Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
TÉCNICA
Segundo o dicionário digital Caldas Aulete, técnica é:
sf.
1 Tec. Conjunto de processos, métodos e procedimentos de uma arte, ciência ou ofício: uma
nova técnica para tratamento dentário.
2 Jeito próprio de se fazer algo: Tenho uma técnica para memorizar.
3 P.ext. Prática, perícia, habilidade especial para fazer algo. [ Antôn.: teoria.]
Então temos:
* Técnica é um conjunto de procedimentos de uma arte ou ofício;
* Técnica é um jeito próprio de se fazer as coisas;
* Técnica é a habilidade especial para fazer algo.
As técnicas hacker são tudo isso: um conjunto de procedimentos conhecidos, o jeito próprio
de fazer as coisas e a habilidade para fazê‐las.
Neste curso apresentarei a vocês técnicas tradicionais, técnicas de minha autoria e darei o
incentivo necessário para que desenvolvam suas próprias técnicas.
O hacker pode ser uma pessoa que apenas utiliza técnicas prontas, tais como as recebe.
Pode ser alguém que modifica as técnicas já existentes, melhorando‐as ou adptando‐as aos
seus interesses. Pode ser alguém que cria técnicas novas.
Tanto no Curso de Hacker como na Escola de Hackers, chamamos as técnicas de hacks. Mais
valorizado e reconhecido é o hacker que cria as próprias técnicas, sendo o menos valorizado
aquele que se limita a copiar as técnicas prontas.
Por outro lado, esta valorização não necessariamente traduz o nível técnico do invasor. Um
hacker que apenas copia técnicas pode alcançar resultados muito superiores aos de um hacker
que cria técnicas. O que pode acontecer é de uma técnica existente produzir mais resultados
que a nova técnica criada. E mesmo aquele hacker que cria técnicas, em vários momentos terá
de usar técnicas prontas ou adaptar outras.
Então temos o hacker criador de técnicas, que é o mais valorizado no mundo hacker.
E temos o hacker que adapta ou usa técnicas prontas, menos valorizado no mundo hacker, por
vezes nem reconhecido como tal.
Mas a capacidade de cada um para fazer estragos e invadir sistemas não é determinada por
isto e sim pelos resultados e os resultados tanto podem vir de técnicas prontas, como de
técnicas criadas.
Neste curso, como vimos, aprenderemos técnicas prontas para uso. Muitos de vocês vão
adaptar alguma destas técnicas e uma parcela bem menor talvez aproveite a inspiração para
criar as próprias técnicas.
Comparando a um curso de culinária, alguns de vocês vão repetir as receitas tal e qual
ensinarmos. Outros vão modificar uma ou mais receitas, adaptando‐as aos seus gostos e
necessidades. E bem poucos vão se meter a criar receitas totalmente novas, como misturar
bacalhau com banana num suco. Pode dar certo.
No Tech
Tem se popularizado uma estratégia de ação hacker baseado no NÃO USO da tecnologia.
Aproveitando para destacar que No Tech não quer dizer Sem Técnica, quer dizer Sem
Tecnologia. A técnica em si é não usar a tecnologia.
O No Tech tem despertado a atenção dos Órgãos internacionais envolvidos com segurança da
informação, pois todo o investimento de combate a crimes eletrônicos parte da premissa que
a tecnologia será usada. A partir do momento que o invasor atacará sem usar a tecnologia,
cria‐se um novo paradigma que precisa ser conhecido, estudado e contra atacado.
No exterior o assunto é tão levado a sério que pelo menos um livro já trata do assunto:
http://www.amazon.com/No‐Tech‐Hacking‐Engineering‐Dumpster/dp/1597492159
A técnica do shoulder surfing por exemplo, consiste em buscar senhas e informações
confidenciais apenas olhando por cima dos ombros da outra pessoa. O usuário da lanhouse
talvez não pense que o invasor está logo ali... atrás dele. E por não achar que alguém faria isso,
não se protegerá contra isso.
