Вы находитесь на странице: 1из 68

INTRODUO SEGURANA

DIGITAL 03/2016

Material de Danilo Luiz Borges Lorenatto

ndice
Motivo do assunto.......03
Minha Apresentao.......05
Sobre o Material Apresentao..09
O Sistema de Informao, seus elos e o problema...10
Os 04 Ataques mais comuns.13
Exemplificando dois Possveis Cenrios de Ataques....14
Cenrio 1...15
Cenrio 227
Se Protegendo..37
Como esse material teve origem e problemas ocorridos no meu trabalho....53
Artigo 5 da Constituio Federal,livre expresso..65
Agradecimentos....66
Meu livro venda na internet Estante virtual...68

Material de Danilo Luiz Borges Lorenatto

Esse material se destina aos usurios mdios


e/ou avanados, tcnicos iniciantes que utilizam o
Windows e que querem saber se esto protegidos
apenas colocando uma senha forte no SO
(Sistema Operacional) e/ou colocando uma senha
na prpria mquina, Bios.

Material de Danilo Luiz Borges Lorenatto

MOTIVO DO ASSUNTO?
http://revistapegn.globo.com/Revista/Common/0,,EMI131863-17141,00SEGURANCA+VIRTUAL+EM+PEQUENAS+E+MEDIAS+EMPRESAS+E+PRECISO+
DEFINIR+REGRAS.html

Material de Danilo Luiz Borges Lorenatto

Por Danilo Luiz Borges Lorenatto


Tcnico em Montagem e manuteno de Computadores - Microlins
Tcnico em Processamento de Dados Net-Work
Bacharel em Cincia da Computao - Unip
Tcnico em Redes Microsoft People Cursos Certificao Microsoft
Tcnico em Redes Linux People Curso Linux
Usurio Windows e Linux
Professor de informtica
Autor do livro intitulado Aprenda fcil Configurao de Redes no Windows
Desenvolvedor de Softwares Aplicativos para BD
Analista de Sistemas na Prefeitura Municipal de Hortolndia.

Material de Danilo Luiz Borges Lorenatto

Material de Danilo Luiz Borges Lorenatto

Material de Danilo Luiz Borges Lorenatto

ATENO!
ESSE MATERIAL FOI DESENVOLVIDO
BASEADO EM AMPLAS PESQUISAS E VRIOS
TESTES DE CAMPO.
SEU USO POR SUA PRPRIA CONTA E
RISCO, POIS PODE OCASIONAR PERDA DE
INFORMAES MUITO VALIOSAS.
PARA SEU PRPRIO BEM, CONSULTE UM
PROFISSIONAL REALMENTE EXPERIENTE NO
ASSUNTO SE QUISER IMPLEMENTAR ESSA
SEGURANA!
Material de Danilo Luiz Borges Lorenatto

ESSA SER UMA


APRESENTAO SIMPLES
SOBRE:
SISTEMAS DE INFORMAO
E
SEGURANA!

Material de Danilo Luiz Borges Lorenatto

TODO O
SISTEMA DE
INFORMAO
DESDE A
ORIGEM
AT O
DESTINO
FUNCIONA
COMO UMA
CORRENTE.
Material de Danilo Luiz Borges Lorenatto

10

O PROBLEMA ?
TODA
CORRENTE
TEM
UM
ELO
FRACO!

Material de Danilo Luiz Borges Lorenatto

11

PORTANTO PARA UM ATAQUE AO


SISTEMA DE INFORMAO O
INVASOR DEVE TER OU SABER:

QUAL O OBJETIVO DO ATAQUE.

DESCOBRIR QUAL O ELO FRACO DO SISTEMA PARA TAL ATAQUE.

TER A OPORTUNIDADE PARA REALIZAR O ATAQUE.

TER FERRAMENTAS PARA LANAR O ATAQUE.

