T
IS
R
A
Invaso.BR - Vol. 1
ST
AM
2 edio r2
www.cursodehacker.com.br
AM
ST
R
A
T
IS
www.cursodehacker.com.br
Invaso.BR - Vol. 1
Copyright 2005-2006 da ABSI - Associao Brasileira de Segurana na Internet
Dados Internacionais de Catalogao na Publicao (CIP)
(Cmara Brasileira do Livro, SP, Brasil)
Thompson, Marco Aurlio
Invaso.BR, vol. 1 : invases comentadas passo-a-passo e em vdeoaulas / Marco Aurlio
Thompson. -- 2. ed. -- Salvador : ABSI - Associao Brasileira de Segurana na Internet, 2005.
ISBN: 85-98941-04-2
T
IS
CDD-005.8
ST
R
A
Todos os direitos reservados. Proibida a reproduo total ou parcial, por qualquer meio ou processo, especialmente por sistemas grficos, microflmicos, fotogrficos, reprogrficos, fonogrficos,
videogrficos, internet, e-books. Vedada a memorizao e/ou recuperao total ou parcial em qualquer sistema de processamento de dados e a incluso de qualquer parte da obra em qualquer
programa jusciberntico. Essas proibies aplicam-se tambm s caractersticas grficas da obra e
sua editorao. A violao dos direitos autorais punvel como crime (art. 184 e pargrafos, do
Cdigo Penal, cf. Lei no 6.895, de 17.12.80) com pena de priso e multa, conjuntamente com busca
e apreenso e indenizaes diversas (artigos 102, 103 pargrafo nico, 104, 105, 106 e 107 itens 1,
2 e 3 da Lei no 9.610, de 19/06/98, Lei dos Direitos Autorais).
AM
O autor e a editora acreditam que todas as informaes aqui apresentadas esto corretas e podem
ser utilizadas para qualquer fim legal. Entretanto, no existe qualquer garantia, explcita ou implcita, de que o uso de tais informaes conduzir sempre ao resultado desejado. Os nomes de sites e
empresas, porventura mencionados, foram utilizados apenas para ilustrar os exemplos, no tendo
vnculo nenhum com o livro, no garantindo a sua existncia nem divulgao. Eventuais erratas
estaro disponveis no site www.cursodehacker.com.br. O autor tambm se coloca a disposio dos
leitores para dirimir dvidas e discutir quaisquer dos assuntos tratados nesta obra: por chat, E-Mail,
lista de discusso ou telefone.
www.cursodehacker.com.br
AM
ST
R
A
T
IS
www.cursodehacker.com.br
Invaso.BR - Vol. 1
ADVERTNCIA
AM
ST
R
A
T
IS
www.cursodehacker.com.br
AM
ST
R
A
T
IS
www.cursodehacker.com.br
Invaso.BR - Vol. 1
Sobre o Autor
Marco Aurlio Thompson carioca, nascido na cidade do Rio de Janeiro. Atualmente
cidado do mundo e mora onde estiver bombando, com praias, bom tempo e belas garotas. As ltimas notcias do seu paradeiro o localizaram em Salvador (BA), prximo a praia
de Ondina e do Farol da Barra, projetando sua futura morada, um Loft em alguma orla
nordestina. Mas quando voc estiver lendo este livro ele j poder estar morando em
qualquer outro lugar, desde que seja cool.
T
IS
R
A
ST
De volta ao Rio de Janeiro comeou a colaborar com a revista Antenna/Eletrnica Popular, com artigos e programas sobre eletrnica e informtica. Nesta poca iniciou por conta
prpria estudos sobre Administrao, PNL (Programao Neurolingustica), Gestalt,
Eneagrama, Tcnicas de Pensamento Lateral, Metafsica, Filosofia, Emotologia, Prosperidade, Aviao Civil e outras formas de autoconhecimento, autoaperfeioamento e
superaprendizagem.
AM
Em 1989 projetou e operou com uma pequena equipe de colaboradores a TV Fareua Canal 3, primeira TV comunitria a atuar no municpio de Nilpolis (RJ). Na poca ele
no imaginava que antes de 2010, cada cidado poder ter seu prprio canal de televiso
pela Internet.
Em 1995 voltou a se dedicar democratizao da informtica e implantou definitivamente
o PROJETO INFO 2000 - Informtica Para Todos, comeando em Nilpolis (RJ) e depois expandindo para a capital. Foram mais de oito mil alunos formados nos quase seis
anos do projeto, inclusive nas cidades de Salvador (BA) e Coari (AM).
Pouco tempo depois foi eleito presidente da SBET - Sociedade Brasileira de Educao
para o Trabalho (www.sbet.org.br), e assumiu tambm o cargo de Diretor do CET - Centro de Educao para o Trabalho.
www.cursodehacker.com.br
T
IS
ST
R
A
Em 2004 lanou pela ABSI O Livro Proibido do Curso de Hacker e O Livro Vermelho
do Hacker Brasileiro. Em dezembro inovou mais uma vez e lanou a revista digital Hacker
Brasil (Hacker.BR), com distribuio gratuita pela Internet e o DVD Ao Hacker, inaugurando a produtora recm adquirida pela ABSI. Ainda para 2005 novos lanamentos esto
programados, incluindo o livro definitivo sobre o assunto, a Bblia Hacker, e o mais
esperado de seus cursos: o Curso de Phreaker (www.cursodephreaker.com.br), com a
Bblia Phreaker que o acompanha.
AM
Para 2006 outros projetos esto saindo da gaveta, como os cursos de Cracker de
Software, Criao de Vrus e Trojans, Programao, Administrao de Redes, Preparatrio para a Certificao Internacional CEH, e muitos outros. Todos com a qualidade, facilidade de aprendizagem e o bom humor caracterstico do Prof. Marco Aurlio
Thompson.
Ns da ABSI temos muito orgulho de t-lo como presidente.
Roberto Moreno
Vice-presidente da ABSI
www.cursodehacker.com.br
AM
ST
R
A
T
IS
Invaso.BR - Vol. 1
www.cursodehacker.com.br
AM
ST
R
A
T
IS
10
www.cursodehacker.com.br
ST
R
A
T
IS
Invaso.BR - Vol. 1
AM
Hacker
[Ingl., substantivo de agente do verbo to hack,
dar golpes cortantes (para abrir caminho),
anteriormente aplicado a programadores que
trabalhavam por tentativa e erro.]
Substantivo de dois gneros.
1.Inform. Indivduo hbil em descobrir falhas em sistemas de computao, podendo usar
este conhecimento para o bem ou para o mal.
Fonte: Dicionrio Eletrnico Aurlio
www.cursodehacker.com.br
11
AM
ST
R
A
T
IS
12
www.cursodehacker.com.br
Invaso.BR - Vol. 1
Sumrio
Introduo, 15
T
IS
Captulo 1:
Invaso sem Ferramentas, 17
Captulo 2:
Invaso com Google, 29
Captulo 4:
Invaso com Languard, 61
Captulo 3:
Invaso com SQL, 47
R
A
Captulo 5:
Invaso com Keylogger, 69
ST
Captulo 6:
Invaso com Trojan, 77
AM
Captulo 7:
Invaso com Phishing Scam, 91
Captulo 8:
Invaso de e-Mail, 105
Captulo 9:
Invadindo o Prprio Micro, 117
Concluso, 125
www.cursodehacker.com.br
13
AM
ST
R
A
T
IS
14
www.cursodehacker.com.br
Invaso.BR - Vol. 1
Introduo
AM
ST
R
A
T
IS
www.cursodehacker.com.br
15
AM
ST
R
A
T
IS
16
www.cursodehacker.com.br
AM
ST
R
A
T
IS
Invaso.BR - Vol. 1
Captulo 1:
Invaso Sem Ferramentas
www.cursodehacker.com.br
17
AM
ST
R
A
T
IS
18
www.cursodehacker.com.br
Invaso.BR - Vol. 1
Captulo 1:
T
IS
SER hacker TER uma forma de pensar caracterstica. Quem pensa como
hacker, age como hacker. Partindo desta premissa, conclumos que um
hacker deve ser capaz de realizar aes hacker sem depender do sistema
operacional, de ferramentas, de equipamento sofisticado ou conexo por
banda larga.
