Home » Títulos » Colecção Tecnologias » Técnicas para Hackers - Soluções para Segurança - Versão 2

Técnicas para Hackers - Soluções para Segurança - Versão 2
 

Técnicas para Hackers - Soluções para Segurança - Versão 2

Autor:
Wilson Oliveira
Nº Páginas: 604
ISBN: 972-8426-63-1
(Preço: 27,18 euros) - esgotado
e-book: 20,99 Euros
Data da 2ª Edição: Janeiro/2003
Colecção: Tecnologias
. Introdução
. CV do Autor
. Índice
. Comentários dos Leitores
. Excerto gratuito em PDF

0,99 MB

 
Introdução
Hackers, Cookies, Crackers, DNS e IP Spoofing, Vírus, Sniffers, Port Scanners, Spywares, Técnicas de Invasão, Bugs, Nukes e Trojans, Backdoors, Ataques DoS, Captura de passwords e Firewalls são alguns dos muitos temas tratados ao longo deste livro que tem 604 páginas, mais 150 páginas que a primeira edição.
Técnicas para Hackers e Soluções para Segurança é o livro de segurança informática mais vendido em Portugal.
Se folhear brevemente este livro irá ficar com a sensação que nunca mais se poderá ligar à Internet, nem à rede local na sua empresa e muito menos copiar qualquer ficheiro para o seu computador, tal são os perigos que qualquer uma destas operações comporta. Essa é a motivação desta obra:
- Apresentar-lhe os perigos que a sua informação corre sempre que o seu computador tem algum contacto com o exterior, desmistificando as técnicas utilizadas pelos Hackers e Crackers para invadir sistemas computacionais e fornecendo-lhe as melhores soluções para impedir essas invasões.
CV do Autor
Wilson José de Oliveira é Analista de Sistemas com larga experiência em Desenvolvimento de Sistemas Client/ Server e sistemas para e-Commerce utilizando principalmente as linguagens Delphi, Visual C++, C++ Builder, ASP e as Bases de Dados Oracle, MS-SQL Server e Interbase.
Desenvolve sistemas para protecção em redes locais e Internet para empresas e presta consultoria em protecção de sistemas computacionais contra vírus e intrusões, desenvolvendo estas ferramentas em Pascal, C++ e Assembler.
Actualmente o autor dedica-se à consultoria em sistemas CRM (Customer Relationship Management) e e-Business, e também é professor universitário e ministra formação em diversas Instituições.
Indice
AGRADECIMENTOS

SOBRE O AUTOR

SOBRE ESTA OBRA

1. INTRODUÇÃO
Definições
Como se tornar um Hacker?

2. SEGURANÇA DA INFORMAÇÃO
Segurança
..
Crescimento do Risco
..Necessidades de Segurança
Standards de Segurança na Internet
Alvos dos Hackers na Internet
Técnicas Utilizadas
Quem são as ameaças?
Aspectos Importantes na Segurança de Sistemas
..Autenticação
..Criptografia
..Técnicas de Invasão
....Spoofing
.. .Sniffers
....Ataque do tipo DoS
....Ataque do tipo DDoS
....DNS Spoofing
....Quebra de passwords
....Vírus
....Demais considerações sobre Técnicas de Invasão
..Ferramentas de segurança
.....Firewalls
......Sistemas de Detecção de Intrusão
.....Logs
.....Anti-vírus
.....Backup..pectos

3. FERRAMENTAS DE SEGURANÇA

Introdução
Simplifique
Tipos de Ferramentas
..Ferramentas de segurança de hosts
.. Ferramentas de segurança de rede
.. Tcp_wrapper
.. Crack
.. Tripwire
.. Tiger
.. Swatch
.. Strobe
.. ISS
.. Gabriel/Courtney
Conclusão

4. O UNIVERSO COMPUTACIONAL

Segurança Física
Segurança Lógica
Palavras-chave (passwords)
..Regras para Utilizadores e Palavras-chave

