Este
Guia foi escrito em 1996 quando a Internet ainda era jovem. Coisas que mudaram
desde então são:
*Provavelmente não encontrarás o protocolo UUCP na Internet hoje em dia. *A maioria das comunicações da Internet passam por um caminho mais ou menos estático através de backbones comerciais em vez de serem transmitidas em cadeia de um pequeno computador para o próximo em todo o lado (pelo menos no mundo desenvolvido). ___________________________________________________________ Guia Para Hacking (essencialmente) Inofensivo Volume 2 Número 1 Internet para palermas
-- salta isto se és um mago Unix. Mas se continuares a ler encontrarás
mais algumas instruções hacking fixes. Os seis GPHEI do Volume 1 saltaram imediatamente para instruções de truques hacking. Mas se és como eu, todos aqueles detalhes de navegar portas e brincar com hipóteses e utilizar o ping em computadores dá-me algumas vertigens. Então que tal retomar o nosso fôlego, olhar para trás e rever com que raio é que nós estamos a brincar? Logo que tenhamos o básico sob controlo, podemos depois progredir para o hacking sério. Além disso, tenho estado a lutar com a minha consciência sobre se deverei começar a dar instruções passo-a-passo sobre como obter root em computadores de outras pessoas. O pequeno anjo no meu ombro direito sussurra, "Obter root sem permissão nos computadores de outras pessoas não é simpático. Por isso não digas às pessoas como o fazer!" O pequeno diabo no meu ombro esquerdo diz, "Carolyn, todos estes hackers pensam que não sabes nada! PROVA-LHES que sabes como crackar!" O pequeno anjo diz, "Se alguém que leia este GPHEI fizer isto, podes arranjar sarilhos com a lei por conspiração para danificar os computadores de outras pessoas". O pequeno diabo diz, "Mas, Carolyn, diz às pessoas como crackar a root e elas pensarão que tu és FIXE!". Então aqui está o negócio. Nesta e nas próximas edições dos GPHEI eu contar-te-ei várias maneiras de conseguires entrar num computador como superutilizador na conta root de alguns computadores hosts da Internet. Mas as instruções deixarão algo para a tua imaginação. A minha teoria é que se estás disposto a passar por tudo isto, provavelmente não és um daqueles aspirantes a hacker à procura de emoções baratas que usaria este conhecimento para fazer algo destrutivo que te mandaria para a prisão. *****************************
O Linux pode ser instalado
num PC com apenas um CPU 386, apenas 2MB de RAM e 20MB de disco duro.
Precisarás de reformatar o teu disco duro. Enquanto que algumas
pessoas instalaram com sucesso o Linux sem lixar as suas coisas DOS/Windows,
não contes com isso. Backup, backup, backup! Então, saltemos para o nosso tutorial sobre o básico do hacking com uma olhada à fantástica anarquia que é a Internet. Nota que estes GPHEI concentram-se na Internet. Isso acontece porque há muitas maneiras legais de hackar na Internet. Além disso, existem mais de 10 milhões destes computadores prontamente hackáveis na Internet, e o número cresce de dia para dia. Fundamentos da Internet Ninguém é dono da Internet. Ninguém a administra. Nunca foi planeada para ser o que é hoje. Apenas aconteceu, o resultado mutante de uma experiência de 1969 da DARPA (Defense Advanced Research Projects Agency). Este sistema anárquico continua ligado entre si porque os seus utilizadores obedecem a algumas regras voluntariamente. Estas regras podem ser resumidas em duas palavras: Unix e TCP/IP (com um nodo ao UUCP). Se perceberes, verdadeiramente perceberes o Unix e TCP/IP (e UUCP), tornar-te-ás um peixe a nadar num mar de ciberespaço, um Uberhacker entre aspirantes a hacker, um mestre do universo Internet. Para ser técnica, a Internet é uma rede mundial de computadores/comunicações distribuídas segurada junta por um padrão de comunicações comum, Transmission Control Protocol/Internet Protocol (TCP/IP) e um pouco de UUCP. Estes padrões permitem a qualquer um ligar um computador à Internet, que depois se torna mais um nodo nesta rede da Internet. Tudo o que é preciso obter é um endereço de Internet atribuído ao novo computador, que então se torna conhecido como um "host" da Internet, e ligá-lo a uma ligação de comunicações da Internet. Estas ligações estão agora disponíveis em quase todas as partes do mundo. Se usas um serviço online a partir do teu computador privado, tu também podes fazer parte da Internet temporariamente. Existem duas maneiras principais para te ligares a um serviço online. Há a conexão que todos os principiantes usam. Requer uma conexão PPP ou SLIP, que te permite ver imagens bonitas com o teu web browser. Se recebeste algum tipo de software pré-empacotado do teu ISP, dá-te automaticamente este