Escolar Documentos
Profissional Documentos
Cultura Documentos
Internet
Internet
Uma abordagem tcnica e conceitual para usurios finais New York ( U!" # $ ultrapassam %& 'oras e (&& refns no atentado ao !eroporto Internacional $)* em New York+ onde um grupo de 'ackers terroristas assumiu o controle de todas as opera,es de pouso e de decolagem do aeroporto+ ap-s um pronunciamento acalorado do presidente dos stados Unidos da !mrica+ ao apoiar o secretrio geral de defesa e decretar .um fim ao /andalismo e 0 guerra /irtual 1ue assola a internet.2 3s maiores especalistas dos U! e do mundo esto reunidos buscando uma soluo para o problema+ inclusi/e acatando o pagamento do resgate no /alor de %+4 bil',es de d-lares+ e5igido pelo grupo terrorista2 .3 problema de pagarmos o resgate 1ue no temos garantias2 6recisamos confiar nos 'ackers de 1ue ap-s a transfer7ncia desta 1uantia eles nos retornem o controle do aeroporto2 Nem mesmo nossas tcnicas de 8transfer7ncia fantasma8 funcionariam para simular o pagamento+ pois eles nos parecem ter total controle das nossas mo/imenta,es bancrias.+ declara $o'n Smit'+ secretrio de defesa e principal negociador+ .estamos completamente perdidos.+ desabafa2 Como agra/ante da situao+ os aeroportos pr-5imos a New York e as fre197ncias de rdio esto sendo monitorados e manipulados pelos 'ackers no intuito de direcionar o trfego areo para o $)*2 Com isso o grupo : conseguiu impedir a fuga de /rios a/i,es e os obrigou a pousar sob ameaas de mudana de rota e colis,es no ar2 ;uitos no t7m combust</el suficiente para c'egar a tempo em um aeroporto seguro e so obrigados a obedecer2 3 pre:u<=o calculado pelo aeroporto internacional : c'ega a %&& mil',es de d-lares em atrasos e />os cancelados e as perdas causadas pela imagem da empresa e a falta de confiana no sistema so incalcul/eis2 3 cenrio acima pura fico cient<fica+ s- no sabemos ainda at 1uando2 ! cada dia centenas de sistemas /itais esto sendo interconectados+ operando em con:unto com outros sistemas+ tornando a /ida das pessoas cada dia mais fcil # e perigosa? So sistemas de controle mdico@ m1uinas de /igilAncia de pacientes+ diagn-sticos pela rede e at cirurgias onlineB Controle areo@ interoperabilidade entre di/ersos aeroportosB CrAnsito@ semforos+ pontes m-/eis+ pedgiosB !t sistemas de monitoramento de /ulc,es 1ue mandam seus alarmes pela rede222 Infeli=mente no um t-pico muito distante para 1ue digamos@ .isso no comigo+ s- 1uero ficar no meu c'at e fa=er meus trabal'os em pa=.2 Codos n-s de/emos nos preocupar com a segurana de agora em diante+ ou ento estaremos nas mos das pessoas 1ue se apro/eitaram do fato de no darmos muita importAncia a isso2 Certamente /oc7 no precisa aprender a proteger um sistema de controle de trfego areo+ mas est na 'ora de comear a ad1uirir 'bitos de comportamento seguro2 Durante toda a e/oluo+ os primatas 1ue criaram o 'bito de acender uma fogueira na entrada das suas ca/ernas durante a noite /i/iam mais+ ao contrrio dos outros 1ue+ /e= por outra+ eram de/orados por tigres dentes#de#sabre2 ste costume se espal'ou e+ mesmo 1ue os mais no/os no soubessem o moti/o da fogueira+ este .comportamento ad1uirido. era de e5trema importAncia para a sua sobre/i/7ncia2 Com esta matria+ estaremos dando in<cio a uma srie sobre Introduo 0 Segurana de Sistemas Computacionais+ direcionada ao usurio final # 01uele 1ue utili=a os computadores como um .meio. para se c'egar ao ob:eti/o+ se:a administrar sua agenda pessoal+ seu escrit-rio ou at mesmo passar simples emails e se di/ertir pela rede2 ! proposta do Curso Esico de Segurana na Internet + antes de tudo+ conscienti=ar /oc7 de 1ue a segurana muito mais do 1ue um simples ramo de trabal'o ou um bom mtodo de /endedores de anti#/<rus ficarem ricos2 la no fa= parte do futuro+ ela : est presente em nosso cotidiano e precisamos nos adaptar2 Famos entrar em uma era /irtual onde o mundo estar e/oluindo mais rpido 1ue nossos pensamentos+ onde cada fal'a pode custar nossas carreiras+ onde a competio entre seres da mesma espcie c'egar a um n</el nunca /isto antes na nature=a2 6recisamos acender uma fogueira na entrada da nossa ca/erna? Inicie a1ui sua leitura e boa sorte?