5. HACKERS

Atitudes de um Hacker
Habilidades básicas

6. WINDOWS 95/98 E NT

Windows 95/98
..Configurando as palavras-chave do Windows 95/98
.. de forma eficiente
..Método de invasão (quando as palavras-chave
.. não são configuradas eficientemente)
Windows NT
..Workgroup
.. Domínio
.. Vulnerabilidade do Windows NT
.... Bug da Port 80
Conhecendo um pouco sobre o Registo do Windows
..Tipos de Dados do Registry (Registo)
.. Procurando informações no Registry
.. Editando o Registry
.... Removendo Entradas
.... Desactivando a password de Caching
.... Não mostra o Network Neighborhood
.... Arrumando o Registry corrompido
.... Configurando um tamanho mínimo
.... para palavras-chave ( passwords)
.... Bloqueando o Acesso Anonymous (NetBios)
.... Restringir acesso remoto ao Registry
.... (contra o dump de ‘palavra-chave’)
.... Desactivar o botão de ShutDown no Logon
Conhecendo o NetBios
..O que é o NetBios?
.. Serviço de Nomes no NetBios
Vulnerabilidades NetBios (NAT)
..O Comando NBTSTAT
.. Introdução aos Comandos NET
.. Secção e Ataque NetBios usando Net View e Net Use
.. Uma secção de Ataque NetBios usando NAT.EXE
Protocolos possíveis numa rede Windows
..NetBIOS Extended User Interface
.. NetBEUI
.. NWLink
.. TCP/IP
Bug’s do Windows
..Bug no Autorun
.. Insegurança no Windows 95
.. Invadindo o Windows NT
.... CD Bug
.... Ficheiros .SAM
.... Registos
.... CMD.EXE
.... Invadindo o Windows NT

7. UNIX

Linux
Implementando a Segurança no Linux
..Ligando e Configurando
.. TCP Wrappers

8. VÍRUS

O que é um Vírus?
Como é que os Vírus trabalham?
..Vírus de disco
.. Vírus de Ficheiro
.. Vírus Multi-partite
.. Vírus Tipo DIR-II

Porque é que os Vírus são escritos?
O que é um Vírus de Macro?
Como criar um Vírus de Macro?
..Tipos de Vírus de Macro
.... Nível 1
.... Nível 2
.... Nível 3
.. Funcionamento do Vírus de Macro do Word
.. Como evitar os Vírus de Macro?
.. Remover Vírus do Word
.. Como identificar e limpar um Vírus de MACRO
.. sem ter anti-vírus?
.. Como eliminar as mazelas dos Vírus?
.. Exemplos de WordBasic
.... Como criar um AUTOEXEC.BAT destrutivo
.... Sair do Windows
.. Controlo da Aplicação
.... Obter informações do sistema
.. Verificando que aplicações estão a ser executadas
.. Activando uma Janela
.. Fechando uma Janela
.. Ocultando uma Janela.
.. Voltando a exibir uma Janela
.. Executando uma Aplicação
.. Copiar Macros
Criando um Vírus
..Infect
.. Autoclose
.. Autoopen
.. Autoexec
.. Libvírus
.. Destruct
.. Ficheiro guardarcomo
.. Ficheiro imprimir
.. Ficheiro imprimirpadrao
.. Imprearq
E-mail
Conclusão
Criando Pseudo Vírus com JavaScrip
..Abrir a mesma Home-Page infinitamente
.. Exibir continuamente uma mensagem no ecrã
.. "Bomba" arraga Lammer
Criando um Vírus em Pascal
..Problemas
.. Possíveis soluções
.. Outras questões
.. O Código do Vírus
.... Iniciando a infecção
.... Infecção do vírus
.... Corpo Principal do Vírus
.... Programas necessário à execução do Vírus
.... Acções do vírus
.... Exemplos de acções do vírus
.... Constantes a serem usadas
.... Variáveis globais a serem usadas
.... Bibliotecas de funções necessárias ao funcionamento
.... Listagem do programa como ele deveria ficar
.... Testando o vírus
....Considerações
Criando um Trojan com Java
..Aprendendo a construir um Trojan
.. Trojan T25
Criando um Trojan em Delphi (similar ao Back Orifice)
..Como é que este Trojan funciona?
.. A Infecção
.. Conectando a parte Cliente
.. Comandos
.. Fonte em Delphi 4/5 da parte Cliente
.. Fonte em Delphi 4/5 da parte Servidora