Se você fugir um pouco da filosofia No Tech e fazer shoulder surfing usando um celular com
câmera de boa qualidade e zoom, poderá registrar procedimentos de login de certa distância,
enquanto aparentemente fala com alguém ao
celular. Quem desconfiaria? Somente quem sabe
das possibilidades oferecidas pela modalidade No
Tech e suas variações.
Algumas pessoas chegam a este curso imaginando
que as técnicas hacker são procedimentos
complicados e difíceis de entender. Algumas
realmente são assim, mas a maioria não. Consiste
de procedimentos relativamente simples que só
precisam ser conhecidos para serem utilizados.
Você sabe abrir a gaveta de um CD‐Rom quando o
computador está desligado? Basta enfiar a ponta
de um clipe de papel num pequeno orifício que
todo CD‐Rom tem na parte da frente. Isto é uma técnica. Simples e eficaz. Alguns invasores
têm procurado por CDs e pendrives esquecidos por seus donos. Você já esqueceu pen drive ou
CD‐Rom em algum micro?
Mente Hacker
Toda ação é definida por um modelo mental. Modelo mental é a forma como seus
pensamentos estão estruturados. Esta estruturação ocorre ao longo da vida, sendo o período
de maior estruturação o que vai até os sete anos de idade. Nesta fase da vida o cérebro é
como uma esponja que absorve através de percepções objetivas e subjetivas, toda informação
que lhe chega. Informação verbal e não verbal, com destaque para as mensagens emitidas por
figuras de autoridade, com os pais sendo os principais representantes.
Se nesta fase você não teve estímulos suficientes para desenvolver seu pensamento, o cérebro
adormeceu áreas que julgou desnecessárias por falta de uso. Perdem‐se músicos,
matemáticos, escritores, cientistas, atletas e até hackers, por falta de estímulo na idade
adequada.
Mas como eu disse antes, as áreas de processamento cerebral não usadas na infância ficam
adormecidas, podendo ser despertadas a qualquer momento. Porém temos dois obstáculos: a
fase de esponja do cérebro acabou. À medida que nos tornamos adultos também nos
tornamos mais críticos, cada vez menos capazes de ir contra a estruturação já instalada em
nosso cérebro. Uma pessoa apresentada ao idioma inglês nos primeiros anos de vida aprende.
Uma pessoa apresentada ao idioma inglês com seus 30 anos ou mais aprende também, só que
com dificuldade.
Nossos modelos mentais nos impede de fazer as coisas por dois motivos. O primeiro é devido
as nossas crenças. Se você acha que ser hacker é errado vai ler, estudar, fazer todos os cursos,
mas não será capaz de realizar ações hacker, pois sempre vai achar que está fazendo alho
errado.
O segundo impedimento é a estrutura do modelo mental. Cada procedimento que você
aprendeu no longo da vida criou uma ligação entre os neurônios. Se o procedimento foi
repetido muitas vezes, este caminho se tornou cada vez mais proeminente. Um caminho
proeminente permite resposta rápida do cérebro, pois é um caminho feito, pronto para uso.
Isto quer dizer que você tem inúmeros caminhos feitos em seu cérebro e é provável que
alguns sejam caminhos de auto‐sabotagem. Para melhor ilustrar este exemplo vamos supor
uma pessoa que está desempregada há vários anos ou um jovem que em seus 25 anos nunca
trabalhou na vida. O modelo mental destas pessoas já as preparou para viver sem trabalhar, na
dependência de quem quer que seja. Começar um modelo mental envolvendo um emprego
tradicional, com horário, salário e responsabilidades entra em conflito com o modelo de
sobrevivência sem trabalho.
Faça o teste com alguém próximo a você. Quem sempre trabalhou, sempre arruma como
trabalhar. Quem nunca trabalhou ou tem histórico de vários anos desempregado, somente
consegue reproduzir este modelo mental: o de desempregado, o de sem trabalho.
Na prática das técnicas hacker ocorrerá o mesmo, porém com manifestações diferentes.