Material de Danilo Luiz Borges Lorenatto

12

OS 4 ATAQUES MAIS COMUNS

DDoS: onde vrias mquinas, geralmente zumbis, iniciam pedidos,


requisies, de forma a deixar o servidor afogado em meio a tantas
solicitaes e assim cair, ficando fora do ar;
Port Scanning: onde o interessado manda uma mensagem a uma
determinada porta de uma mquina, e de acordo com a resposta, o possvel
invasor saber se pode ou no entrar por essa porta, e qual a melhor forma
de faz-lo;
Cavalos de Tria: de alguma forma o invasor consegue instalar um software
para coletar dados da vtima, isso pode acontecer quando a vtima recebe um
e-mail e abre um determinado arquivo ou pgina com intenes malficas;
Fora Bruta: consiste em lanar vrias tentativas de combinar caracteres ou
usar senhas mais conhecidas em uma determinada lngua para descobrir a
senha da vtima e assim ter acesso ao objetivo.

Material de Danilo Luiz Borges Lorenatto

13

VOU EXEMPLIFICAR AQUI DOIS POSSVEIS


CENRIOS DE DOIS POSSIVEIS ATAQUES.
NO CENRIO 1 - VAMOS SUPOR QUE O
INVASOR POSSUI ACESSO FSICO A
MQUINA E IR FORAR A ENTRADA
TROCANDO ARQUIVOS DO WINDOWS,
DEPOIS ELE AINDA DEIXAR UM
SOFTWARE DE MONITORAMENTO.
NO CENRIO 2 - VAMOS SUPOR QUE O
INVASOR NO POSSUI ACESSO FSICO
A MQUINA, ENTO ELE USAR UM
CAVALO DE TRIA.
Material de Danilo Luiz Borges Lorenatto

14

1 - QUANDO O INVASOR POSSUI


ACESSO FSICO MQUINA DA
VTIMA.

SE A MQUINA TIVER SEGURANA NO HARDWARE?


QUEBRAR A SEGURANA DO HARDWARE
Material de Danilo Luiz Borges Lorenatto

15

QUEBRAR A SEGURANA DA
MAQUINA PODE PARECER
DIFCIL, MAS NO !

POR INCRVEL QUE PARECA, ESSE ATAQUE POSSUI AT TUTORIAIS


DISPONVEIS NA INTERNET, ISSO NO ALGO NOVO!
GERALMENTE TCNICOS EM INFORMTICA USAM ESSAS TCNICAS
QUANDO UM USURIO ESQUECE OU PERDE SUA SENHA DE ACESSO
AO MICRO!

Material de Danilo Luiz Borges Lorenatto

16

REPARE QUE COM UMA SIMPLES PESQUISA


NA INTERNET J ENCONTREI SITES QUE
ENSINAM A REMOVER A SENHA DA MAQUINA.

Material de Danilo Luiz Borges Lorenatto

17

SE A MQUINA TIVER SEGURANA NO SISTEMA OPERACIONAL?


QUEBRAR A SEGURANA DO SISTEMA OPERACIONAL!
Material de Danilo Luiz Borges Lorenatto

18

QUEBRAR A SEGURANA DO
WINDOWS PODE PARECER DIFCIL,
MAS TAMBM NO !

E DE NOVO.
POR INCRVEL QUE PARECA, ESSE ATAQUE POSSUI AT TUTORIAIS
DISPONVEIS NA INTERNET, ISSO NO ALGO NOVO!
GERALMENTE TCNICOS EM INFORMTICA USAM ESSAS TCNICAS
QUANDO UM USURIO ESQUECE OU PERDE SUA SENHA DE ACESSO
AO WINDOWS!

Material de Danilo Luiz Borges Lorenatto

19

REPARE QUE NOVAMENTE COM UMA PESQUISA


NA INTERNET J ENCONTREI SITES QUE
ENSINAM A REMOVER A SENHA DO WINDOWS.

Material de Danilo Luiz Borges Lorenatto

20

VOC DEVE ESTAR PENSANDO:

BOM, WINDOWS 7!
MAS E QUANTO AO WINDOWS 8?
OU PIOR
E AS VERSES SERVIDORAS DO WINDOWS?