tipo de conexão. Ou podes conectar-te com um emulador de terminal a um host da Internet. Este programa pode ser tão simples como o programa "Terminal" do Windows 3.1 sob o ícon "Acessórios". Logo que te tenhas conectado és apenas mais um terminal nesta máquina host. Não te dará imagens bonitas. Esta conexão será semelhante ao que tu obténs numa BBS antiquada. Mas se sabes usar este tipo de conexão, pode até dar-te acesso root a esse host. Mas como está o computador host que tu usas ligado à Internet? Estará a correr alguma variedade do sistema operativo Unix. Como o Unix é tão fácil de adaptar a qualquer computador isso significa que quase qualquer computador pode tornar-se um host da Internet. Por exemplo, eu por vezes entro na Internet através de um computador Indigo da Silicon Graphics na Universidade Estatal do Utah. O seu endereço Internet é fantasia.idec.sdl.usu.edu. Este é um computador optimizado para projectos de animação computorizada, mas também pode operar como um host da Internet. Noutras ocasiões o ponto de entrada usado pode ser o pegasus.unm.edu, que é um IBM RS 6000 Model 370. Este é um computador optimizado para pesquisa na Universidade do Novo México. Qualquer computador que possa correr o software necessário -- que é basicamente o sistema operativo Unix -- tem um modem, e está ligado a uma ligação de comunicações da Internet, pode tornar-se um nodo da Internet. Até um PC pode tornar-se um host da Internet correndo um dos favores Linux do Unix. Depois de o preparares com o Linux podes combinar com o ISP da tua escolha ligá-lo permanentemente à Internet. De facto, muitos ISPs usam nada mais do que Pcs ligados correndo o Linux! Como resultado, toda a computação, armazenamento de dados, e enviar, receber e expedir mensagens na Internet é tratada pelos milhões de computadores de muitos tipos e pertencentes a inúmeras empresas, instituições educativas, entidades governamentais e mesmo indivíduos. Cada um destes computadores tem um endereço individual que permite que seja contactado através da Internet se ligado a uma ligação de comunicações apropriada. Este endereço pode ser representado de duas formas: como um nome ou como um número. As ligações de comunicações da Internet também são geridas e mantidas da mesma maneira anárquica dos hosts. Cada dono de um host da Internet é responsável por procurar e pagar por uma ligação de comunicação que ligará esse host a pelo menos outro host. As ligações de comunicações podem ser tão simples como uma linha telefónica, uma ligação de dados sem fios, ou tão complicada como uma ligação de fibra óptica de grande velocidade. Desde que a ligação de comunicações possa usar o TCP/IP ou o UUCP, pode ser compatível com a Internet. Assim cresce a net sem nenhuma coordenação geral. Um novo dono de um host da Internet só precisa de permissão para se ligar a uma ligação de comunicações para outro host. Alternativamente, se o fornecedor da ligação de comunicações decide que este host é, por exemplo, um refúgio para spammers, pode desligar este "site vagabundo" da Internet. O site vagabundo tem depois de encontrar outra ligação de comunicações para se ligar à Internet. A maneira com que a maioria destes computadores e ligações de comunicações interligados funcionam é através da linguagem comum do protocolo TCP/IP. Basicamente, o TCP/IP divide qualquer comunicação da Internet em "pacotes" discretos. Cada pacote inclui informação sobre o caminho a percorrer, correcção de erros, e os endereços do remetente e do receptor. A ideia é que se um pacote for perdido, o remetente sabê-lo-á e reenviará o pacote. Cada pacote é depois lançado para a Internet. Esta rede escolherá automaticamente um caminho de nodo para nodo para cada pacote usando o que estiver disponível na altura, e remonta o pacote na mensagem completa no computador para o qual foi endereçado. Estes pacotes podem seguir caminhos tortuosos. Por exemplo, um pacote pode ir de um nodo em Boston para Amsterdão e de volta aos EUA para o seu destino final em Houston, enquanto que outro pacote da mesma mensagem pode ser encaminhada através de Tóquio e Atenas, e assim em diante. Geralmente, contudo, as ligações de comunicação não são assim tão tortuosas. As ligações de comunicações podem incluir fibras ópticas, linhas telefónicas e satélites. A força desta rede de troca de pacotes é que a maioria das mensagens serão entregues apesar da congestão do pesado tráfego de mensagens e de muitas ligações de comunicações estarem fora de serviço. A desvantagem é que essa mensagem pode simplesmente desaparecer dentro do sistema. Também pode ser difícil alcançar determinados computadores se muitas ligações de comunicações