Sie sind auf Seite 1von 11

Curso de Hacker do Prof Marco Aurlio

http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 4: Esteganografia

Comentrios Sobre o Questionrio da Terceira Aula


1. Como as pessoas e empresas obtm seus endereos IP? R: As pessoas obtm o IP atravs de seus provedores de acesso. Este IP emprestado e muda a cada conexo. Pode ocorrer de usurios com acesso por banda larga ficarem com o mesmo IP por uma semana ou mais, mesmo aps desconectarem e voltarem a se conectar. As empresas podem acessar a Internet por conexo discada ou por banda larga e obter o IP da mesma forma que o usurio comum: emprestado pelo provedor de acesso. As empresas que desejarem implantar uma Intranet ou hospedar o prprio site, obtm blocos de nmeros IP (geralmente 5 ou 6 no mnimo) diretamente da empresa de telecomunicaes, como a Telemar, Embratel e outras que fornecem este tipo de servio. No deixa de ser um tipo de emprstimo ou concesso pois, se o pagamento for interrompido, estes IPs so destinados a outras empresas. Os IPs no Brasil so distribudos pela FAPESP (http://registro.br), mas no diretamente empresas e sim as companhias de s telecomunicaes. No mundo, os IPs so distribudos pela InterNIC (http://internic.net). Saiba mais sobre distribuio de IPs lendo a RFC 1597 (distribuio de IPs) e RFC2131 (distribuio IP dinmico, DHCP).
RFCs so um conjunto de documentos, notas tcnicas e organizacionais sobre a Internet, iniciados em 1969. Memorandos RFC (Request For Comments) discutem muitos aspectos das redes de computadores, incluindo protocolos, procedimentos, programas e conceitos, notas de encontros, opinies e algumas vezes, humor. So boas fontes de consulta para quem pretenda desenvolver suas prprias tcnic hacker. as Para consult-las visite: http://www.geektools.com/rfcs.php ou http://www.faqs.org/rfcs/.

2. Seu IP fixo ou mvel? Qual voc prefere? Por que? R: Seu IP mvel ou dinmico. Muda a cada conexo e emprestado pelo seu provedor de acesso, enquanto durar sua conexo. A maioria de nossos alunos dar preferncia ao IP mvel para dificultar aes hacker.

= 1/1 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 4: Esteganografia 3. O que so portas? Quais perigos oferecem? Como torna-las mais seguras? R: Segue um texto adicional sobre portas, para quem ainda tem alguma dvida:
O que so portas e para que servem?
O protocolo TPC/IP que usamos na Internet composto por uma srie de portas lgicas. mais ou menos como um nmero de telefone com vrios ramais. Existem no total 65.535 portas TCP. Como no exemplo do ramal, no basta que exista um ramal, preciso que exista algum para atend-lo, caso contrrio ele no servir para nada. Para que uma porta TCP esteja ativa, preciso que algum programa esteja "escutando" a porta, ou seja, esteja esperando receber dados atravs dela. Por exemplo, a porta 21 serve para transferir arquivos via FTP, a porta 80 serve para acessar pginas Web e assim por diante. Existem dois modos de acesso portas: como servidor e como host. Servidor quem s disponibiliza dados e host quem acessa os dados. Ao abrir o www.hydra.com.br, o computador onde o site est hospedado o servidor, e voc o host. Excluindo algum -se eventual bug do navegador, no existe qualquer perigo em aces sar uma pgina ou qualquer outra coisa como simples host, j que o seu papel ser simplesmente receber dados e no transmitir qualquer coisa. O perigo justamente quando um programa qualquer que voc tenha instalado no micro abra qualquer uma das portas TCP transformando seu micro num servidor, justamente o que alguns vrus fazem. Existem vrias outras formas de ficar com portas TCP abertas, como, por exemplo, manter um servidor de FTP, manter aberto qualquer outro programa que compartilhe arquivos, ou mesmo manter seu ICQ on-line. Nestes casos porm, o aplicativo se encarrega de oferecer segurana bloqueando a porta aberta, mas um bom programa de firewall oferecer uma proteo adicional. O erro mais comum que voc pode cometer manter o "compartilha mento de arquivos e impressoras" habilitado na conexo com a Net. Como o nome sugere, este servio serve para compartilhar seus arquivos e impressoras com a rede onde voc estiver conectado, ou seja, com a Internet inteira! Qualquer um com um scanner de portas pode achar rapidamente dezenas de vtimas com o compartilhamento habilitado e invadi los facilmente, sem sequer precisar usar qualquer outro programa, apenas o ambiente de redes do Windows. Para verificar se voc uma das possveis vtimas, verifique o cone "rede" do painel de controle. L esto listados todos os protocolos de rede instalados. Presumindo que esteja acessando via modem e o seu micro no esteja ligado em rede, deixe apenas o protocolo TCP/IP e o "adaptador para redes dial-up". No Windows 2000 abra o painel de controle/conexes dial-up e rede e clique com o boto