9. TCP/IP
Pilha
Visão Geral do Protocolo
Principais Protocolos
..DNS (Domain Name System)
.. DHCP (Dynamic Host Configuration Protocol)
.. SMTP (Simple Mail Transfer Protocol)
.. POP3 (Post Office Protocol 3)
.. NNTP (Network News Tranport Protocol)
.. ICMP (Internet Control Message Protocol)
Portas e Protocolos
Utilitários do TCP/IP
..Ipconfig
.. NetStat
.. AR
.. Ping
.. FTP (File Transfer Protocol)
.. TraceRT (Trace Route)
Telnet
..Como usar Telnet num computador com Windows
.. Telnet em Visual Basic
... Fonte em Visual Basic do Servidor Telnet

10. ATAQUES D.O.S (DENIAL OF SERVICE)

Ataque OOB
Ataques Teardrop I, II, Newtear, Bonk, Boink
Land Attack
Ataque Smurf
..SYN Flooder

11. IRC

O que é o IRC?
Mais um pouco de IRC
Quem são os OPs?
Principais comandos
Como funciona?
Noções gerais
Termos mais utilizados no IRC
Comandos básicos
Comandos avançados
Noções aprofundadas
..O Bot
Modos de um canal
..Configurando os modos de um canal
Modos do utilizador
..Configurando os modos de um utilizador:
O Hacker no IRC
Take Over
Guerra Básica
..Flood
.. Colisão de Nicks
.. Tomar Canais
.... Flood no Canal
.... Netsplit
.... Pedindo ao OP
Guerra Avançada
..Nuke
.. Bombas ICMP
.. Botnet/Floodnet

12. HACKEANDO O PC

Password da BIOS
Password do Windows
Password do screen saver do Windows
Crackeando as Passwords do NT

13. AS FIREWALLS

O que são?
Componentes de uma firewall
Como proteger o servidor Web com uma Firewall
Firewalls e a Política de Segurança
Packet Filters
..Regras de filtragem em screening router
.. Operações de Packet Filter
.... Vantagens
.... Desvantagens
.. Acções Screening Router
.. Riscos na filtragem
.. Múltiplos routers
Bastion host
..Tipos Especiais
.. Criando um Bastion host
.. Proxy Systems
.. Funcionamento do Proxy Server
.. Vantagens e Desvantagens
.... Vantagens
.... Desvantagens
Screened Host
Screened Subnet
..Estratégias de Segurança
.. Criando uma screened subnet
Tipos de Firewall
..Arquitectura firewall baseada em proxy
..Arquitectura baseada em Firewall central
Uma visão geral dos firewalls pessoais
..Introdução
Personal firewalls
Opções disponíveis

.. Aplicações freeware
.... ZoneAlarm
.... Tiny Personal Firewall
.... Sygate Personal Firewall
.. Aplicações comerciais
.... Norton Personal Firewall
.... BlackIce
.. Pontos positivos e negativos
.... Tiny Personal Firewall
.... Sygate Personal Firewall
.... Norton Personal Firewall
.... BlackIce Defender
.. Escolhendo o Personal Firewall mais adequado
.. Recomendações
.. Problemas com Personal Firewalls

14. FERRAMENTAS DE IDS-INTRUSION DETECTION SYSTEM

Introdução
O Sistema de Defesa dos Humanos e as Ferramentas de IDSIntrusão: O que vem a ser?
..O Intruso
.. A Classificação das Intrusões
.. A Detecção de uma Intrusão
A Anatomia de uma Ferramenta de IDS
..  Modelo Conceptual de uma Ferramenta de IDS
.... O Gerador de Eventos - (E-box)
.... O Analisador de Eventos - (A-box)
.... A Base de Dados de Eventos - (D-box)
.... A Unidade de Resposta - (R-box)
 .. A Comunicação entre Componentes