estiverem indisponíveis na altura. Contudo, todas estas características maravilhosas são também profundamente hackáveis. A Internet é robusta o suficiente para sobreviver -- assim dizem os inventores -- até a uma guerra nuclear. Todavia é também tão fraca que apenas com um pouco de instrução, é possível aprender como ludibriar seriamente o sistema (email falsificado) ou mesmo temporariamente pôr fora de funcionamento os computadores hosts de outras pessoas (ping massivo, por exemplo). Por outro lado, os cabeçalhos nos pacotes que transportam comandos de hacking denunciarão a informação da conta a partir da qual o hacker está a operar. Por esta razão é difícil esconder-se de maneira perfeita quando na Internet. É esta tensão entre este poder e robustez e fraqueza e potencial para a confusão que faz da Internet um recreio para os hackers. Por exemplo, AQUI ESTÁ A DICA HACKER DE QUE ESTAVAS À ESPERA PARA ESTA EDIÇÃO: Este site ftp foi publicado na lista BUGTRAQ, que se dedica à discussão de buracos de segurança no Unix. O Moderador é Aleph One, que é um Uberhacker genuíno. Se quiseres subscrever a BUGTRAQ, envia um email para LISTSERV@netspace.org com a mensagem "subscribe BUGTRAQ". Agora, de volta aos fundamentos da Internet História da Internet Como mencionado acima, a Internet nasceu como um esforço da DARPA em 1969. Os seus inventores chamaram-na ARPANET. Mas devido ao seu valor na pesquisa científica, a NSF (National Science Foundation - Fundação Nacional da Ciência) recebeu-a em 1983. Mas ao longo dos anos desde aí gradualmente evoluiu para fora de qualquer fonte única de controlo. Em Abril de 1995 a NSF cortou as últimas ligações de papel. Agora a Internet não é gerida por ninguém. Apenas acontece e cresce a partir dos esforços daqueles que brincam com ela e lutam com o software e hardware. Nada como isto tinha acontecido antes. Nós temos agora um sistema informático com vida própria. Nós, como hackers, formamos uma grande parte do motor de mutação que mantém a Internet a evoluir e a ficar mais forte. Também formamos uma grande parte do sistema imunitário desta criatura exótica. A ideia original da ARPANET era desenhar uma rede de computador e comunicações que eventualmente se tornasse tão redundante, tão robusta, e tão capaz de operar sem controlo centralizado, que pudesse mesmo sobreviver a uma guerra nuclear. O que também aconteceu foi que a ARPANET evoluiu para um ser que sobreviveu ao fim do financiamento governamental sem sequer uma mancha no seu crescimento. Assim, a sua descendência anárquica, a Internet, teve sucesso para além dos sonhos mais extravagantes dos seus arquitectos originais. A Internet cresceu explosivamente, sem nenhum fim à vista. No seu começo como a ARPANET tinha apenas 4 hosts. Um quarto de século mais tarde, em 1984, continha apenas 1000 hosts. Mas ao longo dos próximos 5 anos este número cresceu 10 vezes para 10.000 (1989). Ao longo dos 4 anos seguintes cresceu mais dez vezes para 1 milhão (1993). Dois anos mais tarde, no fim de 1995, a Internet estimava-se que a Internet continha pelo menos 6 milhões de computadores host. Provavelmente existem 10 milhões agora. Parece ainda não haver fim à vista para este crescimento incrível desta filha mutante da ARPANET. De facto, uma preocupação levantada pelo crescimento exponencial na Internet é que a procura possa eventualmente ultrapassar a capacidade. Porque agora nenhuma entidade é proprietária ou controla a Internet, se a capacidade das ligações de comunicações entre nodos for demasiado pequena, e se ficasse seriamente atolada, pode ser difícil resolver o problema. Por exemplo, em 1988, Robert Morris, Jr. libertou um programa tipo vírus na Internet geralmente conhecido como "Morris Worm". Este vírus fazia cópias de si próprio em qualquer computador em que estivesse e depois enviava cópias através de ligações de comunicações para hosts da Internet. (Usou um bug no sendmail que permitia aceder à root, permitindo ao vírus actuar como o superutilizador.) Rapidamente a difusão exponencial do vírus fez a Internet sofrer um colapso por causa do tráfego de comunicações e espaço de disco que ocupou. Na altura a Internet ainda estava sob algum tipo de controlo da NSF e estava conectada a apenas alguns milhares de computadores. A Net foi desligada e todos os vírus purgados dos seus computadores host, e depois a Net foi posta de novo em operação. O Morris, entretanto, foi posto na cadeia. Há alguma preocupação que, apesar das medidas de segurança melhoradas (por exemplo, "firewalls"), alguém pode descobrir uma nova forma de lançar um vírus que possa novamente derrubar a Internet. Dado a perda de controlo centralizado, reiniciá-la