AM
ST
R
A
Hackerteen respondeu:
_No. S sei invadir com Linux.
www.cursodehacker.com.br
19
T
IS
Quer dizer que sem este CD voc faz de um nada? O hacker deixa de
existir? Se transforma no Popeye sem espinafre? No porque as ferramentas nos ajudam que devemos nos tornar dependentes delas. Tanto o
Windows como o Linux possuem servios e comandos suficientes para
uma srie de invases. O hacker deve saber se virar sem qualquer ferramenta extra. Ou seja, sentar-se diante do micro e a partir do que tem, alcanar o objetivo proposto na ao hacker.
claro que o hacker vai usar ferramentas. Quem consegue passar sem o
Nessus ou o NetCat? O problema no este. O problema quando qualquer ao hacker depende de uma ferramenta para ser executada. Faa um
teste de suas aptides hacker respondendo seguinte pergunta:
ST
R
A
AM
20
www.cursodehacker.com.br
Invaso.BR - Vol. 1
do time. Repare que nossos melhores jogadores vieram da m#%&@. um
pessoal cascudo. Joga com qualquer bola. Desde as oficiais at as
esburacadas, com o recheio amostra. O mauricinho diz que a bola saiu
torta porque a trava da chuteira soltou.
R
A
T
IS
AM
ST
www.cursodehacker.com.br
21
R
A
T
IS
ST
AM
Sabe como a histria do Rei Arthur? Existia uma espada fincada na pedra e a lenda dizia que s o futuro rei conseguiria remov-la da pedra. Um
rapaz desastrado perdeu a espada do cavaleiro ao qual servia. Procurando
por uma espada de reposio, se deparou com a espada fincada na pedra.
Ele simplesmente foi l, tirou a espada da pedra e se tornou o Rei Arthur.
Sabe o que eu acho? Que qualquer um teria tirado a espada de l. Mas s
ele teve a iniciativa de faz-lo.
Na Internet ocorre algo parecido. Algum se dispe a verificar a segurana
de um site que todos consideram impenetrvel e acaba provando o contrrio. O site www.voegol.com.br possua uma falha de segurana que tornava possvel visualizar informaes dos clientes, caso a compra fosse feita
pela Internet. Esta falha j corrigiram, mas deixaram outra que permite
consultar a situao do Serasa da pesssoa. Para quem no conhece, o Serasa
um servio nacional de proteo ao crdito. Trata-se de um cadastro de
pessoas com dbito na praa. O link a seguir permite que a partir do CPF,
22
www.cursodehacker.com.br
Invaso.BR - Vol. 1
saibamos a situao do SERASA e a data do nascimento. Informando o
CNPJ ser exibida a data de fundao da empresa:
http://compre.voegol.com.br/serasa/
T
IS
Alm de revelar a situao de crdito, entrega tambm a data de nascimento do cliente. Para quem conhece os ciclos R+C, inferno astral ou
eneagrama, esta informao um prato cheio.
AM
ST
R
A
Voc pode encontrar outros sites que permitem tais consultas usando o
Google (captulo 2). Outra forma de consultar bancos de dados dos servios de proteo ao crdito visitando as pginas das Cmaras de Dirigentes Lojistas (CDL). So dezenas de links, pois existem sites em todos os
estados e em vrias cidades. Embora a maioria seja de sites seguros, alguns que experimentei permitem consultar dados cadastrais usando injeo de SQL (captulo 3):
www.cursodehacker.com.br
23
T
IS
Um outro site permite saber o endereo de qualquer pessoa no Brasil, bastando informar o nmero de um telefone fixo. Tambm possui um servio
de consultas ao SPC e SERASA, sendo estes servios pagos:
AM
ST
R
A
Bastou analisar o cdigo fonte da pgina para descobrir como obter a imagem pronta para uso, sem gastar um centavo sequer. So milhares de fotos
24
www.cursodehacker.com.br
Invaso.BR - Vol. 1
T
IS
AM
ST
R
A
E o que dizer do site do Procon? Que permite ler informaes confidenciais dos reclamantes e at excluir reclamaes? Outra descoberta simples,
onde bastou analisar o cdigo fonte de uma determinada pgina. Uma pessoa mal intencionada pode enviar correspondncia com intimao de pagamento e at se fazer passar por um oficial de justia ao telefone e obter
dados imortantes, como os do carto de crdito. E agora? Quem vai nos
proteger do Procon?
www.cursodehacker.com.br
25
ST
R
A
T
IS
AM
26
www.cursodehacker.com.br
Invaso.BR - Vol. 1
Como a Troca de Parmetros Pode ser til nas Invases Sem
Ferramentas?
AM
ST
R
A
T
IS
www.cursodehacker.com.br
27
ST
R
A
T
IS
Para burlar parmetros com POST, devemos ler o cdigo fonte da pgina e
procurar pela linha onde est o comando ACTION. Quando sabemos o
que est sendo passado e qual pgina que vai receber as informaes, em
alguns casos possvel adulterar os parmetros. Estes so alguns exemplos do que possvel fazer:
- Obter acesso a reas restritas de sites, seja com a descoberta do
login/senha ou fraudando o sistema para que qualquer log in/senha seja
aceito
- Alterar valores de compras, pagando menos ou se autoisentando
do frete
- Alterar valores e datas de vencimento nos boletos
- Fraudar pedidos online, principalmente os que so totalmente
automatizados
- Burlar pginas de clculos online, impondo o resultado mais adequado aos interesses do fraudador
- Gerar cupons e ingressos sem o devido pagamento ou com caractersticas melhores do que as realmente contratadas
- Fazer download de programas, mesmo sem o devido pagamento
- Contratar servios online dos mais diversos tipos
- Usar endereo de sites conhecidos para abrir pginas armadilha
(cross site scripting)
AM
28
www.cursodehacker.com.br
AM
ST
R
A
T
IS
Invaso.BR - Vol. 1
Captulo 2:
Invaso com Google
www.cursodehacker.com.br
29
AM
ST
R
A
T
IS
30
www.cursodehacker.com.br
Invaso.BR - Vol. 1
Captulo 2:
T
IS
http://www.google.com
http://www.google.com.br
AM
ST
R
A
www.cursodehacker.com.br
31
T
IS
AM
ST
R
A
32
www.cursodehacker.com.br
Invaso.BR - Vol. 1
Os botes de busca so dois [Pesquisa Google] que o que todo mundo
usa e o [Estou com sorte] que vai te levar para uma indicao do prprio
Google, relacionada a palavra pesquisada.
T
IS
Voc pode instalar no Internet Explorer uma BARRA DE FERRAMENTAS Google a partir do link http://toolbar.google.com/intl/pt-BR/:
Google Alert
R
A
Alm do campo para buscas diretas, outros recursos esto presentes, como
o bloqueador de pop-ups e o sistema de ranking para os sites. Pense bem
se existe necessidade de instalar uma barra de ferramentas Google no seu
Internet Explorer. No deixa de consumir preciosos recursos do sistema e
um eventual bug pode expor seu micro a invasores.
ST
O Google possui um sistema automtico de notificao. Receba em seu eMail mensagens de alerta toda vez que um assunto ou palavra-chave for
includa na base de dados do Google. Voc pode usar este servio para se
manter atualizado sobre a insero de algum tema especfico:
http://www.google.com/alerts.
Buscador de Copyright
AM
Este servio usa o Google para buscar pginas que copiam o contedo de
outras pginas sem autorizao: http://www.copyscape.com. Exemplo de
uso: o mais bvio para saber se algum est copiando os textos do seu
site. Mas no um servio 100% confivel para pginas em portugus.
Origem do Google
O Google surgiu a partir de um projeto de dois jovens estudantes da Universidade de Stanford. Sergey Brin, ento com 23 anos, especialista em
desenho de aplicativos Web e graduado em Engenharia Eletrnica e Larry
Page, ento com 24 anos, expert em tratamento de dados e licenciado em
informtica e Cincias Matemticas. Eles se conheceram em 1995 e co-
www.cursodehacker.com.br
33
T
IS
ST
R
A
Nota: Esta vaquinha feita pelos amigos, parentes e investidores, recentemente trouxe problemas para a empresa, pois ao tentar vender aes no
mercado de capitais, privilegiaram os antigos colaboradores com aes
subsidiadas. Isto um golpe baixo. Foi descoberto a tempo e o lanamento
da Google S/A teve que ser adiado at a poeira baixar.
