You are on page 1of 3

InfoGuerra

Pgina 1 de 3

www.infoguerra.com.br
Notcias
Artigos
News (in English)
Boatos
Dicas
Livros
Arquivo
Boletim
Contato
Privacidade
Sobre o site
Incio

Vrus
Vrus mais ativos
1. PE_ZAFI.B
2. WORM_NETSKY.P
3. HTML_NETSKY.P
4. WORM_NETSKY.D
5. WORM_NETSKY.Z
6. WORM_NETSKY.B
7. WORM_NETSKY.Q
8. WORM_NETSKY.C
9. WORM_NACHI.A
10. JAVA_BYTEVER.A
Novos Vrus
WORM_SDBOT.RZ
EPOC_CABIR.A
WORM_SDBOT.FO
WORM_KORGO.G
WORM_SOBER.H
mais...
Links relacionados
Hoaxes
Busca Vrus

OK

Webmasters: add virus


info to your site

QUINTA-FEIRA,

17

DE

JUNHO

DE

2004

Li

Destaque
Resenha: Guia do Hacker Brasileiro
25/11/2003 - 5:12 Marcos Machado

Ser hacker , primeiramente, ser polmico.


Antes mesmo de considerarmos toda a
gama de significados do termo, dar este
ttulo a algum abre a guarda dos mais
catedrticos do ramo para
questionamentos inflamados de
representantes das mais diversas
vertentes.
De um lado estaro os que cultivam certa
paixo pela "filosofia de vida" do hacker,
do especialista em informtica e do grande
construtor e disseminador de informaes.
Do outro lado estaro aqueles que
desistiram da viso romntica (ou nunca a
conheceram) e aceitaram o termo como
designao de criminosos digitais.

Guia do hacker: conceitos


equivocados

O livro Guia do Hacker Brasileiro est presente nos dois lados. Seu
objetivo fornecer ao usurio de informtica as ferramentas usadas por
especialistas mas, ao mesmo tempo, insiste em mesclar seu contedo
com guias destrutivos e criminosos.
Suas mltiplas personalidades prejudicam seu desenvolvimento. Os
assuntos tratados possuem uma ordenao confusa e os textos perdem
objetividade a cada pargrafo. Algumas definies so interrompidas
para exemplificaes que raramente ajudam a entender os conceitos.
Seus captulos no seguem nenhuma ordem didaticamente coerente.
Inicia contextualizando o leitor nas diversas divises do underground
virtual, como de praxe, seguindo-se pequenos trechos sobre servios
Internet, endereamento e protocolos. Relata dezenas de ferramentas e
tcnicas, quase todas exaustivamente presentes em tutoriais bsicos
encontrados na Internet.
Por falar em Internet, este livro uma reviso de um texto com o
mesmo nome e do mesmo autor, que j circula h algum tempo por
pginas, canais de bate-papo e fruns relacionados segurana e
microinformtica. Trata-se de uma coletnea de dicas sortidas e
conceitos garimpados no senso comum dos profissionais ou meros
interessados em segurana da informao, mas com uma dose bem
original de inconsistncias e incorrees.
Entre estes conceitos, voc aprender, por exemplo, que o SMTP um
protocolo apenas para envio de e-mails, enquanto o POP serve para
recebimento e responde na porta 113; que a diferena entre um trojan e
uma backdoor a dificuldade de instalao e que buffer overflow o
nome dado ao travamento do sistema por falhas de memria.

http://www.infoguerra.com.br/infonews/viewnews.cgi?newsid1069744342,54529,/

17/6/2004

InfoGuerra

Pgina 2 de 3

F
Aprender tambm que no existe roteamento de pacotes dentro de um
provedor de acesso Internet, que hierglifo um tipo de criptografia,
que race condition a execuo de uma falha que pode lhe enviar para
o shell de um sistema e que a briga judicial sobre a comercializao do
PGP foi causada exclusivamente por uma quebra de patente da RSA.
Presente ainda no guia do hacker esto as informaes de que firewall
um HD, que o objetivo do shadow em sistemas Unix apenas
esconder o arquivo de senhas fora do local padro, que cdigos-fontes
em C no funcionam em sistemas Windows e que uma tima proteo
contra 50% dos vrus manter a data do relgio do computador sempre
fixa.
O objetivo do buffer overflow, segundo o autor, seria "adicionar trojans
ou keyloggers" na lista de processos do servidor, sendo o uso mais
famoso o telnet reverso. Ou ainda, um servidor FTP se presta a
fornecer um acesso via shell para execuo de comandos. Um invasor
em um servidor Unix que no possui acesso root no representa perigo
algum. A nica funo dos vrus causar danos ao computador. Filtros
de pacotes de roteadores no protegem mquinas internas contra
spoofing.

