AGRADECIMENTOS SOBRE O AUTOR
SOBRE ESTA OBRA
1. INTRODUÇÃO
Definições
Como se tornar um Hacker?
2. SEGURANÇA DA INFORMAÇÃO
Segurança
..Crescimento do Risco
..Necessidades de
Segurança
Standards de Segurança na Internet
Alvos dos Hackers na Internet
Técnicas Utilizadas
Quem são as ameaças?
Aspectos Importantes na Segurança de Sistemas
..Autenticação
..Criptografia
..Técnicas de Invasão
....Spoofing
.. .Sniffers
....Ataque do
tipo DoS
....Ataque do
tipo DDoS
....DNS
Spoofing
....Quebra de
passwords
....Vírus
....Demais
considerações sobre Técnicas de Invasão
..Ferramentas de
segurança
.....Firewalls
......Sistemas de
Detecção de Intrusão
.....Logs
.....Anti-vírus
.....Backup..pectos
3. FERRAMENTAS DE SEGURANÇA
Introdução
Simplifique
Tipos de Ferramentas
..Ferramentas de segurança de hosts
.. Ferramentas de segurança
de rede
.. Tcp_wrapper
.. Crack
.. Tripwire
.. Tiger
.. Swatch
.. Strobe
.. ISS
.. Gabriel/Courtney
Conclusão 4. O UNIVERSO COMPUTACIONAL
Segurança Física
Segurança Lógica
Palavras-chave (passwords)
..Regras para
Utilizadores e Palavras-chave
5. HACKERS
Atitudes de um Hacker
Habilidades básicas
6. WINDOWS 95/98 E NT
Windows 95/98
..Configurando as
palavras-chave do Windows 95/98
..
de forma eficiente
..Método de invasão (quando
as palavras-chave
..
não são configuradas eficientemente)
Windows NT
..Workgroup
.. Domínio
.. Vulnerabilidade do Windows
NT
.... Bug da Port 80
Conhecendo um pouco sobre o Registo do Windows
..Tipos de Dados do
Registry (Registo)
.. Procurando informações no
Registry
.. Editando o Registry
.... Removendo Entradas
.... Desactivando a password
de Caching
.... Não mostra o Network
Neighborhood
.... Arrumando o Registry
corrompido
.... Configurando um tamanho
mínimo
.... para palavras-chave (
passwords)
.... Bloqueando o Acesso
Anonymous (NetBios)
.... Restringir acesso remoto
ao Registry
....
(contra o dump de ‘palavra-chave’)
.... Desactivar o botão de
ShutDown no Logon
Conhecendo o NetBios
..O que é o NetBios?
.. Serviço de Nomes no
NetBios
Vulnerabilidades NetBios (NAT)
..O Comando NBTSTAT
.. Introdução aos
Comandos NET
.. Secção e Ataque NetBios
usando Net View e Net Use
.. Uma secção de Ataque
NetBios usando NAT.EXE
Protocolos possíveis numa rede Windows
..NetBIOS Extended User Interface
.. NetBEUI
.. NWLink
.. TCP/IP
Bug’s do Windows
..Bug no Autorun
.. Insegurança no
Windows 95
.. Invadindo o Windows NT
.... CD Bug
.... Ficheiros .SAM
.... Registos
.... CMD.EXE
.... Invadindo o Windows NT
7. UNIX
Linux
Implementando a Segurança no Linux
..Ligando e Configurando
.. TCP Wrappers
8. VÍRUS
O que é um Vírus?
Como é que os Vírus trabalham?
..Vírus de disco
.. Vírus de Ficheiro
.. Vírus Multi-partite
.. Vírus Tipo DIR-II
Porque é que os Vírus são escritos?
O que é um Vírus de Macro?
Como criar um Vírus de Macro?
..Tipos de Vírus de Macro
.... Nível 1
.... Nível 2
.... Nível 3
.. Funcionamento do Vírus de
Macro do Word
.. Como evitar os Vírus de
Macro?
.. Remover Vírus do Word
.. Como identificar e limpar
um Vírus de MACRO
..
sem ter anti-vírus?
.. Como eliminar as mazelas
dos Vírus?
.. Exemplos de WordBasic
.... Como criar um
AUTOEXEC.BAT destrutivo
.... Sair do Windows
.. Controlo da Aplicação
.... Obter informações do
sistema
.. Verificando que aplicações
estão a ser executadas
.. Activando uma Janela
.. Fechando uma Janela
.. Ocultando uma Janela.