Cap<tulo G
usurio da internet ou da dona de casa 1ue guarda suas receitas no micro (microcomputador+ no microondas+ ainda222"2 B#" 3 ob:eti/o do nosso curso bsico a:udar a resol/er os problemas do usurio domstico+ a1uele 1ue l7 seus emails+ fa= sua pes1uisa escolar ou consultas para seu escrit-rio e a1uele 1ue usa computadores por di/erso em bate#papos+ :ogos+ pa1ueras etc2 Neste cap<tulo estaremos mostrando os principais atentados 0 segurana 1ue /oc7 pode sofrer usando o seu computador pessoal2 stes atentados se di/idem em tr7s grandes categorias 1ue muitas /e=es esto interligadas+ sendo necessrio um ata1ue 0 uma categoria antes de se iniciar ata1ues as outras2 So elas@ (G" ata1ues 0 pri/acidade+ (%" destruio e (H" obteno de /antagens2 !ta1ues 0 pri/acidade # ste o ata1ue direto mais comum ao usurio domstico2 !ssim como muitas pessoas t7m compulso em ler correspond7ncia al'eia ou obser/ar /i=in'os com lunetas+ 'ackers t7m compulso em .dar uma ol'adin'a. na sua /ida pessoal e a mel'or maneira de se descobrir coisas sobre a /ida de uma pessoa ol'ando dentro do seu computador2 3s principais al/os so os seus emails mandados+ recebidos e apagados+ seu 'ist-rico de /isitao de sites ou seus .ar1ui/os2doc.+ onde podem conter cartas+ procura,es+ contratos e at a1ueles poemin'as 1ue /oc7 fe= e :urou :amais mostr#los a algum2 Destruio # !pesar de ser perfeitamente poss</el para um 'acker+ uma /e= estando dentro do seu computador+ destruir seus dados+ as estat<sticas mostram 1ue na grande maioria dos incidentes nos 1uais ' perdas de informao a causa a ao de /<rus ou programas com fun,es semel'antes+ 1ue raramente so implantados de forma proposital2 Ieralmente a infeco ocorre com programas recebidos de terceiros 1ue muitas /e=es tambm no sabem 1ue esto infectados2 !s conse197ncias podem ser as piores+ pois os usurios domsticos no t7m o costume de fa=er backups dos dados do seu computador pessoal2 3bteno de Fantagens # 6ara se obter /antagens causando incidentes de segurana nos computadores pessoais geralmente necessria a utili=ao de tcnicas onde primeiro a /<tima ser e5posta a ata1ues de pri/acidade ou destruio2 !s moti/a,es deste tipo de ata1ue so to distintas 1uanto seu pr-prio ob:eti/o real2 6or e5emplo+ garotos podem in/adir computadores de amigos para obter informa,es ou destruir dados com o Jnico intuito de se /angloriar perante a /<tima derrotada+ atitude normal nas defini,es de status e liderana em 1ual1uer grupo animal2 3utros podem ter ob:eti/os m-rbidos+ como o simples pra=er na destruio+ sem importar#se com a sua tese de mestrado na 1ual trabal'ou 1uase dois anos2 + como no poderia dei5ar de ser+ as /antagens financeiras esto presentes com uma fatia assustadora dos ob:eti/os de ata1ues a computadores pessoais2 )aa isso agora@ classifi1ue a informao presente no seu computador pessoal2 No s- a informao 1ue fica arma=enada nele mas+ principalmente+ a informao 1ue .passa. por ele2 Foc7 /er 1ue a informao arma=enada+ apesar de ter toda a sua ateno e preocupao+ corresponde a apenas parte do problema no caso de uma 1uebra de segurana no seu computador2 Foc7 pode no dei5ar gra/ado no seu computador o nJmero do seu carto de crdito ou a sua sen'a do internet banking+ mas esta informao+ ap-s ter sido digitada+ fa= parte do seu computador temporariamente2 3 1ue alguns 'ackers fa=em monitorar seu computador e esperar por informa,es deste tipo2 Com esta informao na mo eles podem abandonar seu computador e 1uem sabe at fec'ar a porta por onde eles entraram para no le/antar futuras suspeitas2 3 Jltimo a sair apaga as lu=es? Com base apenas nestas informa,es+ tente responder 0s seguintes perguntas@ Foc7 usaria 'o:e+ em seu computador pessoal+ um programa de internet banking para fa=er transfer7ncias de din'eiroK Foc7 faria compras na internet+ mesmo sabendo 1ue o siteLlo:a possui um ser/idor seguro+ digitando seu carto de crdito no seu computador pessoalK Foc7 trataria de assuntos importantes na sua /ida pessoal e profissional+ na 1ual se utili=a de dados particulares+ atra/s de simples emailsK Caso ten'a respondido .no. 0s tr7s perguntas+ responda mais essa@ 6ara 1ue ser/e a internetK )eli=mente temos meios de impedir # ou+ pelo menos+ de dificultar enormemente # as a,es 1ue p,e em risco nossa /ida online2 3 risco sempre /ai e5istir+ assim como e5iste na nossa /ida fora dos bits e bMtes2 ! 1uesto tra=er o .grau de risco. a um n</el aceit/el+ de modo 1ue possamos e/oluir na utili=ao da tecnologia at um patamar mais confi/el e conse19entemente mais efica=+ por1ue+ sem segurana+ a internet no /ai passar de uma grande idia ou de um caro brin1uedo2
