Anda di halaman 1dari 7

AULA 1: Técnica, No Tech e Mente Hacker 

 
TÉCNICA 
Segundo o dicionário digital Caldas Aulete, técnica é: 
 
sf. 
1 Tec. Conjunto de processos, métodos e procedimentos de uma arte, ciência ou ofício: uma 
nova técnica para tratamento dentário. 
2 Jeito próprio de se fazer algo: Tenho uma técnica para memorizar. 
3 P.ext. Prática, perícia, habilidade especial para fazer algo. [ Antôn.: teoria.] 
 
Então temos: 
 
* Técnica é um conjunto de procedimentos de uma arte ou ofício; 
* Técnica é um jeito próprio de se fazer as coisas; 
* Técnica é a habilidade especial para fazer algo. 
 
 
As técnicas hacker são tudo isso: um conjunto de procedimentos conhecidos, o jeito próprio 
de fazer as coisas e a habilidade para fazê‐las. 
Neste curso apresentarei a vocês técnicas tradicionais, técnicas de minha autoria e darei o 
incentivo necessário para que desenvolvam suas próprias técnicas. 
 
O hacker pode ser uma pessoa que apenas utiliza técnicas prontas, tais como as recebe. 
Pode ser alguém que modifica as técnicas já existentes, melhorando‐as ou adptando‐as aos 
seus interesses. Pode ser alguém que cria técnicas novas. 
 
Tanto no Curso de Hacker como na Escola de Hackers, chamamos as técnicas de hacks. Mais 
valorizado e reconhecido é o hacker que cria as próprias técnicas, sendo o menos valorizado 
aquele que se limita a copiar as técnicas prontas. 
 
Por outro lado, esta valorização não necessariamente traduz o nível técnico do invasor. Um 
hacker que apenas copia técnicas pode alcançar resultados muito superiores aos de um hacker 
que cria técnicas. O que pode acontecer é de uma técnica existente produzir mais resultados 
que a nova técnica criada. E mesmo aquele hacker que cria técnicas, em vários momentos terá 
de usar técnicas prontas ou adaptar outras. 
 
Então temos o hacker criador de técnicas, que é o mais valorizado no mundo hacker. 
E temos o hacker que adapta ou usa técnicas prontas, menos valorizado no mundo hacker, por 
vezes nem reconhecido como tal. 
 
Mas a capacidade de cada um para fazer estragos e invadir sistemas não é determinada por 
isto e sim pelos resultados e os resultados tanto podem vir de técnicas prontas, como de 
técnicas criadas. 
 
Neste curso, como vimos, aprenderemos técnicas prontas para uso. Muitos de vocês vão 
adaptar alguma destas técnicas e uma parcela bem menor talvez aproveite a inspiração para 
criar as próprias técnicas. 
 
Comparando a um curso de culinária, alguns de vocês vão repetir as receitas tal e qual 
ensinarmos. Outros vão modificar uma ou mais receitas, adaptando‐as aos seus gostos e 
necessidades. E bem poucos vão se meter a criar receitas totalmente novas, como misturar 
bacalhau com banana num suco. Pode dar certo. 
 
No Tech 
Tem se popularizado uma estratégia de ação hacker baseado no NÃO USO da tecnologia. 
Aproveitando para destacar que No Tech não quer dizer Sem Técnica, quer dizer Sem 
Tecnologia. A técnica em si é não usar a tecnologia. 
 
O No Tech tem despertado a atenção dos Órgãos internacionais envolvidos com segurança da 
informação, pois todo o investimento de combate a crimes eletrônicos parte da premissa que 
a tecnologia será usada. A partir do momento que o invasor atacará sem usar a tecnologia, 
cria‐se um novo paradigma que precisa ser conhecido, estudado e contra atacado. 
 
No exterior o assunto é tão levado a sério que pelo menos um livro já trata do assunto: 
 
http://www.amazon.com/No‐Tech‐Hacking‐Engineering‐Dumpster/dp/1597492159 
 
A técnica do shoulder surfing por exemplo, consiste em buscar senhas e informações 
confidenciais apenas olhando por cima dos ombros da outra pessoa. O usuário da lanhouse 
talvez não pense que o invasor está logo ali... atrás dele. E por não achar que alguém faria isso, 
não se protegerá contra isso. 
 
