Grátis
130 pág.

Denunciar
Pré-visualização | Página 2 de 43
que qualquer tentativa de correção destas vulnerabilidades seja humanamente possível ou viável. Notadamente, devemos deixar claro que muitos “hackers” trabalham verdadeiramente empenhados em descobrir falhas e ajudar os usuários de tecnologia a se protegerem. O termo “hacker” tem sido muito usado ultimamente, mas com uma conotação não muito acertada. Muitas vezes, o termo tem sido associado a reportagens e publicações que distorcem o seu verdadeiro sentido. De qualquer forma, a maioria das empresas desenvolvedoras de software (principalmente sistemas operacionais ou software com aplicações específicas em redes ou segurança), publicam correções no período de 24 a 48 horas após a divulgação de uma vulnerabilidade na Internet (vide “Canais de Divulgação”, a seguir). Isto só ocorre hoje por causa da pressão natural do mercado em exigir uma resposta, diante da publicação de uma falha. Devemos então, agradecer, diretamente, aos especialistas em segurança, e aos verdadeiros “hackers” por permitir que tal processo funcione. Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material para maiores detalhes. Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material para maiores detalhes. Existem diversos tipos de “hackers”, dos que possuem mais experiência para os que apenas “copiam” furos de segurança explorados por outros hackers. Podemos classificá-los quanto a sua experiência, conhecimento, e “ramo” de atuação, sendo este último parâmetro o mais usado. White-Hats Os white-hats são os hackers que explorarm problemas de segurança para divulgá-los abertamente, de forma que toda a comunidade tenha acesso à informações sobre como se proteger. Desejam abolir a “segurança por obscuridade”, que nada mais é do que tentar proteger ou manter a segurança pelo segredo de informações sobre o funcionamento de uma rede, sistema operacional ou programa em geral. Seu lema é o “full disclosure”, ou conhecimento aberto, acessível a todos. Alguns adotam também a filosofia de “moderated disclosure”, ou conhecimento moderado, liberando informações sobre como funciona um bug ou vulnerabilidade, mas sem liberar, na maioria das vezes, o que chamamos de “exploit”, ou código que permite explorar a vulnerabilidade. Black-Hats Ao contrário dos white-hats, apesar de movidos também pela curiosidade, usam suas descobertas e habilidades em favor próprio, em esquemas de extorsão, chantagem de algum tipo, ou qualquer esquema que venha a trazer algum benefício, geralmente, e obviamente, ilícito. Estes são extremamente perigosos e difíceis de identificar, pois nunca tentarão chamar a atenção. Agem da forma mais furtiva possível. Defacers Os defacers, na grande maioria das vezes, são organizados em grupos. São, geralmente, muito jovens, algumas vezes começando com apenas 12 anos. Usam seus conhecimentos para invadir servidores que possuam páginas web, e tem por objetivo modificar estas páginas. Obviamente, mudar a página principal de um site famoso ou não dá uma certa quantidade de “exposição”, tornando o “hacker”, ou o grupo, conhecido na comunidade. Muitos analistas sugerem que a grande motivação destes grupos seja justamente se tornarem conhecidos na comunidade, e de certa forma, “provarem” que são capazes. Muitas vezes ocorrem disputas entre grupos de defacers, para descobrirem quem consegue desfigurar o maior número de sites no menor tempo. Apesar da maioria esmagadora dos defacers negar, eles são, por amostragem, “pixadores” digitais. Geralmente não criam ou descobrem novas vulnerabilidades. Apenas usam o que já foi descoberto recentemente, se aproveitando do atraso entre a publicação de uma falha e a publicação / aplicação de correções. Existem inúmeros grupos de defacers Brasileiros, e muitos deles são considerados os “mais eficazes e rápidos” do mundo. Freqüentemente, utilizam o IRC (Internet Relay Chat – ou bate-papo online). Estatísticas de sites como o Alldas.org demonstram que o Brasil, hoje, resguardando as devidas proporções, é um dos Países do mundo que mais sofre com defacements. Isso está diretamente relacionado com a “qualidade” e nível técnico dos “hackers” em nosso País. Crackers As denominações para os crackers são muitas. Alguns classificam de crackers, aqueles que tem por objetivo invadir sistemas em rede ou computadores apenas pelo desafio. Contudo, historicamente, o nome “cracker” tem uma relação com a modificação de código, para obter funcionalidades que não existem, ou de certa forma, limitadas. Um exemplo clássico são os diversos grupos existentes na Internet que tem por Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material para maiores detalhes. Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material para maiores detalhes. finalidade criar “patches” ou mesmo “cracks” que modificam programas comerciais (limitados por mecanismos de tempo por exemplo, como shareware), permitindo seu uso irrestrito, sem limitação alguma. Phreakers Apesar de muitos considerarem um cientista russo chamado Nicola Tesla (que na virada do século realizava experiências assutadoras – até para os dias de hoje – com eletricidade) como o primeiro hacker da história, os primeiros hackers da era digital (ou seria analógica?) lidavam com telefonia. Sua especialidade é interferir com o curso normal de funcionamento das centrais telefônicas, mudar rotas, números, realizar chamadas sem tarifação, bem como realizar chamadas sem serem detectados (origem). Com a informatização das centrais telefônicas, ficou inclusive mais fácil e acessível o comprometimento de tais informações. Kevin Mitnick, considerado o maior hacker de todos os tempos (veremos que nem tanto – a mídia excerceu uma influência decisiva), era um ótimo phreaker. Na fase final de sua captura, quando os agentes de governo ajudados pelo Sr. Tsutomu Shimomura, especialista de segurança do SDSC – San Diego Supercomputing Center, estavam chegando a um nome, ele conseguia enganar as investigações através do controle que tinha da rede de telefonia da GTE (uma das concessionárias telefônicas nos EUA). Wannabes Os wannabes ou script-kiddies são aqueles que acham que sabem, dizem para todos que sabem, se anunciam, ou divulgam abertamente suas “façanhas”, e usam em 99% dos casos scripts ou exploits conhecidos, já divulgados, denominados “receitas de bolo”, facilmente encontradas em sites como “www.rootshell.com”, “xforce.iss.net” ou “securiteam.com”. Estes possuem relação direta com a maioria dos usuários da Internet Brasileira. São facilmente encontrados em fórums de discussão sobre o tema, e principalmente no IRC. A maioria não possui escrúpulo algum, portanto, tomar medidas de cautela é aconselhável. Os wannabes geralmente atacam sem uma razão ou objetivo, apenas para testar ou treinar suas descobertas, o que nos torna, usuários Internet, potenciais alvos. Exemplo / Estudo de Caso: “TakeDown” Para entender melhor o que pensa um típico black-hat, um phreaker, e um white-hat, analisemos o caso de Kevin Mitnick e Tsutomu Shimomura. Kevin Mitnick a um bom tempo (meados dos anos 80) já havia sido investigado pela polícia, por atividades ilícitas ligadas a segurança de computadores, sempre relacionadas a sua atuação como hacker. Por volta de 1992 ~ 1994, Tsutomu Shimomura, e outro hacker conhecido, chamado Mark Lotto, desmontaram o código do sistema operacional de um celular da OKI, através de engenharia reversa. Tsutomu em si trabalhava como consultor para a Motorola. Ninguém sabe ao certo o que fez o Kevin tentar invadir as máquinas de Tsutomu, contudo, a comunidade tem uma certeza: não foi um ataque