EU RESPONDO COM EXPERINCIA


PRPRIA, SIM POSSVEL!
Material de Danilo Luiz Borges Lorenatto

21

O INVASOR APS TROCAR ALGUNS ARQUIVOS


DE NOME COMO O Utilman.exe ou o Sethc.exe pelo
cmd.exe, IR SE LOGAR NO WINDOWS PODENDO
AT MESMO TROCAR SUA SENHA E ENTRAR EM
SUA CONTA PESSOAL!

Material de Danilo Luiz Borges Lorenatto

22

E ALM DE PODER CONSEGUIR FAZER UMA


CPIA DE TUDO O QUE VOC TEM.
EXISTE COISA PIOR!
ELE PODE INSTALAR SECRETAMENTE UM
SOFTWARE DE MONITORAMENTO, UM CAVALO
DE TRIA, E ASSIM FICAR SABENDO:
DE CADA SITE VISITADO;
CADA TECLA DIGITADA;
CADA SOFTWARE EXECUTADO;
ELE SABER DE TUDO!
Material de Danilo Luiz Borges Lorenatto

23

UMA VEZ INVADIDO O COMPUTADOR E O SISTEMA OPERACIONAL..


ELE NO SE CONTENTA EM COPIAR TUDO E AINDA IR INSTALAR UM
SOFTWARE MALICIOSO PARA COLETAR DADOS!
ROUBAR SUAS SENHAS!
SUAS CONTAS!
Material de Danilo Luiz Borges Lorenatto

24

O PRPRIO USURIO IR FORNECER AS INFORMAES DE QUE


O INVASOR NECESSITA SEM PERCEBER, POIS ESTAR SENDO MONITORADO
SEM PERCEBER OU DESCONFIAR DE NADA.
Material de Danilo Luiz Borges Lorenatto

25

PRONTO!
O INVASOR AGORA J CONTA COM AS INFORMAES DE QUE NECESSITA
PARA REALIZAR SUAS TAREFAS.
Material de Danilo Luiz Borges Lorenatto

26

2 - QUANDO O INVASOR NO
POSSUI ACESSO FSICO MQUINA
DA VTIMA.
SIMPLES: MANDE UMA ISCA.
QUE TAL UM E-MAIL?
ALGO QUE O USURIO IR POR CURIOSIDADE CLICAR PARA
SABER E ASSIM UM SOFTWARE MALICIOSO QUE GRAVA TUDO
SER INSTALADO, CAPTURANDO ASSIM TUDO O QUE ACONTECE:
NUMERO DE DOCUMENTOS;
SENHAS;
SITES VISITADOS;
TUDO O QUE FOR DIGITADO;
E DEPOIS TUDO ISSO PODER SER ENVIADO AO INVASOR POR
E-MAIL OU SERVIDOR FTP!

Material de Danilo Luiz Borges Lorenatto

27

BOM, S PARA EXEMPLIFICAR ESSES SO


ALGUNS E-MAILS QUE TENHO RECEBIDO E
QUE SO ALTAMENTE SUSPEITOS!

Material de Danilo Luiz Borges Lorenatto

28

Material de Danilo Luiz Borges Lorenatto

29

AO CLICAR NO LINK, PROVAVELMENTE VOC RECEBER UMA MENSAGEM


DO WINDOWS SOBRE SEGURANA.

Material de Danilo Luiz Borges Lorenatto

30

OU AO CLICAR NO LINK, VOC RECEBER UMA MENSAGEM DE SEU


SOFTWARE ANTIVRUS.

Material de Danilo Luiz Borges Lorenatto

31

OU PIOR!
VOC NO RECEBER MENSAGEM ALGUMA!
MAIS SE A CURIOSIDADE OU VONTADE FOR MAIS FORTE!
O SOFTWARE MALICIOSO SER INSTALADO!
E VOC SER MONITORADO SEM SABER OU PERCEBER NADA!

Material de Danilo Luiz Borges Lorenatto

32

ISSO PODE ACONTECER COM QUALQUER UM!


