conceitos básicos de seguranca
130 pág.

conceitos básicos de seguranca


DisciplinaOrganização de Computadores4.814 materiais83.633 seguidores
Pré-visualização43 páginas
permite a edição de páginas web de conteúdo dinâmico, suportando 
ASP, VBScript, e etc. 
 
 As primeiras versões destas extensões possuíam dezenas de vulnerabilidades, entre elas, a 
possibilidade de se escrever em qualquer arquivo do servidor, sem senha. Elas também permitiam que a 
senha do site fosse recuperada, porque eram guardadas em um arquivo texto (Access.cnf) dentro do diretório 
/_vti_pvt do servidor. 
 
 Dentro deste mesmo diretório, embaixo da raiz, é possível ver arquivos que contém a configuração do 
servidor. Exemplos: 
 
\u2022 Access.cnf 
config de segurança 
\u2022 Linkinfo.cnf 
informações sobre links no site principal 
\u2022 Service.cnf 
várias informações sobre a configuração do servidor, como também que extensões executáveis estão 
associadas 
\u2022 Services.cnf 
webs que o servidor possui 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 Como se não bastasse, diversos componentes das extensões, que permitem a utilização de recursos 
chamados \u201cbots\u201d, possuem vulnerabilidades de buffer overflow, o que permite usá-los para executar 
comandos remotamente. 
 
Uma documentação detalhada sobre as falhas das Extensões do FrontPage pode ser encontrada em: 
 
http://www.insecure.org/sploits/Microsoft.frontpage.insecurities.html 
 
 Perceba que estas vulnerabilidades são antigas. Hoje em dia, as novas versões não exibem mais estas 
vulnerabilidades. É recomendado que qualquer site / servidor que use extensões de FrontPage, seja 
atualizado. 
 
Para tal: http://msdn.microsoft.com/library/en-us/dnservext/html/fpovrw.asp 
 
... ou vá no site do produto (http://www.microsoft.com/frontpage) e clique nos downloads ao lado. 
 
 Ao proceder com a instalação das extensões, o produto irá perguntar se deseja reforçar a segurança 
dos sites que as usem. Responda que \u201csim\u201d. 
 
 
 
 
Você também pode 
acessar a mesma função, clicando 
com o botão direito no site, indo 
em \u201cAll Tasks\u201d, escolhendo \u201cCheck 
Server Extensions\u201d. Qualquer 
inconsistência será corrigida, e a 
opção ao lado apresentada. 
 
Contudo, lembre-se de 
atualizar as extensões. 
 
 
 
 
 
Browsers / Navegadores 
 
 Hoje em dia, existem quatro browsers usados normalmente na Web. O Internet Explorer, o Netscape, 
O Mozilla, e o Opera. 
 
 Todos eles possuem falhas de segurança. Portanto, é primordial mantê-los atualizados. Sempre use a 
última versão, mesmo que isso implique em um download considerável. 
 
 Além disso, devem-se instalar as correções publicadas. 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 
Internet Explorer 
 
 Para instalar as correções do Internet Explorer, basta realizar o Windows Update, que existe nos 
sistemas da Microsoft desde o Windows 98. Caso seja usuário do Windows 95, deve visitar a página do 
browser, e baixar as atualizações, que podem ser encontradas em: 
 
http://www.microsoft.com/windows/ie/downloads/archive/default.asp 
 
Para baixar a versão atual: 
 
http://www.microsoft.com/windows/ie/downloads/ie6/default.asp 
 
 
 
 
 
 
Para visualizar a versão do Internet Explorer que possui, clique no 
menu Ajuda, \u201cSobre o Internet Explorer\u201d. 
 
 
 
 
 
 
 
Netscape 
 
 O Netscape possui uma ferramenta de atualização que pode ser acessada também através do menu 
de ajuda (Centro de Segurança, ou Security Center). 
 
 
Mozilla 
 
 
 De todos os browsers, talvez o Mozilla 
seja considerado o mais seguro, devido a sua 
política de atualizações freqüentes, e suas 
opções bastante avançadas para deputração de 
erros, assim como tôo um roteiro para detectar, 
analisar e sanar problemas. Para acessar uma 
página com uma lista de bugs encontrados, e 
atualizações, basta ir ao menu \u201cQA\u201d, e clicar em 
\u201cKnown Bugs\u201d. 
 
 
 
 
 
Opera 
 
 O Opera aparentemente não possui nenhum esquema de atualizações automáticas, ou de distribuição 
de patches. É recomendado que o usuário cheque com freqüência a página do produto para avaliar se está 
executando uma versão atualizada. 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 
http://www.opera.com/download/ 
 
 Contudo, o Opera utiliza as bibliotecas Java da Sun, caso deseje suporte a Java. Neste caso, é 
interessante manter o runtime Java atualizado. 
 
http://java.sun.com/j2se/ 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 
5. Técnicas de Invasão 
 
 
 Várias técnicas básicas de invasão ou de DoS exploram problemas gerados pela má configuração de 
computadores e servidores em rede, que são os alvos primários caso algum hacker se interesse em invadir 
uma determinada rede. 
 
 Existem diversas técnicas de invasão, que poderíamos tratar melhor se chamássemos de abordagens. 
Existem diferentes abordagens para diferentes ambientes de rede. A abordagem usada na invasão de uma 
rede corporativa será completamente diferente da abordagem usada em uma pequena rede que talvez nem 
esteja conectada diretamente à Internet, como também será diferente da abordagem usada para invadir um 
usuário apenas. 
 
 Em termos de \u201cfacilidade\u201d, uma rede pequena, corporativa, que não tem contato com a Internet, em 
escritórios de pequeno a médio porte, é a mais vulnerável, numa abordagem \u201cde dentro para fora\u201d. Contudo, 
tentar invadir uma rede destas de \u201cfora para dentro\u201d é muito difícil, pois não existem conexões permanentes 
com a Internet. Nestes casos, um potencial hacker tentará compromenter qualquer computador que esteja 
localmente conectado a rede, mas que possua um modem, ou algum outro método de acesso a Internet. 
Nestes casos, técnicas de engenharia social são muito usadas, pois a falta de conexão permanente limita 
muito a gama de ferramentas que podem ser usadas para extrair informações. 
 
 Uma rede conectada 24 x 7 à Internet já possui pelo menos um canal permanente. Caso a rede não 
tenha nenhum servidor para a Internet, e use alguma técnica de acesso como Proxy ou NAT, estará 
relativamente segura. 
 
 Por último, ambientes que acessam a Internet através de canais permanentes, e que possuem 
servidores também conectados nesta estrutura, com endereços reais, disponibilizando serviços, são os mais 
vulneráveis. 
 
 Desta forma, os seguintes passos podem ser detectados: 
 
Probing 
 Hackers tentarão investigar sua rede para determinar: que serviços rodam em quê servidores; 
quais são as versões destes serviços; quais são os servidores, e onde estão localizados na rede; um 
esboço ou um mapa da rede; relações de confiança entre os servidores; sistemas operacionais 
utilizados; possíveis estações de gerência na rede; filtragem de pacotes (se existir); sistema de detecção 
à intrusão \u2013 IDS (se existir); honeypots ou potes de mel (se existirem); portscanning (passivo e com 
spoofing se possível). Se for justificável, utilização de war dialing. Descobrir qual a relação da rede 
interna da empresa, com a rede de gerência (entenda-se por rede interna, aquela usada pelos 
funcionários). 
 
 Observação importante: dependendo da \u201cinteligência\u201d do suposto hacker, a fase de probing será 
realizada através de algum