AM
A Google investiu pesado em pessoal e usa um sistema de trabalho diferenciado que permite aos seus funcionrios, uma vez por semana, trabalhar em projetos pessoais. Um destes projetos de funcionrios o Orkut,
uma rede de relacionamentos que se tornou febre em pouco tempo. Sistemas como o Orkut j existiam a bastante tempo, mas a Google adquiriu o
que eu chamo de toque de Midas e tudo o que toca vira ouro.
Este nmero to grande que supera o nmero de gros de poeira existentes no universo. Parece que s serviu mesmo para inspirar o nome Google.
34
www.cursodehacker.com.br
Invaso.BR - Vol. 1
O Que um Motor de Busca?
O Google um sistema do tipo motor de buscas. Um motor de buscas
um programa de computador que visita site por site da Internet e classifica
todas as informaes encontradas. Na verdade ele no visita um por um.
So milhares de visitaes simultneas. O sucesso de um programa deste
tipo est na qualidade do seu algoritmo, um conjunto de instrues que
orientam sobre como e o que procurar.
T
IS
Praticando...
R
A
ST
filetype:mdb cadastro
AM
O exemplo acima retorna as pginas que apontm para o endereo especificado. Lembre-se de digitar os comandos do Google em minsculas.
[ cache: ] Busca por pginas antigas do mesmo site, armazenadas em
www.cursodehacker.com.br
35
T
IS
intitle:.com.br login
inurl:frameset.php?URL=
R
A
Operadores no Google
AM
ST
36
www.cursodehacker.com.br
Invaso.BR - Vol. 1
ST
R
A
T
IS
Operador OR (OU)
AM
Usado para buscar uma expresso OU outra. Exemplo: Quero buscar por
curso de hacker OU phreaker. No google a frase de busca ficar assim:
curso hacker OR phreaker
www.cursodehacker.com.br
37
T
IS
Explorando o Google
AM
ST
R
A
A qualidade das suas buscas ser proporcional a qualidade das suas frases
de busca. A frase de busca inclui ou no aspas, comandos concatenados e
operadores. Primeiro decida o que deseja e depois converta isto em uma
boa frase de busca. Artigos, preposies e outros fragmentos de texto so
eliminados automaticamente da frase de busca. Imagine quantas pginas o
Google retornaria se inclusse nas buscas a preposio de. Eu tambm no
a inclu nos meus exemplos. O Google usa um algoritmo inteligente o
suficiente para dispensar o uso de acentos. Buscar por aurlio ou aurelio
d no mesmo. O Google possui alguns recursos teis, mas pouco conhecidos. Vejamos alguns deles.
Busca de Imagens
Este recurso ns j apresentamos e pode ser acessado a partir da pgina
inicial do Google. O grande segredo buscar pela mesma palavra em vrios idiomas. Suas chances de conseguir achar a imagem que procura aumentam bastante. No esquea que imagens podem ter direitos autorais e
se voc for usar para trabalhos comerciais, existe o risco de processo por
violao de copyright. Parece ser uma possibilidade remota, mas existe.
As regras de consulta do Google valem tambm para a busca de imagens.
38
www.cursodehacker.com.br
Invaso.BR - Vol. 1
Suponha que eu queira imagens relacionadas a telefones celulares, no formato JPG. Posso usar a frase:
mobile filetype:JPG ou celular filetype:JPG
Experimente tambm o servio de busca de imagens do Altavista, que por
sinal, oferece mais opes de filtro que o Google:
T
IS
www.altavista.com.br/image/default
Google no Celular
Quem possui um telefone celular com acesso WAP habilitado, pode usar o
Google para fazer buscas a partir do celular. O endereo de acesso :
Google no Palm
Google News
R
A
ST
Google Linux
AM
Google Microsoft
Tambm possui um servio especializado em buscas sobre os produtos da
Microsoft: www.google.com/Microsoft.html.
Google Cheats
Como se no bastasse, um servio especfico para buscar cdigos de trapaa em jogos: www.cheatgoogle.com/index.php.
www.cursodehacker.com.br
39
Google Calc
T
IS
Google Educao
Google Universitrio
http://scholar.google.com/
R
A
http://images.google.com.br/intl/pt-BR/options/universities.html
ST
AM
Voc pode usar o Google como lista telefnica do tipo pginas amarelas,
com recurso de mapa. Infelizmente este recurso no esta disponvel para o
Brasil. Acesse o link: http://local.google.com/lochp. Experimente digitar
[ Thompson ] no campo WHAT e [ New York, NY ] no campo Where.
Google Fedex
Basta digitar entre aspas e a partir da pgina normal de busca do Google, o
cdigo de 12 dgitos da Federal Express. Exemplo: Fedex 999999999999.
Google Patent
O Google exibe informaes sobre patentes. Experimente buscar: patent
5123123
40
www.cursodehacker.com.br
Invaso.BR - Vol. 1
Google FCC
O Google pode ajudar a identificar o fabricante de um aparelho ou placa
de computador atravs do FCC. Experimente buscar:
fcc B4Z-34009-PIR
Google Airplane
T
IS
www.googlewar.com
R
A
ST
AM
www.cursodehacker.com.br
41
T
IS
www.quediaehoje.net/calendario.asp
Calendrios de tudo quanto tipo. Uso? Caso precise de um libi, poder
saber exatamente que dia da semana caiu determinada data e o que aconteceu na ocasio.
www.maporama.com/share/
Mapas de vrios pases.
www.apontador.com.br
O Google Earth deixa a desejar quando precisamos de mapas de ruas.
Combine o poder da imagem via satlite do Google Earth com os mapas
de rua do Apontador. Muito til para saber se uma pessoa mora onde realmente diz morar ou se determinado endereo existe.
R
A
AM
ST
42
www.cursodehacker.com.br
Invaso.BR - Vol. 1
AM
ST
R
A
T
IS
administrators.pwd.index
authors.pwd.index
filetype:config web
inurl:iisadmin
inurl:wwwroot/*
inurl:ftproot/*
Index of/admin
filetype:htpasswd htpasswd
intitle:Index of .htpasswd -intitle:dist -apache -htpasswd.c
index.of.private (algo privado)
intitle:index.of master.passwd
inurl:passlist.txt (para encontrar listas de passwords)
intitle:Index of..etc passwd
intitle:admin intitle:login
intitle:the page cannot be found inetmgr (debilidad en IIS4)
intitle:index.of ws_ftp.ini
_vti_pvt password intitle:index.of (Frontpage)
inurl:backup intitle:index.of inurl:admin
Index of /backup
index.of.password
index.of.winnt
inurl:auth_user_file.txt
Index of /admin
Index of /password
Index of /mail
Index of / +passwd
Index of / +.htaccess
Index of ftp +.mdb allinurl:/cgi-bin/ +mailto
allintitle: index of/admin
allintitle: index of/root
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
administrator.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
www.cursodehacker.com.br
43
AM
ST
R
A
T
IS
gobal.asax index
inurl:passwd filetype:txt
inurl:admin filetype:db
inurl:iisadmin
inurl:wwwroot/*.
allinurl: winnt/system32/ (get cmd.exe)
allinurl:/bash_history
intitle:Index of .sh_history
intitle:Index of .bash_history
intitle:Index of passwd
intitle:Index of people.1st
intitle:Index of pwd.db
intitle:Index of etc/shadow
intitle:Index of spwd
intitle:Index of master.passwd
intitle:Index of htpasswd
intitle:Index of members OR accounts
intitle:Index of user_carts OR user _cart
service.pwd
users.pwd
administrators.pwd
test-cgi
wwwboard.pl
www-sql
pwd.dat
ws_ftp.log
inurl:password.log
intitle:Terminal Server Webs Connection
intitle:Exchange Server login
e-mail address filetype:csv csv
allinurl:admin mdb
44
www.cursodehacker.com.br
Invaso.BR - Vol. 1
Para saber mais
AM
ST
R
A
T
IS
www.cursodehacker.com.br
45
AM
ST
R
A
T
IS
www.absi.org.br
46
www.cursodehacker.com.br
AM
ST
R
A
T
IS
Invaso.BR - Vol. 1
Captulo 3:
Invaso com SQL
www.cursodehacker.com.br
47
AM
ST
R
A
T
IS
48
www.cursodehacker.com.br
Invaso.BR - Vol. 1
Captulo 3:
T
IS
Linguagem SQL
ST
R
A
ANSI SQL
AM
www.cursodehacker.com.br
49
T
IS
SQL Server
ST
R
A
Apesar da maioria das linguagens atuais dar suporte a SQL, existe no mercado ambientes de desenvolvimento e processamento muito mais completos e robustos, conhecidos como SQL Server. Alguns exemplos de servidores SQL so: MS SQL Server, Oracle, MySQL, Sybase e DB2. Quando
voc aprende sobre um servidor SQL, alm da implementao da linguagem com variaes da ANSI SQL, aprende tambm como gerenciar o servidor SQL.