15. ROUTERS

Introdução
Os Três As (AAA)
Componentes Básicos do Hardware
O Processo de Inicialização do Router
O Fluxo dos Dados
Controle do Tráfego com ACL
Como Funciona a ACL
O Fluxo dos Pacotes através das Listas de Acesso
Tipos de Listas de Acesso
Identificando as Listas de Acesso
Implementando ACL
O funcionamento dos wildcards em routers Cisco
Como configurar routers Cyclades para bloquear Spam
Como configurar Routers Cisco para bloquear Spam
Como configurar o Exchange para bloquear Spam

16. SNIFFERS

O que é um Sniffer?
Como detectar um ataque de um sniffer?
Exemplo de um Port Sniffer em Visual Basic
..O código fonte do Sniffer em Visual Basic

17. SSL - SECURE SOCKET LAYER

Criptografia SSL
Serviços SSL

18. TÉCNICAS DE ATAQUE

O que é um Script Kiddie?
Ameaça
Metodologia.
Ferramentas
..Criando um Port Scanner (em Delphi)
Como se proteger?

19. TÉCNICAS DOS CRACKERS PARA INVASÃO DE REDES

Vulnerabilidade
Perfil de um Cracker
Formas de conexão mais adoptadas
Entendendo as vulnerabilidades das redes
Técnicas usadas pelos invasores para ocultar a sua localização
Recolha de informações
Identificando componentes de rede confiáveis
Identificando componentes vulneráveis de uma rede
Tirando vantagem dos componentes vulneráveis de uma rede
Quando o acesso a componentes vulneráveis da rede é obtido.
Fazendo a transferência de informações sigilosas
Explorando outros hosts e redes confiáveis
Instalando farejadores
Tomando conta de redes
.Como os Hackers/Crackers invadem uma rede dial-up
Falhas mais comuns

20. COOKIES

O que são os Cookies?
O perigo dos Cookies
Solução

21. ICQ

Invadindo o ICQ
..1º Passo - Como se ligar à máquina.
.. 2º Passo - Leitura e gravação de um ficheiro
.. (exemplo: win.ini)
.. 3º Passo - Como ‘roubar’ as palavras-chave
   desses utilizadores
Segurança no ICQ
Principais problemas com o ICQ
..Utilização de versão desactualizada
.. Comportamento do utilizador
.... Receber um pedido de inclusão de alguém desconhecido
.... Receber correntes e boatos (hoaxes) de algum
.. .. utilizador da lista de contactos
.. Tentativa de enviar um ficheiro
.. Existência de versões novas do ICQ
.. Ataques locais
.... Ataque contra a password do utilizador
.... Acesso ou cópia da lista de contactos ou históricos
.. .. de conversas do utilizador .
.... Acesso à password do correio-electrónico
.. Ataques remotos
.... Inundação (flood) de mensagens
.... Ser adicionado sem autorização
.... Spoofing de mensagens
.... Detectar a presença de alguém em modo invisível
.... Parar o ICQ
.... Enviar ficheiros falsos
.. Configuração segura do ICQ
Configurações básicas
Configuração do menu Security & Privacy
Configuração do menu Connections
Aplicações para ICQ

22. NUKES E TROJANS

Nukes
.. História
.. Como utilizar um Nuke
.. OOB bug (o bug da porta 139)
.. Pinga Bom
.... Um pouco mais sobre o Ping
.. WinNuke
.... Fonte do WinNuke
.. Nukando IPs
.. Descobrindo o IP/HOST de um fornecedor
.. Protegendo-se de nukes
Trojan Horse ou Cavalo de Tróia
Principais Trojans
..BACK ORIFICE (BO)
.... O Protocolo do Back Orifice (BO)
.... Formato dos Pacotes
.... Operações do BO
.. O que é o NETBUS
.... 1º - Enviar o patch cliente para a vítima
.... 2º - Depois de instalado, fazer a ligação
.... Comandos do NetBus
Novidades do NetBus 2.0
..Facilidades para iniciantes
.. Múltiplos gestores
.. Informações do sistema e lista de palavras-chave
.. Identificação e limpeza do sistema
IP Spoofing
..Como é um ataque IP Spoofing?
Protecção com palavras-chave
Como se prevenir?