AO SER MONITORADO VOC MESMO, OU SEJA, O PRPRIO USURIO IR
FORNECER AS INFORMAES DE QUE O INVASOR NECESSITA SEM
PERCEBER OU DESCONFIAR DE NADA.

Material de Danilo Luiz Borges Lorenatto

33

PRONTO!
O INVASOR AGORA J CONTA COM AS INFORMAES DE QUE NECESSITA
PARA REALIZAR SUAS TAREFAS.
Material de Danilo Luiz Borges Lorenatto

34

ESSE MTODO DO CENRIO 2 FOI COMO


A ATRIZ CAROLINA DIECKMANN TEVE SUAS
FOTOS ROUBADAS EM 2012
Segue trecho de reportagem retirado do site:
http://www.tecmundo.com.br/ataque-hacker/23514-hackers-que-roubaram-fotosde-carolina-dieckmann-sao-presos.htm

Material de Danilo Luiz Borges Lorenatto

35

NO CENRIO 1 TEMOS UMA


INVASO, SEGUIDA DE UM ATAQUE
POR SOFTWARE DE
MONITORAMENTO!
NO CENRIO 2 TEMOS UM E-MAIL
COM UM CAVALO DE TRIA!

Material de Danilo Luiz Borges Lorenatto

36

PARA PROTEGER-SE:
PROTEGER A INFORMAO DE AMEAAS INTERNAS E
EXTERNAS, SIGNIFICA QUE TEMOS QUE PROTEGER OS
ELOS DA CORRENTE INTERNOS E EXTERNOS.
EXISTEM ALGUMAS FORMAS SIMPLES DE PROTEO!
COMO AS SENHAS DA MQUINA E DO WINDOWS PODEM
SER QUEBRADAS, PODEMOS ADICIONAR UMA CAMADA
EXTRA DE PROTEO, UMA DEPOIS DA SENHA DA
MAQUINA E ANTES A DO WINDOWS!
ISSO PODE SER FEITO PELO SYSKEY.
O SYSKEY UM SOFTWARE NATIVO QUE VEM DESDE O
WINDOWS 2000 E XP E TEM O OBJETIVO DE ADICIONAR
UM NVEL DE SEGURANA NO PR-CARREGAMENTO DO
SO (SISTEMA OPERACIONAL).

Material de Danilo Luiz Borges Lorenatto

37

COMO USAR O SYSKEY?


VOU MOSTRAR!
V NO MENU INICIAR;
EM EXECUTAR;
DIGITE: syskey

Material de Danilo Luiz Borges Lorenatto

38

HABILITE A CRIPTOGRAFIA;
CLIQUE NO BOTO ATUALIZAR;
FORNEA UMA SENHA FORTE;
CLIQUE EM OK.

Material de Danilo Luiz Borges Lorenatto

39

PRONTO!
FEITO ISSO, TODA VEZ QUE INICIALIZAR O MICRO A SENHA SER
EXIGIDA, OU SEJA, SEM SENHA, SEM WINDOWS!

Material de Danilo Luiz Borges Lorenatto

40

AGORA ESTOU SEGURO?


MINHAS INFORMAES ESTO A SALVO?
NO!
ESSA SOLUO IMPEDE QUE O WINDOWS SEJA INICIADO SEM A SENHA,
MAS INFELIZMENTE NO GARANTE A SEGURANA DA INFORMAO EM SI.
E SE O INVASOR POR EXEMPLO USASSE UM BOOT LINUX (ligar o computador
Com outro Sistema operacional)?

Material de Danilo Luiz Borges Lorenatto

41

DEPOIS DE INICIAR O COMPUTADOR PELO LINUX;


ATRAVS DO GERENCIADOR DE ARQUIVOS, O INVASOR PODER TER ACESSO
AO SEU HD, SUAS INFORMAES!