= 2/2 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 4: Esteganografia


direito sobre o cone da conexo e abra as propriedades. O Win 2000 no usa mais o adaptador para redes dial-up, por isso deixe apenas o protocolo TCP/IP. Se voc estiver curioso sobre as portas TCP abertas do seu micro existe um site, o http://www.hackerwhacker.com que vasculha boa parte das portas TCP do micro. Em nossas dicas j demos endereos de outros sites que prestam este servio gratuitamente.

O perigo das portas que elas, quando abertas desnecessariamente, possibilitam ataques hacker. Quando hackers usam scanners em busca de mquinas vulnerveis, o que esto fazendo uma busca por portas abertas que permitam a invaso. A forma de tornar as portas mais seguras MONITORANDO-AS com um FIREWALL ou IDS (Sistema de Deteco de Intruso). 4. Para que serve o FIREWALL? Voc usa um firewall em seu micro? Qual? R: O firewall serve para monitorar as portas, gerenciando os dados que entram e saem da nossa mquina. Se voc no usa esta correndo srio risco de ter sua mquina invadida. Quanto qual firewall o melhor, minha orientao de que qualquer firewall bom, desde que configurado corretamente. Em uma das prximas aulas deste mdulo abordaremos a configurao do firewall em profundidade. 5. Se um firewall pessoal avisar que o programa MSIMN.EXE est instalado em seu micro e tentando acessar a Internet, o que voc faz: autoriza ou no autoriza o acesso? R: Poucos acertaram esta pergunta. O MSIMN.EXE o Outlook Express. Se voc no permitir que o Outlook Express acesse a Internet, no ter como baixar seus E-Mails. Mas como saber isso? simples. Toda vez que o firewall exibir um nome de arquivo e perguntar se pode ou no permitir seu acesso a Internet, use o comando Localizar (ou Pesquisar) do Windows e procure pelo arquivo citado pelo firewall. Analise sua pasta, procedncia e, sem ainda assim tiver dvidas, bloqueie at ter mais informaes sobre o arquivo. Em alguns casos vale a pena consultar o nome do arquivo no Google.

= 3/3 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 4: Esteganografia

O medo, meu maior inimigo, quem faz eu gostar de voc. Poeta Maldito 6. Alm da lista de senhas fceis que apresentamos nesta aula, d mais um exemplo de senha fcil de ser descoberta. R: (sem comentrios)

7. Alm da orientao que demos para voc usar frases como base de
composio de senhas pessoais, o que voc sugere como senha difcil de ser descoberta? R: (sem comentrios)

8. Voc j descobriu a senha de algum alguma vez? Conte-nos como


foi. R: (sem comentrios)

Esteganografia
Do grego "escrita coberta". Ramo particular da criptologia que consiste, no em fazer com que uma mensagem seja ininteligvel, mas em camuflla, mascarando a sua presena. Ao contrrio da criptografia, que procura esconder a informao da mensagem, a esteganografia procura esconder a EXISTNCIA da mensagem. = 4/4 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 4: Esteganografia

