Você está na página 1de 13

Curso bsico de Segurana da Informao

Uma abordagem tcnica e conceitual para usurios finais New York ( U!" # $ ultrapassam %& 'oras e (&& refns no atentado ao !eroporto Internacional $)* em New York+ onde um grupo de 'ackers terroristas assumiu o controle de todas as opera,es de pouso e de decolagem do aeroporto+ ap-s um pronunciamento acalorado do presidente dos stados Unidos da !mrica+ ao apoiar o secretrio geral de defesa e decretar .um fim ao /andalismo e 0 guerra /irtual 1ue assola a internet.2 3s maiores especalistas dos U! e do mundo esto reunidos buscando uma soluo para o problema+ inclusi/e acatando o pagamento do resgate no /alor de %+4 bil',es de d-lares+ e5igido pelo grupo terrorista2 .3 problema de pagarmos o resgate 1ue no temos garantias2 6recisamos confiar nos 'ackers de 1ue ap-s a transfer7ncia desta 1uantia eles nos retornem o controle do aeroporto2 Nem mesmo nossas tcnicas de 8transfer7ncia fantasma8 funcionariam para simular o pagamento+ pois eles nos parecem ter total controle das nossas mo/imenta,es bancrias.+ declara $o'n Smit'+ secretrio de defesa e principal negociador+ .estamos completamente perdidos.+ desabafa2 Como agra/ante da situao+ os aeroportos pr-5imos a New York e as fre197ncias de rdio esto sendo monitorados e manipulados pelos 'ackers no intuito de direcionar o trfego areo para o $)*2 Com isso o grupo : conseguiu impedir a fuga de /rios a/i,es e os obrigou a pousar sob ameaas de mudana de rota e colis,es no ar2 ;uitos no t7m combust</el suficiente para c'egar a tempo em um aeroporto seguro e so obrigados a obedecer2 3 pre:u<=o calculado pelo aeroporto internacional : c'ega a %&& mil',es de d-lares em atrasos e />os cancelados e as perdas causadas pela imagem da empresa e a falta de confiana no sistema so incalcul/eis2 3 cenrio acima pura fico cient<fica+ s- no sabemos ainda at 1uando2 ! cada dia centenas de sistemas /itais esto sendo interconectados+ operando em con:unto com outros sistemas+ tornando a /ida das pessoas cada dia mais fcil # e perigosa? So sistemas de controle mdico@ m1uinas de /igilAncia de pacientes+ diagn-sticos pela rede e at cirurgias onlineB Controle areo@ interoperabilidade entre di/ersos aeroportosB CrAnsito@ semforos+ pontes m-/eis+ pedgiosB !t sistemas de monitoramento de /ulc,es 1ue mandam seus alarmes pela rede222 Infeli=mente no um t-pico muito distante para 1ue digamos@ .isso no comigo+ s- 1uero ficar no meu c'at e fa=er meus trabal'os em pa=.2 Codos n-s de/emos nos preocupar com a segurana de agora em diante+ ou ento estaremos nas mos das pessoas 1ue se apro/eitaram do fato de no darmos muita importAncia a isso2 Certamente /oc7 no precisa aprender a proteger um sistema de controle de trfego areo+ mas est na 'ora de comear a ad1uirir 'bitos de comportamento seguro2 Durante toda a e/oluo+ os primatas 1ue criaram o 'bito de acender uma fogueira na entrada das suas ca/ernas durante a noite /i/iam mais+ ao contrrio dos outros 1ue+ /e= por outra+ eram de/orados por tigres dentes#de#sabre2 ste costume se espal'ou e+ mesmo 1ue os mais no/os no soubessem o moti/o da fogueira+ este .comportamento ad1uirido. era de e5trema importAncia para a sua sobre/i/7ncia2 Com esta matria+ estaremos dando in<cio a uma srie sobre Introduo 0 Segurana de Sistemas Computacionais+ direcionada ao usurio final # 01uele 1ue utili=a os computadores como um .meio. para se c'egar ao ob:eti/o+ se:a administrar sua agenda pessoal+ seu escrit-rio ou at mesmo passar simples emails e se di/ertir pela rede2 ! proposta do Curso Esico de Segurana na Internet + antes de tudo+ conscienti=ar /oc7 de 1ue a segurana muito mais do 1ue um simples ramo de trabal'o ou um bom mtodo de /endedores de anti#/<rus ficarem ricos2 la no fa= parte do futuro+ ela : est presente em nosso cotidiano e precisamos nos adaptar2 Famos entrar em uma era /irtual onde o mundo estar e/oluindo mais rpido 1ue nossos pensamentos+ onde cada fal'a pode custar nossas carreiras+ onde a competio entre seres da mesma espcie c'egar a um n</el nunca /isto antes na nature=a2 6recisamos acender uma fogueira na entrada da nossa ca/erna? Inicie a1ui sua leitura e boa sorte?
Cap<tulo G

