS ... 18

Uma visão jurídica (OAB) ... 19

O PERITO FORENSE COMPUTACIONAL ... 22

REVISÃO LITERÁRIA EM FORENSE COMPUTACIONAL ... 24

EVIDÊNCIA DIGITAL ... 26

(2)

Autor: Wilson José de Oliveira | Cópia Exclusiva para:

xxxxxxx – proibida Reprodução

LEGISLAÇÃO ... 34

FERRAMENTAS FORENSE ... 37

COLETAS DE DADOS EM DISPOSITIVOS DE MEMÓRIA ... 37

FERRAMENTAS PARA ARQUIVOS MICROSOFT ... 43

OUTROS ... 44

SEGURANÇA DA INFORMAÇÃO. ... 47

Segurança ... 48

Crescimento do Risco ... 49

Necessidades de Segurança ... 50

Padrões de Segurança na Internet ... 50

Alvos dos Hacker na Internet ... 50

Técnicas Utilizadas ... 51

Quem são as ameaças ... 51

Aspectos Importantes na Segurança de Sistemas ... 52

Autenticação ... 52 Criptografia ... 53 Técnicas de Invasão ... 59 Ferramentas de segurança ... 66 Legislação no Brasil ... 70 Demais aspectos ... 71

FERRAMENTAS DE SEGURANÇA ... 73

(3)

Autor: Wilson José de Oliveira | Cópia Exclusiva para:

xxxxxxx – proibida Reprodução

Introdução ... 73

Simplifique ... 74

Tipos de Ferramenta ... 75

Ferramentas de segurança de hosts... 75

Ferramentas de segurança de rede ... 75

CRACK ... 79 TRIPWIRE ... 81 TIGER ... 84 SWATCH ... 87 STROBE ... 88 ISS ... 89 GABRIEL/COURTNEY ... 89 Conclusão ... 90

O UNIVERSO COMPUTACIONAL ... 92

Segurança Física: ... 92 Segurança Lógica: ... 93 Senhas ... 93

Regras para Usuários e Senhas ... 94

HACKER'S ... 97

Atitudes de um Hacker ... 97

Habilidades básicas ... 102

WINDOWS 95/98/XP/W7, W8 E NT/2000/2003/2008/2012

... 106

(4)

Autor: Wilson José de Oliveira | Cópia Exclusiva para:

xxxxxxx – proibida Reprodução

Windows 95/98/Win7/Win8 ... 106

Configurando as Senhas do Windows 95/98/Win7 e Win8 de forma eficiente... 107

Método de Invasão (quando as senhas não são configuradas eficientemente) ... 111

Windows Server ... 112

Workgroup ... 113

Domínio... 114

Vulnerabilidade do Windows NT ... 114

Conhecendo um pouco Sobre o Registro do Windows ... 117

Tipos de Dados do Registry (Registro) ... 122

Procurando informações no Registry ... 124

Editando o Registry ... 125

CONHECENDO O NETBIOS ... 133

O que é NetBios ... 133

Serviço de Nomes no NetBios ... 134

Vulnerabilidades NetBios (NAT) ... 136

O Comando NBTSTAT ... 137

Introdução aos Comandos NET ... 139

Seção e Ataque NetBios usando Net View e Net Use ... 142

Uma seção de Ataque NetBios usando NAT.EXE ... 144

Protocolos possíveis em uma Rede Windows ... 148

NetBIOS Extended User Interface ... 148

NetBEUI ... 148 NWLink... 149 TCP/IP ... 149 Bug's do Windows ... 150 Bug no Autorun ... 150 Insegurança no Windows ... 151 Invadindo Windows ... 153

(5)

Autor: Wilson José de Oliveira | Cópia Exclusiva para:

xxxxxxx – proibida Reprodução

REDE NOVELL E SEUS BUGS ... 160

Entendendo o NetWare 4.x e 5.x ... 160 Compreendendo o NDS ... 161 Contas Fantasmas ... 165 Redução de Memória ... 166 Destruição de Login's ... 166 Logins Padrões ... 168

