conceitos básicos de seguranca
130 pág.

conceitos básicos de seguranca


DisciplinaOrganização de Computadores4.794 materiais83.440 seguidores
Pré-visualização43 páginas
simples, foi algo 
planejado. Tudo indica que o objetivo de Kevin era conseguir obter os códigos fonte dos celulares que 
Tsutomu possuía, para posteriormente vendê-los. 
 
 Tudo começou quando ele conseguiu controlar as centrais telefônicas da GTE. Kevin discava de um 
celular, e raramente de casa, de uma cidade chamada Raleigh, na Carolina do Norte, USA. Assim, invadiu as 
máquinas de um provedor chamado The Well, que usava para ter acesso a Internet. Ele usou como ponto de 
partida os servidores do \u201cThe Well\u201d para o ataque. Também comprometeu estações e servidores no provedor 
\u201cToad.com\u201d. Perceba que, tanto o \u201cThe Well\u201d como o \u201cToad.com\u201d são considerados os pilares da comunidade 
da Internet que conhecemos hoje. 
 
 Enquanto isso aproveitou seu acesso \u201cinvisível\u201d através do \u201cThe Well\u201d para invadir um outro provedor, 
chamado NetCom, de onde roubou milhares de números de cartões de crédito. Após o roubo dos números, 
invadiu uma máquina em toad.com. De lá, iniciou o ataque à rede de Tsutomu Shimomura. Através de um 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
antigo exploit do finger, e usando um pouco de port scanning, ele conseguiu descobrir que uma máquina de 
Tsutomu, chamada Ariel, tinha uma relação de confiança com outra máquina na rede de Tsutomu. Ele tirou 
esta máquina do ar (através de um ataque do tipo DoS), e utilizou uma técnica chamada IP Spoofing, para a 
máquina Ariel \u201cpensar\u201d que estava sendo acessada pela máquina na qual confiava. Daí pra frente, ficou fácil. 
Observe que Kevin usou de uma série de artifícios para não ser detectado, desde a sua ligação telefônica até 
seu acesso aos computadores de Tsutomu, e que sua motivação também era financeira. Inclusive, muitos dos 
métodos usados por ele são amplamente divulgados hoje em dia. 
 
 Tsutomu conseguiu chegar a Kevin devido a um rastro deixado em Ariel. Descobriu então, que as 
conexões tinham partido de toad.com. Assim, iniciou uma caçada, que vários meses depois, chegou em 
Raleigh, e culminou com a captura do Kevin (com ajuda do FBI) em fevereiro de 1995, através do sinal de seu 
celular, que usava para se conectar. 
 
 O mais interessante de tudo é que Kevin não era especialista em UNIX (sistema usado por Tsutomu, 
pelo toad.com, pela Well). Ele era na verdade especialista em VMS / VAX, um sistema da Digital. Ele parecia 
ter profundos conhecimentos sobre sistemas da Digital. Tudo indica que Kevin seguiu várias dicas de alguém 
em Israel, que até hoje, ninguém coseguiu identificar. Kevin forneceu várias informações sobre como invadir 
sistemas VMS / VAX, e recebeu as dicas de como usar o IP spoofing, que, na época, era uma técnica recente, 
nunca testada, apenas discutida academicamente. 
 
 Existe um site na Internet que possui um log demonstrando até a sessão de telnet que Kevin usou, 
algumas chamadas que ele teria realizado para o Mark Lotto, demonstrando seu interesse pelo código fonte 
dos celulares, e algumas gravações da secretária telefônica do Tsutomu, que supostamente, teriam sido feitas 
pelo Kevin . O site pode ser acessado em: http://www.takedown.com 
 
Existem também dois livros que contam a história. Um, com a visão de Kevin, escrito pelo Jonattan Littman, e 
outro, com a visão de Tsutomu, escrito pelo John Markoff em conjunto com ele. Este último possui uma edição 
nacional, pela Companhia das Letras. Chama-se \u201cContra-Ataque\u201d. O livro escrito pelo Littman chama-se \u201cThe 
Fugitive Game: online with Kevin Mitnick\u201d. Ambos os livros podem ser encontrados online, em livrarias como 
Amazon.com, por menos de 20 dólares cada. 
 