Identificando os principais problemas de segurana


5istem diferenas fundamentais na segurana /oltada para o mercado corporati/o onde nos deparamos com a utili=ao de tecnologias a/anadas com alta capacidade de trfego e gerenciamento de esta,es 1uando comparadas 0 segurana /oltada para o mercado domstico+ do

usurio da internet ou da dona de casa 1ue guarda suas receitas no micro (microcomputador+ no microondas+ ainda222"2 B#" 3 ob:eti/o do nosso curso bsico a:udar a resol/er os problemas do usurio domstico+ a1uele 1ue l7 seus emails+ fa= sua pes1uisa escolar ou consultas para seu escrit-rio e a1uele 1ue usa computadores por di/erso em bate#papos+ :ogos+ pa1ueras etc2 Neste cap<tulo estaremos mostrando os principais atentados 0 segurana 1ue /oc7 pode sofrer usando o seu computador pessoal2 stes atentados se di/idem em tr7s grandes categorias 1ue muitas /e=es esto interligadas+ sendo necessrio um ata1ue 0 uma categoria antes de se iniciar ata1ues as outras2 So elas@ (G" ata1ues 0 pri/acidade+ (%" destruio e (H" obteno de /antagens2 !ta1ues 0 pri/acidade # ste o ata1ue direto mais comum ao usurio domstico2 !ssim como muitas pessoas t7m compulso em ler correspond7ncia al'eia ou obser/ar /i=in'os com lunetas+ 'ackers t7m compulso em .dar uma ol'adin'a. na sua /ida pessoal e a mel'or maneira de se descobrir coisas sobre a /ida de uma pessoa ol'ando dentro do seu computador2 3s principais al/os so os seus emails mandados+ recebidos e apagados+ seu 'ist-rico de /isitao de sites ou seus .ar1ui/os2doc.+ onde podem conter cartas+ procura,es+ contratos e at a1ueles poemin'as 1ue /oc7 fe= e :urou :amais mostr#los a algum2 Destruio # !pesar de ser perfeitamente poss</el para um 'acker+ uma /e= estando dentro do seu computador+ destruir seus dados+ as estat<sticas mostram 1ue na grande maioria dos incidentes nos 1uais ' perdas de informao a causa a ao de /<rus ou programas com fun,es semel'antes+ 1ue raramente so implantados de forma proposital2 Ieralmente a infeco ocorre com programas recebidos de terceiros 1ue muitas /e=es tambm no sabem 1ue esto infectados2 !s conse197ncias podem ser as piores+ pois os usurios domsticos no t7m o costume de fa=er backups dos dados do seu computador pessoal2 3bteno de Fantagens # 6ara se obter /antagens causando incidentes de segurana nos computadores pessoais geralmente necessria a utili=ao de tcnicas onde primeiro a /<tima ser e5posta a ata1ues de pri/acidade ou destruio2 !s moti/a,es deste tipo de ata1ue so to distintas 1uanto seu pr-prio ob:eti/o real2 6or e5emplo+ garotos podem in/adir computadores de amigos para obter informa,es ou destruir dados com o Jnico intuito de se /angloriar perante a /<tima derrotada+ atitude normal nas defini,es de status e liderana em 1ual1uer grupo animal2 3utros podem ter ob:eti/os m-rbidos+ como o simples pra=er na destruio+ sem importar#se com a sua tese de mestrado na 1ual trabal'ou 1uase dois anos2 + como no poderia dei5ar de ser+ as /antagens financeiras esto presentes com uma fatia assustadora dos ob:eti/os de ata1ues a computadores pessoais2 )aa isso agora@ classifi1ue a informao presente no seu computador pessoal2 No s- a informao 1ue fica arma=enada nele mas+ principalmente+ a informao 1ue .passa. por ele2 Foc7 /er 1ue a informao arma=enada+ apesar de ter toda a sua ateno e preocupao+ corresponde a apenas parte do problema no caso de uma 1uebra de segurana no seu computador2 Foc7 pode no dei5ar gra/ado no seu computador o nJmero do seu carto de crdito ou a sua sen'a do internet banking+ mas esta informao+ ap-s ter sido digitada+ fa= parte do seu computador temporariamente2 3 1ue alguns 'ackers fa=em monitorar seu computador e esperar por informa,es deste tipo2 Com esta informao na mo eles podem abandonar seu computador e 1uem sabe at fec'ar a porta por onde eles entraram para no le/antar futuras suspeitas2 3 Jltimo a sair apaga as lu=es? Com base apenas nestas informa,es+ tente responder 0s seguintes perguntas@ Foc7 usaria 'o:e+ em seu computador pessoal+ um programa de internet banking para fa=er transfer7ncias de din'eiroK Foc7 faria compras na internet+ mesmo sabendo 1ue o siteLlo:a possui um ser/idor seguro+ digitando seu carto de crdito no seu computador pessoalK Foc7 trataria de assuntos importantes na sua /ida pessoal e profissional+ na 1ual se utili=a de dados particulares+ atra/s de simples emailsK Caso ten'a respondido .no. 0s tr7s perguntas+ responda mais essa@ 6ara 1ue ser/e a internetK )eli=mente temos meios de impedir # ou+ pelo menos+ de dificultar enormemente # as a,es 1ue p,e em risco nossa /ida online2 3 risco sempre /ai e5istir+ assim como e5iste na nossa /ida fora dos bits e bMtes2 ! 1uesto tra=er o .grau de risco. a um n</el aceit/el+ de modo 1ue possamos e/oluir na utili=ao da tecnologia at um patamar mais confi/el e conse19entemente mais efica=+ por1ue+ sem segurana+ a internet no /ai passar de uma grande idia ou de um caro brin1uedo2
Cap<tulo %