Cap<tulo %
utili=ado na Internet (e na maioria dos sistemas atuais" o c'amado .ClienteLSer/idor.2 Foc7 certamente : ou/iu falar disso mas+ afinal+ do 1ue se trataK ! comunicao em um ambiente clienteLser/idor composta de dois m-dulos bsicos@ um m-dulo 1ue fa= re1uisi,es de ser/ios # cliente # e outro 1ue recebe estes pedidos para e5ecutar as tarefas pedidas # ser/idor # e+ e/entualmente+ retornar o resultado desta tarefa2 Foc7 utili=a enormemente este es1uema durante sua cone5o internet2 6or e5emplo+ o seu na/egador # 1ue o programa cliente # fe= um pedido ao programa ser/idor instalado nos computadores onde esto 'ospedadas as pginas deste site+ 1ue o recebeu e respondeu com a pgina pedida # esta 1ue /oc7 est lendo agora2 3 mesmo acontece 1uanto /oc7 /erifica seus emails+ bai5a ar1ui/os etc2 Como /oc7 : de/e ter imaginado+ a maior parte dos programas utili=ados no seu computador sprecisa fa=er pedidos e esperar a resposta+ ou se:a+ so programas clientes2 Ceoricamente isso o 1ue de/e acontecer+ mas nem sempre nossos computadores so to inofensi/os2 3s grandes /il,es dos Jltimos anos so programas 1ue in/ertem este papel+ fa=endo com 1ue nossos computadores se tornem ser/idores2 ! maioria arrasadora /em na modalidade de 8ca/alos#de#tr-ia8 (discutiremos sobre ela mais tarde"+ por isso se con/encionou a c'amar este mtodo de 8in/aso atra/s de ca/alos#de# tr-ia82 3 1ue acontece+ geralmente+ 1ue um usurio recebe um programa de algum+ atra/s de 1ual1uer meio # por email+ ICN+ fa=endo um download ou por dis1uete # e o e5ecuta em seu computador2 ste programa+ ap-s ser e5ecutado+ instala um 8ser/idor8 1ue passa a responder aos pedidos de cone5o pela Internet+ ou se:a+ seu computador ad1uire as caracter<sticas de um 8ser/idor internet82 3s tipos de pedidos 1ue ele pode aceitar e e5ecutar /ariam de acordo com o 8ser/idor8 instalado2 Uma caracter<stica presente neste tipo de comunicao a necessidade de se atribuir 8portas de comunicao8 por onde os pedidos e as respostas iro passar2 Codos os programas para uso na Internet se utili=am destas portas 1ue geralmente so abertas com o intuito de fa=er pedidos a ser/idores remotos2 Nuando um computador est+ digamos+ 8infectado8 por um programa ser/idor+ este abre uma porta na1uele+ de forma a permitir 1ue outros computadores faam pedidos atra/s dela2 Com base nesta e5plicao+ percebemos 1ue no necessrio nem interessante impedir 1ue nossos computadores abram portas2 Se isso for feito+ nen'um dos nossos programas ir funcionar2 3 1ue precisamos fa=er impedir 1ue programas maliciosos abram portas para receber cone5,es? !tra/s delas 1ue 'ackers podem /ascul'ar seu computador2 como fec'ar as portasK Simples+ /amos usar um e5emplo@ eu /e:o 1ue meu computador tem uma porta aberta e sei 1ue esta porta referente ao programa de email+ pois eu estou c'ecando min'a cai5a postal no pro/edor e sei 1ue necessrio uma porta para isso2 Se eu 1uiser fec'#la+ basta fec'ar meu programa de email2 6arece simples+ mas o problema identificar a 1ue programa uma porta est relacionada2 !lm desta identificao ser comple5a+ caso encontremos uma porta relacionada a um ser/idor malicioso precisaremos ainda encontrar o pr-prio programa ser/idor+ 1ue na grande maioria das /e=es est escondido ou inacess</el2 3 ideal neste caso dei5ar a identificao destes programas a cargo de outros programas especiali=ados nessa procura2 !o encontrar e remo/er um programa ser/idor do seu computador+ a porta associada a ele ser automaticamente fec'ada+ : 1ue no ' mais nen'um programa respons/el