Carregando Menu de Busca...

segunda-feira, 5 de abril de 2010

Perguntas mais frequentes.

O que é um FAQ (perguntas mais frequentes)?
Quando tratamos de um assunto específico na Internet (uma página sobre os tipos de
peixes existentes, por exemplo) , geralmente recebemos muitas perguntas e dúvidas de
visitantes. Muitas dessas pessoas têm dúvidas em comum, por exemplo: qual é o maior peixe
de água doce? Pegamos então esses perguntas e juntamos ela em um FAQ, ou perguntas mais
frequentas, para que novos visitantes esclarecem essas dúvidas. No nosso caso não será
diferente, esse capítulo é um Mini-FAQ com perguntas mais frequentes feitas a mim por
usuários da Internet sobre o assunto.
Como descobrir o ip e derrubar pessoas em um bate-papo
Muitas pessoas me fizeram essa pergunta (algumas já haviam lido esse livro). A resposta é
a seguinte: para derrubar alguém pode ser usado um ataque de denial of service. O IP que é o
problema. Alguns tipos de chat, como o IRC mostram facilmente o IP de uma pessoa (a
solução nesses casos seria usar um wingate para esconder o IP) e messengers como o ICQ
também o mostram com facilidade (pois além do servidor você precisa estabelecer um
contato direto, IP a IP, quando um arquivo é enviado por exemplo). Pegue por exemplo o
programa Trillian (www.superdownloads.com.br). Ele pode servir como base para o Yahoo
Messenger, o AOL Messenger, o MSN Messenger e o ICQ. E mostra o IP de qualquer
pessoa, além de outras boas opções.
Agora, em bate-papos (me recuso a chamá-los de chat, são bate-papos mesmo) como
UOL, TERRA ou qualquer outro baseado em servidor web é muito difícil descobrir o IP, pois
o único endereço que você pode ver através de algum utilitário de rede (como netstat ou arp)
é o do servidor da sala de bate-papo. Isso porquê nesse tipo de bate-papo a única intenção é
conversar, não dá pra trocar informações diretas entre usuários (e obviamente saber seus
endereços IP). A menos que você convença aquele cara chatíssimo a te enviar uma
mensagem por ICQ, esqueça. Resumindo: quando alguém chegar em alguma sala do UOL
dizendo “vou invadir todo mundo” ou coisas do tipo, ria um pouco da cara dele. Ou se ainda
tiver dúvidas sobre a sua segurança, use um proxy. E caso encerrado.
Como posso diferenciar trojans de anti-trojans com um scanner?
Se você habilitar o anti-trojans e mandar scannear a subnet em que você está pela porta do
Netbus (12345), o scanner mostrará que o seu computador está com a porta aberta. Mas como
saber se essa porta é a de algum computador infectado ou é alguma armadilha, como um
programa detector de invasões fingindo ser o trojan? A resposta é simples: Pela string. Ao
usar um programa que conecte-se na porta especificada e verifique uma string você
encontrará trojans facilmente e evitará as armadilhas. Exemplo:
O programa Wingate Scan permite que você o configure para mostrar portas com a
string que você quiser, ótimo também para encontrar novos Wingates (string wingate>
).
Eu posso usar o telnet para entrar em qualquer porta?
Sim e não. Pode usá-lo para entrar na porta que quiser, mas essa PRECISA possuir um
serviço rodando ou não adiantará absolutamente nada. E nem todas as versões de telnet
mostram conteúdos de portas. O telnet do Windows 95 , 98 e ME é uma porcaria.
Experimente o Port test, uma espécie de telnet simples mas eficaz. Pegue-o em
http://www.hackersclub.com/km/files/hfiles/ .
Por quê você colocou tão pouco de Linux / Unix no livro?
Uma ótima questão. Quem leu esse livro de cabo a rabo deve ter percebido que dei apenas
uma breve introdução sobre o Linux e sobre o Windows, e apesar de a maioria dos exemplos
de programas ser para Windows não me peguei realmente a nenhum sistema operacional.
Veja o seguinte: parece uma contradição, disse bem lá no início que o Linux é melhor que o
Windows, certo? Mas por quê citei programas para Windows?
Pressupõe-se que uma pessoa que tenha o Linux instalado em casa já tenha um
conhecimento melhor do que uma que possui Windows. Então será muito mais fácil para ela
ler as seções e procurar um programa similar ao que foi usado como exemplo. Nos sites
citados (inclusive no fim deste livro) existem excelentes ferramentas para Linux e Unix (entre
outros sistemas, como Macintosh) que podem ser experimentadas sem maiores problemas.
Resumindo: esse não é um livro sobre sistemas operacionais, é um livro sobre a segurança
como um aspecto universal. Desejo que um usuário de BeOS por exemplo possa ler e mesmo
que seu sistema não seja citado nem de longe, aproveite muito dos conhecimentos aqui
citados.
Você me ajuda a invadir o sistema fulano de tal?
Por favor, não me façam esse tipo de pergunta. Não porquê eu me ache o sabichão, coisa
que sei que não sou e nunca serei pois sou apenas mais um a aprender. Como disse no
prefácio, informática, internet e segurança é a minha paixão. Aprendi a ler e escrever em um
MSX. Comecei a conhecer sobre basic ali. Confesso que quando era mais novo realmente fiz
muitas besteiras com o computador e só não me arrependo delas pois elas me trouxeram
conhecimento e me fizeram amadurecer muito.
Bom, como dizem, àguas passadas não movem moinhos. Resumindo: não invado
computadores , gosto apenas de divulgar o conhecimento que eu consegui obter e não quero
causar prejuízos a ninguém. Tiro qualquer dúvida com o maior prazer, mas não me peçam pra
fazer nada, por favor.
Se alguém tiver mais sugestões para o FAQ, me enviem que colocarei com o maior
prazer.

Nenhum comentário:

Postar um comentário