AM
J vimos que SQL uma linguagem de consulta. Ela serve para fazer perguntas a bases de dados. Abaixo esto alguns exemplos de perguntas feitas
a um banco de dados:
_Quantos so os alunos do Curso de Hacker?
_Quantos so os alunos do Curso de Hacker que moram no Rio de Janeiro?
_Quantos so os alunos do Curso de Hacker que moram no Rio de Janeiro e so do sexo masculino?
_Quantos so os alunos do Curso de Hacker que moram no Rio de Janeiro, so do sexo masculino e tm entre 18 e 60 anos de idade?
_Quantos so os alunos do Curso de Hacker que moram no Rio de Janeiro, so do sexo masculino, tm entre 18 e 60 anos de idade e curso
50
www.cursodehacker.com.br
Invaso.BR - Vol. 1
superior completo?
No a importa a complexidade da pergunta. Se voc souber transform-la
em instruo SQL, certamente obter a resposta.
AM
ST
R
A
T
IS
www.cursodehacker.com.br
51
T
IS
AM
ST
R
A
52
www.cursodehacker.com.br
Invaso.BR - Vol. 1
T
IS
Praticando SQL
R
A
Para praticar o uso das instrues SQL eu sugiro o programa SQL Tester,
que vai servir como interface grfica para a entrada dos comandos e permitir a conexo com a base de dados. Por falar em base de dados,
disponibilizei no CD um banco de dados criado no MS Access.
SELECT - Usado para consultar dados. A forma mais simples esta:
ST
AM
www.cursodehacker.com.br
53
R
A
T
IS
AM
ST
54
www.cursodehacker.com.br
Invaso.BR - Vol. 1
2) DESC quer dizer ordenao decrescente, do maior para o menor.
3) ORDER BY quer dizer ORDENADO PELO CAMPO.
4) Asterisco [ * ] equivale a TUDO ou TODOS.
5) IsNull se refere a campos vazios, sem dados digitados.
6) NOT quer dizer QUE NO SEJA/NO CONTENHA.
WHERE x LIKE
T
IS
R
A
WHERE Nome LIKE %Joo > procura por Joo no final do campo.
WHERE Nome LIKE Joo% > procura por Joo no incio do campo.
WHERE Nome LIKE %Joo% > procura por Joo em qualquer parte
do campo.
INSERT
ST
AM
www.cursodehacker.com.br
55
T
IS
Notas:
1) Na primeira linha temos o comando de atualizao informando a tabela.
2) Na segunda linha temos a nova informao a ser gravada no registro.
3) Na terceira linha temos a condio para fazer a alterao, que em nosso
caso o nome ser Azambuja Frates.
DELETE
ST
R
A
AM
56
www.cursodehacker.com.br
Invaso.BR - Vol. 1
R
A
T
IS
Ento o que temos o seguinte. Uma base de dados que pode ser acessada
de uma pgina Web, disponvel a qualquer um na Internet. So pginas de
login para acesso a reas restritas do site, acesso a contas por Webmail,
consultas a bases de dados, como aquele exemplo da base de dados do
Procon que vimos no captulo um.
A tcnica consiste em injetar instrues SQL maliciosas ou mal formadas,
com a inteno deliberada de se aproveitar de falhas de proteo na pgina
de consulta. Por isso o nome SQL Injection. Se voc no conhece ASP,
PHP, HTML, JavaScript e CSS, para melhor aproveitamento da tcnica eu
sugiro que busque informaes adicionais sobre estas linguagens.
Vamos supor uma pgina de login que pea nome de usurio e senha:
ST
AM
cUsuario = trim(request(usuario))
cSenha = trim(request(senha))
Notas:
1) cUsuario e cSenha so variveis que vo guardar o nome e a senha
digitados a partir da pgina Web.
2) A funo trim serve para eliminar espaos em branco digitados acidentalmente antes ou depois do nome ou senha.
3) Request uma funo do ASP que recupera as informaes do formulrio.
4) No adianta visualizar o cdigo fonte para ler o cdigo em ASP da
pgina de processamento. Os cdigos em ASP so processados no servidor e apenas o resultado do processamento ser exibido no cdigo fonte.
www.cursodehacker.com.br
57
T
IS
R
A
ST
Acesso no autorizado.
AM
At a tudo bem. Um cdigo simples e que serve perfeitamente para proteger pginas contra acesso no autorizado. O problema deste exemplo
que ele no possui qualquer tipo de proteo contra entradas mal formadas. Imagine se usarmos a string:
or 1
(aspas simples + espao + or + espao + aspas simples + 1)
58
www.cursodehacker.com.br
Invaso.BR - Vol. 1
A consulta SELECT ficaria assim:
SELECT usuario, senha FROM Users
WHERE usuario= or 1 AND senha=1234'
T
IS
AM
ST
R
A
Que quer dizer: Retorne o usurio que seja igual a vazio (nenhum) OU
verdadeiro (todos) E que tenha a senha igual a vazio (nenhum) OU verdadeiro (todos). Isso retorna todos os usurios da tabela, porm com o ponteiro no primeiro usurio.
Quando o programador cria uma tabela de usurios, o primeiro usurio a
ser inserido justamente o administrador. E exatamente ele que viramos
quando exploramos esta falha. Se voc j sabe o nome do usurio poder
usar a string or 1 apenas no campo da senha.
Na lista abaixo vemos outras strings que podem ser expermentadas nas
invases com SQL:
or 1
or 1
or 1=1
or 1=1
or=
or a=a
) or (a=a
or =1
Procure entender o que cada string pergunta ao banco de dados.
www.cursodehacker.com.br
59
T
IS
allinurl:admin/index.asp
allinurl:admin/default.asp
allinurl:admin/admin.asp
allinurl:admin/login.asp
allinurl:admin.asp
allinurl:adm.asp
AM
ST
R
A
60
www.cursodehacker.com.br
AM
ST
R
A
T
IS
Invaso.BR - Vol. 1
Captulo 4:
Invaso com Languard
www.cursodehacker.com.br
61
AM
ST
R
A
T
IS
62
www.cursodehacker.com.br
Invaso.BR - Vol. 1
Captulo 4:
T
IS
ST
R
A
AM
www.cursodehacker.com.br
63
T
IS
http://kbase.gfi.com/showarticle.asp?id=KBID002177
R
A
AM
ST
1. O programa que voc baixou completo, vlido por 30 dias. Para usar a
licena de avaliao s manter a palavra Evaluation como nmero de
srie. Se voc baixar um nmero serial e usar, vai ter a mesma funcionalidade da verso comercial, sem o prazo de expirao. Para fazer este captulo eu usei a verso gratuita, vlida por trinta dias. No levei tanto tempo
para escrever e esta validade foi suficiente. Acredite se quiser.
64
www.cursodehacker.com.br
Invaso.BR - Vol. 1
T
IS
AM
ST
R
A
3. Agora voc precisa definir qual base de dados ser usada pelo Languard.
As opes so o MS Access e o MS SQL Server, instalado separadamente.