Mudando Senhas em Rede NetWare Novell ... 169

Hacking Netware ... 171

Capturador de Teclas (em Delphi) ... 181

UNIX ... 199

Linux ... 205

Implementando Segurança no Linux ... 206

Logando e Configurando ... 210

TCP Wrappers ... 213

VÍRUS ... 215

O que é um Vírus? ... 215

Como os Vírus Operam... 216

Vírus de disco ... 216

Vírus de Arquivo ... 217

Vírus Multi-partite... 217

(6)

Autor: Wilson José de Oliveira | Cópia Exclusiva para:

xxxxxxx – proibida Reprodução

Porque os vírus são escritos ... 217

O que é um Vírus de Macro ... 219

Como Criar um vírus de macro ... 222

Tipos de Vírus de Macro ... 225

Funcionamento do Vírus de Macro do Word ... 229

Como evitar o Vírus de Macro ... 231

Remover vírus do Word ... 233

Como identificar e limpar um vírus de MACRO sem ter antivírus ... 234

Como Eliminar Seqüelas dos Vírus ... 235

Exemplos de WordBasic ... 236

Controle do Aplicativo ... 244

Verificando quais aplicativos estão sendo executados ... 247

Ativando uma Janela ... 247

Fechando uma Janela ... 248

Ocultando uma Janela ... 248

Voltando a Exibir uma Janela ... 248

Executando um Aplicativo ... 249 Copiar Macros ... 250 Criando um Vírus ... 252 Infect ... 254 Autoclose... 257 Autoopen ... 257 Autoexec ... 258 Libvírus ... 258 Destruct ... 295 Arquivosalvarcomo ... 296 Arquivoimprimir ... 299 Arquivoimprimirpadrao ... 299 Imprearq ... 300 Email ... 300

(7)

Autor: Wilson José de Oliveira | Cópia Exclusiva para:

xxxxxxx – proibida Reprodução

Conclusão ... 307

Criando Pseudo Vírus com JavaScrip ... 308

Abrir a mesma Home Page infinitamente ... 308

Exibir continuamente uma mensagem na tela ... 309

"Bomba" pega Lammer ... 309

Criando um Vírus em Pascal ... 310

Problemas: ... 312

Possíveis soluções ... 312

Outras questões ... 312

O Código do Vírus ... 313

Criando um Trojan com Java ... 351

Aprendendo a construir um trojan ... 351

Trojan T25 ... 353

Criando um Trojan em Delphi (Similar ao Back Orifice) ... 354

Como este Trojan Funciona ... 355

A Infecção ... 356

Conectando a parte Cliente... 356

Comandos ... 357

Fonte em Delphi 4/5 da parte Cliente ... 359

Fonte em Delphi 4/5/6 da parte Servidora ... 406

TCP/IP ... 432

Pilha ... 433

Visão Geral do Protocolo ... 434

Principais Protocolos ... 435

DNS (Domain Name System) ... 435

DHCP (Dynamic Host Configuration Protocol) ... 438

(8)

Autor: Wilson José de Oliveira | Cópia Exclusiva para:

xxxxxxx – proibida Reprodução

POP3 (Post Office Protocol 3) ... 442

NNTP (Network News Tranport Protocol) ... 442

ICMP (Internet Control Message Protocol) ... 443

Portas e Protocolos ... 444 Utilitários do TCP/IP ... 448 Ipconfig ... 448 NetStat ... 450 ARP ... 451 Ping ... 452

FTP (File Transfer Protocol) ... 456

TraceRT (Trace Route) ... 457

Telnet ... 459

Como usar Telnet em um Computador de Windows... 459

Telnet em Visual Basic ... 462

ATAQUES D.O. S (DENIAL OF SERVICE) ... 471

Ataque OOB ... 471

Ataques Teardrop I, II, Newtear, Bonk, Boink ... 472

Land Attack ... 472

Ataque Smurf ... 481

SYN Flooder ... 489

IRC ... 506

O que é IRC ... 506

Mais um pouco de IRC... 508

(9)