Es
del
lida

In

claro que, pelo que consta no livro, no importa se todas estas


afirmaes esto contundentemente erradas. As poucas informaes
tecnicamente corretas so genricas demais para serem aproveitadas
de alguma forma. Dados antigos tambm incomodam. A vulnerabilidade
mais recente de junho de 2001.
Parte do contedo composta por screenshots de aplicativos, tabelas
com listas de cdigos ou relao de senhas default (quase todas
desabilitadas nas novas verses dos sistemas), alm de dezenas de
pginas com cdigo-fonte de aplicativos, como exploits. Quem teria
coragem ou pacincia de digitar duas pginas inteiras de shell code em
hexadecimal?
Guias de comandos so simples tradues das telas de ajuda dos
prprios comandos e a simplificao das explicaes termina por podar
assuntos que seriam de muito interesse para o estudioso de segurana.
Por exemplo, os captulos onde so abordadas as tcnicas de sniffing
sequer citam barramentos, enlaces fsicos e menos ainda canais
criptografados como VPN ou tunelamento de conexes.

Re
de d
Dir
ju

T
L

O mesmo vale para as tcnicas de varredura de vulnerabilidades. Sua


introduo correta, a importncia da tcnica para se manter um
ambiente seguro bem fundamentada (apesar de bvia), mas suas
pginas tratam apenas de scanner de portas. Fica subentendido que
vulnerabilidades so encontradas apenas em servidores Web e FTP.
Estes, apesar de crticos, so apenas parte do problema.
Na sesso avanada, o guia do hacker ensina ou ao menos tenta
ensinar tcnicas como o uso de compartilhamento atravs do IPC$ e
arp spoofing, mas limita-se a executar comandos e aplicativos externos
que, muito provavelmente, jamais teriam algum resultado positivo fora
de um laboratrio, principalmente por no explicar seu funcionamento,
seus pr-requisitos e suas conseqncias. Uma atitude comumente
manifestada por "script kiddies", felizmente sem muita utilidade.
De todo o livro podemos tirar uma nica lio: se os "hackers
brasileiros" realmente se guiassem por estas tcnicas, atribuir-lhes o
papel de criminosos os tornaria incuos. Se hacker, em contrapartida,
significasse o especialista em informtica, os profissionais de

http://www.infoguerra.com.br/infonews/viewnews.cgi?newsid1069744342,54529,/

17/6/2004

InfoGuerra

Pgina 3 de 3

segurana do nosso pas estariam em pssimos lenis.


Guia do Hacker Brasileiro
Marcos Flvio de A. Assuno
Editora Visual Books - 189 pgs. - R$ 29,90 (Promoo)
Para comprar este livro, clique aqui.
Marcos Machado analista de segurana com ps-graduao em
redes de computadores e Internet e coordenador do frum InfoSecurity
Task Force.

RECOMENDE INFOGUERRA

| ENVIE ESTA NOTCIA

Voltar

Destaque
Noticias
Noticias
Noticias
Noticias
Noticias
Destaque
Noticias
Noticias
Noticias

MS aciona defensor do software livre no governo e comunidade reage


Evento discute tendncias de segurana da informao
Supostos problemas com CPF so isca para scam
Ataques derrubam grandes sites da Internet
Prego eletrnico com certificao roda em Linux e celulares
Lanado no Brasil firewall de redes "inteligente"
Criado primeiro vrus para celulares
Cisco e Trend Micro anunciam parceria
A verdade sobre o HAA continua
Cdigo explora bug grave do kernel do Linux

Pesquise no banco de dados

Boletim InfoGuerra
Digite seu e-mail

Notcias | Artigos | News (in English) | Boatos | Dicas | Livros | Arquivo | Contato | Privacidade | Sobre o site | Inc

Copyright InfoGuerra 2000-2003 Todos os direitos reservados | Termos de uso | Poltica de privacidade
Desenvolvido por Torque Com. Internet

http://www.infoguerra.com.br/infonews/viewnews.cgi?newsid1069744342,54529,/

17/6/2004

You might also like