O MS Access a melhor opo para o iniciante e tambm para o consultor
independente:
www.cursodehacker.com.br
65
T
IS
ST
R
A
AM
7. Aps concluir a instalao voc tem a opo de comear a usar o programa. E se voc estiver conectado a Internet, a atualizao da base de
dados ter incio:
66
www.cursodehacker.com.br
Invaso.BR - Vol. 1
Esta atualizao importantssima para que o Languard possa identificar
as mais recentes vulnerabilidades. Se voc no puder ou no quiser atualizar o Languard no processo de instalao, poder faz-lo via menu, seguindo a sequncia:
T
IS
AM
ST
R
A
www.cursodehacker.com.br
67
AM
ST
R
A
T
IS
68
www.cursodehacker.com.br
AM
ST
R
A
T
IS
Invaso.BR - Vol. 1
Captulo 5:
Invaso com Keylogger
www.cursodehacker.com.br
69
AM
ST
R
A
T
IS
70
www.cursodehacker.com.br
Invaso.BR - Vol. 1
Captulo 5:
T
IS
R
A
AM
ST
www.cursodehacker.com.br
71
T
IS
R
A
ST
AM
72
www.cursodehacker.com.br
Invaso.BR - Vol. 1
Criminosos que se utilizam de trojan-keyloggers para capturar senhas de
correntistas pela Internet, geralmente contratam um programador para desenvolver um programa espio personalizado e menos sujeito deteco
por antivrus.
Keyloggers na Prtica
T
IS
ST
R
A
Minha primeira sugesto que voc mude o nome da pasta, pois o nome
original informa a natureza do programa. Depois que o Home Key Logger
for instalado, ele aparece na forma de cone na bandeja do sistema, prximo ao relgio:
AM
Clicando com o boto direito do mouse sobre o cone, voc tem acesso as
opes de configurao do keylogger:
View log -> visualiza a captura.
Autorun -> o programa incia com o Windows.
Hide icon -> esconde o cone na bandeja. Para voltar
a v-lo, use as teclas CTRL + ALT + SHIFT + M.
Clear log -> limpa o arquivo de log.
Exit -> Encerra o programa.
O arquivo de log o KeyLog.txt e se encontra na mesma pasta em que o programa foi instalado.
www.cursodehacker.com.br
73
T
IS
Este keylogger dos mais simples e s serve mesmo para ajudar a entender o funcionamento deste tipo de programa. Com a evoluo dos antivrus,
possvel que ele seja detectado j na instalao. Um outro problema que
vai ocorrer com este keylogger que ele no captura os sinais grficos da
lngua portuguesa. Ou seja, palavras acentudas, cedilhas e outros smbolos
e sinais no sero capturados, podendo aparecer como lixo ou espao. O
teclado pode parar de acentuar e agir de forma estranha. Estes problemas
ocorrem em praticamente todos os keyloggers antigos e uma das maneiras que temos para suspeitar de um keylogger em nossa mquina.
AM
ST
R
A
74
www.cursodehacker.com.br
Invaso.BR - Vol. 1
ST
R
A
T
IS
O problema de um keylogger deste tipo ele fazer tanto sucesso que acaba
sendo includo na lista de programas maliciosos dos principais fabricantes
de antivrus. isto o que ocorre toda vez que um malware fica famoso:
passa a ser bloqueado pelo antivrus. Enquanto voc no cria o keylogger
ideal, nos daremos por satisfeitos com um keylogger que:
- possa ser instalador no computador local
- envie os dados coletados para nosso e-Mail ou ICQ
Tendo um keylogger com as caractersticas acima j ser possvel executar
algumas aes hacker. Um passo alm deste keylogger de um que possa
ser instalado a distncia. Este tipo um dos mais difceis de obter sucesso,
uma vez que poucos tem se arriscado a instalar programas desconhecidos
em suas mquinas. E a monitoria tem que ser constante. Quem garante que
a vtima vai estar com o PC ligado ao mesmo tempo que voc? Quem
garante que o firewall no vai alertar sobre as atividades do trojan? No
estamos l pra ver. As chances de sucesso so maiores quando o alvo
indefinido (envio do trojan-keylogger em massa) ou quando feito o uso
combinado com outras tcnicas, principalmente o phishing scam e a engenharia social.
Por fim, temos os keyloggers que capturam telas ou cliques do mouse.
Neste caso podemos at usar um programa de captura de tela, como o
Snagit (www.techsmith.com), que tem a opo de captura temporizada e
envio das telas por FTP, ICQ ou e-Mail, inclusive a rea em volta do mouse.
Como nem tudo perfeito, este programa no instalado a distncia.
Superkeyloggers
AM
A famlia dos keyloggers no para de crescer. Alm do keylogger especfico para monitorar as atividades do micro, a lista deste tipo de programa
passou a incluir: Microphone Spy, Phone Recording, Telephone Spy,
Webcam Spy, ICQ Logger, AIM Logger, IRC Logger, MSN Logger, Skype
Logger, Screen Grabber, NET Video Spy, entre outros espies. Existem
programas que at pelo som das teclas consegue descobrir o que a pessoa
digitou.
www.cursodehacker.com.br
75
R
A
T
IS
AM
ST
76
www.cursodehacker.com.br
AM
ST
R
A
T
IS
Invaso.BR - Vol. 1
Captulo 6:
Invaso com Trojan
www.cursodehacker.com.br
77
AM
ST
R
A
T
IS
78
www.cursodehacker.com.br
Invaso.BR - Vol. 1
Captulo 6:
T
IS
AM
ST
R
A
www.cursodehacker.com.br
79
T
IS
Trojan na Prtica
ST
R
A
Devido a natureza do trojan - camuflar programas e cdigos maliciosos preciso ter cuidado ao baixar este tipo de programa de sites desconhecidos,
pois podem ser trojans contendo outros trojans. Ou seja, na inteno de
invadir com trojans, o invadido pode ser voc. Para eliminar, ou pelo menos
reduzir esta possibilidade, incluimos nos CDs que acompanha este livro
alguns trojans livres de pragas virtuais.
O segundo ponto a ser observado, to ou mais importante at que o anterior,
o risco de executar na sua prpria mquina o arquivo do trojan que
deveria ser executado pelo alvo.
Lembre-se que o mdulo servidor que vai ser enviado e instalado na
mquina alvo e o que vai permitir a invaso.
AM
80
www.cursodehacker.com.br
Invaso.BR - Vol. 1
1 PASSO: Obter o Trojan de Fonte Confivel
Alm dos trojans no CD que acompanhe este livro, segue abaixo alguns
links confiveis onde se pode obter trojans atualizados:
http://www.trojanfrance.com/index.php?dir=Trojans/
http://areyoufearless.com/
T
IS
R
A
AM
ST
www.cursodehacker.com.br
81
R
A
T
IS
AM
ST
82
www.cursodehacker.com.br
Invaso.BR - Vol. 1
Trojans Personalizados
O trojan personalizado aquele feito por voc, em Assembly, Delphi,
Visual Basic, C++ ou outra linguagem, incluindo a plataforma .Net. Se
voc no conhece nada de programao, ento no tem jeito, vai ter que
se contentar com os trojans prontos, que apesar de menos eficazes, tambm
funcionam. Nos links que divulguei neste captulo voc pode acompanhar
a atualizao dos trojans, aumentando suas chances de sucesso.
T
IS
R
A
AM
ST
www.cursodehacker.com.br
83
T
IS
AM
ST
R
A
84
www.cursodehacker.com.br
Invaso.BR - Vol. 1
T
IS
AM
ST
R
A
Outro tipo de programa que auxilia na preparao do trojan a fim de tornlo indetectvel o editor de executvel. Trata-se de um programa
desassemblador, capaz de fazer alteraes no arquivo, como alterar o cone,
algumas strings, contedo de variveis, etc...
O Resource Hacker e o PExplorer so dois programas representantes desta
categoria:
Nas vdeoaulas que acompanha este livro veremos como usar o PExplorer.
melhores resultados no uso deste programa ser obtido por quem possui
algum conhecimento na rea de programao.
www.cursodehacker.com.br
85
T
IS
ST
R
A
AM
86
www.cursodehacker.com.br
Invaso.BR - Vol. 1
Alm do envio por e-Mail tambm possvel distribuir o trojan em listas
de discusso, no MSN, em salas de bate papo, em sites cadastrados em
sistemas de busca e por qualquer outra forma que a imaginao do hacker
permitir. No captulo sobre invaso usando scam veremos formas de
distribuio de trojans em massa.
T
IS
R
A
Uma vez distribudo o trojan, o hacker precisa aguardar que a vtima esteja
conectada a Internet. Nesta fase vamos encontrar duas possibilidades:
AM
ST
www.cursodehacker.com.br
87
T
IS
R
A
Qual o alvo?
Qual o objetivo?
