___________________________________________________________
Guia Para Hacking (essencialmente) Inofensivo

Série para Principiantes #3, Parte 2

Mais sobre Como arranjar uma boa conta shell
___________________________________________________________

Nesta secção aprenderás:
· Como explorar a tua conta shell
· Dez ferramentas de exploração de contas shell do Corredor da Fama Meinel
· Como decidir se a tua conta shell serve para hackar
· Dez ferramentas de exploração de LAN e Internet do Corredor da Fama Meinel
· Top 5 maneiras de ser expulso da tua conta shell do Corredor da Infâmia Meinel
____________________________________________________________

Como explorar a tua conta shell

Então estás na tua conta shell. Experimentaste o comando "ls -alF" e tens certeza que isto é realmente uma conta shell. O que é que fazes a seguir?

Um bom sítio para começar é descobrir que tipo de shell tens. Existem muitas shells, cada qual tem maneiras um pouco diferentes de trabalhar. Para fazer isto, no teu prompt digita o comando "echo $SHELL". Certifica-te que digitas as mesmas maiúsculas e minúsculas. Se desses o comando "ECHO $shell", por exemplo, este comando não funcionaria.

Se obteres a resposta:

/bin/sh

Significa que tens a shell Bourne.

Se obteres:

/bin/bash

Então estás na shell Bourne Again (bash).

Se obteres:

/bin/ksh

Tens a shell Korn.

Se o comando "echo $SHELL" não funciona, tenta o comando "echo $shell", lembrando-te de usares minúsculas para "shell". Isto provavelmente dar-te-á a resposta:

/bin/csh

Isto significa que tens a shell C.

Porque é que é importante saber que shell tens? Para agora, vais querer uma shell que seja fácil de utilizar. Por exemplo, quando fazes um erro ao digitar, é bom teclar backspace e não ver ^H^H^H no teu ecrã. Mas mais tarde, para correr aqueles exploits super hacker, a shell C pode ser melhor para ti.

Felizmente, podes não estar preso com qualquer shell que tenhas quando fazes o login. Se a tua conta shell for boa, terás uma escolha de shells.

Confia em mim, se és um principiante acharás que a shell bash é a mais fácil de utilizar. Podes ser capaz de obter a shell bash por simplesmente digitar a palavra "bash" no prompt. Se isto não resultar, pede ao suporte técnico do teu ISP uma configuração da conta shell para usar bash. Um bom livro sobre usar a shell bash é _Learning the Bash Shell_, de Cameron Newham e Bill Rosenblatt, publicado por O'Reilly.

Se quiseres descobrir que outras shells tens o direito de usar, experimenta "csh" para obter a shell C; "ksh" para a shell Korn; "sh" para a shell Bourne; "tcsh" para a shell Tcsh, e "zsh" para a shell Zch. Se não tiveres uma delas, quando deres o comando para entrar nessa shell obterás a resposta "command not found".

Agora que já escolheste a tua shell, a próxima coisa a fazer é explorar. Vê que riquezas o teu ISP te permitiu usares. Para isso vais querer aprender, e quero dizer *realmente aprender* os mais importantes comandos Unix e programas auxiliares. Porque sou a árbitro suprema do que é inserido nestes Guias, sou eu que decido quais são os comandos mais importantes. Hmm, "dez" parece ser um numero famoso. Então irás conhecer:

Dez ferramentas de exploração de contas shell do Corredor da Fama Meinel

1) man <command name>
Este commando mágico chama o manual Unix online. Usa em cada um dos comandos abaixo, hoje! Queres saber quais são as opções do comando "man"? Experimenta a opção "man -k".

2) ls
Lista ficheiros. Jericho sugere "Faz com que as pessoas ganhem o hábito de usarem "ls -alF". Isto entrará em jogo mais tarde para utilizadores preocupados com a segurança. "Verás uma grande lista de ficheiros que não podes ver só com o comando "ls", e montes de detalhes. Se vires uma lista tão longa que ultrapasse a altura do teu ecrã, uma maneira de resolver o problema é usar o comando "ls -alF|more".

3) pwd
Mostra em que directoria estás.

4) cd <directory>
Muda de directorias. Directorias fixes para ver incluem /usr, /bin e /etc. Para risada, jericho sugere explorar em /tmp.