Se você fugir um pouco da filosofia No Tech e fazer shoulder surfing usando um celular com 
câmera de boa qualidade e zoom, poderá registrar procedimentos de login de certa distância, 
enquanto aparentemente fala com alguém ao 
celular. Quem desconfiaria? Somente quem sabe 
das possibilidades oferecidas pela modalidade No 
Tech e suas variações. 
 
Algumas pessoas chegam a este curso imaginando 
que as técnicas hacker são procedimentos 
complicados e difíceis de entender. Algumas 
realmente são assim, mas a maioria não. Consiste 
de procedimentos relativamente simples que só 
precisam ser conhecidos para serem utilizados. 
 
Você sabe abrir a gaveta de um CD‐Rom quando o 
computador está desligado? Basta enfiar a ponta 
de um clipe de papel num pequeno orifício que 
todo CD‐Rom tem na parte da frente. Isto é uma técnica. Simples e eficaz. Alguns invasores 
têm procurado por CDs e pendrives esquecidos por seus donos. Você já esqueceu pen drive ou 
CD‐Rom em algum micro? 
 
Mente Hacker 
Toda ação é definida por um modelo mental. Modelo mental é a forma como seus 
pensamentos estão estruturados. Esta estruturação ocorre ao longo da vida, sendo o período 
de maior estruturação o que vai até os sete anos de idade. Nesta fase da vida o cérebro é 
como uma esponja que absorve através de percepções objetivas e subjetivas, toda informação 
que lhe chega. Informação verbal e não verbal, com destaque para as mensagens emitidas por 
figuras de autoridade, com os pais sendo os principais representantes. 
 
Se nesta fase você não teve estímulos suficientes para desenvolver seu pensamento, o cérebro 
adormeceu áreas que julgou desnecessárias por falta de uso. Perdem‐se músicos, 
matemáticos, escritores, cientistas, atletas e até hackers, por falta de estímulo na idade 
adequada. 
 
Mas como eu disse antes, as áreas de processamento cerebral não usadas na infância ficam 
adormecidas, podendo ser despertadas a qualquer momento. Porém temos dois obstáculos: a 
fase de esponja do cérebro acabou. À medida que nos tornamos adultos também nos 
tornamos mais críticos, cada vez menos capazes de ir contra a estruturação já instalada em 
nosso cérebro. Uma pessoa apresentada ao idioma inglês nos primeiros anos de vida aprende. 
Uma pessoa apresentada ao idioma inglês com seus 30 anos ou mais aprende também, só que 
com dificuldade. 
 
Nossos modelos mentais nos impede de fazer as coisas por dois motivos. O primeiro é devido 
as nossas crenças. Se você acha que ser hacker é errado vai ler, estudar, fazer todos os cursos, 
mas não será capaz de realizar ações hacker, pois sempre vai achar que está fazendo alho 
errado. 
 
O segundo impedimento é a estrutura do modelo mental. Cada procedimento que você 
aprendeu no longo da vida criou uma ligação entre os neurônios. Se o procedimento foi 
repetido muitas vezes, este caminho se tornou cada vez mais proeminente. Um caminho 
proeminente permite resposta rápida do cérebro, pois é um caminho feito, pronto para uso. 
 
Isto quer dizer que você tem inúmeros caminhos feitos em seu cérebro e é provável que 
alguns sejam caminhos de auto‐sabotagem. Para melhor ilustrar este exemplo vamos supor 
uma pessoa que está desempregada há vários anos ou um jovem que em seus 25 anos nunca 
trabalhou na vida. O modelo mental destas pessoas já as preparou para viver sem trabalhar, na 
dependência de quem quer que seja. Começar um modelo mental envolvendo um emprego 
tradicional, com horário, salário e responsabilidades entra em conflito com o modelo de 
sobrevivência sem trabalho. 
 
Faça o teste com alguém próximo a você. Quem sempre trabalhou, sempre arruma como 
trabalhar. Quem nunca trabalhou ou tem histórico de vários anos desempregado, somente 
consegue reproduzir este modelo mental: o de desempregado, o de sem trabalho. 
 
Na prática das técnicas hacker ocorrerá o mesmo, porém com manifestações diferentes. 
Alguns modelos mentais vão interferir no raciocínio por trás da técnica. Outros vão interferir 
na execução. 
 