AM
ST
88
www.cursodehacker.com.br
Invaso.BR - Vol. 1
Um Pouco sobre R.A.T. - Remote Access Tools
http://www.symantec.com.br
AM
ST
R
A
T
IS
www.cursodehacker.com.br
89
Revista Phrack.BR
AM
ST
R
A
T
IS
www.phreaker.org.br
90
www.cursodehacker.com.br
AM
ST
R
A
T
IS
Invaso.BR - Vol. 1
Captulo 7:
Invaso com Phishing Scam
www.cursodehacker.com.br
91
AM
ST
R
A
T
IS
92
www.cursodehacker.com.br
Invaso.BR - Vol. 1
Captulo 7:
T
IS
Spam
AM
ST
http://www.hormel.com
R
A
Spammer
Spammer quem envia e-Mails no autorizados em grande quantidade. O
scammer costuma ser tambm um spammer, pois com o envio de mensagens-isca em grande quantidade que o spammer consegue algum resultado. A prtica de spam no proibida e o nico caso no Brasil de spammer
preso por esta prtica, foi por usar o nome de um grande banco nas mensa-
www.cursodehacker.com.br
93
T
IS
gens. A investigao que resultou na localizao do spammer foi uma iniciativa da instituio bancria, que tambm custeou a operao. O spam
comparado ao envio de mala direta pelo correio. No h qualquer proibio em faz-lo. O que vem ocorrendo no Brasil a autoregulamentao.
Os provedores bloqueiam a conta de quem envia spam e domnios suspeitos de SPAM so includos em listas negras de programas e servidores.
Isto quer dizer que se voc decidir fazer SPAM, poder ter problemas com
o seu provedor e at inutilizar o seu domnio, ao fazer com que ele passe a
figurar em listas negras.
O Alvo
ST
R
A
AM
Objetivos do Scammer
Objetivo Primrio
Obter a autenticao. Isto quer dizer, reunir as informaes necessrias para se fazer passar pela VTIMA e obter alguma vantagem financeira.
Objetivos Secundrios
Aps obter os dados do carto de crdito, fazer compras pela
Internet.
Aps obter os dados da conta corrente ou poupana, fazer compras
94
www.cursodehacker.com.br
Invaso.BR - Vol. 1
on-line, pagamentos ou transferncias.
Aps obter os dados de registro do site, desviar o acesso simulando um defacement.
Aps obter a senha do e-Mail, bloquear o acesso ou acompanhar
as mensagens sem que a vtima perceba.
Aps obter a senha do usurio, obter acesso a rede da empresa,
servidores, intranet ou extranet.
T
IS
Pea (A ISCA)
AM
ST
R
A
www.cursodehacker.com.br
95
AM
ST
R
A
T
IS
96
www.cursodehacker.com.br
Invaso.BR - Vol. 1
T
IS
Pode Piorar?
AM
ST
R
A
Pode no, vai piorar. No Brasil somos cerca de 12% conectados. Faltam
mais de cem milhes de pessoas ter acesso a Internet. O Governo pretende
dobrar este nmero nos prximos anos, mas o fiasco do PC Conectado
leva a crer que a incluso digital esteja mais certa de ocorrer pelos
smartphones e TVs digitais que via micros desktop.
Os milhes de pessoas que ainda no conhecem a Internet vo chegar de
repente, a merc de todo tipo de golpe virtual, dos mais recentes aos mais
antigos. Pouca gente se d conta disso, mas saindo do permetro das grandes capitais, o Brasil formado em sua maioria por cidades muito pobres,
principalmente na regio Norte/Nordeste.
Baixa escolaridade, alta taxa de natalidade e crianas se prostitundo por
um real cenrio bastante comum nestas regies. Na regio Norte e Centro Oeste por exemplo, impera a pistolagem e por cinquenta contos possvel mandar algum desta para melhor.
A classe mdia brasileira que mora no eixo Rio-So Paulo, acha que o
Brasil como aparece nas novelas da Rede Globo. Engano puro. Deveriam conhecer a cidade de Breves, no Par, onde quase 50% das meninas
acima de sete anos prostituda. Ser Breves a capital da prostituio infantil? As campanhas que tentam em vo coibir esta prtica perniciosa tem
se concentrado nas cidades tursticas do litoral. A impresso que a pedofilia
autorizada dentro de casa, s no pode sexo com estrangeiros.
Se este o Brasil real, no resta dvida que este Brasil de miserveis e
semi-analfabetos est a merc de pessoas maliciosas que encontram na
www.cursodehacker.com.br
97
T
IS
Como Se Proteger
AM
ST
R
A
98
www.cursodehacker.com.br
Invaso.BR - Vol. 1
T
IS
Phishing passo-a-passo
R
A
ST
AM
www.cursodehacker.com.br
99
ST
R
A
T
IS
AM
100
www.cursodehacker.com.br
Invaso.BR - Vol. 1
R
A
T
IS
AM
ST
www.cursodehacker.com.br
101
T
IS
AM
ST
R
A
8 PASSO: Ao Hacker
Os scammers presos, costumam ser enquadrados nos crimes de estelionato,
lavagem de dinheiro, quebra de sigilo bancrio sem autorizao judicial,
formao de quadrilha, entre outros.
Se passou pela sua cabea contar com a falta de lei especfica contra crimes de informtica, perceba na relao acima que o Cdigo Penal mais
que suficiente para causar a condenao do scammer.
Os cmplices do scammer, pessoas que cedem suas contas bancrias ou
quitam suas contas atravs de meios fraudulentos, so conhecidos como
LARANJAS e punidos nos rigores da Lei.
A julgar pelo que publicado na imprensa e pela quantidade de peas de
scam que circula pela Internet, conclumos que grupos de fraudadores j
descobriram este nicho de mercado e esto investindo tempo e dinheiro
nesta prtica criminosa.
Consequncias Para o Scammer
No Brasil j existem vrios casos de priso pela prtica do phishing scam.
A polcia est cada vez mais preparada para lidar com este tipo de crime. E
mesmo que no esteja explcito em nosso Cdigo Penal, ele pode ser
tipificado em outros artigos.
Percebo no IRC que alguns jovens acreditam sinceramente que no sero
pegos. Alguns adultos tambm costumam me perguntar se tero problemas se usarem cartes de crdito e informaes de contas bancrias roubados pela Internet.
Mesmo que voc tome todos os cuidados para evitar rastreamento ou ob-
102
www.cursodehacker.com.br
Invaso.BR - Vol. 1
teno de provas contra voc, contamos com seu bom senso para no se
tornar um criminoso. No por que fcil que deve ser feito. Use este
conhecimento para a sua proteo e a proteo de seus contratantes, amigos e familiares. Ser que isto mesmo que voc deseja? Uma vida de
crimes?
ST
R
A
T
IS
AM
www.cursodehacker.com.br
103
T
IS
Concluso
A abolio da prtica do scam s ser possvel atravs de uma ao conjunta envolvendo os veculos de comunicao, os hackers do bem, o Governo Federal, o Congresso Nacional, empresrios, profissionais de TI,
desenvolvedores, instituies de pesquisa, ONGs e fabricantes de software.
As empresas e profissionais de TI tambm precisam ser responsabilizados
pelos prejuzos causados por seus servios e produtos que no oferecem
segurana.
Ao apresentar o hacker como a causa do problema, o que estas pessoas
fazem varrer a sujeira para debaixo do tapete. No so os hackers que
criam sistemas operacionais ou que administram as redes das empresas
invadidas. A falha est l, criada pelo fabricante do produto ou mantida
pelo profissional de TI. O hacker um agente oportunista. Nunca deve ser
visto como o criador do problema. Ele est bem longe de ser a causa,
embora possa ajudar na soluo.
AM
ST
R
A
104
www.cursodehacker.com.br
AM
ST
R
A
T
IS
Invaso.BR - Vol. 1
Captulo 8:
Invaso de e-Mail
www.cursodehacker.com.br
105
AM
ST
R
A
T
IS
106
www.cursodehacker.com.br
Invaso.BR - Vol. 1
Captulo 8:
T
IS
Invaso de e-Mail
AM
ST
R
A
O objetivo deste mdulo esclarecer de uma vez por todas os fatos por
trs da invaso de contas de e-Mail. Gostaria de comear apelando para o
seu bom senso: se a invaso de e-Mail fosse algo possvel de ser feito em
100% dos casos, como ficaria a segurana das pessoas? Se fosse algo possvel de ser feito em 100% dos casos, voc no acha que as minhas contas
de e-Mail j no teriam sido invadidas? Ou a do presidente da repblica?
