Вы находитесь на странице: 1из 475
http://www.leandro-t.cjb.net/ leandro_t@terra.com.br
http://www.leandro-t.cjb.net/ leandro_t@terra.com.br

http://www.leandro-t.cjb.net/

leandro_t@terra.com.br

Um dia a máquina dominará o mundo. Não por que ela será mais inteligente, mas dominará a informação. Os computadores serão os maiores conhecedores do universo e terão todas as informações existentes sobre a raça humana. Seus pensamentos, suas teses, sua psicologia, seus cálculos, sua ciência. A máquina então poderá fazer com que o próprio homem se destrua, pois ela lhe dará uma informação errada, e este homem que crê na verdade da tecnologia acreditará agirá erradamente e se auto-destruirá. Se não existir softwares capazes de fazer estas máquinas não serem um simples servidor de arquivo será então o fim das máquinas. Sem o homem que a programa e lhe dá o seu alimento que é a informação, esta não terá mais motivo para sua existência. Serão computadores inúteis, e seres humanos incapazes de se defender. Começará então o caus!

Dedicatória

Dedico este livro não só a meus familiares e amigos, os quais estou obviamente agradecido. Mas dedico a quem o ler, pois este não será mais um medíocre que acreditará em toda a ilusão que as empresas, engenheiros, especialistas nos tentam fazer acreditar que seus sistemas são a prova de invasões. Se houvesse tanta competência e tanta segurança, ao abrirmos jornais todos os dias não nos depararíamos com manchetes sobre ataques, invasões, terrorismos, roubos virtuais

que possamos ter

contra estes problemas, é a informação! Quanto mais soubermos, mais aprendermos e mais discutirmos, aí sim vamos ter a capacidade de compreender o tamanho do problema. Confio na informática e acho que ela é a solução de todos os nossos problemas, mas isso se for usada corretamente. Dedico então este livro a aqueles que nas aulas tiravam notas baixas, dormiam em cima dos livros, mas estavam conectados ao mundo real. E em frente das longas madrugadas solitárias faziam e fazem historia com seus computadores e não são mais seres programados por uma sociedade que não consegue enxergar a verdade.

Acredito que

a maior

arma

Para o Leitor

Muitas das coisas deste livro foram coletadas da Internet. Estas foram selecionadas e melhoradas, mostradas de uma forma mais clara e objetiva sem muita embolação. Mostro somente aquilo que realmente funciona, e sendo assim são coisas que devemos precaver ao montarmos uma rede para que não nos ataquem!

Use

este

livro

como

um

guia para

o

seu

planejamento de rede, como quem quer conhecer o submundo dos hackers e para quem quer ter uma

segurança de rede,

até por curiosidade este

livro o fará abrir sua cabeça.

Terei prazer em ter contato com leitores, meu endereço é http://www.leandro-t.cjb.net/ ou escreva para leandro_t@terra.com.br

Sites:

http://www.leandro-t.cjb.net/ Meu site!

www.cracks.am - Cracks www.superdownloads.com.br - Download www.downloads.com - Download www.google.com.br - Maior e melhor site para pesquisas www.meugrupo.com.br – grupos de discussão

;-)

Use seu micro para alguma Finalidade Científica uma boa idéia

é ajudar em pesquisas que buscam freqüências de radio em

outros planetas entre em http://setiathome.berkeley.edu e instale

o protetor de tela, ajudando assim a processar os dados obtidos pelo satélite.

Alguns textos e tabelas foram baseados de outros autores. Esses materiais foram colhidos na Internet.

Assuma seus próprios riscos, SEJA RESPONSAVEL! Os Assuntos expostos aqui são para estudos e não para serem usados contra alguém. Não me responsabilizo pelos seus atos!

Gostaria de agradecer a todos. Muito obrigado

Índice

Parte I (Entendendo uma rede)

P1.1Entendendo as transmissões de rede

17

P1.2Comunicações digitais

17

P1.3 Interferência eletromagnética (EMI)

19

P1.4 Cabo de Fibra Ótica

20

P1.5 Ondas de rádio

22

P1.6 Escolhendo um Meio de Transmissão

25

P1.7 Quão valioso são os meus dados?

25

P1.8 Quais Segmentos Levam esses Dados?

25

P1.9 Um Intruso será Notado?

26

P1.10 Onde está a Coluna Vertebral

26

P1.11 Comunicações via Ethernet

27

P1.12 Topologias de Circuito privadas

30

P1.13 Hardware básicos

30

P1.14 Repetidores

31

P1.15 Hub

32

P1.16 Bridges

32

P1.17 Switches

36

P1.18 VLAN Tecnologia

39

P1.19 Roteadores

40

P1.20 Protocolos de rede

40

P1.21 Extensões de arquivos

42

P1.22 Em qual país este site está hospedado?

45

Capítulo I (Introdução)

Parte I

1.2

Quais os motivos que levam este invasor?

59

1.3 Como é este Hacker?

60

1.4 Sistema Seguro

61

1.5 O administrador

61

1.6 Mentiras? Imaginação?

Parte II

62

1.7 Os Invasores

63

1.7.1 – Lammer

63

1.7.2 – Hackers

63

1.7.3 – Cracker…

64

1.7.4 – Phreackers

64

1.7.5 – Funcionários

65

1.7.6 – Terroristas

66

1.7.7 – Carders

66

1.8 Trapaceando para descobrir informações

67

Extra

Vamos entender mais sobre protocolos?

69

Capítulo II (S.O.)

2.1 Windows X Unix

74

2.2 Vantagens do UNIX

75

2.3 Configurações mal planejadas e erradas

76

2.4 Ataques restritos a um tipo de sistema

77

2.5 O que é DNS, SMTP, SNMP?

75

2.5.1 O Que é DNS?

75

2.5.2 O que é SMTP?

77

2.5.3 O que é SNMP?

79

2.6 Ataques Universais

81

 

Extra

Ataque por recusa de serviço

82

Capítulo III (Anônimidade)

3.1 Anônimidade 84

3.2 Proxy 84

3.3 Usando o anonymizer 86

3.4 Remailers 87

3.5 Lista de Proxy 87

Capítulo IV (E-mails)

4.1 Encarando problemas com E-Mail 94

4.2 Spam 94

4.3 E-Mail Bomba 95

4.4 Remetente falso ou anônimo 95

4.5 E-mails com arquivos auto executáveis 96

4.6 Alerta 96

4.7 Dicas 98

Extra

Proxy

98

1 - Porque um nível de aplicação Proxy?

100

2 - Detalhes Técnicos

102

Capítulo V (Carders e Phreackers)

5.1 Como Funciona

107

5.2 Obtenção de cartões

107

5.3 Como Cardear

108

5.4 Como cardear algo concreto 110

5.5 Phreacker (Telefonia)

111

5.6 Telefones Particulares

119

5.7 Telefones Celulares

123

5.8 Telefones Públicos

126

Capítulo VI (vírus)

6.1 Vírus de macro 134

6.2 Vírus 138

6.3 Exemplos de vírus 139

6.4 Entendendo mais sobre vírus 141

6.5 Como funciona um programa antivírus 143

6.6 Badcom 143

Capítulo VII (Bomba DOS)

7.1 O que os hackers chamam de Bomba DOS?

154

7.2 Vejamos alguns comandos

154

7.3 Arquivo em Lote

157

Capítulo VIII (Trojan)

8.1 Trojan 162

8.2 Invasão 163

8.3 Trojans de ponte 165

8.4 Trojans comerciais 165

8.5 Camuflando 166

8.6 Usando o Net bus 2.10 como teste 166

8.7 Manual NetBus 170

8.7.1 Introdução 170

8.7.2 Comprometimento 170

8.7.3 Detecção 171

8.7.4 Removendo o NetBus 172

8.8 Manual Back Orifice 173

8.8.1 O que é o Back Orifice? 173

8.8.2 Quem criou o Back Orifice? 173

8.8.3 Como ele funciona? 174

174

8.8.4 Quem

servidores

são

os clientes?