5) more <filename>
Isto mostra o conteúdo de ficheiros de texto. Também poderás ser capaz de encontrar "less" e "cat" que são comandos semelhantes.

6) whereis <program name>
Pensas que pode haver um programa jeitoso escondido algures? Talvez um jogo que adores? Isto encontrá-lo-á por ti. Comandos semelhantes são "find" e "locate". Experimenta-os a todos para mais divertimento.

7) vi
Um programa de edição. Precisarás dele para criar os teus próprios ficheiros e quando começares a programar enquanto na tua conta shell. Podes usá-lo para escrever um ficheiro realmente fantástico para as pessoas lerem quando te fazem finger. Ou experimenta "emacs". É outro programa de edição ainda mais divertido do que o vi. Outros programas de edição que podes encontrar incluem "ed" (um programa de edição antigo que usei para escrever milhares de linhas de código Fortran 77), "ex", "fmt", "gmacs", "gnuemacs", e "pico".

8) grep
Extrai informação de ficheiros, especialmente útil para ver o que está em ficheiros syslog shell log. Comandos semelhantes são "egrep", "fgrep", e "look".

9) chmod <filename>
Muda permissões de ficheiros.

10) rm <filename>
Apaga ficheiros. Se tens este comando também deves encontrar "cp" para copiar ficheiros, e "mv" para mover ficheiros.

Como decidir se a tua conta serve para hacking

Mas que pena, nem todas as contas shell são criadas iguais. O teu ISP pode ter decidido debilitar a tua carreira hacker em germinação proibindo-te de aceder a ferramentas importantes. Mas tu tens mesmo de ter acesso às top dez ferramentas listadas abaixo. Além disso, precisarás de ferramentas para explorar a LAN do teu ISP e a Internet. Por isso, no espírito de ser a Árbitro Suprema e Hacker Fixe, aqui estão as:

Dez ferramentas de exploração de LAN e Internet do Corredor da Fama Meinel

1) telnet <hostname> <port number or name>
Se a tua conta shell não te deixa telnetar para qualquer porta que queiras na sua LAN ou na Internet, estás totalmente inválido como hacker. Despacha o teu ISP agora!

2) who
Mostra quem mais está actualmente na LAN do teu ISP. Outros bons comandos para explorar os outros utilizadores na tua LAN são "w", "rwho", "users".

3) netstat
Todo o tipo de estatísticas na tua LAN, incluindo todas as conexões Internet. Para verdadeiro divertimento, experimenta "netstat -r" para ver a tabela de routing kernel. Contudo, Jericho avisa "Cuidado. Estava a ensinar uma amiga o básico de concluir um sistema Unix e disse-lhe para fazer isso e "ifconfig". Ela foi expulsa do sistema no dia seguinte por 'suspeição hacker' apesar de ambos serem comandos legítimos para utilizadores".

4) whois <hostname>
Obter montes de informação sobre hosts da Internet for a da tua LAN.

5) nslookup
Procura um monte mais de informação sobre outros hosts da Internet.

6) dig
Ainda mais informação sobre outros hosts da Internet. Nslookup e dig não são redundantes. Tenta arranjar uma conta shell que te deixe usar ambos.

7) finger
Não só podes usar o finger dentro da tua LAN, mas também dar-te-á algumas vezes informação valiosa sobre utilizadores noutros hosts da Internet.

8) ping
Descobre se um computador distante está vivo e corre testes de diagnóstico - ou simplesmente torna-te mauzinho e dá porrada às pessoas com pings. (Eu aconselho fortemente *contra* o uso do ping para chatear ou magoar outros.)

9) traceroute
Tipo ping com atitude. Delineia mapas de conexões da Internet, revela routers e caixas a correr firewalls.

10) ftp
Usa-o para fazer o upload e o download de ficheiros de e para outros computadores.

Se tens todas estas ferramentas estás em grande forma para começar a tua carreira hacking. Fica com o teu ISP. Trata-o bem.

Logo que arranjes uma conta shell, provavelmente quererás suplementar o comando "man" com um bom livro de Unix. Jericho recomenda _Unix in a Nutshell_ publicado por O'Reilly. "É a referência fundamental de comandos Unix e só custa 10 dólares (cerca de 2 contos). O'Reilly domina".