Material de Danilo Luiz Borges Lorenatto

42

PARA PROTEGER SUAS INFORMAES DESSES ATAQUES VOC IR


PRECISAR DE:

Material de Danilo Luiz Borges Lorenatto

43

AGORA QUE ABORDEI O QUE ME PROPUS A ABORDAR, FIQUEI COM VONTADE


DE LHE FORNECER MAIS INFORMAES!
E SE O CENRIO FOSSE OUTRO?
SEU COMPUTADOR OU HD LITERALMENTE ROUBADO E ALI ESTO
CONTIDAS INFORMAES MUITO IMPORTANTES, SIGILOSAS, ALGO QUE
PUDESSE LITERALMENTE MUDAR SUA VIDA OU PROJETO, E NESTE CASO
MELHOR PERD-LAS DO QUE CORRER O RISCO DE QUE ISSO SEJA USADO.

Material de Danilo Luiz Borges Lorenatto

44

NO SE ENGANE!
MUITA GENTE AO INVS DE RESOLVER O PROBLEMA D DESCULPAS
ALEGANDO QUE SE O INVASOR CONSEGUIR CHEGAR AT O
COMPUTADOR NO HAVER COMO PROTEG-LO E QUE NESTE CASO A
FALHA DA SEGURANA DO LOCAL FSICO!
OUTRA DESCULPA DE QUE A PROTEO SERIA MUITO DIFCIL E O USURIO
NO SABERIA LIDAR COM TANTA SEGURANA!
H QUEM DIGA QUE IMPLEMENTAR UMA SEGURANA NESTE NVEL SERIA
INVIVEL POIS A ORGANIZAO PARA ONDE TRABALHAM POSSUI MUITOS
COMPUTADORES E USURIOS!
CLARO QUE SE VOC NO POSSUI NADA DE VALOR EM SEU COMPUTADOR,
NO IR NECESSITAR DE FORTE PROTEO!
MAS SE VOC LIDA COM INFORMAES PRIVILEGIADAS, OU SIGILOSAS
O RISCO DE QUE ALGUM COM INTENES NO LOUVVEIS POSSA COLOCAR
AS MOS NESTE TIPO DE INFORMAO BEM REAL E PERIGOSO!

Material de Danilo Luiz Borges Lorenatto

45

A MAIORIA DAS PESSOAS EM SUA ORGANIZAO QUE SO PAGAS PARA LHE


PROTEGER NO ESTO PREOCUPADAS SE ACONTECER UM ROUBO DE
MQUINA, GERALMENTE ELAS DIZEM:
BOM SE ROUBOU AI NO TEM JEITO!
OU
A RESPONSABILIDADE DO DONO DO MICRO!
OU
MINHA FUNO PROTEGER A REDE!
MAS A VERDADE QUE O TRABALHO DE PROTEO UM DOS MAIS
DESAFIADORES QUE EXISTE.

Material de Danilo Luiz Borges Lorenatto

46

NA SEGURANA DE INFORMAO NECESSRIO PESSOAS DE AO!


E NO DE DESCULPAS!
PESSOAS DE CONFIANA!

Material de Danilo Luiz Borges Lorenatto

47

COMO PROTEGER SEU HD CONTRA UM BOOT LINUX?


OU GARANTIR QUE EM CASO DE ROUBO O LADRO NO IR ACESSAR SUAS
INFORMAES?
VOU MOSTRAR!
COMO MENCIONEI ANTERIORMENTE, QUE TAL UMA CRIPTOGRAFIA?
NOSSO AMIGO TrueCrypt PODE NOS AJUDAR!
ELE FORNECIDO GRATUITAMENTE!
PODE SER BAIXADO EM: http://www.baixaki.com.br/download/truecrypt.htm

Material de Danilo Luiz Borges Lorenatto

48

AGORA ESTOU SEGURO?