por abr<#la2 stes rastreadores podem ser programas especiali=ados em procura de 8ser/idores maliciosos8 con'ecidos ou mesmo programas anti#/<rus+ : 1ue o mtodo utili=ado para se /ascul'ar o computador semel'ante ao utili=ado para se encontrar um /<rus2 6ara se fa=er um teste em seu computador ou+ se apenas por curiosidade+ 1uiser /erificar as portas 1ue esto sendo abertas+ o comando 1ue mostra estas cone5,es o 8netstat82 5ecutando este programa com o parAmetro 8#a8+ sero mostradas todas as cone5,es ati/as+ por e5emplo@ (Iniciar O !r1ui/os de 6rogramas O 6rompt do ;S#D3S" c:\>netstat -a Conexes ativas Proto TCP Endereo local localhost:1249 Endereo externo Estado www. ol.co!."r:#$ E%T&'()%*E+
! listagem original possui /rias e /rias lin'as como esta+ cada uma relatando o estado de uma porta de cone5o2 3 e5emplo acima nos di= 1ue meu computador (local'ost" est se comunicando pela porta G%PQ com o computador no endereo www2uol2com2br+ 1ue est recebendo os pedidos pela porta R&2 ! cone5o foi estabelecida ( stablis'ed"2 ! porta R& est especificada mundialmente como sendo a porta padro para a Seb2 Tesumindo+ estou na/egando no site do Uni/erso 3nline2
3 1ue muitos usurios fa=em ap-s a e5ecuo deste comando entrar em desespero+ pois mesmo em condi,es normais e+ dependendo da configurao do computador de cada pessoa+ muitas portas podem aparecer abertas2 las so respons/eis pelo funcionamento do Sindows+ principalmente (mas no e5clusi/amente" em rede2 3 mtodo usado para se identificar ser/idores maliciosos com base nas portas 1ue eles abrem e5tremamente fal'o pois+ alm desta porta poder ser alterada+ e5istem muitos programas e muitas portas dispon</eis+ e alguns deles utili=am portas 1ue no podem ser fec'adas+ pois afetaria o funcionamento do sistema2 6or isso a recomendao a de no se preocupar com o relat-rio de portas e sim com os programs instalados no seu computador2 + como : foi dito+ isto pode ser feito utili=ando programas espec<ficos para estas tarefas+ ou bons anti#/<rus atuali=ados2 Dessa forma+ estaremos cortando o mal pela ra<=2
Cap<tulo H
determinada periodicidade2 Como a internet tem um poder muito grande de disseminao+ uma atuali=ao a cada H dias ainda considerada segura para um usurio costuma=2 ;as o 1ue+ /oc7 no tem um anti#/<rusK Famos /oltar ao in<cio desta pgina e comear tudo de no/o222 B#"
Cap<tulo P
st se tornando cada dia mais comum o medo de in/as,es na internet2 6Anicos causados por pseudo# 'ackers t7m atormentado centenas de pessoas e muitas /e=es simples ameaas destroem momentos de pa= e di/erso de uma forma irremedi/el2 3 mais impressionante 1ue estas ameaas+ na maioria das /e=es+ so completamente sem fundamentos+ no fa=em sentido e algumas nem e5istem2 Easta usar uma meia dJ=ia de siglas para di=er 1ue /ai in/adir seu computador+ e o 1ue mais tem aterrori=ado os internautas @ .Fou descobrir seu I6?. Fo descobrir seu I6K 3'+ 1ue espanto+ mas e da<K Segundo os terroristas+ ap-s descobrir o I6 de uma pessoa+ sua alma estar completamente enterrada na maldio eterna+ pois podero in/adir+ derrubar+ espionar+ remo/er+ sacudir+ escul'ambar+ destruir e reme5er222 Um nJmero I6 um endereo 1ue todo internauta+ assim 1ue se conecta na grande rede+ recebe2 U atra/s deste endereo 1ue seus programas se comunicaro+ seu na/egador+ seu ICN+ seu programa de email etc2 ste nJmero no precisa ser fi5o X e geralmente no X e a cada cone5o /oc7 recebe um nJmero diferente2 I6 significa .internet protocol.+ fa= parte de um con:unto de instru,es 1ue permite a comunicao pela Internet2 le respons/el pelo encamin'amento dos pacotes de dados 1ue trafegam na rede+ de forma 1ue eles se:am entregues corretamente ao seu destino2 Descobrir o I6 de uma pessoa significa saber o .endereo internet. (no tem nada a /er com email?" do seu computador na1uele dia+ ou durante a1uela cone5o2 Somente isso+ nada mais2 3 1ue se pode fa=er com o I6 de uma pessoaK Nuase nada222 Se o computador no esti/er com problemas do tipo .ca/alos de tr-ia. ou semel'antes (/er cap<tulo %"+ o nJmero I6 no /ai ser/ir para mais nada alm de terrorismo2 ;esmo assim+ d para esconder o nJmero I6K No+ infeli=mente no d? Se por algum moti/o seu computador no puder fornecer corretamente seu nJmero I6+ ele ficar incomunic/el e sua cone5o ser desfeita2 Cer um nJmero I6 fa= parte da /ida socialmente ati/a dos computadores na Internet e a comunicao depende disso2 !lguns sistemas escondem esse nJmero de outros internautas mas+ pelo pr-prio bem da comunicao+ eles so re/elados2 6or e5emplo+ bater papo re1uer 1ue um computador se comuni1ue com outro2 6ara isto ser feito+ necessrio 1ue ambos con'eam seus nJmeros I6s mutuamente pelo simples fato de precisarem saber com 1uem esto .falando.2 U claro+ sempre ' as e5ce,es@ nJmeros I6s geralmente se mantm os mesmos em redes f<sicas como escrit-rios e internet predial2 Na maioria das /e=es+ estes nJmeros so fi5os mas .mascarados. durante a comunicao e5terna por uma aplicao con'ecida como .gatewaM. ou .pro5M. e 1uase sempre para 1uem est de fora desta rede o nJmero genrico e inJtil2 Caso 1ueira saber 1ual o seu nJmero I6 durante a cone5o atual+ um aplicati/o distribu<do com o pr-prio Sindows d as informa,es referentes2 F em Iniciar O 5ecutar e digite .winipcfg. (sem aspas"2 6ortanto+ na pr-5ima /e= em 1ue for ameaado com seu pr-prio nJmero I6 apenas d7 uma gostosa gargal'ada e /olte para a sua tran19ilidade 'abitual2 $ temos problemas demais para ficar nos preocupando com coisas 1ue no e5istem?
Cap<tulo (
computador de onde partiu o ata1ue e identificam de forma bastante confi/el o respons/el pela ao2 De posse destes dados+ de/emos+ antes de 1ual1uer outra ao+ identificar a 1ual .pro/edor. pertence este nJmero2 6ara isto basta utili=amos um comando do pr-prio Sindows+ dentro da :anela do .6rompt do ;S#D3S.+ e5ecutando@ .tracert GQ%2G(R2&2G&. (trocando o I6 pelo nJmero identificado no relat-rio"2 ste comando produ=ir uma srie de lin'as .percorrendo. o camin'o de um pacote de dados do seu computador at o computador do in/asor2 Cada lin'a identifica um computador intermedirio e as Jltimas identificam e1uipamentos do pro/edor de destino2 6elo nome destes e1uipamentos fcil dedu=ir a 1ue pro/edor de acesso eles pertencem2 Caso o resultado ainda no este:a claro podemos consultar+ nos -rgos regulamentadores+ os respons/eis pelo I6 pes1uisado2 5istem ferramentas na net para esta pes1uisa como+ por e5emplo+ o S'ois da [IeektoolsO 1ue fornece dados de di/ersas entidades de registro2 !tra/s da pgina web do pro/edor+ /oc7 pode conseguir um endereo de contato para reclamar sobre incidentes de segurana+ geralmente abuse\pro/edor2com2br+ mas uma maneira de garantir o correto recebimento da sua mensagem en/iar c-pias os endereos dispon</eis na consulta S'ois+ e5plicada acima2 Com o endereo 0 mo+ redi:a uma mensagem relatando a tentati/a de acesso no autori=ado ao seu computador pessoal partindo da rede sob a responsabilidade desta empresa pro/edora de acesso 0 Internet2 Tepare 1ue esta empresa 1ue responde pelas tentati/as de in/aso originadas na sua (dela" rede2 3 fato do incidente ter sido pro/ocado por um usurio um problema do pro/edor com seu cliente em particular e+ 0 /oc7+ cabe apenas a reclamao aos respons/eis pela rede2 No perca tempo tentando identificar o usurio2 6ro/edores srios 1ue se preocupam com sua imagem emitem uma notificao ao seu usurio (eles t7m como identificar o usurio atra/s do nJmero I6 e 'ora" a/isando sobre as condutas aceit/eis dos seus clientes2 Dependendo da pol<tica de cada pro/edor+ o usurio+ se esti/er reincidindo nestas a,es+ pode ser blo1ueado ou e5clu<do2 ;as+ o 1ue pode dar erradoK Infeli=mente muita coisa222 6ara comear /oc7 pode no conseguir identificar o pro/edor atra/s do I6 por causa de configura,es espec<ficas de determinadas redes2 Neste caso+ pea au5<lio ao suporte tcnico do seu pro/edor2 Um outro problema ser ignorado 1uando en/iar a mensagem relatando seus problemas de segurana2 Uma -tima ferramenta contra esta atitude por parte dos pro/edores irrespons/eis en/iar uma c-pia da mensagem ao [NicET SecuritM 3fficeO (nbso\nic2br"+ e1uipe brasileira 1ue mantm um ser/io de au5<lio e estat<sticas sobre incidentes de segurana2 3utros grupos 1ue mantm ser/ios sobre segurana so@ [C!ISO Centro de !tendimento a Incidentes de Segurana (TN6" [C TC#TSO Centro de merg7ncia em Segurana da Tede [securitM\embratel2net2brO Tespons/el pela maioria dos backbones 3bser/a,es
