A maior rede de estudos do Brasil

Grátis
130 pág.
conceitos básicos de seguranca

Pré-visualização | Página 2 de 43

que qualquer tentativa de correção destas vulnerabilidades seja humanamente 
possível ou viável. 
 
 Notadamente, devemos deixar claro que muitos “hackers” trabalham verdadeiramente empenhados 
em descobrir falhas e ajudar os usuários de tecnologia a se protegerem. O termo “hacker” tem sido muito 
usado ultimamente, mas com uma conotação não muito acertada. Muitas vezes, o termo tem sido associado a 
reportagens e publicações que distorcem o seu verdadeiro sentido. 
 
De qualquer forma, a maioria das empresas desenvolvedoras de software (principalmente sistemas 
operacionais ou software com aplicações específicas em redes ou segurança), publicam correções no período 
de 24 a 48 horas após a divulgação de uma vulnerabilidade na Internet (vide “Canais de Divulgação”, a 
seguir). Isto só ocorre hoje por causa da pressão natural do mercado em exigir uma resposta, diante da 
publicação de uma falha. Devemos então, agradecer, diretamente, aos especialistas em segurança, e aos 
verdadeiros “hackers” por permitir que tal processo funcione. 
 
Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material 
para maiores detalhes. 
 
Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material 
para maiores detalhes. 
 Existem diversos tipos de “hackers”, dos que possuem mais experiência para os que apenas “copiam” 
furos de segurança explorados por outros hackers. Podemos classificá-los quanto a sua experiência, 
conhecimento, e “ramo” de atuação, sendo este último parâmetro o mais usado. 
 
 
White-Hats 
 
Os white-hats são os hackers que explorarm problemas de segurança para divulgá-los abertamente, 
de forma que toda a comunidade tenha acesso à informações sobre como se proteger. Desejam abolir a 
“segurança por obscuridade”, que nada mais é do que tentar proteger ou manter a segurança pelo segredo de 
informações sobre o funcionamento de uma rede, sistema operacional ou programa em geral. Seu lema é o 
“full disclosure”, ou conhecimento aberto, acessível a todos. Alguns adotam também a filosofia de “moderated 
disclosure”, ou conhecimento moderado, liberando informações sobre como funciona um bug ou 
vulnerabilidade, mas sem liberar, na maioria das vezes, o que chamamos de “exploit”, ou código que permite 
explorar a vulnerabilidade. 
 
 
Black-Hats 
 
Ao contrário dos white-hats, apesar de movidos também pela curiosidade, usam suas descobertas e 
habilidades em favor próprio, em esquemas de extorsão, chantagem de algum tipo, ou qualquer esquema que 
venha a trazer algum benefício, geralmente, e obviamente, ilícito. Estes são extremamente perigosos e difíceis 
de identificar, pois nunca tentarão chamar a atenção. Agem da forma mais furtiva possível. 
 
 
Defacers 
 
 Os defacers, na grande maioria das vezes, são organizados em grupos. São, geralmente, muito 
jovens, algumas vezes começando com apenas 12 anos. Usam seus conhecimentos para invadir servidores 
que possuam páginas web, e tem por objetivo modificar estas páginas. 
 
 Obviamente, mudar a página principal de um site famoso ou não dá uma certa quantidade de 
“exposição”, tornando o “hacker”, ou o grupo, conhecido na comunidade. Muitos analistas sugerem que a 
grande motivação destes grupos seja justamente se tornarem conhecidos na comunidade, e de certa forma, 
“provarem” que são capazes. Muitas vezes ocorrem disputas entre grupos de defacers, para descobrirem 
quem consegue desfigurar o maior número de sites no menor tempo. Apesar da maioria esmagadora dos 
defacers negar, eles são, por amostragem, “pixadores” digitais. 
 
 Geralmente não criam ou descobrem novas vulnerabilidades. Apenas usam o que já foi descoberto 
recentemente, se aproveitando do atraso entre a publicação de uma falha e a publicação / aplicação de 
correções. 
 
 Existem inúmeros grupos de defacers Brasileiros, e muitos deles são considerados os “mais eficazes e 
rápidos” do mundo. Freqüentemente, utilizam o IRC (Internet Relay Chat – ou bate-papo online). 
 