Como impedir que percas a tua conta shell

Então agora tens um sonho hacker, uma conta num computador poderoso a correr Unix. Como é que manténs este sonho? Se és um hacker, isto não é tão fácil. O problema é que tu não tens nenhum direito de manter aquela conta. Podes ser expulso por suspeição de seres um mau tipo, ou mesmo de te tornares inconveniente, por capricho dos donos.

Top 5 maneiras de seres expulso da tua conta shell do Corredor da Infâmia Meinel

1) Abusar do teu ISP
Digamos que estás a ler o Bugtraq e vês algum código para uma maneira nova de entrar num computador. A ofegar com excitamento, corres o emacs e colas o código. Arranjas a coisa (propositadamente incapacitada) que alguém inseriu para impedir idiotas toais de executá-lo. Tu ajeita-lo até que corre no teu Unix. Compilas e executas o programa contra o teu próprio ISP. Funciona! Estás a olhar para aquele prompt "#" e estás a saltar para baixo e para cima a gritar "Tenho root! Tenho root!" Perdeste a virgindade hacker, gajo brilhante! Só que da próxima vez que fores fazer o login, a tua password não funciona. Foste expulso do teu ISP. NUNCA, NUNCA ABUSES DO TEU ISP!

*********************************************************
Aviso podes ir para a cadeia: claro, se queres entrar noutro computador tens de ter permissão do dono. Senão estás a violar a lei.
*********************************************************

2) Abuso do ping.
Outra tentação é usar a poderosa conexão da Internet da tua conta shell (geralmente T1 ou T3) para fazer o ping várias vezes a pessoas de que não gostas. Isto é especialmente comum no IRC. A pensar em usar o ICBM ou um nuker contra aquele idiota? Resiste à tentação de abusar do ping ou qualquer outro Protocolo de Controlo de Mensagens da Internet para ataques. Usa o ping somente como uma ferramenta de diagnóstico, OK? Por favor? Senão!

3) Navegação excessiva de portas
A navegação de portas é telnetar para uma porta específica noutro computador. Geralmente está tudo bem se apenas visitas outro computador brevemente via telnet, e não vais mais longe do que o que essa porta oferece ao visitante casual. Mas se continuas a sondar e a brincar com outro computador, o administrador de sistemas no computador alvo provavelmente enviará ao teu administrador de sistemas registos das tuas pequenas visitas. (Estes registos de visitas a portas são armazenadas em "messages", e algumas vezes em "syslog", dependendo da configuração do teu computador alvo - e assumindo que é um sistema Unix.)

Mesmo se ninguém se queixar sobre ti, alguns administradores de sistemas verificam habitualmente os ficheiros log das shells que mantêm um registo de tudo o que tu e qualquer outro utilizador no sistema esteve a fazer nas shells. Se o teu administrador de sistema vê um padrão de atenção excessiva a um ou mais computadores, ele ou ela pode presumir que estás a conspirar uma entrada ilegal. Boom, a tua password morreu.

4) Correr programas suspeitos
Se correres um programa cujo uso primário é como uma ferramenta para cometer crime informático, é provável que sejas expulso do teu ISP. Por exemplo, muitos ISPs têm um sistema de vigilância que detecta o uso do programa SATAN. Corre SATAN a partir da tua conta shell e é como se estivesses morto.(Nota - tens de ser root para instalar SATAN, e isso diz logo ao teu ISP que estiveste a fazer coisas más. Mas mesmo programas hacker que podes instalar como um utilizador normal podem arranjar-te problemas, também.)

**********************************************************
Nota de Principiante: SATAN significa Security Administration Tool for Analyzing Networks (Ferramenta de Administração de Segurança para Analizar Redes). Basicamente funciona por telnetar para uma porta a seguir a outra do computador alvo. Determina que programa (daemon) está a correr em cada porta, e calcula se esse daemon tem alguma vulnerabilidade que pode ser usada para entrar no computador. Ou pode ser igualmente usado por um criminoso informático para entrar no computador de outra pessoa. (E o SATAN já está desactualizado. Corre antes o Saint - a partir do teu próprio computador, ou rede, ou podes ser expulso do teu ISP. O Saint vem incluído com o SUSE Linux.)
***********************************************************

5) Armazenar programas suspeitos
É bom pensar que os donos do teu ISP tratam da sua vidinha. Mas não. Metem o nariz nas directorias dos seus utilizadores. Riem-se do teu email. OK, talvez eles tenham mesmo altos princípios e resistam à tentação de bisbilhotar no teu email. Mas é muito provável que eles vão bisbilhotar nos teus ficheiros log da tua shell que registam todas as teclas que digitas enquanto estás na tua conta shell. Se eles não gostarem do que vêm, a seguir vão rondar os teus ficheiros de programas.