Alguns modelos mentais vão interferir no raciocínio por trás da técnica. Outros vão interferir
na execução.
As pessoas que odeiam matemática, quando começam a aprender matemática, com poucos
minutos de estudo sobrecarregam o cérebro com um modelo mental conflituoso e o resultado
é interromper os estudos, justamente quando estava prestes a abalar as estruturas do modelo
anterior. Isto ocorre em qualquer área que você tenha modelo mental pré‐definido.
O segredo é entender que seu cérebro é programável e reprogramável e as coisas que você diz
e acha que não consegue entender ou fazer, são programas que chegaram e se instalaram em
seu cérebro. Uma pesquisa publicada na revista de educação Nova Escola, mostrou que a
maior parte dos docentes de matemática ou não sabem matemática como deveriam ou não
tem a didática necessária ao estudo da matemática. Não é sem motivo que a maior parte da
população é avessa a matemática. Fomos formados em parte por nossos mestres, se a maioria
deles não sabe ou não sabe ensinar matemática, a maioria de nós vai assimilar esta
informação criando o modelo mental da matemática difícil e complicada.
Finalizando esta introdução, que será a maior parte teórica deste curso, o que pretendo é
alertá‐lo sobre este obstáculo ao seu desenvolvimento pessoal e profissional. De nada adianta
saber as melhores técnicas se o seu modelo mental estiver programado para interrompê‐lo
toda vez que o sucesso estiver surgindo.
Como faremos o estudo das técnicas?
No curso de Invasão de Computadores para fins de segurança você aprendeu a metodologia
usada pelos invasores. Ao reproduzir esta metodologia em sua rede ou computador pessoal ou
na rede de uma empresa, vai detectar os pontos falhos que precisam ser corrigidos.
O estudo das técnicas se propõe a instrumentalizá‐lo(a) com os procedimentos adequados em
cada fase da invasão. No curso de invasão você viu o filme: a invasão do começo ao fim. No
curso de técnicas veremos fotos: a invasão congelada em certo ponto revela que naquele
momento determinada técnica foi a mais adequada.
As técnicas são nomeadas de acordo com a função. Assim teremos técnicas para capturar IP,
técnicas de recuperação de dados, técnicas de capturar senhas, etc...
Ferramentas online
Para este primeiro dia eu gostaria de chamar a atenção de vocês para a existência de inúmeras
ferramentas online, o que permite usar as técnicas sem ter que instalar nada no computador.
Esta situação de instalar programas nem sempre é possível ou desejável. Computadores de
lanhouses costumam bloquear a instalação de programas e alguns destes locais não estão
permitindo nem usar pen drive ou CD‐Rom. Para lidar com isso o invasor se aproveita das
ferramentas online, que abrem dentro de páginas Web. Não dá para bloquear o acesso a
páginas Web na maioria dos locais e quem vai desconfiar que você está usando um Linux
dentro de uma página Web? Este é o tema deste primeiro dia do curso de técnica.
TÉCNICAS DE TCP/IP Stack Fingerprinting usando ferramentas OnLine
Este nome complicado pode ser substituído por OS fingerprinting ou Detecção do Sistema
Operacional. Saber qual é o sistema operacional rodando no alvo é uma das primeiras
providencias que o invasor toma durante a preparação para um ataque. Sem saber qual é o
sistema operacional do alvo, será praticamente impossível definir uma estratégia de ataque.
Todo ataque e invasão a servidores é baseado na estratégia definida para determinado tipo e
versão de Sistema Operacional. Como forma de se proteger deste tipo de ataque os
administradores de rede procuram configurar seus sistemas para não responder a
determinadas requisições remotas. Se você é leigo nesta área, darei uma explicação simples.
Quando você usa um comando do tipo ping dirigido a outra máquina, é o mesmo que
perguntar:
Invasor: _"Você está acordado?"
Se a máquina responder, encontraremos nesta resposta informações reveladoras sobre o alvo.
Por este motivo o administrador vai buscar formas de configurar o sistema para não
responder.