pode ser muito mais demorado se acontecesse de novo. Mas reestabelecer um controlo centralizado hoje em dia como aquele que existia no tempo da "Morris Worm" é provavelmente impossível. Mesmo que fosse possível, os arquitectos da ARPANET originais estavam provavelmente certos na sua avaliação que a Net se tornaria ainda mais susceptível a uma falha massiva em vez de menos se houvesse algum tipo de controlo centralizado. Talvez a característica mais importante da Internet do presente é esta ausência de controlo centralizado. Nenhuma pessoa ou organização é agora capaz de controlar a Internet. De facto, a dificuldade de controlo tornou-se um assunto logo no seu primeiro ano de funcionamento como a ARPANET. Nesse ano o email foi espontaneamente inventado pelos seus utilizadores. Para a surpresa dos administradores da ARPANET, no segundo ano o email constituía a maior parte da comunicação através do sistema. Porque a Internet tinha crescido para ter uma vida completamente autónoma e descentralizada por si própria, em Abril de 1995, a NSF parou de financiar a NFSNET, a backbone de comunicações por fibra óptica que em dada altura tinha dado à NSF a tecnologia para controlar o sistema. A proliferação de ligações de comunicações paralelas e hosts já tinham nessa altura completamente ultrapassado toda e qualquer tentativa de controlo centralizado. Existem várias características importantes da Internet: * World Wide Web --
uma rede de publicação de hipertexto e agora a parte com
crescimento mais rápido da Internet. Como vocês navegantes de portas sabem, existem dezenas de outros serviços interessantes mas menos conhecidos como o whois, finger, ping, etc. A World Wide Web A World Wide Web é a característica importante mais recente da Internet, datada da primavera de 1992. Consiste em "páginas web", que são como páginas de um livro, e links de palavras especialmente marcadas, frases ou símbolos em cada página para outras páginas web. Estas páginas e links juntos criam o que é conhecido como "hipertexto". Esta técnica possibilita juntar muitos documentos diferentes que podem ser escritos por muitas pessoas e armazenados em muitos computadores à volta do mundo num documento de hipertexto. Esta técnica é baseada no padrão URL (Universal Resource Locator - Localizador Universal de Recurso), que especifica como se ligar ao computador e aceder aos ficheiros contidos nele, onde os dados de uma página web podem estar armazenados. Uma URL é sempre da forma http://<resto do endereço>, onde <resto do endereço> inclui um nome de domínio que tem de ser registado com uma organização chamada InterNIC para ter a certeza de que duas páginas web diferentes (ou endereços de email, ou endereço de computador) não acabem sendo idênticas. Este registo é uma das poucas características de controlo centralizado da Internet. Aqui está como o hipertexto da World Wide Web funciona. O leitor chegava a uma afirmação como "a nossa empresa fornece entregas directas para todas as grandes cidades dos EUA". Se a afirmação na web page está sublinhada, isso significa que um clique do rato do computador do leitor levá-lo-á para uma nova web page com detalhes. Estes podem incluir tabelas de horários completos e um formulário para preencher de forma a encomendar uma entrega. Algumas páginas web até oferecem maneiras de fazer pagamentos electrónicos, geralmente através de cartões de crédito. Contudo, a segurança de transferências monetárias através da Internet ainda é um assunto quente. Apesar das preocupações com a verificação de transacções financeiras, o comércio electrónico através da web está a crescer rapidamente. No seu segundo ano de existência, 1994, apenas 17.6 milhões de dólares em vendas foram efectuadas através da web. Mas em 1995, as vendas atingiram 400 milhões. Hoje em dia, em 1996, a web está cheia de sites comerciais a suplicar a informação do teu cartão de crédito. Além disso, a web está a ser usada como uma ferramenta na distribuição de um novo tipo de moeda, conhecida como dinheiro digital. É concebível que, se o obstáculo da verificabilidade puder ser ultrapassado, o dinheiro digital (muitas vezes chamado ecash) pode representar um papel importante na economia mundial, simplificando o comércio internacional. Também pode fazer, eventualmente, as moedas nacionais e até a taxação como a conhecemos obsoleta. Exemplos de sites web onde se pode obter ecash incluem o Mark Twain Bank of St. Louis, MO (http://www.marktwain.com) e Digicash de Amsterdão, Holanda (http://www.digicash.com). A natureza quase fora de controlo da Internet manifesta-se na WWW. O autor de uma página web não precisa de obter permissão ou tomar quaisquer