Autor: Wilson José de Oliveira | Cópia Exclusiva para:

xxxxxxx – proibida Reprodução

Principais Comandos ... 509

Como funciona ... 512

Noções gerais ... 512

Termos mais utilizados no IRC ... 518

Comandos básicos: ... 525

Comandos avançados: ... 526

Noções aprofundadas ... 530

O Bot ... 533

Modos de um canal ... 536

Setando os modos de um canal ... 537

Modos do usuário ... 537

Setando os modos de um usuário: ... 537

O Hacker no IRC ... 538 Take Over ... 538 Guerra Básica ... 539 Flood ... 539 Colisão de Nicks... 541 Tomando Canais ... 541 Guerra Avançada ... 544 Nuke ... 545 Bombas ICMP ... 545 Botnet/Floodnet ... 546

HACKEANDO O PC ... 548

(10)

Autor: Wilson José de Oliveira | Cópia Exclusiva para:

xxxxxxx – proibida Reprodução

Password da BIOS ... 548

Password do Windows ... 548

Password do screen saver do Windows ... 549

Crackeando Passwords de Windows Server ... 550

COMO PROTEGER SEU COMPUTADOR OU UMA PEQUENA REDE

... 565

Configurar Segurança no Browser ... 566

Netscape Navigator 4.x ... 566 Netscape Navigator 3.x ... 567 Internet Explorer ... 568

FIREWALL ... 569

O que são ... 569 Seus Componentes ... 571

Como Proteger seu Servidor Web com um Firewall ... 571

Firewalls e a Política de Segurança ... 573

Packet Filters ... 574

Regras de filtragem em screening router ... 579

Operações de Packet Filter ... 581

Vantagens e Desvantagens dos Packet Filters ... 582

Ações Screening Router ... 583

Riscos na filtragem ... 584

Múltiplos roteadores ... 586

Bastion host ... 587

(11)

Autor: Wilson José de Oliveira | Cópia Exclusiva para:

xxxxxxx – proibida Reprodução

Criando um Bastion Host ... 591

Proxy Systems ... 593

Funcionamento do Proxy Server ... 594

Vantagens e Desvantagens ... 597

Desvantagens ... 597

Screened Host ... 598

Screened Subnet ... 601

Estratégias de Segurança ... 603

Criando uma screened subnet ... 605

Tipos de Firewall ... 607

Arquitetura firewall baseada em proxy ... 607

Arquitetura Baseada em Firewall Central ... 608

UMA VISÃO GERAL DOS FIREWALLS PESSOAIS ... 610

Introdução ... 610 Personal firewalls ... 611 Opções disponíveis ... 612 Aplicativos freeware ... 612

FERRAMENTAS DE IDS ... 636

Introdução ... 636

O Sistema de Defesa dos Humanos e as Ferramentas de IDS... 637

Intrusão: O que vem a ser? ... 641

O Intruso... 641

A Classificação das Intrusões ... 642

(12)

Autor: Wilson José de Oliveira | Cópia Exclusiva para:

xxxxxxx – proibida Reprodução

A Anatomia de uma Ferramenta de IDS ... 646

O Modelo Conceitual de uma Ferramenta de IDS ... 646

A Comunicação entre Componentes ... 649

ROTEADORES ... 650

Introdução ... 650

Os Três As (AAA) ... 651

Componentes Básico do Hardware ... 652

O Processo de Inicialização do Roteador... 656

O Fluxo dos Dados ... 659

Controle do Tráfego com ACL ... 661

Como Funciona a ACL ... 664

O Fluxo dos Pacotes Através das Listas de Acesso ... 664

Tipos de Listas de Acesso ... 667

Identificando as Listas de Acesso ... 668

Implementando ACL ... 670

O Funcionamento do Wildcard em Roteadores Cisco ... 670

Como Configurar Roteadores Cyclades para Bloquear Spam ... 677

Como Configurar Roteadores Cisco para Bloquear Spam ... 685

Como Configurar Exchange para Bloquear Spam ... 687

(13)