23. BACKDOORS

O que são realmente as Backdoors?
O que são Sockets de Troie?
Como limpar o Back Oriffice e as Backdoors?
..Detalhes do funcionamento do programa
Um pouco mais sobre Backdoors
..Trojan do ICKILLER
.. Trojan de Games
Verificação da ocupação de portas TCP e UDP
Verificar a conexão da Internet
Desligar todas as conexões da Internet activas

24. PREVENINDO-SE DAS INVASÕES

Principais Problemas
..Acessos indevidos, internos e externos
.. Vulnerabilidade do software
.. Utilizadores sem conhecimentos necessários
.. Vírus de computador
.. Ataques de Hackers, ex-funcionários ou
.. funcionários insatisfeitos
.. O problema dos utilizadores não se preocuparem
.. com a segurança
.. Plano de continuidade de negócios inexistente
.. ou nunca testado
.. Não existência de cópias de segurança das informações
.. Uso de notebooks
.. Pirataria
Detectando o problema
Eliminando o problema
Medidas de Segurança
..Controlo de acessos Política de segurança
.. Auditorias permanentes
.. Política de backup´s
.. Formação e disseminação do conhecimento
.. Actualização e legalização do software
.. Actualização dos antivírus
.. Plano de continuidade do negócio
.. Firewall
.. Segurança na Sala dos Servidores

25. BRECHAS DE SEGURANÇA

EM BASES DE DADOS
Palavras-chave Universais/Genéricas no Paradox

26. CRIPTOGRAFIA

Algoritmos Criptográficos
Esquemas Simétricos
Esquemas Criptográficos Assimétricos
..Autenticação de Esquemas Assimétricos
..Protocolo Desafio
.. Certificação dos Utilizadores
.. Assinatura Digital + Certificado
.. Esquema Híbrido (RSA + simétrico)
.. Autenticação da identidade de ambos os lados usando
.. assinaturas digitais RSA e certificados
.. SET - Secure Electronic Transaction
.. SSL - Secure Sockets Layer
.. Complementação ao nível das Aplicações
.. VPN - Virtual Private Networks
Tipos de Ataque
..1. Ataque do texto cifrado (Cyphrtext-Only)
.. 2. Ataque do texto conhecido (Known-Plaintext )
.. 3. Ataque adaptativo do texto escolhido ..(Adaptative-Choosen-Plaintext )
.. 4. Ataque do texto cifrado escolhido (Choosen-Ciphertext)
.. 5. Ataque de chave escolhida (Choosen-Key)
Métodos da criptografia tradicional
..Usando Cifras de Substituição
.. Cifras de Transposição
.. Códigos e Máquinas de Cifragem
.. Criptografia Computacional de Chave Única
. Modo do Livro de Códigos (Electronic Code Book - ECB)
.. Modo de Encadeamento de Blocos
.. (Cipher Block Chaining - CBC)
.. Modo de Realimentação de Cifra (Cipher Feedback - CFB)
.. Modo de Encadeamento de Blocos ( Block Chaining )
.. Modo de Encadeamento Propagado (Propagating Cipher
  Block Chaining-PCBC)
Código simples de criptografia de dados em Pascal
Código simples de criptografia de dados em C
Segurança no e-mail
Chave Privada e Chave Pública

27. NAVEGANDO ANONIMAMENTE

Ser anónimo na Internet
Como descobrir o IP - em Delphi

28. WINDOWS 2000

TCP/IP com Windows 2000
..Histórico
.. Classes de endereços
.. Máscara da rede
.. Endereçamento
.... Estático
.... Dinâmico (DHCP)
.. Vantagens do DHCP
.. Vantagens do WINS
.. Vantagens do DNS
Definição de Windows DNA
..Papel da camada de apresentação
.. Papel da camada de Lógica de Negócio
.. Papel da camada de acesso a dados
Principais benefícios do Windows DNA
Confiabilidade do Windows DNA