)ec'ando as portas do seu computador


Computadores e e1uipamentos informati=ados podem se comunicar uns com os outros atra/s de padr,es estabelecidos 1ue ditam como cada participante da con/ersa de/e se comportar2 3 padro

utili=ado na Internet (e na maioria dos sistemas atuais" o c'amado .ClienteLSer/idor.2 Foc7 certamente : ou/iu falar disso mas+ afinal+ do 1ue se trataK ! comunicao em um ambiente clienteLser/idor composta de dois m-dulos bsicos@ um m-dulo 1ue fa= re1uisi,es de ser/ios # cliente # e outro 1ue recebe estes pedidos para e5ecutar as tarefas pedidas # ser/idor # e+ e/entualmente+ retornar o resultado desta tarefa2 Foc7 utili=a enormemente este es1uema durante sua cone5o internet2 6or e5emplo+ o seu na/egador # 1ue o programa cliente # fe= um pedido ao programa ser/idor instalado nos computadores onde esto 'ospedadas as pginas deste site+ 1ue o recebeu e respondeu com a pgina pedida # esta 1ue /oc7 est lendo agora2 3 mesmo acontece 1uanto /oc7 /erifica seus emails+ bai5a ar1ui/os etc2 Como /oc7 : de/e ter imaginado+ a maior parte dos programas utili=ados no seu computador sprecisa fa=er pedidos e esperar a resposta+ ou se:a+ so programas clientes2 Ceoricamente isso o 1ue de/e acontecer+ mas nem sempre nossos computadores so to inofensi/os2 3s grandes /il,es dos Jltimos anos so programas 1ue in/ertem este papel+ fa=endo com 1ue nossos computadores se tornem ser/idores2 ! maioria arrasadora /em na modalidade de 8ca/alos#de#tr-ia8 (discutiremos sobre ela mais tarde"+ por isso se con/encionou a c'amar este mtodo de 8in/aso atra/s de ca/alos#de# tr-ia82 3 1ue acontece+ geralmente+ 1ue um usurio recebe um programa de algum+ atra/s de 1ual1uer meio # por email+ ICN+ fa=endo um download ou por dis1uete # e o e5ecuta em seu computador2 ste programa+ ap-s ser e5ecutado+ instala um 8ser/idor8 1ue passa a responder aos pedidos de cone5o pela Internet+ ou se:a+ seu computador ad1uire as caracter<sticas de um 8ser/idor internet82 3s tipos de pedidos 1ue ele pode aceitar e e5ecutar /ariam de acordo com o 8ser/idor8 instalado2 Uma caracter<stica presente neste tipo de comunicao a necessidade de se atribuir 8portas de comunicao8 por onde os pedidos e as respostas iro passar2 Codos os programas para uso na Internet se utili=am destas portas 1ue geralmente so abertas com o intuito de fa=er pedidos a ser/idores remotos2 Nuando um computador est+ digamos+ 8infectado8 por um programa ser/idor+ este abre uma porta na1uele+ de forma a permitir 1ue outros computadores faam pedidos atra/s dela2 Com base nesta e5plicao+ percebemos 1ue no necessrio nem interessante impedir 1ue nossos computadores abram portas2 Se isso for feito+ nen'um dos nossos programas ir funcionar2 3 1ue precisamos fa=er impedir 1ue programas maliciosos abram portas para receber cone5,es? !tra/s delas 1ue 'ackers podem /ascul'ar seu computador2 como fec'ar as portasK Simples+ /amos usar um e5emplo@ eu /e:o 1ue meu computador tem uma porta aberta e sei 1ue esta porta referente ao programa de email+ pois eu estou c'ecando min'a cai5a postal no pro/edor e sei 1ue necessrio uma porta para isso2 Se eu 1uiser fec'#la+ basta fec'ar meu programa de email2 6arece simples+ mas o problema identificar a 1ue programa uma porta est relacionada2 !lm desta identificao ser comple5a+ caso encontremos uma porta relacionada a um ser/idor malicioso precisaremos ainda encontrar o pr-prio programa ser/idor+ 1ue na grande maioria das /e=es est escondido ou inacess</el2 3 ideal neste caso dei5ar a identificao destes programas a cargo de outros programas especiali=ados nessa procura2 !o encontrar e remo/er um programa ser/idor do seu computador+ a porta associada a ele ser automaticamente fec'ada+ : 1ue no ' mais nen'um programa respons/el por abr<#la2 stes rastreadores podem ser programas especiali=ados em procura de 8ser/idores maliciosos8 con'ecidos ou mesmo programas anti#/<rus+ : 1ue o mtodo utili=ado para se /ascul'ar o computador semel'ante ao utili=ado para se encontrar um /<rus2 6ara se fa=er um teste em seu computador ou+ se apenas por curiosidade+ 1uiser /erificar as portas 1ue esto sendo abertas+ o comando 1ue mostra estas cone5,es o 8netstat82 5ecutando este programa com o parAmetro 8#a8+ sero mostradas todas as cone5,es ati/as+ por e5emplo@ (Iniciar O !r1ui/os de 6rogramas O 6rompt do ;S#D3S" c:\>netstat -a Conexes ativas Proto TCP Endereo local localhost:1249 Endereo externo Estado www. ol.co!."r:#$ E%T&'()%*E+