Kevin Mitnick foi solto em 21 de janeiro de 2000, e está sobre condicional. Boatos dizem que o governo 
Americano está usando Kevin Mitnick como consultor de segurança. 
 
Ninguém sabe o paradeiro de Tsutomu Shimomura. 
 
 
Exemplo: ISP, Portal, Instituição Financeira 
 
 Em meados de 1998, um provedor de acesso a Internet no Nordeste, um dos maiores do Brasil, é 
hackeado 2 vezes. 
 
 Apesar das portas de entrada usadas não terem sido 100% identificadas, ambas invasões foram 
usadas para, de certa forma, prejudicar sua imagem perante seus usuários. 
 
 No primeiro ataque, a página principal foi modificada (deface), e substituída por uma \u201cbrincadeira\u201d 
com a mascote do provedor, que incluía até uma pequena música que tratava dos preços praticados pelo 
mesmo, e de sua segurança falha. 
 
 No segundo ataque, a coisa se tornou um pouco mais séria. Os hackers colocaram na página principal 
do provedor informações de cadastro, como número de cartões de crédito de usuários. Apesar dos hackers 
apenas conseguirem acesso a poucas informações (cadastro de novos usuários realizados no período de 24 
horas), colocaram no texto da nova página que, supostamente, teriam acesso a todo o banco de dados de 
todos os usuários. O impacto na mídia local foi devastador. 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 Em ambos os casos, os hackers que tiveram sucesso em invadir um dos servidores do provedor 
modificaram as páginas principais do mesmo, fazendo com que, qualquer usuário ou pessoa com acesso a 
Internet, pudesse visualizar o resultado do ataque. 
 
 Este tipo de ação é mais conhecido na Internet como \u201cdeface\u201d, ou ataque de desfiguração de site. O 
objetivo é alterar de alguma forma a página principal da empresa, por se tratar de uma invasão relativamente 
simples (o comprometimento de apenas um servidor), mas com resultados sérios. 
 
 Dependendo do ramo de atuação da empresa que tem seu site desfigurado, as implicações podem ser 
profundas. No caso de provedores de acesso a Internet, entidades financeiras (como bancos, por exemplo), 
portais e empresas de segurança, a página principal modificada indica à comunidade em geral que a 
instituição é falha em manter a integridade de seus dados, e, obviamente, a segurança dos mesmos. O 
impacto é direto no produto que estas empresas comercializam. 
 
 Provedores de acesso a Internet terão sua credibilidade afetada, de forma que novos clientes optarão 
por outros provedores justamente por não confiarem na segurança de seus dados. 
 
 Entidades financeiras talvez sejam as empresas mais afetadas. A segurança da informação nestas 
entidades é primordial, e o compometimento da sua segurança demonstrará a comunidade que tal instituição 
não possui capacidade para manter seus dados seguros. No caso do provedor de acesso a Internet, a perda 
de clientes significará uma perda direta de faturamento, mas na ordem de poucas dezenas de dólares por 
cliente. No caso de uma instituição financeira, a perda poderá significar potencialmente a descapitalização da 
instituição, ou uma perda da ordem de milhares de dólares por cliente. 
 
 No caso de empresas de segurança, a perda na prática será a descrença em seus serviços, 
diretamente. O mais interessante é que uma empresa de segurança provavelmente terceiriza serviços como 
hospedagem de páginas, o que lhe isenta da responsabilidade em um caso desses. Contudo, o efeito causado 
geralmente não consegue ser justificado. Quando isso ocorre, e, se realmente a empresa terceiriza seus 
serviços de web hosting, deve colocar em seu site um aviso para seus clientes e usuários sobre onde 
ocorreram as falhas, e um resumo de responsabilidades. 
 
 
Exemplo: Operadora de Telefonia Celular 
 
 No final do primeiro semestre de 2001, uma operadora de telefonia celular, no Brasil, teve um de seus 
servidores Windows NT hackeados. 
 
 O servidor em questão era responsável