29. PROTEGENDO O WINDOWS 2000 BACKDOORS

O básico
As dicas
TCP/IP 509
Contas
Serviços
Teste a sua segurança
Patches
O bom e velho firewall
Spywares

30. IMPLEMENTANDO PROTECÇÕES CONTRA DESASTRES NO WINDOWS 2000

Visão Geral
Características da protecção contra desastres no Windows 2000
Usando volumes tolerantes a erros
Implementando volumes tolerantes a erros
Recuperar um volume de espelho que falha
..Recuperando um volume de espelho com um disco
.. identificado
.. como Offline ou Perdido
.. Recuperando um volume de espelho com um disco
.. id.como Online (Erros)
.. Substituir um disco e criar um novo volume espelho
Recuperar um volume RAID-5 falhado
.. Recuperar um RAID-5 com o identificador em
Offline ou Perdido
.. Recuperando um RAID-5 com o identificador em
  Online (Erros)
.. Substituir um disco e voltar a gerar o volume RAID-5
Examinar as opções avançadas de inicialização
Examinar a consola de recuperação
Usar o BackUp
BackUp de ficheiros e pastas

BIBLIOGRAFIA

ANEXO 1
CORTAR A CONEXÃO DE UM INTERNAUTA COM WINDOWS 95/98
E NT4/2000

ANEXO 2
IMPEDIR A LIGAÇÃO DE UM INTERNAUTA COM WINDOWS 95/98/
ME/NT4/2000

ANEXO 3
COMO É QUE OS HACKERS
CONSEGUEM CONGELAR A MÁQUINA
DE UM INTERNAUTA COM WINDOWS NT4/2000?

ANEXO 4
PARAR UM SERVIDOR WEB

ANEXO 5
ALTERAR UM SITE

ANEXO 6
COMO OBTER O CÓDIGO ASP DE SITES NA WEB?

ANEXO 7
ACESSO ROOT NO LINUX

ANEXO 8
CONSEGUIR PASSWORDS DE UTILIZADORES NO LINUX

ANEXO 9
DESCOBRIR VULNERABILIDADES EM SERVIDORES

ANEXO 10
DESCOBRIR PASSWORDS DE PARTILHAS DO WIN 95/98/ME

ANEXO 11
PARAR O PERSONAL WEB SERVER

ANEXO 12
OBTER DIREITOS DE ADMINISTRADOR NO WINDOWS 2000
SERVER

ANEXO 13
COMO PROTEGER O WINDOWS NT4/2000


Comentários dos Leitores *
Monday, May 07, 2001

Dou já os meus parabéns a este autor, por este espectacular livro, que fará com que me livre de vez de todos os lammers, hackers e afins que me têm incomodado.

Atenciosamente,
Diogo Fernandes


Friday, May 25, 2001

Caros Srs, no final do ano passado, comprei o livro acima referido, pelo qual vos quero congratular pelo seu elevado interesse e oportunidade.

Cumprimentos / Regards / Salutations / Saludos
Nuno Carvalho - DSI/SISTEMAS


Sent: Saturday, August 04, 2001

Estou muito satisfeito com os vossos livros, tendo comprado mais dois, quando tiver oportunidade, vou enviar os talões, para me enviarem os programas, ou o e-book.. Obrigado.

Rui Tiago Almeida


Sent: Friday, January 11, 2002

Venho por este modo, pedir que me enviem o ficheiro com os programas do livro "Técnicas para Hackers".
Do pouco, que eu já li, os meus parabéns. Não tem palha e vai ao que interessa.

Os meus cumprimentos,
Hélder Remédios


Sent: Tuesday, December 03, 2002

Estou interessado em compreender as técnicas básicas usadas pelos hackers, de forma a proteger o meu sistema de ataques ou curiosidade de terceiros. Trabalho com computadores na área científica, tenho experiência em hardware e software, conheço várias linguagens de programação e/ou programas de aplicação, mas não domino as redes de computadores. Comprei hoje o livro Técnicas para Hackers, que me pareceu útil para colmatar as minhas falhas. Penso que os programas exemplo, poderão ajudar o meu propósito

João Rêgo


* Estes comentários são relativos à versão anterior