Contrariamente criptografia, que cifra as mensagens de modo a torn-las incompreensveis, a esteganografia esconde as mensagens atravs de artifcios, por exemplo imagens ou um texto que tenha sentido mas que sirva apenas de suporte (como o alfabeto biliteral de Francis Bacon ou as famosas cartas de George Sand). A idia a mesma das grelhas de Cardano e o "barn code": mesclar a mensagem numa outra e onde apenas determinadas palavras devem ser lidas para descobrir o texto camuflado. O primeiro uso confirmado da esteganografia est em "As Histrias" de Herdoto e remonta ao sculo V a.C.: um certo Histio, querendo fazer contato secreto com seu superior, o tirano Aristgoras de Mileto, escolheu um escravo fiel, raspou sua cabea e escreveu na pele a mensagem que queria enviar. Esperou que os cabelos crescessem e mandou o escravo ao encontro de Aristgoras com a instruo de que deveriam raspar seus cabelos. Ainda nas "As Histrias" de Herdoto, consta que, para informar os espartanos de um ataque iminente dos persas, o rei Demaratos utilizou um estratagema muito elegante: pegou tabletes, retirou-lhes a cera, gravou na madeira a mensagem secreta e recobriu-os novamente com cera. Deste modo, os tabletes, aparentemente virgens, no chamaram a ateno. O problema era que os gregos no sabiam do que se tratava quando Gorgo, mulher de Lenidas, teve a idia de raspar a cera. Na China antiga, escreviam-se mensagens sobre seda fina. Depois se fazia uma bolinha que era envolvida por cera. Em seguida, o mensageiro engolia a bolinha... cccaaaa.

= 5/5 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 4: Esteganografia

No sculo XVI, o cientista italiano Giovanni Porta descobriu como esconder uma mensagem num ovo cozido: escrever sobre a casca com uma tinta contendo uma ona de alume ( 29 g) diludo em cerca de meio litro de vinagre. A soluo penetra a casca e se deposita sobre a superfcie branca do ovo. Depois, basta abrir o ovo para ler a mensagem. O historiador da Grcia antiga, Enias, o Ttico, tem a idia de enviar uma mensagem secreta fazendo minsculos furos em certas letras de um texto qualquer. A sucesso destas letras marcadas fornecia o texto secreto. Dois mil anos mais tarde, remetentes ingleses empregaram o mesmo mtodo, no para garantir o segredo de suas cartas, mas para evitar o pagamento de taxas muito caras. Na realidade, antes da reforma do servio postal ao redor de 1850, enviar uma carta custava cerca de um shilling para cada cem milhas de distncia. Os jornais, no entanto, eram isentos de taxas. Graas a furinhos de agulha, os ingleses espertos enviavam suas mensagens gratuitamente. Este procedimento foi at utilizado pelos alemes durante a Primeira Guerra Mundial. Durante a Segunda Guerra, eles aperfeioaram o mtodo marcando letras de jornais com tintas "invisveis". Os espies alemes da Segunda Guerra utilizavam micropontos para fazer com que suas mensagens viajassem discretamente. Eram fotografias do tamanho de um ponto (.) que depois eram ampliadas para que a mensagem aparecesse claramente. Era uma espcie de microfilme colocado numa letra, num timbre, etc. Em 1999, Catherine Taylor Clelland, Viviana Risca e Carter Bancroft publicaram na revista Nature "Hiding messages in DNA microdots" (escondendo mensagens em micropontos de DNA). Na verdade, qualquer material gentico formado por cadeias de quatro nucleotdeos (Adenina, Citosina, Guanina e Timina) que podemos comparar a um alfabeto de quatro letras: A, C, G e T. Alm disso, os cientistas atualmente so capazes de fabricar cadeias de DNA com um conjunto predeterminado de nucleotdeos. Nada impede de atribuir a um grupo de trs nucleotdeos uma letra do alfabeto, um nmero ou sinais de pontuao (por exemplo, "A"=CGA, "B"=CCA, etc) e compor uma "mensagem gentica". Para disfarar as pistas, poder-se-ia misturar algumas outras seqncias aleatrias de nucleotdeos. O resultado apenas visvel ao microscpio = 6/6 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 4: Esteganografia eletrnico. Como possvel aplicao, pode-se imaginar que uma empresa que produza uma nova espcie de tomate poder incluir sua marca de fbrica nas molculas do tomate a fim de evitar as imitaes. Veja exemplos de criptografia em: http://www.numaboa.com.br/criptologia/stegano/trithem1.php http://www.numaboa.com.br/criptologia/stegano/cardano.php http://www.numaboa.com.br/criptologia/cifras/substituicao/bacon.php http://www.numaboa.com.br/criptologia/stegano/grana.php