8.8.6 O Manual

180

8.9

Utilizando o Anti-Trojans

185

8.10

Remoção do trojan

186

Capítulo IX (Senhas)

9.1 Veja só!

190

9.2 Senhas dos brasileiros

191

9.3 Senha - não usar

191

9.4 Troca de senha

192

9.5 Quebrando senhas

192

9.6 Senhas padrão

193

Capítulo X (Pragas)

10.1 Spam – A praga no e-mail

199

10.2 E-Mail Bomba

199

Capítulo XI (IRC)

11.1 Introdução 202

11.2 Flood 202

11.3 Colisão de Nicks

203

11.4 Tomando Canais

204

11.5 Flood no Canal 204

11.6 Netsplit 205

11.7 Pedindo ao OP 206

11.8 Guerra Avançada 206

11.9 Nuke………………………………………… 207

11.10 Bombas ICMP……………………………….207

11.11 Botnet/Floodnet…………………………… 208

Capítulo XII (Sniffers)

12.1 Introdução 210

12.3

Capturando senhas 212

12.4 Roteadores 212

12.5 Anti-Sniffers 213

Capítulo XIII (Scanners)

13.1 Introdução 215

13.2 Descobrindo falhas em um host 215

13.3 Portas abertas com serviços ativos 216

13.4 Máquinas ativas da subnet 217

13.5 Scanneando o netbios 219

13.6 Como Evitar então? 219

13.7 HTTP e FTP

13.8 Analisando Firewalls 220

13.9 Scan em Linux 221

220

Capítulo XIV (FireWall)

14.1 Introdução 246

14.2 Podem funcionar da seguinte forma 246

14.3 Evasão de Firewall 247

248

14.4 Como fazer?

14.5 Então vamos lá: 251

14.5.1 Vendo sites proibidos pelo nome 251

14.5.2 Endereços WWW proibidos por nome 252

14.6 Como bloquear então?

252

14.7 Bom vamos mais a fundo!

253

14.7.1

E se funcionar pela 6667?

253

14.8 E no caso do FTP?

254

14.9 Para o Administrador

256

Capítulo XV (Registro do Windows)

15.2

O que acontece ? 258

15.3 E como ele sabe? 258

15.4 Então 258

15.4.1 Hkey_Local_Machine…………… ….259

15.4.2 Hkey_Current_Config……………… 259

15.4.3 Hkey_Dyn_Data……………………….259

15.4.4 Hkey_Classes_Root……………………260

15.4.5 Hkey_Users…………………………….260

15.4.6 Hkey_Current_User……………………260

15.4.7 Hkey_Local_Machine\Config……… 260

15.4.8 Hkey_Local_Machine\Software…….….261

15.4.9 Hkey_Local_Machine\System… 261

15.5 Antes de começar faça um backup 262

15.5.1 Como fazer o BACKUP DO REGISTRO? 262

15.5.2 Como recuperar

REGISTRO

262

15.6 Dicas: 265

15.7 Dicas de Windows

275

15.7.1 Retirando a tela inicial (logo) 275

15.7.2 Fechando múltiplas janelas abertas 276

15.7.3 Abrindo sub-folders 276

15.7.4 Apagando sem ir para lixeira 276

15.7.5 Diretório de Startup 276

15.7.6 Explorer não mostra todos os arquivos 277

15.7.7 Explorer não mostra

15.7.8 Tocando CD automaticamente 277

15.7.9 Arrastando objetos

15.7.10 Forçando copiar ou mover 277

15.7.11 Copiando e movendo arquivos 278

15.7.12 Desligando o NumLock 278

277

277

15.7.13 Verifivando o tamanho de um folder

278

15.7.14 Modificando os logos do Win95

279

15.7.15 Recortar,marcar e colar 279

15.7.16 Acelere o Desempenho

279

15.7.17 Atualizando de 4 Mb para 8 Mb

280

15.7.18 Delete Arquivos Imediatamente

280

15.7.19 Desinstalando o Windows 95

281

15.7.20Configurando o Autoplay

281

15.7.21 Fechando várias pastas 281

15.7.23

Usando nomes longos 282

15.7.24 Reiniciando o Windows 282

15.7.25 Esvaziamento de Pilha 282

15.7.26 Botão Iniciar

15.7.27 Propriedades 283

15.7.28 Evitando reiniciar o computador 283

15.7.29 Impressão Rápida

15.7.30 Renomeando a Lixeira 284

15.7.31 Teclas de Atalho 284

15.7.32 Ícone do MENU INICIAR 288

15.7.33 Um menu iniciar ideal 289

15.7.34 Explorer no meu computador! 289

15.7.35 Visualizar arquivos 290

15.7.36 Icones Meu Computador e Lixeira? 290

15.7.37 As pessoas podem ler meu e-mail? 291

282

283

Capítulo XVI (Bugs e Falhas)

16.1 Introdução 294

16.2 Como surge o bug 294

16.3 Exemplos de falhas 295

16.4 Buffer overflows 296

16.5 Race condition 296

16.6 Descobrindo se algum sistema têm falhas 296

16.7 Utilizando exploits

297

16.8 No Linux 297

16.9 Correção 298

16.10 Outros Bugs

298

Capítulo XVII (Crackeando)

17.1 Wordlists 301

17.2 O processo de bruteforce 301

17.3 Tabela completa 302

17.4 Política de senhas não-crackeáveis 335

Capítulo XVIII (Entendendo MS-DOS)

18.1

MS-DOS 337

18.2 Características do MS-DOS 337

18.3 Comandos Internos 338

18.4 Comandos Externos 339

18.5 Comandos de Inicialização 340

18.6 Arquivos em Lote 340

18.7 Outros 341

Capítulo XIX (Unix)

19.1 Autenticação Fraca 344

19.2 IP Spoofing 346

19.3 FTP (File Transfer Protocol) 347

19.4 MAIL 348

19.5 Enteda mais sobre o kerberus 349

19.6 Criptografia UNIX 350

19.7 Protocolos interessates 350

19.7.1 PGP 350

19.7.2 SSL 350

19.8 Ferramentas

TIGER

351

19.8.1 SATAN 351

19.8.2

19.9 Telnet & Unix 353

Segurança

no Unix

352

Capítulo XX (Dicas de Windows)

20.1 Desktops com Windows XP……

357

20.2 Desktops com Windows 2000

358

20.3 Desktops com Windows NT 4.0

359

20.4 Desktops com Windows 9X, SE e ME

361

20.5 Manutenção de segurança contínua

361

20.6 Desktops com Office

363

20.7 Servidores Exchange 2000

364

20.8 Mantendo o SQL Seguro

376

20.9 Servidores SQL Server 2000

378

20.10 Servidores SQL Server 7.0

381

20.11 Segurança do SQL Server 2000

387

Capítulo XXI

LEIS – ESSAS QUE DEVERIAM VALER

22.1 Dos princípios que regulam a prestação de

serviço por redes de computadores

405

22.2

Do uso de informações disponíveis em

computadores ou redes de computadores

405

22.3 dos crimes de informática

406

22.4 das disposições finais

410

Extras Uteis

Conectores

413

Beeps

430

Energia

438

Tabela ASCII

442

Setup

446

Terrorismo Tecnológico

16

Aprenda Para Sobreviver

Parte I

Entendendo uma rede

Parece complicado, mas não é, entender como funciona uma rede é a arma mais fundamental para uma boa administração e um hacker que domina a parte física com certeza terá uma grande vantagem em obter resultados em conseguir informações, no outro lado está o administrador que se possuir um bom conhecimento de protocolos, cabeamento, ferramentas, hardwares e sistemas, poderá obter um grande sucesso na prevenção anti-hacker. Bons estudos!

Terrorismo Tecnológico

17

Aprenda Para Sobreviver

Você agora entenderá as propriedades de comunicação de transmissões de rede. Verá as inseguranças existentes em redes de comunicação e como pode desenvolver uma infra-estrutura de rede que alivia algum destes problemas.

P1.1 Entendendo as transmissões de rede

A Agência de Segurança Nacional dos EUA que é a responsável para fixar os padrões de encryptação para o governo norte-americano e também é responsável para monitorar as transmissões codificadas que são de interesse do governo. Para saber como ficar seguro deve entender que as vulnerabilidades existem e como estes problemas podem ser explorados.

Para poder projetar segurança em sua infra-estrutura de rede, você tem que entender como os computadores fazem para se comunicam entre si.

P1.2 Comunicações digitais

A comunicação digital é como se fosse feita por código Morse ou um sistema de telégrafo, como eles são usados certos padrões de pulsos para representar caráteres diferentes durante transmissão. Se você examinar figura abaixo você verá um exemplo de uma transmissão digital. Quando uma voltagem é colocada no médio de transmissão, isto é considerado um binário 1. A ausência deste sinal é interpretada como um binário 0.

