conceitos básicos de seguranca
130 pág.

conceitos básicos de seguranca


DisciplinaOrganização de Computadores4.911 materiais85.258 seguidores
Pré-visualização43 páginas
método que impossibilite sua identificação, como através de provedores gratuitos 
ou através de linhas telefônicas roubadas. O probing em si poderá ser detectado, mas sua origem não será. 
 
 Hoje em dia, com o advento dos provedores de acesso a Internet gratuita, se torna muito fácil 
esconder a natureza de um ataque. A grande maioria dos provedores gratuitos não exige cadastro, nem 
monitoram os acessos através de contas usuário / senha individuais. Assim, qualquer um se conectar através 
de um provedor gratuito terá seu vínculo de identificação ligado apenas ao seu endereço de rede IP, e o 
telefone de origem. 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 Entretanto, em várias cidades, as companhias telefônicas desabilitam as funções de rastreamento de 
telefones, mais conhecido como BINA (\u201cB\u201d Identifica Número de \u201cA\u201d), devido à sobrecarga nas centrais 
telefônicas em horários de pico. 
 
Devemos também lembrar que o horário de pico de utilização do sistema telefônico (horário 
comercial) difere do horário de pico de utilização da Internet no Brasil (das 20 a 01 hora). Quando isto ocorre, 
o provedor perde a única informação que pode associar uma conexão / endereço de rede IP a um telefone de 
origem. 
 
 Nestes casos, a única forma de rastrear a origem da chamada é através da própria companhia 
telefônica. Todas elas possuem restrições quanto a isto, e não podem divulgar informações sobre ligações, a 
não ser perante decisão judicial. 
 
 Se passarmos a pensar como um potencial hacker, veremos que, dependendo do nível do ataque, e 
de seu risco, o fato de o seu número de telefone apenas poder ser rastreado e conhecido através de decisão 
judicial é uma barreira de proteção à privacidade que não ameaça o ataque em si. 
 
 Caso o potencial invasor sinta que, dada a gravidade dos atos e conseqüências que poderão se 
desenvolver, ele poderá ser alvo de um processo judicial, então valerá apena, para ele, utilizar uma técnica 
alternativa, como o roubo de uma linha telefônica ou a utilização de um telefone público. 
 
 Por mais incrível que pareça, esta última alternativa não está muito longe da realidade. A linha 
telefônica que alimenta um \u201corelhão\u201d, ou telefone público, é praticamente a mesma linha telefônica que 
alimenta uma empresa ou residência. Assim sendo, e com pouco conhecimento de eletrônica, se consegue 
grampear esta linha, e usá-la para um ataque. 
 
 
Engenharia Social (Social Engineering) 
 O próximo passo, ou realizado em paralelo, será a utilização de técnicas de engenharia social. 
Através destas técnicas, informações valiosas poderão ser obtidas. Descobrir informações pessoais sobre 
o(s) administrador(es) da rede; informações sobre fornecedores de suprimentos e manutenção; 
descobrir quem tem acesso privilegiado a qualquer servidor ou estação; avaliar o grau de conhecimento 
desta pessoa (quanto menor, melhor, se possuir acesso privilegiado); descobrir números de telefone 
importantes (o número de telefone do administrador, das pessoas envolvidas com a administração da infra-
estrutura, telefones de departamentos como comercial); tentar também obter uma lista de endereços 
de correio eletrônico importantes. Tentar obter informações do suporte telefônico da empresa, caso 
possua. Obter acesso ao lixo da vítima, se possível (sim, os filmes que falam de hackers o fazem geralmente 
de forma bastante errada: contudo, nisso eles acertaram: uma das maiores fontes de informação sobre a 
vítima será seu lixo). 
 
 Quem trabalha em uma empresa que possua servidores de dados e uma rede, sabe que a maioria dos 
cargos do alto escalão são ocupados por empresários que não possuem muito conhecimento técnico, e 
facilmente caem vítimas de cavalos de tróia. Aliado a este fato, também sabe que estes mesmos empresários, 
apesar de não terem a real necessidade, e dependendo do tamanho da empresa, conhecem as senhas de 
acesso aos servidores, com direito de administração, isso quando suas próprias contas de acesso à rede não 
são equivalentes a administradores. 
 
 A partir daí, o próximo passo será tentar relacionar as informações coletadas até agora. Baseado nas 
informações levantadas no primeiro passo, o hacker irá pesquisar na Internet e na sua comunidade sobre 
vulnerabilidades existentes nas versões dos programas, serviços e sistemas operacionais usados pela rede. 
 
 Além disso, caso a relação da rede interna com a rede de gerência seja direta, uma abordagem 
baseada em cavalos-de-tróia será interessante. O objetivo passará a ser conseguir ter acesso ao tráfego da 
rede interna. Isto pode ser feito enviando trojans para departamentos administrativos, comerciais, e 
financeiros. A maioria dos funcionários destes departamentos é leiga e não saberá a diferença entre um 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
documento do Word e um executável anexo ao seu correio eletrônico. É bem provável que, com alguns dias 
de investigação do tráfego da rede interna, você consiga alguma senha com direitos de administração. Como 
administradores de rede tem o hábito de usar a mesma senha para diversas ferramentas, se na primeira fase 
alguma ferramenta de gerência remota foi achada, então, é mais do que provável que as senhas serão 
idênticas. 
 
 Muitos \u201chackers\u201d consideram a utilização de cavalos-de-tróia algo condenável, tecendo duras críticas. 
Contudo, estatísticas comprovam que a utilização desse método é bastante difundida. 
 
 Independente da abordagem adotada, o hacker terá duas coisas em mente: objetividade, e máxima 
dissimulação. Tudo será feito sem pressa, para não levantar suspeitas. Ele poderá até tentar fazer amizade 
com alguém que trabalhe na empresa (isso é mais fácil do que parece: basta visitar os mesmos lugares que 
essa pessoa visita, principalmente se estes lugares forem escolas, universidades ou clubes, pois nestes lugares 
existe um sentido maior de união). Obviamente, tudo isso dependerá da informação que se deseja obter: o 
hacker avaliará se todo o esforço vale a pena. Contudo, lembre-se que muitos fazem pelo desafio, e superarão 
enormes dificuldades somente para provar a si mesmos que são capazes. 
 
 
Programas Usados para Obter Informações 
 
 Diversos programas podem ser usados para obter informações sobre a rede ou computadores / 
servidores remotos. Todos eles serão vistos em detalhes na secção \u201cFerramentas\u201d. Alguns deles são: 
 
 
SNMP 
 
 O SNMP (Simple Network Management Protocol) é um protocolo de rede usado para gerência de 
equipamentos em rede. 
 
 Através dele, é possível consultar informações de computadores e quipamentos que possuam o 
serviço. Ele tem uma abordagem bastante simples, e consiste em ter, no equipamento ou computador, um 
\u201cagente\u201d SNMP, que coletará dados sobre o mesmo. O formato e as informações que cada equipamento 
possui é conhecido como MIB (Management Information Base). Possuindo a MIB de um equipamento ou 
computador, pode-se então consultar estas informações, e, algumas vezes, alterá-las. 
 
Contudo, este protocolo / serviço é bastante inseguro. Para acessá-lo, não é necessário usuário ou 
senha, apenas conhecer a \u201ccomunidade\u201d na qual o agente está configurado. 
 
 Com essa informação, e com qualquer programa que interprete a saída de dados do agente, pode-se 
literalmente montar o mapa de uma rede, e consultar informações como utilização de disco, CPU e rede de 
computadores e equipamentos, bem como tabela de rotas. 
 
 Existem programas que usam o SNMP prara construir