As pessoas que odeiam matemática, quando começam a aprender matemática, com poucos 
minutos de estudo sobrecarregam o cérebro com um modelo mental conflituoso e o resultado 
é interromper os estudos, justamente quando estava prestes a abalar as estruturas do modelo 
anterior. Isto ocorre em qualquer área que você tenha modelo mental pré‐definido. 
 
O segredo é entender que seu cérebro é programável e reprogramável e as coisas que você diz 
e acha que não consegue entender ou fazer, são programas que chegaram e se instalaram em 
seu cérebro. Uma pesquisa publicada na revista de educação Nova Escola, mostrou que a 
maior parte dos docentes de matemática ou não sabem matemática como deveriam ou não 
tem a didática necessária ao estudo da matemática. Não é sem motivo que a maior parte da 
população é avessa a matemática. Fomos formados em parte por nossos mestres, se a maioria 
deles não sabe ou não sabe ensinar matemática, a maioria de nós vai assimilar esta 
informação criando o modelo mental da matemática difícil e complicada. 
 
Finalizando esta introdução, que será a maior parte teórica deste curso, o que pretendo é 
alertá‐lo sobre este obstáculo ao seu desenvolvimento pessoal e profissional. De nada adianta 
saber as melhores técnicas se o seu modelo mental estiver programado para interrompê‐lo 
toda vez que o sucesso estiver surgindo. 
 
Como faremos o estudo das técnicas? 
No curso de Invasão de Computadores para fins de segurança você aprendeu a metodologia 
usada pelos invasores. Ao reproduzir esta metodologia em sua rede ou computador pessoal ou 
na rede de uma empresa, vai detectar os pontos falhos que precisam ser corrigidos. 
 
O estudo das técnicas se propõe a instrumentalizá‐lo(a) com os procedimentos adequados em 
cada fase da invasão. No curso de invasão você viu o filme: a invasão do começo ao fim. No 
curso de técnicas veremos fotos: a invasão congelada em certo ponto revela que naquele 
momento determinada técnica foi a mais adequada. 
 
As técnicas são nomeadas de acordo com a função. Assim teremos técnicas para capturar IP, 
técnicas de recuperação de dados, técnicas de capturar senhas, etc... 
 
Ferramentas online 
Para este primeiro dia eu gostaria de chamar a atenção de vocês para a existência de inúmeras 
ferramentas online, o que permite usar as técnicas sem ter que instalar nada no computador. 
Esta situação de instalar programas nem sempre é possível ou desejável. Computadores de 
lanhouses costumam bloquear a instalação de programas e alguns destes locais não estão 
permitindo nem usar pen drive ou CD‐Rom. Para lidar com isso o invasor se aproveita das 
ferramentas online, que abrem dentro de páginas Web. Não dá para bloquear o acesso a 
páginas Web na maioria dos locais e quem vai desconfiar que você está usando um Linux 
dentro de uma página Web? Este é o tema deste primeiro dia do curso de técnica. 
 
 
TÉCNICAS DE TCP/IP Stack Fingerprinting usando ferramentas OnLine 
Este nome complicado pode ser substituído por OS fingerprinting ou Detecção do Sistema 
Operacional. Saber qual é o sistema operacional rodando no alvo é uma das primeiras 
providencias que o invasor toma durante a preparação para um ataque. Sem saber qual é o 
sistema operacional do alvo, será praticamente impossível definir uma estratégia de ataque.  
 
Todo ataque e invasão a servidores é baseado na estratégia definida para determinado tipo e 
versão de Sistema Operacional. Como forma de se proteger deste tipo de ataque os 
administradores de rede procuram configurar seus sistemas para não responder a 
determinadas requisições remotas. Se você é leigo nesta área, darei uma explicação simples. 
Quando você usa um comando do tipo ping dirigido a outra máquina, é o mesmo que 
perguntar:  
 
Invasor: _"Você está acordado?" 
 
Se a máquina responder, encontraremos nesta resposta informações reveladoras sobre o alvo. 
Por este motivo o administrador vai buscar formas de configurar o sistema para não 
responder. 
 
Por outro lado, se a máquina responder desta forma: 
 
Invasor: "Você está acordado?" 
Alvo: "Não." 
 