! listagem original possui /rias e /rias lin'as como esta+ cada uma relatando o estado de uma porta de cone5o2 3 e5emplo acima nos di= 1ue meu computador (local'ost" est se comunicando pela porta G%PQ com o computador no endereo www2uol2com2br+ 1ue est recebendo os pedidos pela porta R&2 ! cone5o foi estabelecida ( stablis'ed"2 ! porta R& est especificada mundialmente como sendo a porta padro para a Seb2 Tesumindo+ estou na/egando no site do Uni/erso 3nline2

3 1ue muitos usurios fa=em ap-s a e5ecuo deste comando entrar em desespero+ pois mesmo em condi,es normais e+ dependendo da configurao do computador de cada pessoa+ muitas portas podem aparecer abertas2 las so respons/eis pelo funcionamento do Sindows+ principalmente (mas no e5clusi/amente" em rede2 3 mtodo usado para se identificar ser/idores maliciosos com base nas portas 1ue eles abrem e5tremamente fal'o pois+ alm desta porta poder ser alterada+ e5istem muitos programas e muitas portas dispon</eis+ e alguns deles utili=am portas 1ue no podem ser fec'adas+ pois afetaria o funcionamento do sistema2 6or isso a recomendao a de no se preocupar com o relat-rio de portas e sim com os programs instalados no seu computador2 + como : foi dito+ isto pode ser feito utili=ando programas espec<ficos para estas tarefas+ ou bons anti#/<rus atuali=ados2 Dessa forma+ estaremos cortando o mal pela ra<=2
Cap<tulo H

Identificando /<rus e programas maliciosos


! grande maioria dos problemas relacionados a incidentes de segurana em computadores pessoais causada por programas maliciosos+ dentre os 1uais esto os /<rus (normais e de macro"+ os worms+ os programas ser/idores # muitas /e=es c'amados de ca/alos de Cr-ia+ /er cap<tulo anterior # at mesmo simples instru,es 1ue+ 1uando e5ecutadas no seu computador+ destroem o sistema ou comprometem seu funcionamento2 3 grande parado5o 1ue boa parte da culpa por estes estragos cabe 0 /<tima+ uma /e= 1ue em 1uase todos os casos ela inocentemente cJmplice do ata1ue2 U uma 1uesto de educao@ siga sempre os /el'os consel'os de boa conduta com computadores+ tome os de/idos cuidados bl bl bl e .no e5ecute programas estran'os.2 !ssim fica muito mais dif<cil ter problemas+ mas em certas 'oras precisamos nos arriscar e muitas /e=es nem sabemos 1ue estamos nos arriscando tanto2 Como pro/a de 1ue o consel'o sobre no e5ecutar ar1ui/os de estran'os efica=+ temos os muitos /<rus e worms 1ue se propagam por email en/iando c-pias de si mesmo para sua lista de amigos2 Dessa forma abre#se uma brec'a na confiana da /<tima+ 1ue pensa@ .Eom+ se meu amigo est me mandando+ de/e ser coisa boa?. Vapt? 6imba? Danou222 6ronto+ /oc7 e5ecutou um programa malicioso no seu computador+ e agoraK Eom+ se o programa for muito /iolento e apagar seus ar1ui/os+ no ' muito o 1ue fa=er seno recomear do =ero+ instalando os softwares no/amente2 ;as geralmente no so to destruti/os e ficam to 1uietos 1ue /oc7 spercebe depois de bastante tempo+ e5atamente 1uando for tarde demais2 o pior@ um programa desses pode estar destruindo seu computador agorin'a mesmo+ sem 1ue /oc7 saiba2 3 1ue fa=erK sses programas+ em especial os mais furti/os+ so catalogados de acordo com suas a,es e caracter<sticas do seu c-digo2 6rogramas possuem uma assinatura+ uma parte das suas intru,es internas 1ue Jnica+ assim como nosso DN! e+ fa=endo uma busca em todos os ar1ui/os do seu computador podemos identificar+ atra/s desta assinatura+ se algum programa malicioso .con'ecido. 'abita seus discos2 Fe:a bem+ eu disse .programa malicioso con'ecido. por1ue+ se um programa no/o lanado+ n-s ainda no somos capa=es de recon'ecer sua assinatura+ pelo menos at ele ser catalogado e cadastrado na nossa lista de assinaturas2 Cra=endo tudo para a nossa linguagem cotidiana@ n-s no /amos pessoalmente /ascul'ar cada ar1ui/o do computador+ 1ue geralmente passam de centenas de mil'ares2 Famos usar um outro programa para fa=er isso2 !di/in'e o nome desse programaK Um doce para 1uem respondeu .!nti#F<rus.2 Tesumidamente+ o 1ue os programas anti#/<rus fa=em + de posse de uma lista de assinaturas de programas maliciosos+ abrir cada ar1ui/o do seu disco e comparar com as assinaturas desta lista2 Caso alguma coincida+ ele ter identificado um problema+ algumas /e=es oferecendo a possibilidade de remo/er apenas o trec'o malicioso outras /e=es apagando o ar1ui/o problemtico2 ste mtodo no est restrito aos /<rus+ ele pode ser utili=ado para identificar 1ual1uer tipo de programa de/idamente cadastrado na lista de assinaturas2 3s fabricantes cadastram nesta lista todo c-digo 1ue :ulgam pre:udicial ao seu computador e dependem dos seus laborat-rio de pes1uisa+ 1ue recebem e estudam estes programas+ e5traindo a sua assinatura de identificao e colocando#a dispon</el para a atuali=ao da lista de programas maliciosos2 Foc7 : de/e ter percebido a importAncia dos tais .anti#/<rus atuali=ados.2 Se um anti#/<rus no possui uma lista de assinaturas completa+ pode ser 1ue ele /ascul'e um ar1ui/o contaminado mas+ por no .con'ecer. o /<rus+ dei5e#o ileso2 Certamente o /<rus no far o mesmo222 ! forma como cada programa atuali=a esta lista /aria de acordo com o fabricante mas+ atualmente+ este processo feito online e a /erificao de no/as listas pode ser programada para uma