PELO MENOS CONTRA ACESSO NO AUTORIZADO?
BOM VOU DEIXAR O G1 LHE RESPONDER ESSA QUESTO!

http://g1.globo.com/politica/noticia/2010/06/nem-fbi-consegue-decifrar-arquivos-dedaniel-dantas-diz-jornal.html

Material de Danilo Luiz Borges Lorenatto

49

TUDO REVOLVIDO N?
NO!
AGORA PRECISAMOS PENSAR EM:
ALGUM QUE SAIBA MUITO BEM O QUE ESTA FAZENDO!
ALGUM QUE SAIBA COMO RECUPERAR SUAS INFORMAES CASO VOC
TENHA ALGUM PROBLEMA DE HARDWARE OU SOFTWARE!
ALGUM QUE SEJA INTELIGENTE O BASTANTE PARA TER PLANOS DE
RECUPERAO DE DESASTRES!
QUE IDENTIFIQUE O QUE DEVE SER PROTEGIDO!
QUE ESTUDE QUAL O GRAU DE PROTEO VOC IR PRECISAR E COMO
IMPLEMENTAR ESSA PROTEO!
AS AMEAAS SO MUITAS, PRECISAMOS CUIDAR DE SEUS E-MAILS, DO SEU
TECLADO, QUE PODE SER INTERCEPTADO, SUAS REDES SOCIAIS!
DOS ATAQUES DE FORA BRUTA OU DICIONARIO!
Material de Danilo Luiz Borges Lorenatto

50

E O MAIS IMPORTANTE!
A CHAVE PARA O SUCESSO!
VOC PRECISA DE UM PROFISSIONAL FICHA LIMPA!
QUE VAI FAZER O SERVIO E NO IR LHE TRAIR SOB NENHUMA
HIPTESE!
QUE NO DESAPAREA QUANDO VOC PRECISAR!
E AINDA LHE ENTREGUE TUDO O QUE FOI FEITO ABERTAMENTE PARA EM
CASO DE IMPOSSIBILIDADE E URGNCIA VOC CONSIGA RESOLVER O
PROBLEMA!
ESSA PESSOA ALM DE LHE PROTEGER IR LHE ENSINAR TCNICAS DE
CONTRA INFORMAO!
O PRINCIPIO DO ENGODO!
Material de Danilo Luiz Borges Lorenatto

51

Material de Danilo Luiz Borges Lorenatto

52

COMO ESSE MATERIAL TEVE


ORIGEM?
COMO EU SOU FUNCIONRIO PBLICO E FUI LITERALMENTE IMPEDIDO DE
PROSSEGUIR COM MINHAS PESQUISAS E TESTES EM MEU TRABALHO EM
03/2016!
RESPONSVEIS ME QUESTIONAVAM TANTO, TENTANDO ME DESCREDIFICAR E
DAR A ENTENDER QUE EU NO SABIA O QUE ESTAVA FALANDO!
E COMO SE NO BASTASSE AINDA TOMEI UMA ADVERTNCIA VERBAL NO
DOCUMENTADA!
COMO RESPEITO A MINHA CHEFIA!
E SIGO A HIERARQUIA!
FUI OBRIGADO A CONTINUAR MEU TRABALHO EM OUTRO LUGAR!
EU DESENVOLVI ESSE MATERIAL EM OUTRO LUGAR, USEI TODA A MINHA
EXPERINCIA DE ANOS DE TRABALHO E TODOS OS MEUS RECURSOS PARA
EFETUAR PESQUISAS INTENSAS DIA E NOITE!
NO VOU CITAR NOMES POIS MESMO NESSA SITUAO INJUSTA AINDA VOU
MANTER O SIGILO!
Material de Danilo Luiz Borges Lorenatto

53

E COMO TRABALHO EM UM LOCAL ONDE EXISTE MUITA DISPUTA E OS


INTERESSES DE PEQUENOS GRUPOS SO MUITO GRANDES!
NO QUERO ME EXPRESSAR MUITO SOBRE ISSO!
MAIS DEIXO UM LINK PARA MINHA PRPRIA PROTEO CONTRA INJUSTAS
AGRESSES:
http://www.administradores.com.br/mobile/noticias/carreira/assedio-moral-saiba-comocomprovar-que-e-vitima-desse-abuso/53744/

Material de Danilo Luiz Borges Lorenatto

54

POR QUE DESSE LINK?