;anter o rel-gio do seu computador na maior sincronia poss</el com o 'orrio oficial do Erasil
pode ser imprescind</el para a correta identificao do usurio no pro/edor ao 1ual est sendo feita a reclamao2
;uitas alega,es por parte dos pro/edores como+ por e5emplo+ no punir o usurio por medo
de perder o cliente ou alegar 1ue .pura bisbil'otagem. (portscan" no considerada como crime+ pode fa=er com 1ue a indisciplina na Internet aumente2 Nestas situa,es+ notifi1ue o descaso ao NicEr2 Uma lista dos pro/edores mais irrespons/eis com a segurana um argumento infal</el para se e5igir uma ao repressora2
Caso decida acionar o NicEr para au5iliar no seu caso+ encamin'e primeiramente um email
solicitando informa,es sobre a mel'or maneira para se fa=er estas reclama,es2 So medidas 1ue au5iliam o processo+ /iabili=ando a a:uda gratuita 1ue eles prestam a n-s internautas2 !lguns dos programas mais comuns para a identificao de ata1ues so@ !nti#Wack %2&+ CDS#% e muitos dos pacotes de segurana e firewalls pessoais (como o Vone!larm" dos grandes produtores de software de segurana+ como a [SMmantecO ou a [;c!feeO2 Foc7 pode encontr#los nos grandes reposit-rios de softwares como+ por e5emplo+ no [www2download2comO ou na [www2tucows2comO2
Cap<tulo ]
corporati/as+ onde esto locali=ados os computadores e e1uipamentos operacionais 1ue permitem a todos n-s utili=armos a grande rede2 Como o ob:eti/o do curso bsico fornecer informa,es simples e acess</eis ao usurio comum+ este cap<tulo ser/ir+ para a maioria de n-s+ como uma pe1uena introduo 0 administrao de redes+ seus aspectos procedimentais mais seguros e suas rela,es com os mtodos de ata1ues mais praticados2 Codo computador (ou e1uipamento computacional+ 1ue fi1ue subentendido" possui na sua mem-ria programas 1ue regem o funcionamento do sistema # isso bsico # e+ assim como nossos computadores pessoais+ os grandes ser/idores da Internet podem possuir fal'as2 Foc7 encontra uma e5plicao sobre o problema destas fal'as no Cap<tulo P do curso2 6ois bem+ um computador na internet+ uma fal'a no corrigida e um 'acker de/idamente armado2 ste trio perigoso muito semel'ante ao 1ue aprendemos nas aulas de segurana # segurana pessoal+ mesmo # com relao ao fogo@ combust</el+ o5ig7nio e calor2 Cire 1ual1uer um destes elementos e o fogo se e5tinguir222 Famos supor 1ue ten'amos um computador (combust</el"+ uma fal'a (o5ig7nio" e um 'acker (calor"2 3 1ue mais fcil de tirarK 6ara tirar o combust</el /oc7 precisa desligar o computador # in/i/el2 6ara tirar o calor+ /oc7 precisa manter os 'ackers de mos atadas # imposs</el2 S- nos resta acabar com o o5ig7nio da in/aso+ no permitindo fal'as nos nossos sistemas2 Wackers so pessoas muito bem informadas sobre as fal'as descobertas em softwares2 !lguns+ inclusi/e+ descobrem so=in'os esta fal'a # e ' 1uem diga 1ue estes so os /erdadeiros 'ackers # mas muitas /e=es esta informao di/ulgada por outros especialistas2 Nuanto maior a base instalada de um software+ mais importante o con'ecimento da sua fal'a2 3s administradores 1ue no se mantm informados sobre estas fal'as esto in:etando o5ig7nio na mistura2 Easta 1ue uma delas afete seu sistema e ser a faisca 1ue falta/a para o in<cio da sua grande dor de cabea2 stas fal'as podem ser e5ploradas muito facilmente+ pois geralmente o autor da descoberta di/ulga+ :untamente com a not<cia+ um .roteiro. ou at mesmo programas 1ue fa=em todo o trabal'o de comprometimento do computador afetado2 stes programas so disponibili=ados muito rapidamente na Internet e uma /erdadeira corrida tem seu in<cio2 ;as+ como estas in/as,es so feitas na prticaK Fariam bastante+ dependendo do .buraco. por onde o 'acker precisa passar2 !penas para sanar uma curiosidade m-rbida 1ue muitos de n-s temos+ isto no feito atra/s do browser (pelo menos no a maioria" e muitas /e=es so utili=ados computadores com sistemas Uni52 sta no simplesmente uma escol'a2 3 1ue acontece 1ue estes sistemas foram criados para a rede+ esto mais preparados e com mel'ores recursos para a internet e como conse197ncia os especialistas os utili=am e escre/em seus roteirosLprogramas para esta plataforma2 3 fato de serem mel'ores 1ue o Sindows um mero detal'e2 So feios+ utili=am#se lin'as de comandos em uma tela preta+ e5ecutando programas e passando parAmetros para ele2 (es1uea a parafernal'a HD e tel,es multicoloridos dos filmes de 'ackers" ! di/ulgao destes programas ou parAmetros de configurao e funcionamento a respons/el por possibilitar 1ue muitas pessoas os colecionem e testem em cada computador da Internet+ na esperana de 1ue uma destas fal'as se:a encontrada2 ssa informao no pode ser sonegada e a sua di/ulgao pode a:udar aos administradores a .abrir os ol'os. com relao ao seu sistema2 No adianta nada ter um sistema aparentemente seguro e dormir tran19ilo sem saber 1ue cedo ou tarde algum poder in/adir seu site2 3 mais importante para se impedir estas in/as,es descobrir as fal'as do seu sistema+ seno antes+ pelo menos ao mesmo tempo 1ue os 'ackers e pro/idenciar # :unto com o fabricante ou atra/s de solu,es disponibili=adas pelos mesmos respons/eis pela descoberta da fal'a # a soluo para o problema2 m alguns dos sites especiali=ados nestes boletins e notifica,es podemos encontrar informa,es sobre a grande maioria das fal'as e /ulnerabilidades encontradas nos programas 1ue possibilitam estas in/as,es2 Uma boa relao destes sites pode ser encontrada em ['ttp@LLwww2attrition2orgLsecuritMLad/isorMLO2 ento+ /oc7 est com o seu e5tintor carregadoK
Cap<tulo Q
stamos sendo bombardeados # cada dia mais # com not<cias sobre fal'as descobertas neste ou na1uele software+ as 1uais permitem 1ue 'ackers pro/o1uem os mais /ariados incidentes de segurana2 ;as+ afinal+ o 1ue so estas fal'asK No cap<tulo P falamos sobre os problemas de se possuir um programa com fal'as e 1uais as mel'ores maneiras para se certificar de 1ue fi=emos as de/idas atuali=a,es dos nossos sistemas2 !gora /amos e5plicar como funcionam # ou .no funcionam. # estes mecanismos problemticos2 Nuando profissionais da rea de informtica sentem uma inclinao para o ramo da programao+ eles de/em descobrir se possuem determinados /<cios de racioc<nio l-gico imprescind</eis para a tarefa2 Uma dessas 1ualifica,es o e5erc<cio de .pensar o impens/el.+ sempre fugir do padro e analisar seriamente as e5ce,es2 Infeli=mente nem todos do o de/ido /alor a isso2 ! partir de agora /amos analisar um e5emplo e5tremamente simplificado e descobrir por1ue administrar e5ce,es fundamental na segurana de um software2 Imagine uma rotina 1ue /erifi1ue a sen'a de um usurio antes de liberar seu acesso a um sistema 1ual1uer2 la seria+ a muito grosso modo+ assim@ G^ instruo@ %^ instruo@ H^ instruo@ 6edir sen'a de P nJmeros ao usurio # usurio digita a sen'a2 Se os P nJmeros forem iguais 0 sen'a cadastrada+ siga para H^ instruo2 Se os P nJmeros forem diferentes+ negar acesso2 )im do programa2 _iberar seu acesso2 )im do programa2
sta uma rotina simples 1ue funciona muito bem+ desde 1ue o usurio obedea a primeira instruo e digite sua sen'a de forma correta2 ntretanto+ com relao a desobedi7ncia 1ue se d a importAncia de trabal'ar com as e5ce,es2 Famos supor 1ue o usurio no fornea os dados conforme o programa espera2 6or e5emplo+ ao in/s de nJmeros+ ele digite P letras2 Nuando o programa c'egar 0 %^ instruo+ o computador /ai tentar colocar as letras em uma mem-ria 1ue est preparada para receber apenas nJmeros+ e isto pode pro/ocar um erro 1ue in/alidaria toda a %^ instruo2 !o dar continuidade+ o acesso estaria liberado na H^ instruo independentemente da sen'a digitada+ desde 1ue no fossem P nJmeros2 3 e5emplo acima foi bem simplificado para facilitar o entendimento mas a idia geral por trs das fal'as de software essa@ rotinas mal pro:etadas 1ue no pre/7em todas as a,es dos usurios (ou de outras partes do programa"2 Uma correo para o problema e5posto seria uma alterao l-gica na filosofia de comparao2 Fe:a@ G^ instruo@ %^ instruo@ H^ instruo@ 6edir sen'a de P nJmeros ao usurio # usurio digita a sen'a2 Se os P nJmeros forem diferentes da sen'a cadastrada+ siga para H^ instruo2 Se os P nJmeros forem iguais+ liberar acesso2 )im do programa2 Negar seu acesso2 )im do programa2