determinada periodicidade2 Como a internet tem um poder muito grande de disseminao+ uma atuali=ao a cada H dias ainda considerada segura para um usurio costuma=2 ;as o 1ue+ /oc7 no tem um anti#/<rusK Famos /oltar ao in<cio desta pgina e comear tudo de no/o222 B#"
Cap<tulo P

!tuali=ando programas # Uma pre/eno efica=?


!ntigamente os lanamentos de softwares no mercado eram+ em sua grande maioria+ lanamentos de no/as /ers,es dos programas+ com adio de muitos recursos+ no/as ferramentas e aperfeioamento das caracter<sticas funcionais+ principalmente a interface com o usurio2 ;uitas dessas atuali=a,es no tra=iam uma /antagem significati/a para o usurio mdio 1ue+ na maioria das /e=es+ se limita/a a utili=ar as fun,es bsicas do programa como+ por e5emplo+ usar um editor de te5tos e5clusi/amente para editar te5tos? ntretanto+ o usurio no esta/a interessado em .1uais. recursos eram adicionados na /erso mais no/a do seu programa+ ele 1ueria se manter atuali=ado+ a 1ual1uer preo+ mesmo 1ue fosse para adicionar um corretor ortogrfico em aramaico arcaico ou um acoplamento com uma base de dados alien<gena 1ue ele :amais faria funcionar2 !tualmente o cenrio est um pouco mudado+ os lanamentos de no/as /ers,es continuam e5istindo mas as principais no/idades so corre,es de problemas nas /ers,es atuais2 3 fabricante+ ao ser notificado de um problema interno no seu produto+ escre/e um pe1ueno programa 1ue corrige o defeito e o distribui aos seus clientes2 stas atuali=a,es so di/ulgadas e recomendadas pelos fabricantes mas # eis o grande parado5o # os usurios no do a m<nima? ! no ser 1ue o defeito este:a impedindo o usurio de utili=ar alguma funo primordial para seu trabal'o+ ele ser solenemente ignorado2 ste um /<cio 1ue ad1uirimos durante a era medie/al da computao+ 1uando as redes de computadores eram raridades e a Internet era um brin1uedo das foras armadas dos U!2 3 moti/o pelo 1ual no t<n'amos interesse em corrigir uma fal'a resumido neste pensamento@ .Se eu no uso esta funo do programa+ para 1ue /ou perder meu tempo tentanto consert#laK.2 Wo:e+ ao conectarmos mil'ares de computadores uns nos outros+ este pensamento se tornou muito perigoso+ pois no estamos mais so=in'os no mundo e+ se /oc7 no /ai se interessar por a1uela fal'a+ algum com certe=a a utili=ar para obter alguma /antagem ou causar problemas2 3s problemas de maior repercusso na rea de segurana+ tanto na esfera corporati/a 1uanto em casa+ no computador domstico+ esto relacionados a alguma fal'a em um software2 Nuanto mais utili=ado o software+ maior o nJmero de pessoas atingidas 1ue precisam aplicar a de/ida correo2 Como a grande maioria dos usurios no se importa com aplicao de corre,es+ podemos imaginar o caos 1uando+ por e5emplo+ comearam a surgir os primeiros .nukes.+ ata1ues 1ue e5plora/am um defeito encontrado no pr-prio Sindows? 5emplos como este infeli=mente so muito comuns2 U atra/s de fal'as no corrigidas em softwares 1ue 1uase todos os 'ackers in/adem sites na Internet2 !lgumas fal'as encontradas nos programas de uso particular+ como na/egadores+ programas de email+ de bate#papo etc2 tambm possibilitam a,es danosas+ em maior ou menor grau+ dependendo do tipo de problema2 !o contrrio do 1ue pode parecer a princ<pio+ manter#se na .Jltima /erso. dos softwares para Internet pode no ser to seguro2 !o lanar um programa no/o # ou uma no/a /erso com bastante mudanas # no mercado+ os fabricantes esto dando a largada em um enorme concurso no 1ual /ence o 'acker 1ue primeiro descobrir as no/as fal'as do programa2 Codos os programas t7m fal'as e mais do 1ue nunca se aplica o /el'o ditado@ .3s pioneiros so identificados pela flec'a no peito?.2 SoluoK ;anter contato com o fabricante dos softwares 1ue /oc7 utili=a2 Com a internet os problemas aumentaram mas o socorro tambm c'ega muito mais rpito2 Fisite regularmente o website do seu fornecedor e procure por termos do tipo .securitM update.+ .patc'.+ .ser/ice pack.+ .ser/ice release. etc2 Se /oc7 no se registrou+ pegue seu carto de registro+ ou atra/s da Internet+ registre#se como usurio leg<timo e cadastre#se nas listas de notifica,es2 3s respons/eis pelos seus programas esto to interessados em fornecer um software seguro 1uanto /oc7 em receb7#los+ ento+ manten'a#se informado2 ;ais do 1ue nunca+ a informao o mel'or remdio?
Cap<tulo 4