BOM, EM 2003 E 2004 TIVE MINHAS IDIAS LITERALMENTE ROUBADAS POR
UM(A) COLEGA DE TRABALHO!
J AT FUI SEQUESTRADO ESTANDO EM TRABALHO!
EM 2005 TEVE MUDANA POLTICA FORTE! E HOUVE ??????????? BOM...
E HOJE 03/2016 ????? - HU.
MAIS DE CERTA FORMA SO ESSAS COISAS QUE ME DEIXAM MAIS FORTE!
MAIS INTELIGENTE PARA APRENDER E AJUDAR AS PESSOAS.
Material de Danilo Luiz Borges Lorenatto

55

CONCURSO DE HORTOLNDIA - 2002


DEIXO CLARO QUE NO TIVE AJUDA DE NINGUM PARA SER BENEFICIADO
COM CARGOS DE CONFIANA, OU MESMO CONSEGUIR EMPREGO!
NO DEVO NADA A ABSOLUTAMENTE NINGUM!
NO TENHO VNCULOS POLTICOS!
NUNCA TIVE NENHUM CARGO DE CHEFIA!
EU FIZ POR MERECER PARA TER MEU ESPAO!

Material de Danilo Luiz Borges Lorenatto

56

Material de Danilo Luiz Borges Lorenatto

57

CONCURSO DE CAMPINAS - 2003.

Material de Danilo Luiz Borges Lorenatto

58

CONCURSO DE HORTOLANDIA CAMARA MUNICIPAL - 2008

Material de Danilo Luiz Borges Lorenatto

59

NO SOU DEUS!
NO SOU DONO DA VERDADE!
NO SOU PERFEITO!

Material de Danilo Luiz Borges Lorenatto

60

SOU APENAS MAIS UM FUNCIONRIO MUITO DEDICADO E ESFORADO QUE


LUTA PARA VIVER COMO TANTOS OUTROS!
POIS AQUI NO MEU TRABALHO TAMBM TEMOS MUITA GENTE HONESTA E
TRABALHADORA!

Material de Danilo Luiz Borges Lorenatto

61

BOM NO MEU TRABALHO LOGO APOS EU APRESENTAR UM RELATRIO


MOSTRANDO AS VULNERABILIDADES DO BLOQUEIO DE INTERNET E DE
COMO PASSAR ATRAVS DE TODA A SEGURANA E MOSTRAR COMO UM
USURIO COMUM PODERIA SIM ACESSAR SITES BLOQUEADOS!
(conforme relatrio entregue em 17/03/2016 com copia e protocolo)
FOI ME PEDIDO EXTRAOFICIALMENTE PARA QUE EU EXPLORASSE
BRECHAS DE SEGURANA NO SISTEMA DE BANCO DE DADOS!
MUITO BEM, ENTO, J USEI INTERBASE, SQL SERVER MAS NUNCA
ORACLE, SE NO CONHEO O SGBD A FUNDO E SEI QUE ESSES
GERENCIADORES SO MUITO ROBUSTOS, E A SEGURANA PESADA,
PENSEI!
TODA CORRENTE POSSUI UM ELO FRACO!
MINHA MISSO: ACESSAR DADOS NO SGBD ORACLE SEM TER ACESSO!
TUDO BEM, NESTE CASO EU NO VOU ATACAR O BANCO, EU NO SOU
BURRO!
O BANCO O ELO MAIS FORTE DA CORRENTE!
PORTANTO SE PRECISO DA INFORMAO QUE EST NO BANCO E NO
TENHO ACESSO TENHO QUE:
1 ACHAR O ELO FRACO DA CORRENTE: ACHEI (o usurio que tem acesso ao
banco de dados);
2 ATACAR O ELO FRACO: (fcil, basta usar os mtodos j descritos para ter
acesso a maquina do usurio e depois roubar suas credenciais de acesso ao banco
de dados); DEIXO CLARO AQUI, NAO REALIZEI ISSO NO MEU TRABALHO
Material de Danilo Luiz Borges Lorenatto

62

BOM, FIZ OS TESTES EM OUTRO LUGAR QUE TAMBM POSSUI SEGURANA!