Terrorismo Tecnológico

18

Aprenda Para Sobreviver

Terrorismo Tecnológico 18 Aprenda Para Sobreviver Estas formas podem variar um pouco, pois tudo é feito

Estas formas podem variar um pouco, pois tudo é feito eletricamente com pulsos ou falta deles, mas ruídos podem modificar um pouco essas “linhas” só que mesmo assim são muitos bem reconhecíveis.

has” só que mesmo assim são muitos bem reconhecíveis. Este formato simples que perm ite que

Este formato simples que permite que a comunicação digital possa ser tão resistente a barulhos, mas essa também pode ser sua maior desvantagem. A informação para que um caráter de ASCII se forme são transmitida em uma única onda analógica ou

Terrorismo Tecnológico

19

Aprenda Para Sobreviver

vibração oito ondas separadas (ex: transmitir 01000001). Apesar desta desvantagem inerente, esta comunicação digital é normalmente muito mais eficiente do que circuitos analógicos que requerem um cuidado bem maior para corrigir transmissões ruidosas.

Quando você tem um circuito elétrico (como uma rede de

Ethernet que utiliza instalação elétrica de par trançado), você precisa de um pulso para transmitir a informação. Isto significa que

o estado de voltagem constantemente está mudando o que

introduz sua primeira insegurança: interferência eletromagnética.

P1.3 Interferência eletromagnética (EMI)

O EMI é produzido por circuitos que usam um sinal revezado,

como comunicações analógicas ou digitais (chamado uma corrente alternada ou um circuito de CA). EMI não é produzido por circuitos que contêm um nível de poder consistente (chamado uma corrente direta ou um circuito de DC). Por exemplo, se você pudesse fatiar um dos fios que vêm de uma bateria de carro e conseguisse ver os elétrons que passam pelo fio, você veria um fluxo fixo de energia que passa pelo cabo uniformemente constantemente. O nível de força nunca mudaria:

ficaria a 12 volts constantes. Uma bateria de carro é um exemplo

de um circuito de DC, porque a energia é nivelada e estável.

Agora, digamos você poderia cortar o fio de um abajur poderia tentar a mesma experiência. Você veria agora que, dependendo

do tempo em que você medir a voltagem no fio, a medida seria em

qualquer lugar entre -120 volts e +120 volts. O nível de voltagem

do circuito estaria constantemente mudando.

O lado ruim para tudo isto é que a radiação eletromagnética

pode ser medida para "sentir" o sinal que viaja dentro do fio. Os eletricistas tiveram ferramentas por muitos anos para este propósito. A maioria dos eletricistas leva um dispositivo que eles

Terrorismo Tecnológico

20

Aprenda Para Sobreviver

simplesmente podem conectar ao redor de um arame para medir o sinal que viaja pelo condutor de centro (MULTIMETRO). Há dispositivos mais sofisticados que podem medir a radiação de EMI que a partir de um cabo de rede podem registrar os pulsos digitais que viajam dentro do fio. Uma vez que um registro destes pulsos foi feito, é uma questão bem simples para converter de um formato binário para um formato legível por nós. Quando o cabo de par trançado ficou popular devido a seu baixo custo, também se viu que ele é extremamente inseguro. Considerando que o par trançado é usado para a transmissão de sinais elétricos, EMI é produzido. E como o cabo não usa nenhum tipo de protetor, ele se torna extremamente fácil de descobrir o EMI que radia de cada condutor. Assim como o par trançado foi uma escolha excelente para uso de rede geral, não foi uma escolha muito boa se a informação que viaja ao longo dos cabos nunca ele permanecerá 100 por cento seguro. Assim seu primeiro ponto de vulnerabilidade são seus cabos de rede atuais. Enquanto uma organização cresce e aumenta seus computadores, vai haver uma teia de cabos passando por todos os lados. O problema redobrará se sua organização ficar situada em um espaço de escritórios compartilhados, coisa muito comum em cidades grandes e você terá cabos passando por áreas comuns. Isto significa que um invasor que pretende roubar seus dados nunca teria que ir perto de um servidor ou um quarto de cabos para colecionar informação que estão trafegando. Um azulejo de teto estourado, um buraco na parede é tudo aquilo que ele precisa para criar um ponto de acesso a sua rede. Um invasor pode então usar um transmissor de rádio até mesmo para retransmitir as informações capturadas a um outro local. Isto significa o atacante pode continuar colecionando informação para um período estendido de tempo seguramente. Depois de instalado o circuito ele ficara transmitindo os sinais.

P1.4 Cabo de Fibra Ótica

Terrorismo Tecnológico

21

Aprenda Para Sobreviver

Cabo de fibra ótica consiste em um vidro dentro de um cabo

cilíndrico de 62.5 mm de diâmetro, o “vidro” embrulhado reflete a luz no condutor de espelhos. Isto tudo é encapsulado então em uma jaqueta de fibra de KEVLAR dura.

A coisa inteira é colocada então em um tubo de PVC ou

Plenum. O diâmetro desta envoltura exterior é 125 mm. Enquanto

o vidro que reflete a luz for quebrável, a KEVLAR o mesmo que é usado em coletes a prova de balas ficará protegendo a fiação.

A fibra usa uma fonte luminosa para transmissão de dados.

Esta fonte luminosa é tipicamente um diodo emitindo, isso produz um sinal na gama infravermelha visível. No outro fim do cabo está outro diodo que recebe os sinais. O tipo de transmissão clara pode levar um de duas formas: único modo ou multímodo.

Perigo! Nunca olhe para a luz de uma fibra ativa! A intensidade clara é forte o bastante para causar cegueira permanente. Se você tem que inspecionar um cabo visualmente, primeiro tenha certeza que está completamente desconectado da rede. Só porque um cabo é escuro para um momento não significa que está inativo.

Fibra de modo único consiste em enviar uma luz de um só tipo isso produz uma única freqüência de luz. Esta única freqüência é pulsada em um formato digital para transmitir dados de um lado do cabo para o outro. O benefício da fibra de modo único em cima da de multimodo é que ela é mais rápida e viajará distâncias mais longas. A desvantagen é que o hardware é extremamente caro. Transmissões de Multimodo consiste em freqüências de luz múltiplas.

Dispersão clara:

Você verá dispersão clara se você uma lanterna contra uma parede de perto: o padrão claro na parede terá um diâmetro maior que a lente de lanterna. Se você une duas lanternas e os lustra ambos contra a parede, você adquirirá uma área mesclada no

Terrorismo Tecnológico

22

Aprenda Para Sobreviver

meio onde é difícil determinar qual fonte luminosa é responsável para qual porção da iluminação. Quanto mais distante da parede que você move, maior esta área adquire. Isto é, em efeito, o que os limites à distância em fibra de multimodo (quer dizer, se você pode chamar 1.2 milhas uma limitação de distância). Como o comprimento do cabo aumenta, fica mais difícil para o diodo no fim receptor distinguir entre as freqüências claras diferentes. Porque transmissões de multimodo são baseadas em luz em vez de ser elétrico, a fibra se beneficia de ser completamente imune a todos os tipos de EMI ser monitorado. Não há nenhuma radiação para monitorar como umas passagens eletricidade no condutor. Enquanto se pudesse ser possível cortar parte da envoltura para chegar ao condutor de vidro, faria o sistema falhar. O atacante seria então anulado, por que seus sistemas deixariam de comunicar uma vez que a fibra estaria quebrada. A fibra tem um outro benefício principal: é capaz de apoiar conexões de largura da banda largas 10Mb, 100Mb, e GB e plano o Ethernet é todo capaz de apoiar isto. Assim junto com melhorias de segurança, há melhorias de desempenho. Isto é extremamente útil justificando o uso de fibra permitindo satisfazer largura da banda e preocupações de segurança. Se o Atacante for tentar invadir a sua rede para monitorar transmissões, ele para irá escolher um segmento de rede com muito tráfico de forma que possa pegar uma quantia maior de dados. Coincidentemente, estes também são os segmentos onde você usará cabos de fibra ótica para apoiar a quantia grande de dados que fluem este ponto entretanto na rede. Usando cabo de fibra ótica nestes segmentos, você pode ajudar proteger a integridade de sua infra-estrutura de cabos.