! /erdade sobre seu nJmero I6?

st se tornando cada dia mais comum o medo de in/as,es na internet2 6Anicos causados por pseudo# 'ackers t7m atormentado centenas de pessoas e muitas /e=es simples ameaas destroem momentos de pa= e di/erso de uma forma irremedi/el2 3 mais impressionante 1ue estas ameaas+ na maioria das /e=es+ so completamente sem fundamentos+ no fa=em sentido e algumas nem e5istem2 Easta usar uma meia dJ=ia de siglas para di=er 1ue /ai in/adir seu computador+ e o 1ue mais tem aterrori=ado os internautas @ .Fou descobrir seu I6?. Fo descobrir seu I6K 3'+ 1ue espanto+ mas e da<K Segundo os terroristas+ ap-s descobrir o I6 de uma pessoa+ sua alma estar completamente enterrada na maldio eterna+ pois podero in/adir+ derrubar+ espionar+ remo/er+ sacudir+ escul'ambar+ destruir e reme5er222 Um nJmero I6 um endereo 1ue todo internauta+ assim 1ue se conecta na grande rede+ recebe2 U atra/s deste endereo 1ue seus programas se comunicaro+ seu na/egador+ seu ICN+ seu programa de email etc2 ste nJmero no precisa ser fi5o X e geralmente no X e a cada cone5o /oc7 recebe um nJmero diferente2 I6 significa .internet protocol.+ fa= parte de um con:unto de instru,es 1ue permite a comunicao pela Internet2 le respons/el pelo encamin'amento dos pacotes de dados 1ue trafegam na rede+ de forma 1ue eles se:am entregues corretamente ao seu destino2 Descobrir o I6 de uma pessoa significa saber o .endereo internet. (no tem nada a /er com email?" do seu computador na1uele dia+ ou durante a1uela cone5o2 Somente isso+ nada mais2 3 1ue se pode fa=er com o I6 de uma pessoaK Nuase nada222 Se o computador no esti/er com problemas do tipo .ca/alos de tr-ia. ou semel'antes (/er cap<tulo %"+ o nJmero I6 no /ai ser/ir para mais nada alm de terrorismo2 ;esmo assim+ d para esconder o nJmero I6K No+ infeli=mente no d? Se por algum moti/o seu computador no puder fornecer corretamente seu nJmero I6+ ele ficar incomunic/el e sua cone5o ser desfeita2 Cer um nJmero I6 fa= parte da /ida socialmente ati/a dos computadores na Internet e a comunicao depende disso2 !lguns sistemas escondem esse nJmero de outros internautas mas+ pelo pr-prio bem da comunicao+ eles so re/elados2 6or e5emplo+ bater papo re1uer 1ue um computador se comuni1ue com outro2 6ara isto ser feito+ necessrio 1ue ambos con'eam seus nJmeros I6s mutuamente pelo simples fato de precisarem saber com 1uem esto .falando.2 U claro+ sempre ' as e5ce,es@ nJmeros I6s geralmente se mantm os mesmos em redes f<sicas como escrit-rios e internet predial2 Na maioria das /e=es+ estes nJmeros so fi5os mas .mascarados. durante a comunicao e5terna por uma aplicao con'ecida como .gatewaM. ou .pro5M. e 1uase sempre para 1uem est de fora desta rede o nJmero genrico e inJtil2 Caso 1ueira saber 1ual o seu nJmero I6 durante a cone5o atual+ um aplicati/o distribu<do com o pr-prio Sindows d as informa,es referentes2 F em Iniciar O 5ecutar e digite .winipcfg. (sem aspas"2 6ortanto+ na pr-5ima /e= em 1ue for ameaado com seu pr-prio nJmero I6 apenas d7 uma gostosa gargal'ada e /olte para a sua tran19ilidade 'abitual2 $ temos problemas demais para ficar nos preocupando com coisas 1ue no e5istem?
Cap<tulo (