ISSO FUNCIONA!
ELES ESPERAVAM UM MGICO OU GURU QUE FOSSE ABRIR PORTAS
SECRETAS, OU ESCREVER CDIGOS ASSEMBLY, COMO ACONTECE EM
FILMES!
MAS NO SE TRATA DISSO!
SE TRATA DE INTELIGNCIA!
COM ESSES MTODOS DE ACESSO POSSO ATACAR QUALQUER BANCO DE
DADOS E NO APENAS UM EM ESPECIFICO!
COMO J MENCIONEI AQUI!
SE TRATA DE EXPLORAR O ELO MAIS FRACO DA CORRENTE!
AS GUERRAS SO VENCIDAS PELO INTELECTO E NO PELA FORA!
UM ATAQUE DIRETO AO BANCO SERIA BURRICE!
PERDA DE TEMPO!
PERDA DE RECURSOS!
SE MINHA MISSO FOR CONSEGUIR ALGO, VOU SEMPRE EXPLORAR O ELO
MAIS FRACO!
NO ADIANTA SO BATER!
VOC PRECISA BATER AONDE DI!
E LEMBRO, QUEM SABE ATACAR, TAMBM SABE PROTEGER!
(tudo isso poderia ter sido entregue em relatrio detalhado para minha chefia, todos
ganhariam com isso, mas pelo fato de Deus no ter distribudo em igual a
inteligncia, todos perderam!)
Material de Danilo Luiz Borges Lorenatto

63

ERA PARA SER UMA PESQUISA


SOBRE SEGURANA E AS
VULNERABILIDADES NO MEU
TRABALHO, TI (Tcnologia da
Informao), MAS COMO FUI
IMPEDIDO L, O MATERIAL EST
AGORA DISPONVEL AO
PBLICO!
E FOI ASSIM QUE ESSE
MATERIAL TEVE ORIGEM.
Material de Danilo Luiz Borges Lorenatto

64

Constituio Federal de 1988 (D. O. U., 05/10/1988)

Artigo 5 da Constituio Federal


Art. 5. Todos so iguais perante a lei, sem distino de qualquer natureza,
garantindo-se aos brasileiros e aos estrangeiros residentes no Pas a inviolabilidade
do direito vida, liberdade, igualdade, segurana e propriedade, nos termos
seguintes:
IV - livre a manifestao do pensamento, sendo vedado o anonimato;
V - assegurado o direito de resposta, proporcional ao agravo, alm da
indenizao por dano material, moral ou imagem;
VI - inviolvel a liberdade de conscincia e de crena, sendo assegurado o livre
exerccio dos cultos religiosos e garantida, na forma da lei, a proteo aos locais de
culto e a suas liturgias;
IX - livre a expresso da atividade intelectual, artstica, cientfica e de
comunicao, independentemente de censura ou licena;

Material de Danilo Luiz Borges Lorenatto

65

MUITO OBRIGADO PELA


ATENO

DANILO LUIZ BORGES


LORENATTO
http://lorencatto.webnode.com
E-MAIL: lorencatto@hotmail.com
Material de Danilo Luiz Borges Lorenatto

66

HA! - ME DESCULPE!
EU J IA ME ESQUECENDO!
QUE GROSSERIA A MINHA!
com muito prazer que agradeo a voc:
Que duvidou de minha capacidade!
Que tentou de alguma forma me depreciar ou prejudicar!
Que possui o tal rabo preso!
graas a voc.
Que consegui voltar a estudar com afinco e muita determinao!
Que passei noites em claro fazendo pesquisas e testes diversos!
Que adquiri esse meu conhecimento a mais que agora possuo e voltei a me dedicar
como quando escrevi e publiquei meu livro sobre redes de computadores Windows
em 2004 intitulado Aprenda Fcil Configurao de Redes no Windows.

Muito Obrigado!..
Material de Danilo Luiz Borges Lorenatto

67

Material de Danilo Luiz Borges Lorenatto

68

Вам также может понравиться