método que impossibilite sua identificação, como através de provedores gratuitos ou através de linhas telefônicas roubadas. O probing em si poderá ser detectado, mas sua origem não será. Hoje em dia, com o advento dos provedores de acesso a Internet gratuita, se torna muito fácil esconder a natureza de um ataque. A grande maioria dos provedores gratuitos não exige cadastro, nem monitoram os acessos através de contas usuário / senha individuais. Assim, qualquer um se conectar através de um provedor gratuito terá seu vínculo de identificação ligado apenas ao seu endereço de rede IP, e o telefone de origem. Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material para maiores detalhes. Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material para maiores detalhes. Entretanto, em várias cidades, as companhias telefônicas desabilitam as funções de rastreamento de telefones, mais conhecido como BINA (“B” Identifica Número de “A”), devido à sobrecarga nas centrais telefônicas em horários de pico. Devemos também lembrar que o horário de pico de utilização do sistema telefônico (horário comercial) difere do horário de pico de utilização da Internet no Brasil (das 20 a 01 hora). Quando isto ocorre, o provedor perde a única informação que pode associar uma conexão / endereço de rede IP a um telefone de origem. Nestes casos, a única forma de rastrear a origem da chamada é através da própria companhia telefônica. Todas elas possuem restrições quanto a isto, e não podem divulgar informações sobre ligações, a não ser perante decisão judicial. Se passarmos a pensar como um potencial hacker, veremos que, dependendo do nível do ataque, e de seu risco, o fato de o seu número de telefone apenas poder ser rastreado e conhecido através de decisão judicial é uma barreira de proteção à privacidade que não ameaça o ataque em si. Caso o potencial invasor sinta que, dada a gravidade dos atos e conseqüências que poderão se desenvolver, ele poderá ser alvo de um processo judicial, então valerá apena, para ele, utilizar uma técnica alternativa, como o roubo de uma linha telefônica ou a utilização de um telefone público. Por mais incrível que pareça, esta última alternativa não está muito longe da realidade. A linha telefônica que alimenta um “orelhão”, ou telefone público, é praticamente a mesma linha telefônica que alimenta uma empresa ou residência. Assim sendo, e com pouco conhecimento de eletrônica, se consegue grampear esta linha, e usá-la para um ataque. Engenharia Social (Social Engineering) O próximo passo, ou realizado em paralelo, será a utilização de técnicas de engenharia social. Através destas técnicas, informações valiosas poderão ser obtidas. Descobrir informações pessoais sobre o(s) administrador(es) da rede; informações sobre fornecedores de suprimentos e manutenção; descobrir quem tem acesso privilegiado a qualquer servidor ou estação; avaliar o grau de conhecimento desta pessoa (quanto menor, melhor, se possuir acesso privilegiado); descobrir números de telefone importantes (o número de telefone do administrador, das pessoas envolvidas com a administração da infra- estrutura, telefones de departamentos como comercial); tentar também obter uma lista de endereços de correio eletrônico importantes. Tentar obter informações do suporte telefônico da empresa, caso possua. Obter acesso ao lixo da vítima, se possível (sim, os filmes que falam de hackers o fazem geralmente de forma bastante errada: contudo, nisso eles acertaram: uma das maiores fontes de informação sobre a vítima será seu lixo). Quem trabalha em uma empresa que possua servidores de dados e uma rede, sabe que a maioria dos cargos do alto escalão são ocupados por empresários que não possuem muito conhecimento técnico, e facilmente caem vítimas de cavalos de tróia. Aliado a este fato, também sabe que estes mesmos empresários, apesar de não terem a real necessidade, e dependendo do tamanho da empresa, conhecem as senhas de acesso aos servidores, com direito de administração, isso quando suas próprias contas de acesso à rede não são equivalentes a administradores. A partir daí, o próximo passo será tentar relacionar as informações coletadas até agora. Baseado nas informações levantadas no primeiro passo, o hacker irá pesquisar na Internet e na sua comunidade sobre vulnerabilidades existentes nas versões dos programas, serviços e sistemas operacionais usados pela rede. Além disso, caso a relação da rede interna com a rede de gerência seja direta, uma abordagem baseada em cavalos-de-tróia será interessante. O objetivo passará a ser conseguir ter acesso ao tráfego da rede interna. Isto pode ser feito enviando trojans para departamentos administrativos, comerciais, e financeiros. A maioria dos funcionários destes departamentos é leiga e não saberá a diferença entre um Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material para maiores detalhes. Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material para maiores detalhes. documento do Word e um executável anexo ao seu correio eletrônico. É bem provável que, com alguns dias de investigação do tráfego da rede interna, você consiga alguma senha com direitos de administração. Como administradores de rede tem o hábito de usar a mesma senha para diversas ferramentas, se na primeira fase alguma ferramenta de gerência remota foi achada, então, é mais do que provável que as senhas serão idênticas. Muitos “hackers” consideram a utilização de cavalos-de-tróia algo condenável, tecendo duras críticas. Contudo, estatísticas comprovam que a utilização desse método é bastante difundida. Independente da abordagem adotada, o hacker terá duas coisas em mente: objetividade, e máxima dissimulação. Tudo será feito sem pressa, para não levantar suspeitas. Ele poderá até tentar fazer amizade com alguém que trabalhe na empresa (isso é mais fácil do que parece: basta visitar os mesmos lugares que essa pessoa visita, principalmente se estes lugares forem escolas, universidades ou clubes, pois nestes lugares existe um sentido maior de união). Obviamente, tudo isso dependerá da informação que se deseja obter: o hacker avaliará se todo o esforço vale a pena. Contudo, lembre-se que muitos fazem pelo desafio, e superarão enormes dificuldades somente para provar a si mesmos que são capazes. Programas Usados para Obter Informações Diversos programas podem ser usados para obter informações sobre a rede ou computadores / servidores remotos. Todos eles serão vistos em detalhes na secção “Ferramentas”. Alguns deles são: SNMP O SNMP (Simple Network Management Protocol) é um protocolo de rede usado para gerência de equipamentos em rede. Através dele, é possível consultar informações de computadores e quipamentos que possuam o serviço. Ele tem uma abordagem bastante simples, e consiste em ter, no equipamento ou computador, um “agente” SNMP, que coletará dados sobre o mesmo. O formato e as informações que cada equipamento possui é conhecido como MIB (Management Information Base). Possuindo a MIB de um equipamento ou computador, pode-se então consultar estas informações, e, algumas vezes, alterá-las. Contudo, este protocolo / serviço é bastante inseguro. Para acessá-lo, não é necessário usuário ou senha, apenas conhecer a “comunidade” na qual o agente está configurado. Com essa informação, e com qualquer programa que interprete a saída de dados do agente, pode-se literalmente montar o mapa de uma rede, e consultar informações como utilização de disco, CPU e rede de computadores e equipamentos, bem como tabela de rotas. Existem programas que usam o SNMP prara construir