P1.5 Ondas de rádio

São usadas para transmitir em uma rede tipicamente de 1- 20GHz e são chamado sinais de microonda. Estes sinais podem

Terrorismo Tecnológico

23

Aprenda Para Sobreviver

serem fixados a sua freqüência ou espectro de expansão em natureza.

Sinais de Freqüência fixos

Um sinal de freqüência fixo é uma única freqüência usada como uma onda portadora para a informação que você deseja transmitir. Uma estação de rádio é um exemplo bom de uma única transmissão de freqüência. Quando você sintonizar à freqüência de onda do portador de uma estação em seu radio de FM, você pode ouvir o sinal que está montando. Uma onda de portador é um sinal que é usado para levar outra informação. Esta informação é sobreposta sobre o sinal (do mesmo modo como barulho) e a onda resultante é transmitida na atmosfera. Este sinal é recebido então por um dispositivo chamado um demodulator (em efeito, seu rádio de carro é um demodulator que pode ser fixado para freqüências diferentes) que remove o sinal do portador e passa ao longo da informação restante. Uma onda do portador é usada impulsionar o poder de um sinal e estender a receptora do sinal. Sinais de freqüência fixos são muito fáceis monitorar. Uma vez um atacante sabe a freqüência do portador, ele tem todas as informações que precisa Ele também tem toda a informação que precisa para atrapalhar seu sinal, bloqueando todas as transmissões que você está transmitindo. Sinais não fixos:

Um sinal não fixo é idêntico a um sinal de freqüência fixo, menos que as freqüências são transmitidas em forma múltiplas. A razão que são transmitidas freqüências múltiplas é a redução de interferência por barulho. Está tecnologia surgiu durante tempo de guerra, quando um inimigo atrapalharia um sinal de freqüência fixo transmitindo em uma freqüência idêntica. Note que ainda é possível atrapalhar os sinais. Enquanto o sinal variar por uma gama de freqüências, esta gama é tipicamente um padrão repetido. Uma vez um atacante determina

Terrorismo Tecnológico

24

Aprenda Para Sobreviver

a cronometragem e o padrão da freqüência, ele está em uma posição ver as transmissões em seu monitor.

É tão fácil de monitorar ou atrapalhar sinais de rádio, mas a maioria das transmissões confia em encryptação para misturar o sinal de forma que isto não pode ser monitorado através de monitores externos. Há dois métodos que podem ser usados para transmitir freqüência fixa e sinais de espectro de expansão. Estes estão chamado transmissões terrestres e de espaço.

Transmissões terrestres

Transmissões terrestres são sinais de rádio completamente por terra. As estações que estão enviando são tipicamente torres de

transmissão localizadas em cima de montanhas ou edifícios altos.

A gama destes sistemas normalmente é a linha de visão, embora

uma visão desobstruída não é requerida. Dependendo da força notável, 50 milhas são sobre a gama o máximo usável em um sistema de transmissão terrestre. A TELEVISÃO local e estações de rádio são exemplos bons de indústrias que confiam em radiodifusões terrestre. Os sinais delas só podem ser recebidos localmente.

Transmissões pelo espaço

São sinais que originaram de um sistema de terra mas são enviados por satélites que orbitam a terra na atmosfera superior. O maior benefício de comunicações pelo espaço é gama. Podem ser recebidos sinais de quase todo canto do mundo. Os satélites podem ser afinados para aumentar ou diminuir a área de radiodifusão efetiva. Claro que, o maior a gama de radiodifusão de um sinal, o mais suscetível é ser monitorado. Como os aumentos de gama

Terrorismo Tecnológico

25

Aprenda Para Sobreviver

notáveis, assim faz a possibilidade que alguém com bastantes conhecimentos possa monitorar seus sinais se ele estiver dentro de sua área de radiodifusão.

P1.6 Escolhendo um Meio de Transmissão

Você deveria considerar vários aspectos de seguranças ao escolher um médio para transferir dados por sua rede.

P1.7 Quão valioso são os meus dados?

Se você mantém bancos de dados que contêm informação financeira por exemplo nesse caso, alguém poderia roubar seu dinheiro.

P1.8 Quais Segmentos de Rede Levam esses Dados?

Suas redes levam informação sensível diariamente. Para proteger estas informações, você precisa entender como o fluxo é usado. Por exemplo, se você identificar as informações de contabilidade de sua organização como sensível, você deveria saber onde a informação é armazenada e quem tem acesso a isto. Um workgroup pequeno com seu próprio servidor local estará mais seguro que um banco de dados de contabilidade que pode ser acessado remotamente usando algum médio de transmissão.

Pense: Tenha muito cuidado ao analisar os tipos de serviços que estarão passando entre suas instalações. Por exemplo, e-mail que é tipicamente alvo de pouca consideração, contudo normalmente contém mais informação sobre sua organização do

Terrorismo Tecnológico

26

Aprenda Para Sobreviver

que qualquer outro serviço empresarial. Considerando que a maioria das mensagens de passagem de sistemas de e-mail no claro (se um atacante capturar este tráfico, se aparece como texto claro), e-mail deveria ser um de seus serviços de rede com melhores cuidados.

P1.9 Um Intruso será Notado?

É fácil perceber um intruso quando uma organização consiste em três ou quatro pessoas. Imagine isto com três ou quatro mil funcionarios, e a tarefa fica difícil proporcionalmente. Se você for o administrador de rede, você pode ter nenhuma prática de segurança físicas de sua organização. Porém, você pode se esforçar para escutar sua rede. Quando você usar um médio físico, lembre-se de que você pode precisar tomar outras precauções de segurança.

P1.10 Onde está a Coluna Vertebral da sua rede?

Se um atacante que pretende monitorar sua rede, ele vai procurar nos centrais onde ele pode pegar a maior parte das informações. Armários de cabos e quartos de servidores são objetivos principais por que estas áreas tendem a ser pontos de junção para muitas sessões de comunicação. Ao dispor sua rede, de uma atenção especial a estas áreas que considera perigoso e use algo como cabo de fibra quando possível. Considere estes assuntos cuidadosamente ao escolher um método de transmissão para os dados. Use as informações de análise de risco que para justificar suas escolhas. Enquanto aumentar o nível de segurança da topologia puder parecer ser uma coisa cara, o custo pode ser mais que justificado quando comparou ao custo de recuperar de um intruso.

Terrorismo Tecnológico

27

Aprenda Para Sobreviver

Agora que você tem um entendimento bom das mídia de transmissão disponíveis para levar seus dados, nós discutiremos como estas mídia são configuradas para funcionar como uma rede. Topologia está definida como as regras por conectar fisicamente e comunicar em determinadas mídias de rede. Cada topologia tem seu próprio jogo de regras para se conectar a seus sistemas de rede.

P1.11 Comunicações via Ethernet

Agora nós examinaremos como a rede Ethernet que move as informações de um sistema para outro por uma rede.

O Ethernet foi desenvolvido em 1970 pela Xérox e evoluiu

depois no IEEE adotou as especificações 802.3. Sua flexibilidade, alta taxa de transmissão, fez rapidamente se tornar a topologia de gestão de redes em ser a melhor escolha para muitos administradores de rede.

É sem dúvida a topologia de gestão de redes mais popular. Sua

habilidade para apoiar uma extensa variedade de tipos de cabo, hardware baratos, e connectividade fez se tornar usada em empresas e até para usuários domesticos

As regras de comunicação de Ethernet são Portador de Acesso

Múltiplo de Senso com Descoberta de Colisão (CSMA/CD). Este até parece complicado, mas é simples bastante para entender quando você ver que:

- Os meios físicos de todas as estações da Ethernet têm que escutar o fluxo dos cabos a toda hora (até mesmo ao transmitir). Quando digo "escutar", eu quero dizer que a estação constantemente deveriam estar monitorando a rede para ver se qualquer outra estação esta enviando dados. Monitorando as transmissões de outras estações, pode-se saber se uma estação da rede esta aberta ou em uso. Deste modo, a estação não faz só cegamente a transferência de informações e interferindo nas outras estações. Também estando em um modo de escuta

Terrorismo Tecnológico

28

Aprenda Para Sobreviver

constante a estação estará pronta quando outra estação quiser enviar dados.

- Acesso múltiplos são simplesmente meios em que mais de

dois computadores podem estar conectados na mesma rede, e que todas as estações poderão transmitir dados, sempre em que a rede estiver livre. É mais eficiente pois assim pode-se ter muitas máquinas ligadas a um servidor e compartilhar recursos.