Autor: Wilson José de Oliveira | Cópia Exclusiva para:

xxxxxxx – proibida Reprodução

O que é Sniffer ... 692

Como detectar um ataque de um sniffer ... 693

Exemplo de um Port Sniffer em Visual Basic ... 693

O código fonte do Sniffer em Visual Basic ... 694

SSL - SECURE SOCKET LAYER ... 700

Criptografia SSL ... 701

Serviços SSL ... 701

TÉCNICAS DE ATAQUE ... 702

O que é Script Kiddie ... 704

Ameaça ... 704

Metodologia. ... 706

Ferramentas ... 708

Criando um Port Scanner (em Delphi) ... 709

Como Proteger-se ... 716

TÉCNICAS CRACKERS PARA INVASÃO DE REDES ... 718

Vulnerabilidade ... 718

Perfil de um Cracker ... 719

Forma de Conexão Mais Adotada. ... 720

Entendendo as Vulnerabilidades da Rede ... 721

(14)

Autor: Wilson José de Oliveira | Cópia Exclusiva para:

xxxxxxx – proibida Reprodução

Coleta de Informações ... 725

Identificando Componentes de Rede Confiáveis... 726

Identificando Componentes Vulneráveis de Uma Rede ... 727

Tirando Vantagens Dos Componentes Vulneráveis de Uma Rede ... 729

Quando o Acesso a Componentes Vulneráveis Da Rede é Obtido. ... 731

Fazendo a Transferência De Informações Sigilosas ... 733

Explorando Outros Hosts e Redes Confiáveis ... 734

Instalando Farejadores ... 734

Tomando Redes ... 736

Como os Hackers/Crackers invadem uma Rede Dial-Up ... 737

Falhas mais comuns ... 739

TÉCNICAS ADOTADAS PELOS CRACKERS PARA ENTRAR EM

REDES CORPORATIVAS E REDES PRIVADAS ... 743

QUEM É VULNERÁVEL? ... 743

O Perfil de um Cracker de Sistemas Típico ... 744

A Estrutura de uma Rede... 745

ENTENDENDO AS VULNERABILIDADES DESTES SISTEMAS DE REDE ... 746

O ATAQUE ... 748

A COLETA DE INFORMAÇÕES ... 750

IDENTIFICANDO COMPONENTES DE REDE CONFIÁVEIS ... 751

IDENTIFICANDO COMPONENTES VULNERÁVEIS DE UMA REDE ... 752

TIRANDO VANTAGENS DOS COMPONENTES VULNERÁVEIS DE UMA REDE ... 754

QUANDO O ACESSO A COMPONENTES VULNERÁVEIS DA REDE É OBTIDO ... 756

(15)

Autor: Wilson José de Oliveira | Cópia Exclusiva para:

xxxxxxx – proibida Reprodução

COOKIES ... 763

O que são Cookies ... 763

O Perigo ... 763

Solução... 764

ICQ ... 765

Invadindo o ICQ ... 766

1º Passo - Como se conectar a maquina. ... 766

2º Passo - Leitura e salvamento de um arquivo (exemplo: win.ini). ... 766

3º Passo - Como roubar senhas desse users ... 767

Segurança no ICQ ... 769

Principais problemas com o ICQ ... 769

Utilização de versão desatualizada ... 770

Comportamento do usuário ... 770

Receber um pedido de inclusão de alguém desconhecido ... 771

Receber correntes e boatos (hoaxes) de algum usuário da lista de contatos ... 771

Tentativa de enviar um arquivo ... 772

Existência de versões novas do ICQ ... 772

Ataques locais ... 773

Ataques remotos ... 775

Configuração segura do ICQ ... 779

Configurações básicas ... 780

Configuração do menu Security & Privacy ... 787

Configuração do menu Connections ... 792

(16)