.. Voltando a exibir uma
Janela
.. Executando uma Aplicação
.. Copiar Macros
Criando um Vírus
..Infect
.. Autoclose
.. Autoopen
.. Autoexec
.. Libvírus
.. Destruct
.. Ficheiro guardarcomo
.. Ficheiro imprimir
.. Ficheiro imprimirpadrao
.. Imprearq
E-mail
Conclusão
Criando Pseudo Vírus com JavaScrip
..Abrir a mesma Home-Page
infinitamente
.. Exibir continuamente uma
mensagem no ecrã
.. "Bomba" arraga Lammer
Criando um Vírus em Pascal
..Problemas
.. Possíveis soluções
.. Outras questões
.. O Código do Vírus
.... Iniciando a infecção
.... Infecção do vírus
.... Corpo Principal do Vírus
.... Programas necessário à
execução do Vírus
.... Acções do vírus
.... Exemplos de acções do
vírus
.... Constantes a serem
usadas
.... Variáveis globais a
serem usadas
.... Bibliotecas de funções
necessárias ao funcionamento
.... Listagem do programa
como ele deveria ficar
.... Testando o vírus
....Considerações
Criando um Trojan com Java
..Aprendendo a construir
um Trojan
.. Trojan T25
Criando um Trojan em Delphi (similar ao Back Orifice)
..Como é que este Trojan
funciona?
.. A Infecção
.. Conectando a parte Cliente
.. Comandos
.. Fonte em Delphi 4/5 da
parte Cliente
.. Fonte em Delphi 4/5 da
parte Servidora
9. TCP/IP
Pilha
Visão Geral do Protocolo
Principais Protocolos
..DNS (Domain Name
System)
.. DHCP (Dynamic Host
Configuration Protocol)
.. SMTP (Simple Mail
Transfer Protocol)
.. POP3 (Post Office
Protocol 3)
.. NNTP (Network News
Tranport Protocol)
.. ICMP (Internet Control
Message Protocol)
Portas e Protocolos
Utilitários do TCP/IP
..Ipconfig
.. NetStat
.. AR
.. Ping
.. FTP (File Transfer
Protocol)
.. TraceRT (Trace Route)
Telnet
..Como usar Telnet num
computador com Windows
.. Telnet em Visual Basic
... Fonte em Visual Basic
do Servidor Telnet
10. ATAQUES D.O.S (DENIAL OF SERVICE)
Ataque OOB
Ataques Teardrop I, II, Newtear, Bonk, Boink
Land Attack
Ataque Smurf
..SYN Flooder
11. IRC
O que é o IRC?
Mais um pouco de IRC
Quem são os OPs?
Principais comandos
Como funciona?
Noções gerais
Termos mais utilizados no IRC
Comandos básicos
Comandos avançados
Noções aprofundadas
..O Bot
Modos de um canal
..Configurando os modos
de um canal
Modos do utilizador
..Configurando os modos
de um utilizador:
O Hacker no IRC
Take Over
Guerra Básica
..Flood
.. Colisão de Nicks
.. Tomar Canais
.... Flood no Canal
.... Netsplit
.... Pedindo ao OP
Guerra Avançada
..Nuke
.. Bombas ICMP
.. Botnet/Floodnet
12. HACKEANDO O PC
Password da BIOS
Password do Windows
Password do screen saver do Windows
Crackeando as Passwords do NT
13. AS FIREWALLS
O que são?
Componentes de uma firewall
Como proteger o servidor Web com uma Firewall
Firewalls e a Política de Segurança
Packet Filters
..Regras de filtragem em
screening router
.. Operações de Packet Filter
.... Vantagens
.... Desvantagens
.. Acções Screening Router
.. Riscos na filtragem
.. Múltiplos routers
Bastion host
..Tipos Especiais
.. Criando um Bastion host
.. Proxy Systems
.. Funcionamento do Proxy
Server
.. Vantagens e Desvantagens
.... Vantagens
.... Desvantagens
Screened Host
Screened Subnet
..Estratégias de
Segurança
.. Criando uma screened
subnet
Tipos de Firewall
..Arquitectura firewall
baseada em proxy
..Arquitectura baseada em
Firewall central
Uma visão geral dos firewalls pessoais
..Introdução
Personal firewalls
Opções disponíveis
.. Aplicações freeware
.... ZoneAlarm
.... Tiny Personal Firewall
.... Sygate Personal Firewall
.. Aplicações comerciais
.... Norton Personal Firewall
.... BlackIce
.. Pontos positivos e
negativos
.... Tiny Personal Firewall
.... Sygate Personal Firewall
.... Norton Personal Firewall
.... BlackIce Defender
.. Escolhendo o Personal
Firewall mais adequado
.. Recomendações
.. Problemas com Personal
Firewalls |
14. FERRAMENTAS DE IDS-INTRUSION DETECTION
SYSTEM Introdução
O Sistema de Defesa dos Humanos e as Ferramentas de IDSIntrusão: O que vem a
ser?