Por outro lado, se a máquina responder desta forma:
Invasor: "Você está acordado?"
Alvo: "Não."
O que você acha? Alguém indisponível responde, mesmo negativamente?
Algumas destas respostas acabam revelando tanto ou mais que se a resposta fosse 'sim' ou
positiva. Programas diferentes conseguem forçar respostas diferentes e através delas
descobrir as informações que procuramos em nosso alvo.
PRÁTICA
A tarefa de hoje é dividida em três partes:
1) Descobrir o endereço IP da máquina alvo.
2) Descobrir informações técnicas sobre o servidor.
3) Descobrir qual é o sistema operacional e servidor Web rodando no servidor.
Tudo isso usando ferramentas online, sem precisar instalar nada.
* Invadindo com celular: mesmo os modelos mais simples de celular navegam na Internet,
bastando para isso contratar o serviço junto à operadora. Como as ferramentas da aula de
hoje estão acessíveis a partir de páginas Web, isto significa que você poderá fazer as práticas
até de um aparelho celular compatível e habilitado para navegar na Web.
* Nesta aula não trataremos de IPs de usuários que são IPs móveis, a serem abordados numa
das próximas aulas. Os IPs são de servidores que ficam conectados 24 horas por dia.
Como fazer?
Acesse cada uma das páginas abaixo, aproveitando o que há de melhor em cada uma delas.
Opção 1:
http://whois.domaintools.com/
Digite o domínio no formato www.nome.com e veja no final da página de resultados o IP, além
de opções para refinar a busca.
Opção 2:
http://www.infosyssec.com/infosyssec/ipsectools.htm
Esta página tem várias ferramentas muito úteis. Vamos conhecer as principais e necessárias
para a aula de hoje:
Ping ‐> informe o domínio e descubra o IP. Também é usado para saber se a máquina está
ativa. Mas o ping é facilmente enganado, então se o ping não retornar, experimente outras
ferramentas desta mesma página.
Whats that site running ‐> uma excelente ferramenta, vai fornecer o IP, o sistema operacional
e o nome do servidor.
Multiple DNS Lookup Engine ‐> outra ferramenta excelente. Forneça o domínio ou IP e
descubra quais servidores estão ativos no bloco.
* Algumas ferramentas não estão funcionando. Listamos as necessárias para a prática da aula
1.
Opção 3:
http://www.askapache.com/online‐tools/request‐method‐scanner/
Para fazer captura de cabeçalho http. Permite saber qual servidor Web está rodando no alvo.
Opção 4:
http://network‐tools.com/default.asp
DNS Records ‐> Para saber qual a configuração DNS do domínio.
E‐mail Validation ‐> Para saber se um e‐Mail é válido e se o servidor smtp está desprotegido
aos ataques por smtp relay.
Opção 5:
http://www.nomer.com.br/whois/
Para saber quem é o dono de um site. Também fornece informações sobre o DNS.
Opção 6:
http://mydnstools.info/smtprelay
Outras ferramentas online que permitem saber se um servidor permite o envio de spam:
Abuse.net relay testing ‐ www.abuse.net/relay.html
Open Relay Test ‐ members.iinet.net.au/~remmie/relay/
Anonymous Relay Test ‐ www.antispam‐ufrj.pads.ufrj.br/test‐relay.html
Anonymous Relay Test ‐ www.aupads.org/test‐relay.html
Third Party Relay Check ‐ www.rbl.jp/svcheck.php
Open Relay Tester ‐ www.mob.net/~ted/tools/relaytester.php3
SpamHelp.org SMTP Open Relay Test ‐ www.spamhelp.org/shopenrelay/
Opção 7:
http://www.dnsgoodies.com/
http://tools.rosinstrument.com/cgi‐bin/rc.pl
Para saber se o servidor permite ser usado como proxy. Isto é potencialmente perigoso, pois o
servidor pode ter dados capturados remotamente usando a técnica Web Proxy Attack que
veremos ainda neste curso. Algumas das ferramentas da opção 6 têm esta funcionalidade.