- O que acontece se dois sistemas pensarem que o circuito esta livre e tentar transmitir dados ao mesmo tempo?

Quando duas estações transmitirem simultaneamente, uma colisão acontecerá. Uma colisão é semelhante à interferência, e a transmissão resultante é cortada e os dados ficaram inuteis. Como uma estação que transmite os dados, fica olhando o meio de transmissão; se ela descobrir essa tal uma condição, a estação de trabalho assume que uma colisão aconteceu. A estação se retirará, esperará por um período aleatório de tempo, e então retransmitirá novamente.

- Note que cada estação é responsável para determinar seu

próprio período de espera aleatório antes da retransmissão. Isto ajuda assegurar que cada estação está esperando por um período diferente de tempo, evitando outra colisão. É um evento

improvável que uma segunda colisão aconteça mas se ocorrer (a estação se retira se for novamente envolvida em uma colisão), cada estação dobra o seu período de espera antes de tentar novamente enviar os seus dados. Quando duas ou mais colisões sucessivas acontecerem, são chamadas de uma colisão múltipla.

Ficaria mais ou menos assim:

Terrorismo Tecnológico

29

Aprenda Para Sobreviver

Terrorismo Tecnológico 29 Aprenda Para Sobreviver Fluxograma de regras de comunicação para Ethernet Infelizmente,

Fluxograma de regras de comunicação para Ethernet

Infelizmente, esta também é uma das falhas de segurança maior da Ethernet. É possível configurar um sistema para ler todas estas informações que a máquina está recebendo. Na verdade isto serviria para que um administrador de rede pudesse monitorar a rede de uma estação central de forma que erros e estatísticas da rede fossem ser juntados. Um analisador de rede é efetivamente um computador que opera em modo de escuta. Considerando que uma estação está escutando todo o tráfico da rede de qualquer maneira, um software simples permite que um sistema registre todas as informações quer de fato ele vê. Infelizmente, a existência deste modo também permite que uma pessoa não honesta possa escutar às escondidas as

Terrorismo Tecnológico

30

Aprenda Para Sobreviver

comunicações de rede e roubar informações sensíveis. Este é particularmente um problema enorme, pois as informações passadas ao longo de uma rede de computador são transmitidas como texto claro.

Para minimizar a quantia de informação que podem ser “pegas” com um monitor de rede ou analisador, o jeito é segmentar tráfico de rede para isolar algumas comunicações. Isto é melhor realizada com uma switch, bridge, ou um roteador.

P1.12 Topologias de Circuito privadas

São linhas alugadas que podem ser circuitos analógicos ou digitais dedicados em que você paga uma taxa pelo servoço. Isto significa que se você usa o circuito ou não, você estará pagando uma taxa mensal fixa. Essas linhas São ponto a ponto e sao usados para conectar um local geográfico a outro. Um T1 é um sinal full--dúplex (cada lado da conexão pode transmitir e pode receber simultaneamente) em cima dos cabos de par trançado. Este par de cabos termina em um receptáculo que se assemelha a um telefone quadrado usado em casas mais velhas. T1s são usados para conexões de ponto a ponto. E a largura da banda em uma T1 está disponível entre 64Kb até 1.544Mb. T1s usam divisão de freqüência para transmitir nos dois pares de fios 24 canais separados. Divisão de freqüência é a partilha da largura da banda disponível baseado em incrementos de freqüência. Isto é extremamente útil como uma T1 é capaz de levar voz e dados ao mesmo tempo. Temos no Brasil coisas como Speed da telefônica, que traz uma conexão de banda larga bem mais alta e é cobrada uma taxa por seu serviço. Isso é o ADSL.

P1.13 Hardware básicos para Gestão de redes

Terrorismo Tecnológico

31

Aprenda Para Sobreviver

Hoje em dia há uma grande quantidade de produtos para considerar ao planejar sua infra-estrutura de rede. Há dispositivos para tudo dês de conectar sistemas de computador à rede para estender as especificações de uma topologia a controlar tráfico de rede. Às vezes suas escolhas estão limitadas. Por exemplo, para conectar um computador de escritório à rede, você tem que ter uma placa de rede. Muitos destes dispositivos, quando usado corretamente, também pode ajudar melhorar sua segurança na rede.

P1.14 Repetidores

Repetidores são simples amplificadores. Eles são usados em uma topologia de rede para estender a distância máxima que pode ser feita com cabos. A força do sinal é impulsionada e viaja dentro dos cabos. Um repetidor receberá um sinal digital e os ampliará, e transmitirá para outro cabo fazendo assim uma continuação do sinal. Um repetidor está como um amplificador de estéreo em aparelhos de som. O ampère leva o sinal que recebe do CD, amplia o sinal, e envia isto a seu aparelho de som. Repetidores funcionam semelhantemente a um amplificador de radio: eles impulsionam tudo o que simplesmente recebem e enviam isto em sua outra saída (a continuação dos fios). Infelizmente, o sinal que um repetidor recebe poderia ser uma qualidade boa de dados, uma qualidade ruim de dados, ou muito barulhenta. Um repetidor não discerne qualidade de dados; simplesmente olha para cada dos pulsos digitais individuais e os amplifica. Um repetidor não provê nenhuma segmentação de dados. Todas as comunicações que acontecem em um lado de um repetidor são passadas juntas para o outro lado, se o sistema receptor está no outro fim do cabo ou não.

Terrorismo Tecnológico

32

Aprenda Para Sobreviver

P1.15 Hub

Hub é provavelmente o mais comum dos hardwares de rede mais próximos às placas de interface de rede. Fisicamente, elas são caixas de tamanhos variados que têm conectores tipo RJ45 femininos múltiplos. Cada conector é projetado para aceitar um cabo de par trançado equipado com um conector de RJ45 masculino. Este cabo de par trançado é usado para conectar em um único servidor ou estação de trabalho. Hubs são essencialmente repetidores de multi portas que apóiam cabos de par trançado formando uma topologia de estrela. Cada nodo comunica com o hub que amplia o sinal e as transmite para todas as portas (inclusive para a mesma porta que ele recebeu a transmissão). Como são repetidores, hubs trabalham em nível elétrico. Quando você projetar sua topologia de rede, pense em hubs que provêem zero controle de tráfego como funcionalmente idêntico para repetidores.

P1.16 Bridges

É uma ponte se parece muito com um repetidor; é uma caixa pequena com dois conectores de rede que prendem a duas porções separadas da rede. Uma ponte incorpora a funcionalidade de um repetidor (amplificação notável), mas na verdade olha para as armações de dados que o que é um grande benefício. Uma ponte comum é quase idêntica a um repetidor com exceção do indicador luminosom que piscam sempre que a ponte precisa passar tráfico de um domínio para outro.

As pontes podem usar informação de cabeçalho da rede TCP/IP para ficar monitorando a fonte e destino MAC para onde se dirige. Monitorando o endereço de fonte, a ponte aprende onde todos os sistemas de rede ficam situados. Constrói uma tabela,

Terrorismo Tecnológico

33

Aprenda Para Sobreviver

enquanto listando quais endereços de MAC são diretamente acessíveis por cada uma de suas portas. Usa então essas informações para policiar o tráfego e regular o fluxo de dados na rede.

Um Exemplo de Ponte

Olhe para a rede em Figura abaixo. A Betty precisa enviar dados ao servidor Thoth. Como todo o mundo na rede tem que monitorar a rede, a Betty escuta primeiro as transmissões de outras estações. Se o fio estiver livre, a Betty transmitirá um pacote de dados. A ponte também está assistindo os tráfegos e olhará para o endereço de destino no cabeçalho do pacote de Betty. Porque a ponte é insegura de qual porta o sistema com MAC endereçado 00C08BBE0052 (Thoth) é conectado, amplifica o sinal e retransmite isto fora pa porta B. que até agora a funcionalidade de ponte é bem parecido a de um repetidor. A ponte faz uma pequena leitura, porém, aprendeu aquela Betty é para aportar para porta A e cria uma tabela com o endereço de MAC dela.

Terrorismo Tecnológico

34

Aprenda Para Sobreviver

Terrorismo Tecnológico 34 Aprenda Para Sobreviver Quando Thoth responde ao pedido de Betty, como mostrado na

Quando Thoth responde ao pedido de Betty, como mostrado na próxima figura, a ponte olhará novamente para o endereço de destino no pacote de dados. Porém, desta vez olha em sua tabela, e nota que aquela Betty também é prendido para Aportar o A. que Porque sabe que a Betty pode receber esta informação diretamente, derruba a armação e blocos isto de ser transmitido de Porto o B. A ponte também fará uma entrada de mesa nova para Thoth, enquanto registrando o MAC se dirigem como sendo fora de Porta A.