O que você acha? Alguém indisponível responde, mesmo negativamente? 
 
Algumas destas respostas acabam revelando tanto ou mais que se a resposta fosse 'sim' ou 
positiva. Programas diferentes conseguem forçar respostas diferentes e através delas 
descobrir as informações que procuramos em nosso alvo. 
 
PRÁTICA 
A tarefa de hoje é dividida em três partes: 
 
1) Descobrir o endereço IP da máquina alvo.  
2) Descobrir informações técnicas sobre o servidor. 
3) Descobrir qual é o sistema operacional e servidor Web rodando no servidor. 
 
Tudo isso usando ferramentas online, sem precisar instalar nada. 
 
* Invadindo com celular: mesmo os modelos mais simples de celular navegam na Internet, 
bastando para isso contratar o serviço junto à operadora. Como as ferramentas da aula de 
hoje estão acessíveis a partir de páginas Web, isto significa que você poderá fazer as práticas 
até de um aparelho celular compatível e habilitado para navegar na Web. 
 
* Nesta aula não trataremos de IPs de usuários que são IPs móveis, a serem abordados numa 
das próximas aulas. Os IPs são de servidores que ficam conectados 24 horas por dia. 
 
Como fazer? 
Acesse cada uma das páginas abaixo, aproveitando o que há de melhor em cada uma delas.  
 
Opção 1: 
http://whois.domaintools.com/ 
Digite o domínio no formato www.nome.com e veja no final da página de resultados o IP, além 
de opções para refinar a busca. 
 
Opção 2: 
http://www.infosyssec.com/infosyssec/ipsectools.htm 
Esta página tem várias ferramentas muito úteis. Vamos conhecer as principais e necessárias 
para a aula de hoje: 
 
Ping ‐> informe o domínio e descubra o IP. Também é usado para saber se a máquina está 
ativa. Mas o ping é facilmente enganado, então se o ping não retornar, experimente outras 
ferramentas desta mesma página. 
 
Whats that site running ‐> uma excelente ferramenta, vai fornecer o IP, o sistema operacional 
e o nome do servidor. 
 
Multiple DNS Lookup Engine ‐> outra ferramenta excelente. Forneça o domínio ou IP e 
descubra quais servidores estão ativos no bloco. 
 
* Algumas ferramentas não estão funcionando. Listamos as necessárias para a prática da aula 
1. 
 
 
Opção 3: 
http://www.askapache.com/online‐tools/request‐method‐scanner/ 
Para fazer captura de cabeçalho http. Permite saber qual servidor Web está rodando no alvo. 
 
Opção 4: 
http://network‐tools.com/default.asp 
DNS Records ‐> Para saber qual a configuração DNS do domínio. 
E‐mail Validation ‐> Para saber se um e‐Mail é válido e se o servidor smtp está desprotegido 
aos ataques por smtp relay.  
 
 
Opção 5: 
http://www.nomer.com.br/whois/ 
Para saber quem é o dono de um site. Também fornece informações sobre o DNS. 
 
Opção 6: 
http://mydnstools.info/smtprelay 
 
Outras ferramentas online que permitem saber se um servidor permite o envio de spam: 
 
Abuse.net relay testing ‐ www.abuse.net/relay.html 
Open Relay Test ‐ members.iinet.net.au/~remmie/relay/ 
Anonymous Relay Test ‐ www.antispam‐ufrj.pads.ufrj.br/test‐relay.html 
Anonymous Relay Test ‐ www.aupads.org/test‐relay.html 
Third Party Relay Check ‐ www.rbl.jp/svcheck.php 
Open Relay Tester ‐ www.mob.net/~ted/tools/relaytester.php3 
SpamHelp.org SMTP Open Relay Test ‐ www.spamhelp.org/shopenrelay/ 
 
Opção 7: 
http://www.dnsgoodies.com/ 
http://tools.rosinstrument.com/cgi‐bin/rc.pl 
Para saber se o servidor permite ser usado como proxy. Isto é potencialmente perigoso, pois o 
servidor pode ter dados capturados remotamente usando a técnica Web Proxy Attack que 
veremos ainda neste curso. Algumas das ferramentas da opção 6 têm esta funcionalidade.