permite a edição de páginas web de conteúdo dinâmico, suportando ASP, VBScript, e etc. As primeiras versões destas extensões possuíam dezenas de vulnerabilidades, entre elas, a possibilidade de se escrever em qualquer arquivo do servidor, sem senha. Elas também permitiam que a senha do site fosse recuperada, porque eram guardadas em um arquivo texto (Access.cnf) dentro do diretório /_vti_pvt do servidor. Dentro deste mesmo diretório, embaixo da raiz, é possível ver arquivos que contém a configuração do servidor. Exemplos: • Access.cnf config de segurança • Linkinfo.cnf informações sobre links no site principal • Service.cnf várias informações sobre a configuração do servidor, como também que extensões executáveis estão associadas • Services.cnf webs que o servidor possui Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material para maiores detalhes. Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material para maiores detalhes. Como se não bastasse, diversos componentes das extensões, que permitem a utilização de recursos chamados “bots”, possuem vulnerabilidades de buffer overflow, o que permite usá-los para executar comandos remotamente. Uma documentação detalhada sobre as falhas das Extensões do FrontPage pode ser encontrada em: http://www.insecure.org/sploits/Microsoft.frontpage.insecurities.html Perceba que estas vulnerabilidades são antigas. Hoje em dia, as novas versões não exibem mais estas vulnerabilidades. É recomendado que qualquer site / servidor que use extensões de FrontPage, seja atualizado. Para tal: http://msdn.microsoft.com/library/en-us/dnservext/html/fpovrw.asp ... ou vá no site do produto (http://www.microsoft.com/frontpage) e clique nos downloads ao lado. Ao proceder com a instalação das extensões, o produto irá perguntar se deseja reforçar a segurança dos sites que as usem. Responda que “sim”. Você também pode acessar a mesma função, clicando com o botão direito no site, indo em “All Tasks”, escolhendo “Check Server Extensions”. Qualquer inconsistência será corrigida, e a opção ao lado apresentada. Contudo, lembre-se de atualizar as extensões. Browsers / Navegadores Hoje em dia, existem quatro browsers usados normalmente na Web. O Internet Explorer, o Netscape, O Mozilla, e o Opera. Todos eles possuem falhas de segurança. Portanto, é primordial mantê-los atualizados. Sempre use a última versão, mesmo que isso implique em um download considerável. Além disso, devem-se instalar as correções publicadas. Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material para maiores detalhes. Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material para maiores detalhes. Internet Explorer Para instalar as correções do Internet Explorer, basta realizar o Windows Update, que existe nos sistemas da Microsoft desde o Windows 98. Caso seja usuário do Windows 95, deve visitar a página do browser, e baixar as atualizações, que podem ser encontradas em: http://www.microsoft.com/windows/ie/downloads/archive/default.asp Para baixar a versão atual: http://www.microsoft.com/windows/ie/downloads/ie6/default.asp Para visualizar a versão do Internet Explorer que possui, clique no menu Ajuda, “Sobre o Internet Explorer”. Netscape O Netscape possui uma ferramenta de atualização que pode ser acessada também através do menu de ajuda (Centro de Segurança, ou Security Center). Mozilla De todos os browsers, talvez o Mozilla seja considerado o mais seguro, devido a sua política de atualizações freqüentes, e suas opções bastante avançadas para deputração de erros, assim como tôo um roteiro para detectar, analisar e sanar problemas. Para acessar uma página com uma lista de bugs encontrados, e atualizações, basta ir ao menu “QA”, e clicar em “Known Bugs”. Opera O Opera aparentemente não possui nenhum esquema de atualizações automáticas, ou de distribuição de patches. É recomendado que o usuário cheque com freqüência a página do produto para avaliar se está executando uma versão atualizada. Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material para maiores detalhes. Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material para maiores detalhes. http://www.opera.com/download/ Contudo, o Opera utiliza as bibliotecas Java da Sun, caso deseje suporte a Java. Neste caso, é interessante manter o runtime Java atualizado. http://java.sun.com/j2se/ Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material para maiores detalhes. Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material para maiores detalhes. 5. Técnicas de Invasão Várias técnicas básicas de invasão ou de DoS exploram problemas gerados pela má configuração de computadores e servidores em rede, que são os alvos primários caso algum hacker se interesse em invadir uma determinada rede. Existem diversas técnicas de invasão, que poderíamos tratar melhor se chamássemos de abordagens. Existem diferentes abordagens para diferentes ambientes de rede. A abordagem usada na invasão de uma rede corporativa será completamente diferente da abordagem usada em uma pequena rede que talvez nem esteja conectada diretamente à Internet, como também será diferente da abordagem usada para invadir um usuário apenas. Em termos de “facilidade”, uma rede pequena, corporativa, que não tem contato com a Internet, em escritórios de pequeno a médio porte, é a mais vulnerável, numa abordagem “de dentro para fora”. Contudo, tentar invadir uma rede destas de “fora para dentro” é muito difícil, pois não existem conexões permanentes com a Internet. Nestes casos, um potencial hacker tentará compromenter qualquer computador que esteja localmente conectado a rede, mas que possua um modem, ou algum outro método de acesso a Internet. Nestes casos, técnicas de engenharia social são muito usadas, pois a falta de conexão permanente limita muito a gama de ferramentas que podem ser usadas para extrair informações. Uma rede conectada 24 x 7 à Internet já possui pelo menos um canal permanente. Caso a rede não tenha nenhum servidor para a Internet, e use alguma técnica de acesso como Proxy ou NAT, estará relativamente segura. Por último, ambientes que acessam a Internet através de canais permanentes, e que possuem servidores também conectados nesta estrutura, com endereços reais, disponibilizando serviços, são os mais vulneráveis. Desta forma, os seguintes passos podem ser detectados: Probing Hackers tentarão investigar sua rede para determinar: que serviços rodam em quê servidores; quais são as versões destes serviços; quais são os servidores, e onde estão localizados na rede; um esboço ou um mapa da rede; relações de confiança entre os servidores; sistemas operacionais utilizados; possíveis estações de gerência na rede; filtragem de pacotes (se existir); sistema de detecção à intrusão – IDS (se existir); honeypots ou potes de mel (se existirem); portscanning (passivo e com spoofing se possível). Se for justificável, utilização de war dialing. Descobrir qual a relação da rede interna da empresa, com a rede de gerência (entenda-se por rede interna, aquela usada pelos funcionários). Observação importante: dependendo da “inteligência” do suposto hacker, a fase de probing será realizada através de algum