Terrorismo Tecnológico

35

Aprenda Para Sobreviver

Terrorismo Tecnológico 35 Aprenda Para Sobreviver O isolamento de tráfego é uma característica poderosa, porque

O isolamento de tráfego é uma característica poderosa, porque

significa que sistemas em ambos os lados da ponte podem estar levando ao mesmo tempo em conversações, dobrando a largura da banda disponível efetivamente. A ponte assegura que as comunicações em ambos os lados ficam isoladas, como se elas nem fossem mesmo conectadas junto. Porque estações não podem ver as transmissões no outro lado da ponte, eles assumem que a rede está livre e envia os seus dados.

Isto significa que não há nenhum modo para uma estação ter uma colisão fora de seu segmento.

A ponte isola tráfego dentro de cada domínio, não há nenhum

modo para sistemas separados colidirem os sinais. O efeito é um

dobramento de largura da banda potencial.

Terrorismo Tecnológico

36

Aprenda Para Sobreviver

Terrorismo Tecnológico 36 Aprenda Para Sobreviver Perceba agora que a rede aume ntou e muito a

Perceba agora que a rede aumentou e muito a sua segurança, pois agora foi criado uma ponte segura para a comunicação entre dois usuários e os pacotes só estar trafegando por esse espaço que esta em segurança devido a forma em que a ponte esta tratando os pacotes.

P1.17 Switches

Switch é quase como uma ponte só que com uma tecnologia maior. Eles se assemelham a hubs aparência, tendo conectores de RJ45 múltiplos para conectar sistemas de rede. Em vez de ser um simples amplificador como um hub, funciona como um interruptor como se tivesse uma pequena ponte em cada porta. Um interruptor aprenderá endereços de MAC preso a cada uma de

Terrorismo Tecnológico

37

Aprenda Para Sobreviver

suas portas e tráfego de rota só será destinados para a porta correta, a qual os pacotes se destinan.

Veja na figura abaixo um ambiente qual cada dispositivo é conectado a uma porta dedicada. A Switch aprenderá a identificação de MAC de cada estação uma vez uma única transmissão de pacotes acontece (idêntico a uma ponte). Assumindo que isto já aconteceu basta a máquina enviar o pacote na rede e a switch encaminhará os dados para a porta de destino entregando-os em segurança.

dados para a porta de destino entregando-os em segurança. Há algumas coisas interessant es sobre esta

Há algumas coisas interessantes sobre esta situação. O primeiro é que a cada lança,mento de pacotes somente a máquina e switch receberam os pacotes. Isto significa que a colisão é limitada as só estes dois dispositivos, por que cada porta do

Terrorismo Tecnológico

38

Aprenda Para Sobreviver

interruptor está agindo como uma ponte. O único tráfego visto pelas estações de trabalho e servidores especificamente são somente as que eles mesmos enviaram. Como resultado, todas as três estações verão muito pouco tráfego de rede e poderão transmitir imediatamente e multiplamente. Dado nosso exemplo, se esta for uma rede de 10Mbps, o processamento efetivo há pouco aumentou por um fator de 3. Isto é porque todos os três jogos de sistemas podem manter as conversações simultaneamente, pois o interruptor os isola de um ao outro. Enquanto ainda tecnicamente for 10Mbps o processamento potencial aumentou para 30Mbps.

Além de desempenho crescente aumentou-se também segurança. Se qualquer um destes sistemas for feito um acordo, as únicas sessões que podem ser monitoradas são sessões com os que chegaram a um acordo sistema. Por exemplo, se um atacante ganhar acesso ao Servidor 2, ela não poderá monitorar sessões de comunicação com Servidores 1 ou com o Servidor 3, só com o Servidor 2. Isto é porque monitorando dispositivos podem roubar somente o tráfego que está sendo transmitindo dentro do fluxo daqueles cabos. Enquanto esta for uma característica de segurança maravilhosa, faz com que o monitoramento de sua rede seja pouco incômodo. Isto é por que muitas switches incluem um porta de monitoramento. Uma porta de monitoramento simplesmente é uma porta na switch que pode ser configurada para receber uma cópia de todos os dados transmitidos a uma ou mais portas. Por exemplo, você poderia pela porta 10 da switch configurando-a para escutar todo o tráfico da porta 3. Se a porta 3 for um de seus servidores, você poderá analisar todo o tráfico que flui neste sistema. Mas este também pode ser um problema de segurança potencial. Se um invasor puder ganhar acesso administrativo ao switch (por Telnet, a porta HTTP, SNMP, ou o console), ela teria carta branca para monitorar qualquer sistema conectado. Se o invasor conseguisse acessar Servidor 2 e a própria switch, ele

Terrorismo Tecnológico

39

Aprenda Para Sobreviver

estaria agora em uma posição perfeita monitorar todas as comunicações de rede.

Perceba que pontes, switches, e dispositivos de gestão de redes são projetados para melhorar o desempenho de rede e não para melhorar segurança da rede. Segurança aumentada é há pouco um benefício secundário. Isto significa que eles não receberam o mesmo tipo cuidado, para que no mundo real não causasse problemas.

P1.18 VLAN Tecnologia

Switches introduziu uma nova tecnologia de rede que é a Área Local Virtual (VLAN). Software que corre na switch lhe permite montar parâmetros de conectividade para sistemas conectados através de workgroup (chamado grupos de VLAN). O administrador da switch lhe permite organizar transmissões de portas logicamente de forma que a conectividade se agrupe de acordo com as exigências de cada usuário. Nomeando todas as portas da switch que conectam os PCs usados pelo pessoal de contabilidade ao mesmo grupo de VLAN, você pode criar uma rede de contabilidade virtual. Se você tem uma switch de 24 portas e você as divide em três VLANs separado, você tem três switchs de 8 porto cada.

Mas se um invasor puder atacar uma switch que usa VLANs, ele poderia configurar a conexão dele para monitorar qualquer do outra VLANs no mesmo dispositivo. Esta pode ser uma coisa extremamente ruim se você tiver uma switch grande que provê conectividade em ambos os lados de um dispositivo de controle de tráfego como em um firewall. Um invasor pode não precisar penetrar em seu firewall ele usará a switch por ser mais fácil.

Terrorismo Tecnológico

40

Aprenda Para Sobreviver

P1.19 Roteadores

Um roteador é um dispositivo de multi portas que decide como controlar tráfegos na rede, baseado em protocolo e informação de rede. Entender o que isto significa verdadeiramente, nós teremos que olhar primeiro para o que um protocolo é e como ele trabalha. Até agora, temos comunicado usando o endereço de Controle de acesso de Mídia nomeado a nossos dispositivos de gestão de redes. Nossos sistemas usaram este número para contatar outros sistemas e transmitir informação. O problema com este esquema é que não funciona muito bem. Por exemplo, se você tem 2000 sistemas que precisam comunicar entre si? Você teria 2000 sistemas que brigam um contra o outro para a largura da banda em uma única rede de Ethernet.

P1.20 Protocolos de rede

Os mais baixos níveis de um protocolo de rede é um jogo de regras de comunicação que provêem os meios para transmitir em rede os dados por uma instalação elétrica comum. Isto faz parte de um grupo específico, cada um destes sistemas é nomeado com um endereço de rede de protocolo idêntico. Endereços de rede são como os de CEP. Assumamos que alguém remeta uma carta e na frente do envelope simplesmente se lê: Para o senhor Leandro, Na rua velha. Se isto acontecer em uma cidade muito pequena, a carta provavelmente chegará (é como se você tivesse usado um endereço de MAC em uma LAN). Se a carta fosse remetida em uma cidade como São Paulo ou Nova Iorque, o correio não teria nenhuma pista para onde enviar isto. Sem um CEP, eles não podem nem mesmo tentar encontrar. O CEP provê um modo para especificar a área geral onde esta carta precisa ser entregue.