..O Intruso
.. A Classificação das
Intrusões
.. A Detecção de uma Intrusão
A Anatomia de uma Ferramenta de IDS
.. Modelo
Conceptual de uma Ferramenta de IDS
.... O Gerador de Eventos -
(E-box)
.... O Analisador de Eventos
- (A-box)
.... A Base de Dados de
Eventos - (D-box)
.... A Unidade de Resposta -
(R-box)
.. A Comunicação entre
Componentes
15. ROUTERS
Introdução
Os Três As (AAA)
Componentes Básicos do Hardware
O Processo de Inicialização do Router
O Fluxo dos Dados
Controle do Tráfego com ACL
Como Funciona a ACL
O Fluxo dos Pacotes através das Listas de Acesso
Tipos de Listas de Acesso
Identificando as Listas de Acesso
Implementando ACL
O funcionamento dos wildcards em routers Cisco
Como configurar routers Cyclades para bloquear Spam
Como configurar Routers Cisco para bloquear Spam
Como configurar o Exchange para bloquear Spam
16. SNIFFERS
O que é um Sniffer?
Como detectar um ataque de um sniffer?
Exemplo de um Port Sniffer em Visual Basic
..O código fonte do Sniffer em Visual Basic
17. SSL - SECURE SOCKET LAYER
Criptografia SSL
Serviços SSL
18. TÉCNICAS DE ATAQUE
O que é um Script Kiddie?
Ameaça
Metodologia.
Ferramentas
..Criando um Port Scanner (em Delphi)
Como se proteger?
19. TÉCNICAS DOS CRACKERS PARA INVASÃO DE REDES
Vulnerabilidade
Perfil de um Cracker
Formas de conexão mais adoptadas
Entendendo as vulnerabilidades das redes
Técnicas usadas pelos invasores para ocultar a sua localização
Recolha de informações
Identificando componentes de rede confiáveis
Identificando componentes vulneráveis de uma rede
Tirando vantagem dos componentes vulneráveis de uma rede
Quando o acesso a componentes vulneráveis da rede é obtido.
Fazendo a transferência de informações sigilosas
Explorando outros hosts e redes confiáveis
Instalando farejadores
Tomando conta de redes
.Como os Hackers/Crackers invadem uma rede dial-up
Falhas mais comuns
20. COOKIES
O que são os Cookies?
O perigo dos Cookies
Solução 21. ICQ
Invadindo o ICQ
..1º Passo - Como se ligar à máquina.
.. 2º Passo - Leitura
e gravação de um ficheiro
.. (exemplo: win.ini)
.. 3º Passo - Como ‘roubar’
as palavras-chave
desses utilizadores
Segurança no ICQ
Principais problemas com o ICQ
..Utilização de versão desactualizada
.. Comportamento do
utilizador
.... Receber um pedido de
inclusão de alguém desconhecido
.... Receber correntes e
boatos (hoaxes) de algum
..
.. utilizador da lista de contactos
.. Tentativa de enviar um
ficheiro
.. Existência de versões
novas do ICQ
.. Ataques locais
.... Ataque contra a
password do utilizador
.... Acesso ou cópia da lista
de contactos ou históricos
..
.. de conversas do utilizador .
.... Acesso à password
do correio-electrónico
.. Ataques remotos
.... Inundação (flood) de
mensagens
.... Ser adicionado sem
autorização
.... Spoofing de mensagens
.... Detectar a presença de
alguém em modo invisível
.... Parar o ICQ
.... Enviar ficheiros falsos
.. Configuração segura do ICQ
Configurações básicas
Configuração do menu Security & Privacy
Configuração do menu Connections
Aplicações para ICQ 22. NUKES E TROJANS
Nukes
.. História
.. Como utilizar um Nuke
.. OOB bug (o bug da porta
139)
.. Pinga Bom
.... Um pouco mais sobre o
Ping
.. WinNuke
.... Fonte do WinNuke
.. Nukando IPs
.. Descobrindo o IP/HOST de
um fornecedor
.. Protegendo-se de nukes
Trojan Horse ou Cavalo de Tróia
Principais Trojans
..BACK ORIFICE (BO)
.... O Protocolo do
Back Orifice (BO)
.... Formato dos Pacotes
.... Operações do BO
.. O que é o NETBUS
.... 1º - Enviar o patch
cliente para a vítima
.... 2º - Depois de
instalado, fazer a ligação
.... Comandos do NetBus
Novidades do NetBus 2.0
..Facilidades para iniciantes
.. Múltiplos gestores
.. Informações do sistema e
lista de palavras-chave
.. Identificação e limpeza do
sistema
IP Spoofing
..Como é um ataque IP Spoofing?
Protecção com palavras-chave
Como se prevenir?
23. BACKDOORS
O que são realmente as Backdoors?
O que são Sockets de Troie?
Como limpar o Back Oriffice e as Backdoors?