Autor: Wilson José de Oliveira | Cópia Exclusiva para:

xxxxxxx – proibida Reprodução

NUKES E TROJANS ... 798

Nukes ... 798

História ... 798

Como utilizar um Nuke ... 800

OOB Bug (o bug da porta 139) ... 801

Pinga Bom ... 802

WinNuke ... 803

Nukando IPs ... 807

Descobrindo IP/HOST de um provedor ... 808

Protegendo-se de nukes ... 809

Trojan Horse ou Cavalo de Tróia ... 810

Principais Trojans ... 812

BACK ORIFICE (BO) ... 812

O que é o NETBUS ... 824

Novidades do NetBus 2.0 ... 830

Fácilidades para iniciantes... 831

Múltiplos gerenciadores ... 831

Informações do sistema e lista de senhas ... 832

Identificação e limpeza do sistema ... 832

IP Spoofing ... 833

Como é um ataque IP Spoofing ... 835

Proteção de senha ... 837

Como se Prevenir ... 837

BACKDOORS ... 839

O que realmente são BackDoors ... 839

(17)

Autor: Wilson José de Oliveira | Cópia Exclusiva para:

xxxxxxx – proibida Reprodução

Como Limpar o Back Oriffice e Backdoors ... 842

Detalhes do funcionamento do programa: ... 843

Um pouco mais sobre BackDoors... 862

Trojan do ICKILLER ... 864

Trojan de Games ... 865

Checagem de Ocupação de Portas TCP e UDP ... 866

Verifica se a Conexão da Internet ... 871

Desliga todas as Conexões da Internet Ativas ... 872

PREVENINDO-SE DA INVASÃO ... 876

Principais Problemas ... 877

Acessos indevidos, internos e externos ... 877

Vulnerabilidade de softwares ... 881

Usuários sem conhecimentos necessários ... 883

Vírus de computador ... 884

Ataques de Hackers, ex-funcionários ou funcionários insatisfeitos ... 885

Cultura dos usuários de não se preocuparem com segurança ... 886

Plano de continuidade de negócios inexistente ou nunca testado ... 888

Não existência de cópias de segurança das informações ... 890

Uso de notebooks ... 891 Pirataria ... 891 Detectando o Problema ... 892 Eliminando o Problema ... 896 Medidas de Segurança ... 897 Controle de acessos ... 897 Política de segurança ... 900 Auditorias permanentes ... 904 Política de Backup´s ... 906

(18)

Autor: Wilson José de Oliveira | Cópia Exclusiva para:

xxxxxxx – proibida Reprodução

Treinamento e disseminação do conhecimento ... 908

Atualização e legalização de softwares ... 911

Atualização de Antivírus ... 912

Plano de continuidade de negócios... 913

Firewall ... 915

Segurança na Sala dos Servidores ... 916

Implantação das Medidas de Segurança em uma Empresa... 916

Quadro inicial ... 916

Controle de Acessos ... 917

Política de Segurança ... 919

Auditorias ... 921

Política de Backups ... 922

Treinamento e Disseminação de Informações ... 924

Atualização e Legalização de softwares ... 924

Atualização de Antivírus ... 925

Plano de Continuidade de Negócios ... 926

Implantação do Firewall ... 927

Segurança na sala dos servidores ... 927

CRIPTOGRAFIA ... 928

Algoritmos Criptográficos ... 931

Esquemas Simétricos ... 931

Esquemas Criptográficos Assimétricos ... 932

Autenticação de Esquemas Assimétricos ... 933

Protocolo Desafio ... 934

Certificação dos Usuários ... 935

Assinatura Digital + Certificado ... 935

Esquema Híbrido ( RSA + simétrico ) ... 936

SET - Secure Electronic Transaction ... 937

(19)