Terrorismo Tecnológico

41

Aprenda Para Sobreviver

O entregador de carta não precisa saber exatamente onde a rua velha fica situada. Ele simplesmente olha para o CEP e o envia para quem é responsável entregar cartas nesta área. Endereços de rede operam dem um modo semelhante. Um dispositivo atento ao protocolo acrescentará o endereço de rede do dispositivo de destino ao campo de dados. Também registrará seu próprio endereço de rede, no caso de as necessidades de sistema remotas enviem uma resposta. Isto é onde um roteador entra. Um roteador é um dispositivo atento ao protocolo que mantém uma tabela de todas as redes conhecidas. Usa esta tabela para levar o protocolo ao seu destino final.

Vejamos o exemplo.

Digamos que o sistema que B precisa transmitir informação ao sistema F

sistema que B precisa trans mitir informação ao sistema F Como as máquinas estão fisicamente separadas,

Como as máquinas estão fisicamente separadas, pois estão em redes diferentes ela precisa de alguém que conheça quem é aquela máquina e quem sabe disso é o roteador que contem tabelas com os “CPS” das redes então a máquina B entrega os

Terrorismo Tecnológico

42

Aprenda Para Sobreviver

pacotes ao roteador da network 1 que manda ao roteador da network 3 que é a onde a máquina F está.

P1.21 Extensões de arquivos comuns e não tão comuns

.exe é de um arquivo executável assim como .doc é de um arquivo de texto do Microsoft Word, porém existem alguns arquivos que muitas vezes recebemos via e-mail e não sabemos se pode ser vírus, ou nem mesmo sabemos de qual programa ele pertence a tabela abaixo o ajudara a conhecer um pouco mais a respeito das extensões.

Ext

Arquivo do tipo

7le

7th Level

7lp

7th Level

7ls

7th Level

aiff

áudio

ani

cursor animado

arj

ARJ

art

AOL arquivo gráfico comprimido

asf

Windows Media

asm

ASM

au

áudio

avi

vídeo

bas

código fonte de Basic

bin

binário

bmp

imagem

c

Canvas

cab

FutureSplash

cdf

IE Channel Definition Format

cdr

imagem de CorelDraw

class

arquivo Java class

Terrorismo Tecnológico

43

Aprenda Para Sobreviver

cnf

E-cash

cod

FORTRAN/Multiplan/dBASE

css

cascading style sheet

cur

cursor Windows

dcr

Director

dir

directory/Procom dialing directory

doc

MS Word

dwt

DreamWeaver template

dxr

Director

fla

Flash

ged

imagem

gif

imagem

gz

arquivo comprimido

hdml

handheld device markup language

hqx

Mac BinHex

htm

html

html

htm

inf

OS/2 Setup file

ivr

image

ivs

vídeo

jar

Java archive

java

Java

jpeg

imagem

jpg

imagem

js

JavaScript

key

keyboard macro

lbi

DreamWeaver library item

lwp

Lotus Word Pro

map

mapa de imagem

mdb

Acesso

mid

MIDI

mod

música

mov

QuickTime MooV

mp2

mpeg áudio

mp3

mpeg áudio

mpeg

mpeg vídeo

mpg

mpeg vídeo

mtm

multi-tracker module

Terrorismo Tecnológico

44

Aprenda Para Sobreviver

pas

pascal

pdf

Acrobat Portable Data Format

pl

Perl

ply

imagem

pps

MS PowerPoint slide

pub

MS Publisher

png

imagem

ppt

MS PowerPoint

ps

PostScript

qt

QuickTime MooV

ra

RealAudio

ram

RealAudio (ou Vídeo) meta-file

rm

RealMedia

rmf

áudio

rmx

RealJukebox

rp

imagem

rpm

RealMedia plugin

rt

RealText

rtf

Rich Text Format

s3m

sound

scm

video

sit

Arquivo comprimido Mac

smi

SMIL

smil

SMIL

spl

Shockwave/Flash

swf

Shockwave/Flash

tgz

g-zipped TAR

tif

imagem

tiff

imagem

tmp

temporário

tms

Telemate script

tsp

TrueSpeech

txt

ASCII texto

utf8

MS FrontPage

viewlet

Viewlet

viv

vídeo

vivo

vídeo

vox

som

Terrorismo Tecnológico

45

Aprenda Para Sobreviver

wav

som

wax

Windows Media

wma

Windows Media

wml

WML

wrk

planilha

wrl

VRML

x

fonte LEX

xls

Excel

xml

extensible markup language

zip

arquivo comprimido

P1.22 Em qual país este site está hospedado?

Você já entrou em um site e não teve a menor noção de onde ele está hospedado? Isso não vai mais acontecer ao entrar em um site observe o final do endereço e consulte a tabela a seguir ex: www.axcel.com.br o .br quer dizer que está hospedado no Brasil!

A

AD

Andorra

AE

Emirados Árabes Unidos

AF

Afeganistão

AG

Antígua e Barbuda

AI

Anguila

AL

Albânia

AM

Armênia

AN

Antilhas Holandesas

AO

Angola

AQ

Antártica

Terrorismo Tecnológico

46

Aprenda Para Sobreviver

AR

Argentina

AS

Samoa Americana

AT

Áustria

AU

Austrália

AW

Aruba

AZ

Azerbaijão

B

BA

Bosnia-Herzegovina

BB

Barbados

BD

Bangladesh

BE

Bélgica

BF

Burkina Fasso

BG

Bulgária

BH

Bahrein

BI

Burundi

BJ

Benin

BM

Bermudas

BN

Brunei

BO

Bolívia

BR

Brasil

BS

Bahamas

BT

Butão

BV

Ilha Bouvet

BW

Botsuana

BY

Bielorússia

BZ

Belize

Terrorismo Tecnológico

47

Aprenda Para Sobreviver

C

CA

Canadá

CC

Ilhas Keeling (Cocos)

CF

República Centro-Africana

CG

Congo

CH

Suíca

CI

Costa do Marfim

CK

Ilhas Cook

CL

Chile

CM

Camarões

CN

China

CO

Colômbia

CR

Costa Rica

CS

Tchecoslováquia

CU

Cuba

CV

Cabo Verde

CY

Chipre

CZ

República Tcheca

D

DE

Alemanha

DJ

Djibuti

DK

Dinamarca

DM

Dominica

DO

República Dominicana

DZ

Argélia

Terrorismo Tecnológico

Aprenda Para Sobreviver

48

E

 

EC

Equador

 

EE

Estônia

EG

Egito

ES

Epanha

ET

Etiópia

 

F

FI

Finlândia

 

FJ

Ilhas Fiji

 

FK

Ilhas Falkland (Malvinas)

FM

Micronésia

 

FO

Ilhas Faroe

 

FR

França

 

FX

França (Território Europeu)

 

G

GA

Gabão

 

GB

Grã Bretanha (Reino Unido)

GD

Granada

 

GE

Georgia

 

GF

Guiana Francesa

 

GH

Gana

 

Terrorismo Tecnológico

49

Aprenda Para Sobreviver

GI

Gibraltar

GL

Groenlândia

GM

Gâmbia

GN

Guiné

GP

Guadalupe (Francesa)

GQ

Guiné Equatorial

GR

Grécia

GT

Guatemala

GU

Guam (EUA)

GW

Guiné Bissau

GY

Guiana

H

HK

Hong Kong

HM

Ilhas Heard e Macdonald

HN

Honduras

HR

Croácia

HT

Haiti

HU

Hungria

I

ID

IE

IL

IN

Indonésia

Irlanda

Israel

Índia

IQ

Iraque

Terrorismo Tecnológico

50

Aprenda Para Sobreviver

 

IR

Irã

 

IS

Islândia

IT

Itália

 

J

 

JM

Jamaica

 

JO

Jordão

JP

Japão

 

K

KE

Quênia

 

KH

Cambódia

 

KI

Kiribati

 

KM

Ilhas Comores

KP

Coréia do Norte

KR

Coréia do Sul

KW

Kuáit

 

KY

Ilhas Cayman

KZ

Cazaquistão

 

L

LA Laos
LA
Laos

Terrorismo Tecnológico

51

Aprenda Para Sobreviver

LB

Líbano

LC

Santa Lúcia

LI

Liechtenstein

LK

Sri Lanka

LR

Libéria

LS

Lesôto

LT

Lituânia

LU

Luxemburgo

LV

Látvia

LY

Líbia

 