!#'? Ce peguei+ 'acker222 ;as+ e agoraK


U cada dia mais comum o surgimento de softwares 1ue cuidam da segurana do seu computador pessoal e o mecanismo de monitorao mais utili=ado a .escuta. de portas de cone5o (para maiores informa,es sobre Yportas de cone5oZ+ consulte o cap<tulo % deste curso bsico"2 ntretanto+ de 1ue adianta a informao de 1ue um 'acker tenta bisbil'otar nosso computadorK 3 1ue podemos fa=er no momento em 1ue descobrimos uma tentati/a de ata1ue e conseguimos informa,es bsicas sobre o 'acker X como+ por e5emplo+ seu nJmero I6 X atra/s dos relat-rios destes programas de proteoK 6rimeiro /amos analisar os fatos@ um a/iso emitido por um destes softwares de monitorao no significa 1ue /oc7 est sendo in/adido2 U apenas uma notificao 1ue 'ou/e uma tentati/a de cone5o em determinada porta2 ;uito pro/a/elmente o 'acker no obter 75ito pois os softwares de monitorao fa=em uma c'ecagem sobre as /ulnerabilidades do computador+ eliminando os programas ou fal'as 1ue permitiriam o ata1ue2 )icar de ol'o nas portas uma medida secundria para 1uase todos estes programas de segurana2 !o identificar uma tentati/a de cone5o+ os programas registram dados importantes como 'ora+ I6+ tipo de ata1ue etc2 e mostram estas informa,es 0 /oc7+ usurio2 stes dados so referentes ao

computador de onde partiu o ata1ue e identificam de forma bastante confi/el o respons/el pela ao2 De posse destes dados+ de/emos+ antes de 1ual1uer outra ao+ identificar a 1ual .pro/edor. pertence este nJmero2 6ara isto basta utili=amos um comando do pr-prio Sindows+ dentro da :anela do .6rompt do ;S#D3S.+ e5ecutando@ .tracert GQ%2G(R2&2G&. (trocando o I6 pelo nJmero identificado no relat-rio"2 ste comando produ=ir uma srie de lin'as .percorrendo. o camin'o de um pacote de dados do seu computador at o computador do in/asor2 Cada lin'a identifica um computador intermedirio e as Jltimas identificam e1uipamentos do pro/edor de destino2 6elo nome destes e1uipamentos fcil dedu=ir a 1ue pro/edor de acesso eles pertencem2 Caso o resultado ainda no este:a claro podemos consultar+ nos -rgos regulamentadores+ os respons/eis pelo I6 pes1uisado2 5istem ferramentas na net para esta pes1uisa como+ por e5emplo+ o S'ois da [IeektoolsO 1ue fornece dados de di/ersas entidades de registro2 !tra/s da pgina web do pro/edor+ /oc7 pode conseguir um endereo de contato para reclamar sobre incidentes de segurana+ geralmente abuse\pro/edor2com2br+ mas uma maneira de garantir o correto recebimento da sua mensagem en/iar c-pias os endereos dispon</eis na consulta S'ois+ e5plicada acima2 Com o endereo 0 mo+ redi:a uma mensagem relatando a tentati/a de acesso no autori=ado ao seu computador pessoal partindo da rede sob a responsabilidade desta empresa pro/edora de acesso 0 Internet2 Tepare 1ue esta empresa 1ue responde pelas tentati/as de in/aso originadas na sua (dela" rede2 3 fato do incidente ter sido pro/ocado por um usurio um problema do pro/edor com seu cliente em particular e+ 0 /oc7+ cabe apenas a reclamao aos respons/eis pela rede2 No perca tempo tentando identificar o usurio2 6ro/edores srios 1ue se preocupam com sua imagem emitem uma notificao ao seu usurio (eles t7m como identificar o usurio atra/s do nJmero I6 e 'ora" a/isando sobre as condutas aceit/eis dos seus clientes2 Dependendo da pol<tica de cada pro/edor+ o usurio+ se esti/er reincidindo nestas a,es+ pode ser blo1ueado ou e5clu<do2 ;as+ o 1ue pode dar erradoK Infeli=mente muita coisa222 6ara comear /oc7 pode no conseguir identificar o pro/edor atra/s do I6 por causa de configura,es espec<ficas de determinadas redes2 Neste caso+ pea au5<lio ao suporte tcnico do seu pro/edor2 Um outro problema ser ignorado 1uando en/iar a mensagem relatando seus problemas de segurana2 Uma -tima ferramenta contra esta atitude por parte dos pro/edores irrespons/eis en/iar uma c-pia da mensagem ao [NicET SecuritM 3fficeO (nbso\nic2br"+ e1uipe brasileira 1ue mantm um ser/io de au5<lio e estat<sticas sobre incidentes de segurana2 3utros grupos 1ue mantm ser/ios sobre segurana so@ [C!ISO Centro de !tendimento a Incidentes de Segurana (TN6" [C TC#TSO Centro de merg7ncia em Segurana da Tede [securitM\embratel2net2brO Tespons/el pela maioria dos backbones 3bser/a,es

;anter o rel-gio do seu computador na maior sincronia poss</el com o 'orrio oficial do Erasil
pode ser imprescind</el para a correta identificao do usurio no pro/edor ao 1ual est sendo feita a reclamao2

;uitas alega,es por parte dos pro/edores como+ por e5emplo+ no punir o usurio por medo
de perder o cliente ou alegar 1ue .pura bisbil'otagem. (portscan" no considerada como crime+ pode fa=er com 1ue a indisciplina na Internet aumente2 Nestas situa,es+ notifi1ue o descaso ao NicEr2 Uma lista dos pro/edores mais irrespons/eis com a segurana um argumento infal</el para se e5igir uma ao repressora2