..Detalhes do funcionamento do programa
Um pouco mais sobre Backdoors
..Trojan do ICKILLER
.. Trojan de Games
Verificação da ocupação de portas TCP e UDP
Verificar a conexão da Internet
Desligar todas as conexões da Internet activas
24. PREVENINDO-SE DAS INVASÕES
Principais Problemas
..Acessos indevidos, internos e externos
.. Vulnerabilidade do
software
.. Utilizadores sem
conhecimentos necessários
.. Vírus de computador
.. Ataques de Hackers,
ex-funcionários ou
..
funcionários insatisfeitos
.. O problema dos
utilizadores não se preocuparem
.. com a segurança
.. Plano de continuidade de
negócios inexistente
..
ou nunca testado
.. Não existência de cópias
de segurança das informações
.. Uso de notebooks
.. Pirataria
Detectando o problema
Eliminando o problema
Medidas de Segurança
..Controlo de acessos Política de segurança
.. Auditorias
permanentes
.. Política de backup´s
.. Formação e disseminação do
conhecimento
.. Actualização e legalização
do software
.. Actualização dos antivírus
.. Plano de continuidade do
negócio
.. Firewall
.. Segurança na Sala dos
Servidores
25. BRECHAS DE SEGURANÇA
EM BASES DE DADOS
Palavras-chave Universais/Genéricas no Paradox
26. CRIPTOGRAFIA
Algoritmos Criptográficos
Esquemas Simétricos
Esquemas Criptográficos Assimétricos
..Autenticação de Esquemas Assimétricos
..Protocolo Desafio
.. Certificação dos
Utilizadores
.. Assinatura Digital +
Certificado
.. Esquema Híbrido (RSA +
simétrico)
.. Autenticação da identidade
de ambos os lados usando
..
assinaturas digitais RSA e certificados
.. SET - Secure Electronic
Transaction
.. SSL - Secure Sockets Layer
.. Complementação ao nível
das Aplicações
.. VPN - Virtual Private
Networks
Tipos de Ataque
..1. Ataque do texto cifrado (Cyphrtext-Only)
.. 2. Ataque do texto
conhecido (Known-Plaintext )
.. 3. Ataque adaptativo do
texto escolhido ..(Adaptative-Choosen-Plaintext )
.. 4. Ataque do texto
cifrado escolhido (Choosen-Ciphertext)
.. 5. Ataque de chave
escolhida (Choosen-Key)
Métodos da criptografia tradicional
..Usando Cifras de Substituição
.. Cifras de
Transposição
.. Códigos e Máquinas de
Cifragem
.. Criptografia Computacional
de Chave Única
. Modo do Livro de Códigos
(Electronic Code Book - ECB)
.. Modo de Encadeamento de
Blocos
..
(Cipher Block Chaining - CBC)
.. Modo de Realimentação de
Cifra (Cipher Feedback - CFB)
.. Modo de Encadeamento de
Blocos ( Block Chaining )
.. Modo de Encadeamento
Propagado (Propagating Cipher
Block Chaining-PCBC)
Código simples de criptografia de dados em Pascal
Código simples de criptografia de dados em C
Segurança no e-mail
Chave Privada e Chave Pública
27. NAVEGANDO ANONIMAMENTE
Ser anónimo na Internet
Como descobrir o IP - em Delphi
28. WINDOWS 2000
TCP/IP com Windows 2000
..Histórico
.. Classes de
endereços
.. Máscara da rede
.. Endereçamento
.... Estático
.... Dinâmico (DHCP)
.. Vantagens do DHCP
.. Vantagens do WINS
.. Vantagens do DNS
Definição de Windows DNA
..Papel da camada de apresentação
.. Papel da camada de
Lógica de Negócio
.. Papel da camada de acesso
a dados
Principais benefícios do Windows DNA
Confiabilidade do Windows DNA
29. PROTEGENDO O WINDOWS 2000 BACKDOORS
O básico
As dicas
TCP/IP 509
Contas
Serviços
Teste a sua segurança
Patches
O bom e velho firewall
Spywares
30. IMPLEMENTANDO PROTECÇÕES CONTRA DESASTRES NO WINDOWS 2000
Visão Geral
Características da protecção contra desastres no Windows 2000
Usando volumes tolerantes a erros
Implementando volumes tolerantes a erros
Recuperar um volume de espelho que falha
..Recuperando um volume de espelho com um disco
..
identificado
.. como Offline ou Perdido
.. Recuperando um volume de
espelho com um disco
..
id.como Online (Erros)
.. Substituir um disco e
criar um novo volume espelho
Recuperar um volume RAID-5 falhado
.. Recuperar um RAID-5 com o identificador em
Offline ou Perdido
.. Recuperando um RAID-5 com o identificador em
Online (Erros)
.. Substituir um disco e voltar a gerar o volume RAID-5
Examinar as opções avançadas de inicialização
Examinar a consola de recuperação
Usar o BackUp
BackUp de ficheiros e pastas |