M

MA

Marrocos

MC

Mônaco

MD

Moldávia

MG

Madagascar

MH

Ilhas Marshall

ML

Mali

MN

Mongólia

MO

Macau

MQ

Martinica

MR

Mauritânia

MT

Malta

MU

Ilhas Maurício

MV

Maldivas

MW

Malaui

MX

México

MY

Malásia

MZ

Moçambique

Terrorismo Tecnológico

Aprenda Para Sobreviver

52

N

NA

Namíbia

NC

Nova Caledônia

NE

Níger

NF

Ilha Norfolk

NG

Nigéria

NI

Nicarágua

NL

Países Baixos (Holanda)

NO

Noruega

NP

Nepal

NR

Nauru

NT

Zona Neutra

NU

Niue

NZ

Nova Zelândia

O OM Omã
O
OM
Omã

P

PA Panamá
PA
Panamá

Terrorismo Tecnológico

53

Aprenda Para Sobreviver

PE

Peru

PF

Polinésia

PG

Papua

PH

Filipinas

PK

Paquistão

PL

Polônia

PR

Porto Rico

PT

Portugal

PW

Palau

PY

Paraguai

Q QA Qatar
Q
QA
Qatar

R

RO

RU

RW

Romênia

Rússia

Ruanda

Terrorismo Tecnológico

54

Aprenda Para Sobreviver

SA

Arábia Saudita

SB

Ilhas Salomão

SC

Seicheles

SD

Sudão

SE

Suécia

SG

Cingapura

SH

Santa Helena

SI

Eslovênia

SK

República Eslovaca

SL

Sierra Leone

SM

San Marino

SN

Senegal

SO

Somália

SR

Suriname

ST

São Tomé e Príncipe

SU

União Soviética

SV

El Salvador

SY

Síria

SZ

Suazilândia

T

TD

Chade

TG

Togo

TH

Tailândia

TK

Toquelau

TM

Turcomenistão

TN

Tunísia

TO

Tonga

TP

Timor Leste

TR

Turquia

Terrorismo Tecnológico

55

Aprenda Para Sobreviver

TT

Trinidad e Tobago

TV

Tuvalu

TW

Taiwan

TZ

Tanzânia

 

U

UA

Ucrânia

UG

Uganda

UK

Reino Unido

US

Estados Unidos

UY

Uruguai

UZ

Uzbequistão

V

VA

Vaticano

VC

São Vicente e Granadinas

VE

Venezuela

VG

Ilhas Virgens Britânicas

VI

Ilhas Virgens Americanas

VN

Vietnã

VU

Vanuatu

Terrorismo Tecnológico

56

Aprenda Para Sobreviver

W

WS

Samoa

Y

YE

YU

Iêmen

Iugoslávia

Z

ZA

África do Sul

ZM

Zâmbia

ZR

Zaire

ZW

Zimbabue

Terrorismo Tecnológico

57

Aprenda Para Sobreviver

Capítulo I

Introdução à segurança – Ao entrarmos em um aeroporto, espera-se toda a segurança que é necessária, já que a própria historia nos vem mostrando que é um assunto delicado e que deve ser abordado. Mas existe o terror tecnológico? Ele nos trará problemas? Quais problemas?

Terrorismo Tecnológico

58

Aprenda Para Sobreviver

Parte I

1.1 Estamos totalmente seguros?

Com absoluta certeza não! Munidos de um computador e uma conexão a Internet, pode-se invadir um aeroporto em Nova York, mesmo estando em uma pequena cidade do interior de Minas Gerais no Brasil ou em qualquer lugar do mundo onde se tenha acesso a Internet. E isto pode acontecer em qualquer outro aeroporto existente. Já ficou comum lermos em jornais sobre algum hacker que tenha invadido sistemas, roubando bancos, ou apagando e lendo dados confidenciais.

E isto pode se estender a uma grande confusão no aeroporto

como passageiros com nomes trocados ao embarcar, nomes que

não constam na lista, informações nos letreiros erradas, ou na pior das hipóteses, uma invasão no Controle de Trafego Aéreo, que poderia causar a queda de um avião, uma colisão, ou no menos pior o avião acabar alguns kilometros longe do destino final.

E isso pode acontecer facilmente já que em dias nublados ou a

noite é apenas por instrumentação que o avião utiliza para se orientar. Quando um avião esta chegando ao aeroporto ele recebe informações como a de que o avião esta a uma quantidade x de “kilometro” do solo. Bom imagine que na realidade ele está a 400 metros do solo, mas o seu indicador informou que está a 600 metros. Quando o piloto achar que ainda faltam 200 metros do solo, o avião já estará explodindo e devastando tudo o que há em volta.

Pânico geral. Mas não se deve ter medo, mas sim tomar certas políticas de seguranças e assim dificultar e proteger todo o sistema computacional, o que é imprescindível.

Terrorismo Tecnológico

59

Aprenda Para Sobreviver

Políticas de segurança como usuários domésticos também tem que tomar como, por exemplo, usar o Net Bank na sua casa a vontade, mas mantenha sempre o seu sistema operacional, Service Pack, e o navegador, geralmente o I.E. e o Netscape, sempre atualizados. Evite acessar sua conta de universidades, Cyber Cafés e locais onde muitas pessoas usam o mesmo micro. Soluções simples, mas muito eficazes. Isto lembra o caso como o da corrida espacial. Quando os EUA gastaram milhões para desenvolver uma caneta, pois as canetas normais não escreviam de cabeça para baixo e com a pouca gravidade. A URSS resolveu o problema usando um lápis.

Há muita espionagem industrial. Experts em informáticas são contratados para invadir sistemas e descobrir dados confidenciais. Grupos de hacker brasileiros estão cada vez mais “populares”, já que o Brasil é um dos paises onde mais se têm invasores e menos seguranças, chegando a ponto de empresas como a Nasa proíbe que certas páginas do seu site sejam exibidas para moradores do Brasil, com finalidade da não invasão. Outro grande problema são com os vírus, que não descobrem nada porém apagam arquivos e geram uma dor de cabeça bem grande para os administradores de rede e todos os usuários.

Mas

1.2 Quais os motivos que levam este invasor?

Terrorismo é o maior problema a ser enfrentado. Fazer uma confusão nos computadores dos aviões ou do ATC (comando de trafego aéreo). Pode-se também conseguir dados de certas empresas aéreas, seus funcionários e passageiros.

Terrorismo Tecnológico

60

Aprenda Para Sobreviver

Todo o sistema aéreo é computadorizado, deixando então uma ampla possibilidade aos terroristas cibernéticos. Os outros invasores o fazem pelo prazer de dizer que possui um conhecimento maior e se afirmar como mais poderoso. Claro que há os que querem ganhar dinheiro roubando informações, dados, senhas etc, mas a maioria quer mostrar que manda e tem poder na net. Busca de vingança também é bem grande. E a vontade de apagar sistemas confundir os controladores embaralhar informações e rir do sofrimento do outro.

E hoje o principal medo são os Terroristas, que não se sabe como, quando e em que lugar eles irão atacar.

1.3 Como é este Hacker?

Certamente se você procurar na Internet vai achar muitos sites que dizem como é esse invasor. É tudo furada. Particularmente já vi quase de tudo, por exemplo, o de um menino de 14 anos que retirou R$ 4000,00 reais da conta de um vizinho, ou outro que trocou uma foto da capa de um site de jornalismo bem conhecido por uma foto pornográfica e pessoas bem mais velhas enfim não existe um biótipo. Porém, geralmente são do sexo masculino, quietos, e não são

do tipo que dizem: “eu faço

Já, aqueles caras que na sala de aula de um curso ou em uma

Esses

”, eles fazem.

roda de bate papo falam que fazem isso, invadem aquilo normalmente nem sabem enzipar um arquivo.

Terrorismo Tecnológico

61

Aprenda Para Sobreviver

1.4 Sistema Seguro

Vemos hoje em dia muitos administradores colocando um sistema Unix, e geralmente o Linux como servidor e em alguns casos até como micro clientes, geralmente achando que assim seu sistema estará seguro. Muito mais inocente é aquele que instala um antivírus ou um firewall e começa a se sentir em uma fortaleza, parece até a historia dos três porquinhos, acontece que nesse ponto (informática e segurança) é como um ladrão, se ele realmente quer roubar uma casa um simples cadeado não vai fazer diferença, pode até atrapalhar um pouco, mas nada que uma serra não resolva. A questão é que quem cuidará da rede (administrador ou o administrador de segurança) deve se conscientizar e usar uma ampla política de segurança. Que muitas vezes não requer nem