Esteganografia passo-a-passo:
Agora vou ensinar como usar um excelente programa de esteganografia, o Hide In Picture (HIP), j citado em meu livro Proteo e Segurana na Internet, s que em sua nova verso, com mais recursos e em portugus: 1. Baixe o programa Hide in Picture v2.1 em portugus acessando o nosso site: http://www.cursodehacker.com.br/download/HIP21Br.zip - 371KB 2. Descompacte os arquivos em qualquer pasta. Em criei uma pasta no drive c: com o nome Hip:

= 7/7 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 4: Esteganografia 3. Execute o arquivo winhip_pt.exe que a verso em modo grfico (o executvel hip_pt.exe a verso em modo linha de comando). Clique na opo Arquivo -> Abrir imagem:

4. Com a imagem aberta. Selecione a opo Esconder arquivo:

= 8/8 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 4: Esteganografia

5. Digite a senha duas vezes, sendo a segunda para confirmar e clique em OK. Se souber diferenciar, selecione seu algoritmo de encriptao preferido. Marque CRC para que o programa detecte eventuais alteraes no arquivo original:

6. Para recuperar o arquivo o procedimento simples. Com a imagem que contm o arquivo aberta, clique na opo Recuperar arquivo:

7. Entre com a mesma senha que voc usou ao esconder o arquivo:

= 9/9 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 4: Esteganografia

8. Escolha um local para salvar o arquivo a ser extrado da imagem:

Embora pequeno, trata-se de um programa excepcionalmente til, at mesmo para empresas que precisam enviar documentos sigilosos e no dominam a configurao de VPN.

Qual das duas imagens acima contm o arquivo oculto ?

= 10/10 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 4: Esteganografia E para encerrar, responda perguntas s abaixo. O mais importante voc pensar por conta prpria. No copie e cole as respostas e nem se limite a repetir o que leu. Responda com as suas prprias palavras. Em dois ou trs dias aps recebermos sua resposta ser enviado o link para download da prxima aula do segundo mdulo. Sei que vezes s este prazo no cumprido, mas estamos nos esforando para que seja. No custa nada lembrar que no aceitamos anexos, perguntas sobre outros assuntos na mesma mensagem das respostas ou respostas incompletas: 1. Qual a diferena entre CRIPTOGRAFIA e ESTEGANOGRAFIA? 2. Alm do Hide in Picture, qual outro programa para esteganografia voc conhece? Quais as diferenas entre eles? (caso no conhea nenhum, busque na Internet, experimente, faa a anlise comparativa e nos envie tanto o resultado, como o link para download) 3. Quais usos voc sugere para a esteganografia? 4. Voc j usou a esteganografia? Como? 5. Pretende usar? Em que? 6. Como saber se uma imagem contm arquivos ocultos? 7. Como quebrar a senha de uma imagem esteganografada? 8. Como aumentar a segurana de um arquivo esteganografado? Obrigado por voc ter vindo. Eu fico por aqui. At a prxima aula. Prof. Marco Aurlio Thompson Site: http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br Tel: (21) 8118-6443 (atendimento 24 horas)

= 11/11 =

Das könnte Ihnen auch gefallen