Autor: Wilson José de Oliveira | Cópia Exclusiva para:

xxxxxxx – proibida Reprodução

Complementação ao Nível das Aplicações ... 938

Virtual Private Network ... 939

TIPOS DE ATAQUE ... 940

1. Ataque do Texto Cifrado ( Cyphrtext-Only ) ... 940

2. Ataque do Texto Conhecido ( Known-Plaintext ) ... 940

3. Ataque Adaptativo do Texto Escolhido ( Adaptative-Choosen-Plaintext ) ... 940

4. Ataque do Texto Cifrado Escolhido ( Choosen-Ciphertext ) ... 941

5. Ataque de Chave Escolhida ( Choosen-Key ) ... 941

Métodos da criptografia tradicional ... 942

Usando Cifras de Substituição ... 942

Cifras de Transposição ... 943

Códigos e Máquinas de Cifragem ... 943

Criptografia Computacional de Chave Única ... 944

Modo do Livro de Códigos ( Eletronic Code Book - ECB ) ... 946

Modo de Encadeamento de Blocos ( Cipher Block Chaining - CBC ) ... 946

Modo de Realimentação de Cifra ( Cipher Feedback - CFB )... 946

Modo de Encadeamento de Blocos ( Block Chaining ) ... 947

Modo de Encadeamento Propagado (Propagating Cipher Block Chaining-PCBC) ... 947

Código simples de criptografia de dados em Pascal ... 947

Código simples de criptografia de dados em C ... 951

SEGURANÇA NO EMAIL ... 957

Chave Privada e Chave Pública ... 958

NAVEGANDO ANONIMAMENTE - ANONIMIDADE ... 960

Como saber o IP - em Delphi ... 966

(20)

Autor: Wilson José de Oliveira | Cópia Exclusiva para:

xxxxxxx – proibida Reprodução

TCP/IP com Windows Server ... 968

Histórico ... 968 Classes de endereços ... 968 Mascara da rede ... 969 Endereçamento ... 969 Vantagens do DHCP ... 970 Vantagens do WINS ... 970 Vantagens do DNS ... 971

Definição de Windows DNA ... 971

Papel da camada de apresentação ... 972

Papel da camada de Lóg. de Negócio ... 972

Papel da camada de Acesso a Dados ... 973

Principais benefícios do Windows DNA ... 973

Confiabilidade do Windows DNA ... 973

PROTEGENDO SEU WINDOWS SERVER – BACKDOORS ... 975

O básico ... 976

As dicas ... 978

TCP/IP ... 978

Contas ... 981

Serviços ... 982

Teste sua segurança ... 984

Patches ... 987

O bom e velho firewall ... 988

(21)

Autor: Wilson José de Oliveira | Cópia Exclusiva para:

xxxxxxx – proibida Reprodução

GOVERNOS E SEGURANÇA DIGITAL ... 992

Referências

Documentos relacionados

Escolhas em que o agente usa uma das alternativas poss´ıveis como referˆ encia para sua escolha.. Elas fazem com que o agente volte sua aten¸ c˜ ao para a regi˜ ao de atra¸c˜

Este trabalho caracteriza o modelo de atenção à saúde bucal em Porto Alegre (RS), a partir de informações obtidas no banco de dados do Sistema de

O desfecho foi categorizado em quatro ca- tegorias: (a) tentou acesso em algum local e não conseguiu, (b) usou somente atenção básica, (c) usou setor privado (convênio e particular)

Neste capítulo encontra-se apresentada a metodologia de análise adotada para descrever o comportamento das prováveis espécies de urânio presentes nas fases aquosa e

São Matias foi eleito para integrar o colégio apostólico após a Ascensão de Jesus Cristo, durante os dez dias de expecta- tiva pela vinda do Espírito Santo.. No livro dos Atos

Parabéns, você adquiriu um produto de fabricação da Marca CM®, uma companhia do Grupo Columbus McKinnon Corporation, e nele está agregado mais de 140 anos de experiência

Pendurar as “figuras de emoções” e apontar sempre, com o dedo, para lá, quando se nota determinada emoção na criança;.. Convidar as crianças a apontar com o dedo como se

O corpo surge, deste modo, como objecto tangível, opondo-se à alma; é o túmulo, perecível e mortal, que induz a alma na constante procura pela libertação, pela aspiração a