Antes de seu desnimo completo, quero dizer que possvel invadir contas de e-Mail, mas no com a facilidade ou ndice de sucesso prximo a
100% como alguns querem nos fazer pensar.
E no estou falando de sistemas seguros. De nada adianta o provedor ser
uma fortaleza se o usurio comete ato falho, que permita a descoberta da
senha do e-Mail.
Cada invasor tem um percentual diferenciado de sucesso na descoberta de
senhas de e-Mail. Isto inclui um pouco de sorte. Invadir uma conta de eMail exige que se tenha alguma estratgia. Envolve o uso de tcnicas combinadas. s vezes damos sorte e descobrimos a senha logo de cara. Mas as
senhas melhor elaboradas podem representar um desafio mesmo para os
hackers mais experientes. Este processo amarrado pelo raciocnio, pelo
modo de pensar hacker.
Lembro bem de um aluno que no conseguia de forma alguma localizar
sites vulnerveis para ver o funciomaneto das invases sem ferramentas.
Se escondendo atrs da incompetncia, chegou a culpar o curso por no
conseguir localizar tais sites. Em uma sesso de chat procurei e na mesma
hora localizei trs sites vulnerveis, explicando o processo de raciocnio
envolvendo cada uma das buscas. Adiantou? Nada. O aluno continuou na
mesma, sem a capacidade de localizar os sites vulnerveis. Por mas que eu
queira, no posso resolver problemas de m formao acadmica ou preguia mental. Foge completamente ao nosso objetivo e capacidade.
www.cursodehacker.com.br
107
AM
ST
R
A
T
IS
Alguns leitores ou alunos do curso, o mximo que vo conseguir reproduzir nossos exemplos e exerccios. Principalmente no que diz respeito a
este captulo. Tenho e-Mails e mensagens em nossa lista de discusso, de
alunos do curso gratuito, que desde as primeiras lies entendem como a
coisa funciona e conseguem descobrir senhas de e-Mail pela deduo.
E tambm tenho algumas mensagens de alunos j no final do curso, que se
limitaram a colecionar o material de estudo, aguardando uma oportunidade para colocar tudo em prtica. Talvez tenham esquecido que este conhecimento hacker bastante voltil. O que eu ensinei a um ano atrs,
hoje pode no servir para muita coisa. Se em 2003 eu falava em NetBus
nas aulas de trojan, para 2006 eu sugiro que se crie trojans personalizados,
incluindo variaes para telefones celulares. um conhecimento que se
perde se no for colocado em prtica.
S para lembrar: toda esta conversa para dizer que o sucesso das suas
intervenes em e-Mails depende mais de voc do que das tcnicas que
vamos ensinar. Depende de voc pensar da maneira certa. De saber combinar as tcnicas. De voc praticar bastante para ir aparando as arestas e
assimilar as diferenas entre os diversos sistemas de proteo.
Atualmente eu posso dizer que consigo resolver a senha de mais de 90%
das solicitaes. Mas este um servio pelo qual eu cobro. Alm disso eu
exigo a assinatura de um termo de responsabilidade, onde o solicitante
declara que o e-Mail a ter a senha revelada prprio e me isenta de qualquer responsabilidade.
mais ou menos como o chaveiro que chamado para abrir uma fechadura. Ele precisa de alguma garantia de que o solicitante pessoa idnea.
A idia inicial ao oferecer este servio foi devolver aos legtimos donos,
suas contas de usurio roubadas por hackers. Curiosamente a maior parte
dos pedidos de quebra de senha de e-Mail vem de pessoas de ambos os
sexos que se sentem tradas pelo(a) companheiro(a). C pra ns, quando
pinta a desconfiana, sinal que alguma coisa j rola faz tempo. No precisa olhar o e-Mail para descobrir isso.
Invadir uma conta de e-Mail sem autorizao crime comparado a quebra
de sigilo da correspondncia. Embora a deteno no se aplique neste caso,
prepare-se para pagar algumas cestas bsicas ou at mesmo meia-geladeira, que a sentena mais comum nestes tempos de superlotao dos presdios.
108
www.cursodehacker.com.br
Invaso.BR - Vol. 1
Decepo ao abrir a caixa postal
ST
R
A
T
IS
Os relatos de quem invade uma conta de e-Mail e tambm de quem contrata uma invaso, geralmente de decepo. O problema aqui deixar a
imaginao fluir. Algum em busca da prova da traio espera encontrar eMails marcando encontros, fotos comprometedoras, talvez vdeos e MP3s
com gemidos e susurros. Se eu for me ligar no que diz a psicologia, vou
acabar acreditando que o trado sente prazer em saber da fornicao do
outro. Jung a parte, a decepo ocorre justamente por que:
- as mensagens no trazem as revelaes esperadas
- as mensagens foram baixadas do servidor por algum cliente de eMail, como o Outlook por exemplo. Ento o acesso pelo Webmail revela
uma caixa de entrada vazia ou com quase nada
Independente dos seus motivos ao querer descobrir senhas ser de cunho
sexual ou no, esteja pronto para estas decepes: no encontrar as mensagens que esperava ou no encontrar mensagem alguma, por terem sido
baixadas para o micro do usurio.
Agora que voc foi imunizado(a) podemos passar a descrever as tcnicas,
voltando a lembrar que o sucesso aumenta quando as tcnicas so combinadas entre si e amarradas com o modo de pensar hacker.
E s para lembrar, crime invadir contas de e-Mail, comparado a quebra
de sigilo da correspondncia.
AM
www.cursodehacker.com.br
109
T
IS
DEDUZIR
[Do lat. deducere.]
Verbo transitivo direto.
1.Tirar de fatos ou princpios; tirar como conseqncia; inferir, concluir:
2.Tirar como conseqncia lgica; inferir, concluir.
AM
ST
R
A
110
www.cursodehacker.com.br
Invaso.BR - Vol. 1
R
A
T
IS
AM
ST
Quando se trata de usurio leigo, as chances de acerto beiram a 70%. Quando a conta de um usurio experiente, quem sabe um hacker, as chances
com o mtodo acima diminuem exponencialmente. Mas no deixe de comear por este processo de deduo e tentativa e erro. Veja se a sua prpria
senha no se encaixa em uma das opes acima.
Por causa de uma senha fraca, o hacker mais famoso do mundo, Kevin
Mitnick, teve seu site pessoal invadido poucos dias aps sair da priso.
Entre os alunos do curso comum aparecer gente desesperada por ter perdido sua conta de e-Mail. Ao saber que pela deduo todas aquelas possibilidades seriam tentadas, deveria ser suficiente para mudarem de senha.
Infelizmente nem sempre assim. mais ou menos o que ocorre com o
HIV. As pessoas sabem do problema, mas pouqussima gente tem usado
preservativo durante as fornicaes. Ou vocs acham que o Mick Jagger
queira ter filho com a Luciana Gimenez? S as meretrizes tem conseguido
dos homens o uso do preservativo durante cpula.
www.cursodehacker.com.br
111
T
IS
ST
R
A
O mtodo da fora bruta consiste na tentativa e erro. diferente da tentativa e erro que voc vai fazer com o mtodo da deduo. Quando se trata
da tcnica da fora bruta, estamos falando de milhares de tentativas por
minuto. O primeiro problema desta tcnica na quebra de senhas de e-Mail
que as milhares de tentativas sero algo do tipo:
hhuytg
akirds
cvgfrt
kytfv4
easw4r
rbvg65
AM
Voc acha que algum usa senha deste tipo? Nem eu. Ento o primeiro
problema desta tcnica que as milhares ou milhes de combinaes podem passar longe da verdadeira senha.
O programa mais comum para quebra de senhas de e-Mail por fora bruta
o Brutus, que pode ser baixado de www.hoobie.net/brutus/brutusdownload.html.
