Pegando Senhas
Existem vários meios de se obter senhas de acessos. Os mais comuns estão listados abaixo.
Cavalo de Tróia
O hacker infiltra em seu alvo um programa semelhante a um vírus.
Mas, em lugar de destruir programas e arquivos, ele tem a
função de descobrir senhas. O cavalo de Tróia pode ser enviado escondido numa mensagem
na Internet ou num disquete que o hacker passa, com jogos
ou outros programs, para usuários do computador que quer
invadir. Cada vez que o usuário escreve nome e senha, o cavalo de Tróia grava os dados.
Como é programado para se conectar com seu criador, por
meio do modem, em dia e hora marcados, ele transmite os dados
que copiou. Elementar, para quem conhece muito bem as linguagens do computador.
Farejamento de redes
Para acelerar a sua transmissão, os dados que entram nas redes,
provenientes de vários computadores, são agrupados em
pacotes. O hacker cria programas farejadores que monitoram a circulação desses pacotes
nas redes e procuram neles palavras como password e
senha.
Quando encontra, o programa copia o pacote e o envia para o
computador do hacker. Os dados chegam codificados, mas isso não é
problema para ele, que, em geral conhece bem
criptografia, o conjunto de técnicas que permite codificar dados.
Engenharia social
É uma espécie de espionagem. Senhas com datas de nascimento,
sobrenome ou nome dos filhos são muito comuns.
Se o hacker tiver acesso a essas informações do usuário, vai
tentá-las, como primeira opção, para descobrir sua senha.
Alguns chegam a arrumar emprego temporário na empresa que pretendem invadir. Lá dentro,
prestam atenção nos computadores. Ninguém cobre o
teclado na hora de digitar a senha. Mesmo que tenha alguém por perto. Esse alguém pode ser um hacker.
Quebra-cabeça
Um jeito simples de desvendar senhas é a velha tentativa e erro.
Para isso, o hacker cria programas capazes de montar todo
tipo de combinação de letras e números. O sistema funciona bem para senhas de até seis
caracteres.
O processo deve levar muito tempo, porque as tentativas precisam ser
feitas em períodos curtos, com grandes intervalos (dias,
se for possível) entre um e outro, para não despertar suspeitas. No Brasil é um método
muito difundido, pois as senhas em geral são simples e
dificilmente os computadores possuem sistema de proteção.
Invasão do servidor
O hacker pode se conectar via FTP anônimo ao servidor e baixar o
arquivo que contém as passwords (ex. passwd).
Com esse arquivo em mãos o hacker pode descriptografá-lo usando
programas específicos. Dessa forma ele obtém
praticamente (a descriptografação não é 100%
eficiente) todas as passwords desse provedor.
Dedução
Um hacker pode usar a lógica para descobrir senhas de acesso. Ao
invés de usar o quebra-cabeça que precisa testar
milhares de combinações, o hacker faz a tentativa e erro manualmente com as senhas mais
prováveis. Para isso ele dispõe de três dados
fundamentais:
1. Cerca de 1 em cada 30 usuários usa o
login como senha.
2. Muitos administradores usam a senha padrão do sistema.
3. A maioria das senhas está relacionada ao login. Ex: login:kurt
senha:cobain
Chega de teorizar e vamos descobrir as
senhas. Utilizaremos o último método por ser ele o mais simples.
Entre na HomePage de algum servidor (experimente www.bhnet.com.br -
bem fácil) e procure pela lista de homepages pessoais.
Passando o mouse sobre os links que levam à página de cada usuário você pode perceber
um padrão do tipo http://www.servidor.com.br/~usuário,
onde usuário é o login do dono da página. Se você usa a bosta do Windows 95 vá ao prompt do MSDOS, digite telnet e tecle ENTER. Surgirá uma
janela no Win95 com o programa Telnet. Se você usa outro
sistema operacional, inicie seu programa de telnet. A vantagem da conexão via telnet é que suas tentativas de entrada não são registradas e você pode
tentar quanto tempo quiser (mas nunca exagere).
Conecte-se ao host do servidor (www.bhnet.com.br no nosso exemplo). Então entre com o
Login de um dos usuários (olhando na lista de homepages)
e use como senha esse mesmo login. Tente com todos os usuários. No final você deverá ter algumas senhas. Se você quiser mais senhas de
usuários, utilize a lógica, relacionando a senha com o
login (ex: login:kurt senha:cobain).