Uma solução para este problema é dar às tuas ferramentas hacker nomes inócuos. Por exemplo, podias renomear o SATAN como ANGEL. Mas o teu administrador de sistemas pode tentar correr os teus programas para ver o que fazem. Se algum dos teus programas for geralmente usado para cometer crime informático, chauzinho e adeus.

Espera, espera, estás a dizer? Porquê arranjar uma conta shell se posso ser expulso por causa de hacking legal e inócuo? Afinal, é legal usar o SATAN. De facto, podes aprender muitas coisas fixes com o SATAN. A maior parte das ferramentas hacker, mesmo que sejam primariamente usadas para cometer crimes, são também educacionais. Certamente, se quiseres tornar-te um administrador de sistemas no futuro vais precisar de aprender como estes programas funcionam.

Bem, mais vale saberes a verdade. As contas shell são como rodinhas de treino hacker. Servem para coisas de principiantes. Mas para te tornares um hacker sério, precisas de encontrar um ISP gerido por hackers que te aceitarão e que deixar-te-ão fazer todo o tipo de coisas suspeitas mesmo debaixo dos seus narizes. Sim, pois. Ou podes instalar um tipo de Unix no teu computador. Mas esse é outro GPHEI (Volume 2, Número 2: Linux).

Se tens Unix no teu computador e usas uma conexão PPP para te ligares à Internet, é menos provável que o teu ISP meta o nariz onde não é chamado. Ou tenta tornar-te amigo do teu administrador de sistema e explicar o que estás a fazer. Quem sabe, podes acabar por trabalhar para o teu ISP.

Entretanto, podes usar a tua conta shell para praticar praticamente tudo o que seja Unix que não faça o teu administrador de sistema enfurecer-se.

************************************************************
Gostarias de ter uma conta shell que corre Linux de força industrial - sem nenhum comando censurado? Queres ser capaz de olhar para tabelas router, de fazer navegação de portas, e manter o SATAN na tua directoria home sem seres expulso por suspeição de hacking? Queres ser capaz de telnetar para a ssh (secure shell) para que ninguém consiga snifar a tua password? Estás disposto a pagar 30 dólares por mês para acesso ilimitado a este pátio de recreio hacker? Que tal uma conta shell de experiência grátis por 7 dias? Envia um email para haxorshell@techbroker.com para mais informações.
************************************************************

No caso de te estares a perguntar sobre a contribuição de Jericho neste guia, sim, ele foi muito útil em revê-lo e fazer sugestões. Jericho é um consultor de segurança que tem o seu próprio host da Internet, obscure.sekurity.org. Obrigado, jericho@dimensional.com, e feliz hacking!
_________________________________________________________
Junta-te à nossa lista de email enviando um email para hacker@techbroker.com com a mensagem "subscribe". Queres partilhar algo com a lista HappyHacker? Corrigir erros? Envia as tuas mensagens para hacker@techbroker.com. Para enviar email confidencial (por favor, nada de discussões sobre actividades ilegais) usa carolyn@techbroker.com e diz na tua mensagem que queres mantê-la confidencial. Se queres a tua mensagem publicada anonimamente, por favor, di-lo. Envia as críticas para dev/null@techbroker.com. Copyright 1997 Carolyn P. Meinel. Podes enviar ou publicar no teu site este GPHEI desde que deixes esta nota no fim...
________________________________________________________

Carolyn Meinel
M/B Research -- The Technology Brokers

******************************************************************************
Traduzido por Rui Rodrigues. Homepage: nav.to/ruirodrigues

O website que o teu patrão não deseja que conheças!

www.quickinfo247.com/1816181/FREE
******************************************************************************