O problema das senhas geradas a moda vamsimbora a frustrao de
ver milhes de combinaes no funcionarem. Para resolver isto, os programas de fora bruta - inclusive o Brutus - aceitam listas de palavras
externas, com trs opes de uso:
1. Uma lista de palavras a serem tentadas como a senha do usurio.
112
www.cursodehacker.com.br
T
IS
Invaso.BR - Vol. 1
AM
ST
R
A
www.cursodehacker.com.br
113
AM
ST
R
A
T
IS
com cestas basicas, vale gs e o mais que o valha para manter quieta a
populao. Ento no espere cooperao dos hackers brasileiros. No espere sites com downloads de programas hacker nacionais (existem ?), listas de senhas, tutoriais decentes. Entre em um canal do IRC e diga que
quer aprender a ser hacker. Alm de ser xingado, ter que ouvir (ler) um
monte de baboseira de quem no sabe o que diz, ainda corre o risco de ser
banido ou invadido minutos depois.
Analise o teor das listas de discusso hackers e as conversas giram em
torno de o meu maior que o seu,vou te quebrar, alm de pedidos pra
l de pessoais, que em nada contribuem para a cultura hacker no Brasil.
O ttulo de melhores do mundo parece ter subido a cabea deste pessoal,
pois continuam fazendo defacements em sites pra l de capengas.
Cad as invases a portais do porte do Globo.Com? Receita Federal? Pelo
menos uma pgina de banco pichada? Viu alguma? Nem eu. Que tal invadir o site www.cursodehacker.com.br, online desde quando inaugurado?
No sei quem est medindo esta capacidade do hacker brasileiro, mas parece que esto puxando a trena pro lado errado.
O hacker brasileiro o mais baderneiro do mundo e o menos colaborador.
Durante um tempo sa em busca de grupos organizados e o que encontrei
foi grupos de duas ou trs pessoas, sem nada de especial para ofercer
comunidade, a no ser um punhado de scripts prontos para uso.
Apesar de terem sido contatos online, pude perceber que os hackers americanos, europeus, russos e argentinos so muito mais coolaboradores que
ns brasileiros. At o aumento de oferta de arquivos nas redes P2P s est
ocorrendo no Brsil por que quem no d, no come.
Um pas com os melhores hackers do mundo e no existe eventos hacker?
Por que ser? porque metade no vai para no dar Ibope ao organizador
e a outra metade no vai para falar mal depois. Sinto saudades da Defcon
e da Black Hat. Espero que a ABSI consiga mudar isto a longo prazo. Nem
que seja de forma compulsria, como fizemos com o banco de tutoriais,
onde para ter acesso necessrio contribuir com um tutorial prprio.
Voltando ao tema de como obter listas de palavras nacionais, o que voc
pode fazer buscar por listas em outro idioma, como o ingls, pass-las
por algum tradutor, como o Power Translator e ter assim a sua lista de
senhas. Neste link tem algumas boas listas que voc poder baixar: http://
www.hackemate.com.ar/wordlists/. Tem at um dicionrio com 2GB, alem
de outros menores, temticos.
114
www.cursodehacker.com.br
Invaso.BR - Vol. 1
T
IS
R
A
Mas...
[Do lat. magis.]
Conjuno.
1.Exprime oposio ou restrio; porm, todavia,
entretanto, no entanto, contudo.
Fonte: Novo Dicionrio Eletrnico Aurlio verso 5.0
AM
ST
O legal da conjuno mas que ela pe em cheque tudo o que voc diz
antes. Esperimente falar assim com a sua esposa: _Voc est linda, mas....
O nosso mas no contexto da quebra de senhas foi para preparar o terreno
para a pssima notcia que tenho que dar: mesmo que voc tenha uma
excelente lista de palavras, todos os principais servios de e-Mail atuais
tem proteo contra ataques por fora bruta. J na terceira tentativa o provedor vai bloquear o acesso conta, de forma temporria ou definitiva.
Quer dizer que de nada adiantou o Brutus fazer milhares de tentativas por
minuto? Isto mesmo. De nada adianta este potencial de fazer milhares de
tentativas por minuto, se j na terceira o provedor bloqueia o acesso. E
dependendo do sistema de segurana que o provedor utiliza, o Brutus poder continuar recebendo feedback e apresentar uma senha que nada tem a
ver com a verdadeira. Ou ento, depois de horas de espera, retornar a mensagem not found. Acho que agora voc entende o motivo de suas experincias com o Brutus no terem dado certo. A fora bruta na invaso de eMails deixou de funcionar faz tempo. E no s com o Brutus, outros
programas similares tambm no funcionam mais.
www.cursodehacker.com.br
115
AM
ST
R
A
T
IS
O porm da mesma laia do mas. Tambm serve para reverter uma afirmao e como a primeira afirmao j foi revertida, esta segunda reverso
faz aparecer uma luz no fim do tnel. Ser que vamos conseguir revelar o
segredo por trs das senhas de e-Mail?
Vamos sim, mas deixei isso para a vdeoaula que est no CD, seno perde
a graa.
116
www.cursodehacker.com.br
AM
ST
R
A
T
IS
Invaso.BR - Vol. 1
Captulo 9:
Invadindo o Prprio Micro
www.cursodehacker.com.br
117
AM
ST
R
A
T
IS
118
www.cursodehacker.com.br
Invaso.BR - Vol. 1
Captulo 9:
T
IS
R
A
AM
ST
www.cursodehacker.com.br
119
ST
R
A
T
IS
A Coleta Local
A coleta local consiste em usar um programa de busca de senhas local com
a finalidade de ver quais senhas ou dados confidenciais esto armazenados no seu micro. Programas como o Cain e o Rock XP se prestam bem a
esta tarefa:
http://www.oxid.it/cain.html
http://www.snapfiles.com/get/rockxp.html
AM
120
www.cursodehacker.com.br
Invaso.BR - Vol. 1
Voc poder testar o funcionamento de servidores Web ou de FTP rodando
em sua prpria mquina, atravs dos endereos:
http://127.0.0.1
ftp://127.0.0.1
O ping tambm funciona. Experimente entrar em uma janela de prompt e
digitar ping 127.0.0.1. No Windows XP, faa assim:
T
IS
R
A
ST
AM
www.cursodehacker.com.br
121
T
IS
R
A
http://www.eeye.com/html/resources/downloads/wifi/index.html
ST
http://www.wardrive.net/wardriving/tools
http://www.geschonneck.com/security/wireless.html
AM
Alm de verificar a vulnerabilidade da rede sem fio, importante que tambm seja verificado o alcance do sinal. Isto pode ser feito com um notebook
e uma antena mais potente, como a cantena, ou algum modelo de antena
quadrtica ou parablica.
O principal problema das redes sem fio a configurao aberta e a
criprografia desabilitada. Fixe sua ateno nestes dois pontos pricipais. E
no caso da criptografia, prefira o protocolo WAP. Ao contrrio do que
ocorre com as senhas de e-Mail, os ataques de fora bruta ao protocolo
WEP tem sido bem sucedidos.
122
www.cursodehacker.com.br
T
IS
Invaso.BR - Vol. 1
ST
R
A
AM
A varredura a partir de rede externa a mais prxima dos ataques que voc
se sujeita na Internet. Este procedimento depende da mquina a ser testada
e da mquina invasora estarem conectadas ao mesmo tempo na Internet,
sem nenhum tipo de vnculo. Seja em forma de rede local ou de
compartilhamento da Internet.
Talvez esta seja a maior dificuldade: ter duas mquinas com duas conexes distintas. Entre as opes para conseguir realizar este tipo de teste,
podemos sugerir a parceria com algum que possa ceder o uso de outra
mquina conectada para esta finalidade. Para saber qual o IP externo da
sua mquina, visite o site: www.cursodehacker.com.br/ip.asp.
O IP que vai aparecer o que deve ser informado no programa de varredura.
www.cursodehacker.com.br
123
AM
ST
R
A
T
IS
124
www.cursodehacker.com.br
Invaso.BR - Vol. 1
Concluso
AM
ST
R
A
T
IS
www.cursodehacker.com.br
125
R
A
T
IS
AM
ST
126
www.cursodehacker.com.br
Invaso.BR - Vol. 1
Fale Conosco
Site
http://www.cursodehacker.com.br
T
IS
AM
ST
R
A
Telefone
(71)8108-7930
(21)2231-2899
e-Mail
atendimento@cursodehacker.com.br
www.cursodehacker.com.br
127
AM
ST
R
A
T
IS
128
www.cursodehacker.com.br
Invaso.BR - Vol. 1
AM
ST
R
A
T
IS
www.cursodehacker.com.br
129
AM
ST
R
A
T
IS
130
www.cursodehacker.com.br