 Estatísticas de sites como o Alldas.org demonstram que o Brasil, hoje, resguardando as devidas 
proporções, é um dos Países do mundo que mais sofre com defacements. Isso está diretamente relacionado 
com a “qualidade” e nível técnico dos “hackers” em nosso País. 
 
Crackers 
 
As denominações para os crackers são muitas. Alguns classificam de crackers, aqueles que tem por 
objetivo invadir sistemas em rede ou computadores apenas pelo desafio. Contudo, historicamente, o nome 
“cracker” tem uma relação com a modificação de código, para obter funcionalidades que não existem, ou de 
certa forma, limitadas. Um exemplo clássico são os diversos grupos existentes na Internet que tem por 
Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material 
para maiores detalhes. 
 
Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material 
para maiores detalhes. 
finalidade criar “patches” ou mesmo “cracks” que modificam programas comerciais (limitados por mecanismos 
de tempo por exemplo, como shareware), permitindo seu uso irrestrito, sem limitação alguma. 
 
 
Phreakers 
 
Apesar de muitos considerarem um cientista russo chamado Nicola Tesla (que na virada do século 
realizava experiências assutadoras – até para os dias de hoje – com eletricidade) como o primeiro hacker da 
história, os primeiros hackers da era digital (ou seria analógica?) lidavam com telefonia. Sua especialidade é 
interferir com o curso normal de funcionamento das centrais telefônicas, mudar rotas, números, realizar 
chamadas sem tarifação, bem como realizar chamadas sem serem detectados (origem). Com a informatização 
das centrais telefônicas, ficou inclusive mais fácil e acessível o comprometimento de tais informações. Kevin 
Mitnick, considerado o maior hacker de todos os tempos (veremos que nem tanto – a mídia excerceu uma 
influência decisiva), era um ótimo phreaker. Na fase final de sua captura, quando os agentes de governo 
ajudados pelo Sr. Tsutomu Shimomura, especialista de segurança do SDSC – San Diego Supercomputing 
Center, estavam chegando a um nome, ele conseguia enganar as investigações através do controle que tinha 
da rede de telefonia da GTE (uma das concessionárias telefônicas nos EUA). 
 
 
Wannabes 
 
Os wannabes ou script-kiddies são aqueles que acham que sabem, dizem para todos que sabem, se 
anunciam, ou divulgam abertamente suas “façanhas”, e usam em 99% dos casos scripts ou exploits 
conhecidos, já divulgados, denominados “receitas de bolo”, facilmente encontradas em sites como 
“www.rootshell.com”, “xforce.iss.net” ou “securiteam.com”. Estes possuem relação direta com a maioria dos 
usuários da Internet Brasileira. São facilmente encontrados em fórums de discussão sobre o tema, e 
principalmente no IRC. A maioria não possui escrúpulo algum, portanto, tomar medidas de cautela é 
aconselhável. Os wannabes geralmente atacam sem uma razão ou objetivo, apenas para testar ou treinar suas 
descobertas, o que nos torna, usuários Internet, potenciais alvos. 
 
 
Exemplo / Estudo de Caso: “TakeDown” 
 
 Para entender melhor o que pensa um típico black-hat, um phreaker, e um white-hat, analisemos o 
caso de Kevin Mitnick e Tsutomu Shimomura. 
 
 Kevin Mitnick a um bom tempo (meados dos anos 80) já havia sido investigado pela polícia, por 
atividades ilícitas ligadas a segurança de computadores, sempre relacionadas a sua atuação como hacker. Por 
volta de 1992 ~ 1994, Tsutomu Shimomura, e outro hacker conhecido, chamado Mark Lotto, desmontaram o 
código do sistema operacional de um celular da OKI, através de engenharia reversa. Tsutomu em si 
trabalhava como consultor para a Motorola. Ninguém sabe ao certo o que fez o Kevin tentar invadir as 
máquinas de Tsutomu, contudo, a comunidade tem uma certeza: não foi um ataque

Crie agora seu perfil grátis para visualizar sem restrições.