Com esta alterao+ 1ual1uer 1ue fosse o erro pro/ocado pela entrada incorreta de dados resultaria na negao do acesso+ uma /e= 1ue um erro na %^ instruo eliminaria a comparao :untamente com a deciso de liberar o acesso do usurio2 3b/iamente+ este tipo de problema no est limitado a situa,es de /erificao de sen'as+ muito pelo contrrio+ ele se espal'a pelas rotinas 1ue no recebem muita ateno com relao 0 segurana+ como por e5emplo+ rotinas de /erificao de datas+ classificao de dados e principalmente a1uelas 1ue recebem dados de outros programas2 Totinas 1ue so feitas para se comunicar # remotamente # com outras rotinas so as 1ue apresentam as maiores fal'as pois+ ao constru<rem estes programas+ no le/ado em considerao 1ue a rotina interlocutora pode ser modificada # ou substitu<da+ por um 'acker+ tal/e= # e+ com isso+ passar a en/iar dados fora do padro e do formato esperados+ causando erros internos nos programas2 stes erros pro/ocados por a,es despadroni=adas e inesperadas nem sempre so to inofensi/os como o e5emplo acima+ fa=endo com 1ue o programa caia em uma fal'a pura e simples2 !lgumas /e=es estes erros abrem uma brec'a por onde podem ser inseridos comandos 1ue o computador+
desnorteado com a fal'a+ assume ser parte do programa original e passa a seguir estas instru,es implantadas2 3 modo como estes comandos so implantados atra/s das fal'as e5tremamente comple5o do ponto de /ista didtico+ principalmente em um curso bsico sobre segurana+ sendo um trabal'o bastante rduo at mesmo para os maiores .esco/adores de bits.2 6ortanto ten'a em mente 1ue+ 1uando ou/ir falar em uma fal'a de software 1ue permite a in/aso de um sistema ou interrupo de um ser/io+ /oc7 estar /endo o resultado de um trabal'o 1ue de/eria ter sido feito na poca da construo do programa+ mas 1ue ficou para depois+ nas mos de especialistas e de 'ackers2
Cap<tulo G&
nganar o sistema de telefonia # Caso o 'acker no 1ueira dei5ar o conforto do seu lar+ ou precise de e1uipamentos espec<ficos para uma in/aso+ a sa<da blo1uear a in/estigao no Jltimo n</el+ 1ue a identificao atra/s do nJmero de telefone # ou sistema 1ue o substitua2 3 sistema de telefonia ainda possui uma grande desateno com relao a segurana sobre reprogramao de centrais telef>nicas2 U poss</el+ inclusi/e+ ter acesso f<sico aos cabos de telefones nas maiorias das ruas e substituir ou adicionar liga,es+ de forma 1ue ati/idades criminosas se:am feitas atra/s de lin'as de terceiros2 de acesso 0 rede+ fica cada dia mais fcil e5ecutar crimes /irtuais sem 1ue uma identificao positi/a se:a concreti=ada2 U poss</el+ por e5emplo+ utili=ar /rios sistemas de acesso pJblico+ como cMbercaf ou 1uios1ues para iniciar uma sondagem sobre um determinado al/o e+ uma /e= identificada a possibilidade de in/aso+ procurar meios mais seguros de utili=ar ferramentas especiais como+ por e5emplo+ lin'as telef>nicas em 1uartos de 'otel ou e1uipamentos celulares e notebooks2
No pr-5imo cap<tulo /amos analisar dois casos de rastros+ uma recente identificao de um grupo 'acker brasileiro e a monumental in/estigao 1ue le/ou o famoso 'acker *e/in D2 ;itnick 0 priso+ em GQQ42
Cap<tulo GG
depois o prdio e finalmente o apartamento de onde /in'am os sinais do celular+ onde a pol<cia efetuou a priso em flagrante de um dos 'ackers mais con'ecidos e procurados de todos os tempos2 Nos dois e5emplos acima podemos perceber 1ue mesmo os mais e5perientes 'ackers dei5am rastros das suas ati/idades na rede+ no por falta de con'ecimento ou 'abilidades+ mas por1ue essa uma tarefa e5tremamente comple5a e+ assim como no e5iste sistema li/re de fal'as # o 1ue permite as a,es 'ackers # no e5iste 'acker li/re de fal'as # o 1ue permite seu rastreamento e captura2 )onte@ www2'ackers2com2br Diego Darlan !dmin2diegodarlan\'otmail2com