diligências com os autores de outras páginas web às quais ele ou ela deseja estabelecer um link. Os links podem ser estabelecidos automaticamente simplesmente programando os URLs nos links das páginas web desejadas. De modo oposto, a única maneira para um autor de uma página web impedir outras pessoas de a ler ou de criar links para ela é montar um sistema de protecção com password (ou não tendo ligações de comunicações para o resto da Internet). Um problema com a WWW é como encontrar coisas nela. Tal como qualquer um pode ligar um novo computador à Internet, também assim não há nenhuma autoridade central com controlo ou mesmo conhecimento do que é publicado aonde na WWW. Ninguém precisa de pedir permissão de uma autoridade central para montar uma página web. Logo que um utilizador saiba o endereço (URL) de uma página web, ou pelo menos a URL de uma página web com um link para a página desejada, aí é possível (desde que as ligações de comunicações estejam disponíveis) ligar-se quase instantaneamente a esta página web. Por causa do valor de saber URLs, existem agora muitas empresas e instituições académicas que oferecem índices pesquisáveis (localizados na web) para a WWW. Programas automatizados como web crawlers pesquisam a web e catalogam os URLs que encontram enquanto viajam de link de hipertexto para link de hipertexto. Mas porque a web está constantemente a crescer e a mudar, não há maneira de criar um catálogo compreensivo de toda a web. O Email é o segundo uso mais velho da Internet, datado da ARPANET de 1972. (O primeiro uso foi permitir a pessoas fazer o login remotamente na sua escolha de um dos quatro computadores nos quais a ARPANET foi lançada em 1971.) Existem dois grandes usos do email: comunicações pessoais, e email transmitido. Quando transmitido, o email serve para fazer anúncios (transmissão de uma via), e para continuar discussões entre grupos de pessoas, tal como a nossa lista Happy Hacker. No modo de discussão de grupo, cada mensagem enviada por cada membro da lista é transmitida para os outros membros. Os dois tipos de programas mais populares usados para transmitir email para grupos de discussão são majordomo e listserv. Usenet A Usenet foi uma consequência natural da lista de email transmitida dos grupos de discussão. Um problema com as listas de email é que não havia maneira fácil de pessoas novas nestes grupos juntarem-se a eles. Outro problema é que conforme o grupo cresce, um membro pode ser inundado com dezenas ou centenas de mensagens de email por dia. Em 1979 estes problemas foram resolvidos pelo lançamento da Usenet. A Usenet consiste em news groups que continuam discussões na forma de mensagens. Ao contrário de um grupo de discussão por email, estas mensagens são armazenadas, tipicamente por cerca de duas semanas, esperando potenciais leitores. Conforme novas mensagens são publicadas num news group, são transmitidas a todos os hosts da Internet que estão comprometidos a carregar os news groups a que estas mensagens pertencem. Com muitos programas de conexão à Internet pode-se ver as semelhanças entre a Usenet e o email. Ambos têm cabeçalhos semelhantes, que traçam o seu movimento através da Internet. Alguns programas como o Pine estão feitos de modo a enviar a mesma mensagem simultaneamente para endereços de email e para news groups. Todos os leitores de notícias da Usenet permitem-te enviar email aos autores das mensagens, e muitos também permitem-te enviar estas mensagens para ti próprio ou outras pessoas. Aqui está uma visão geral rápida dos fundamentos da Internet nas próximas várias edições dos GPHEI: 1. Unix 3. TCP/IP e UUCP Este capítulo cobre as ligações de comunicações que ligam a Internet a partir da perspectiva de um hacker. Atenção extra é dada ao UUCP dado que é muito hackável. 4. Endereços Internet, Nomes de Domínio e Routers O leitor aprende como a informação é enviada para os lugares certos na Internet, e como os hackers podem fazê-la ir para os sítios errados. Como ver hosts UUCP (que não estão sob o sistema de nome de domínio) é incluído. 5. Fundamentos de Hacking Elite: Portas, Pacotes e Permissões de Ficheiros Esta secção liberta o génio do hacking sério da garrafa. Oferece uma série de exercícios em que o leitor pode experimentar obter acesso em qualquer host da Internet escolhido ao acaso. De facto, no fim do capítulo o leitor terá tido a hipótese de praticar várias dezenas de técnicas para obter entrada em computadores de outras pessoas. Apesar disso, estes hacks que ensinamos são 100% legais! _________________________________________________________ Carolyn Meinel ****************************************************************************** |