Caso decida acionar o NicEr para au5iliar no seu caso+ encamin'e primeiramente um email
solicitando informa,es sobre a mel'or maneira para se fa=er estas reclama,es2 So medidas 1ue au5iliam o processo+ /iabili=ando a a:uda gratuita 1ue eles prestam a n-s internautas2 !lguns dos programas mais comuns para a identificao de ata1ues so@ !nti#Wack %2&+ CDS#% e muitos dos pacotes de segurana e firewalls pessoais (como o Vone!larm" dos grandes produtores de software de segurana+ como a [SMmantecO ou a [;c!feeO2 Foc7 pode encontr#los nos grandes reposit-rios de softwares como+ por e5emplo+ no [www2download2comO ou na [www2tucows2comO2

Cap<tulo ]

In/aso de sites pessoais


ntre todas as in/as,es de 'ackers di/ulgadas pela m<dia a mais assustadora para o pJblico em geral a 1ue modifica pginas de uma empresa na Internet2 Conse19entemente o tipo de in/aso mais di/ulgada+ principalmente por1ue a empresa no tem como esconder os fatos+ atitude padro nas in/as,es internas2 6arte do moti/o para no se notificar in/as,es o comprometimento da imagem da /<tima+ pois denota uma falta de cuidado com seu sistema de informao2 6arado5almente+ os incidentes mais notificados # in/as,es e modifica,es de sites # so os 1ue menos comprometem os dados da empresa+ uma /e= 1ue na sua grande maioria estas modifica,es so conseguidas atra/s de substituio ou adio de simples ar1ui/os aos diret-rios onde residem as pginas do site2 In/adir pginas na Internet como colar um carta= na /itrine de uma lo:a2 Nem sempre preciso entrar na lo:a para c'amar a ateno do /isitante e dar o seu recado2 !pesar das in/as,es de grandes sites receberem bastante ateno+ boa parte dos incidentes+ 1ue so sofridos por pe1uenas empresas e pginas pessoais+ nunca so notificados aos respons/eis pela prestao do ser/io e muito menos 0s autoridades competentes2 nto+ o 1ue fa=er se a sua pgina pessoal for in/adidaK 6rimeiro+ /oc7 de/e descobrir de 1ue forma esta in/aso foi feita para poder eliminar o problema2 Cire a pgina do ar e analise os sistemas en/ol/idos2 Irandes empresas t7m /rios becos por onde comear a procurar estas brec'as de segurana+ mas usurios simples ou pe1uenos sites # principalmente com ser/io de 'ospedagem de sites contratado de terceiros # t7m um nJmero bem menor de problemas a analisar (mas com igual responsabilidade"2 3 mtodo mais simples de in/adir um site .no in/adir.2 6ode#se utili=ar o mesmo mtodo usado para a sua manuteno+ se fa=endo passar pelo dono das pginas+ conseguindo acesso para modific# las2 Isto geralmente feito atra/s de sen'a em uma conta )C6 (ou 1ual1uer outro mtodo de acesso" e esta sen'a pode ser conseguida de /rias maneiras como+ por e5emplo+ atacar eLou criar /ulnerabilidades no computador do usurio respons/el por esta sen'a2 6eguemos como e5emplo a in/aso de uma pgina pessoal 'ospedada no IeoCities@ um 'acker pode adi/in'ar a sen'a do usurio # srio+ e isto bem gra/e? # ou en/iar (atra/s do email de contato 1ue geralmente relu= na pgina#al/o" uma srie de ar1ui/os (tipo ca/alos#de#Cr-ia" 1ue abrem brec'as no computador da /<tima e 1ue fariam o trabal'o su:o de monitorar a /ida da pessoa at conseguir a sen'a para acesso 0 pgina2 !lguns se utili=am de engen'aria social+ se fa=endo passar por tcnicos do IeoCities # criando emails falsos # e solicitando um .recadastramento. dos dados+ recebendo de bande:a a sen'a da /<tima2 ! criati/idade para estas a,es no tem limites+ se:a no IeoCities ou em 1ual1uer outro ser/io de 'ospedagem de pginas # gratuito ou no # 1ue oferece estas facilidades de inscrio e manuteno2 ;todos mais .nobres. # do ponto de /ista 'acker # en/ol/em apenas o ser/io de 'ospedagem onde a pgina se encontra2 In/as,es deste tipo tambm podem ocorrer atra/s de engen'aria social+ onde o 'acker se fa= passar pelo /erdadeiro dono da pgina+ mas a minoria2 Ieralmente se utili=a alguma /ulnerabilidade nos softwares respons/eis pelo ser/io para obter acesso ao sistema e conseguir modificar as pginas dese:adas2 Ser/ios de 'ospedagem podem possuir+ como 1ual1uer outro site+ fal'as 1ue permitem a modificao de pginas por terceiros2 6or isso de e5trema importAncia notificar o ser/io (gratuito ou no" 1ue utili=a para 'ospedar sua pgina+ caso note problemas com ela2 Se a sua pgina 'ospedada em computadores 1ue no esto sob sua responsabilidade # 1ue o caso dos IeoCities e outros ser/ios online e dos pro/edores de ser/ios internet # /oc7 de/e se certificar de 1ue o mtodo utili=ado para fa=er a manuteno na sua pgina seguro+ e de 1ue ningum pode se fa=er passar por /oc7 para ter acesso a ela2 sta uma tarefa rdua 1ue precisa ser feita com a maior ateno poss</el mas+ uma /e= li/re desta culpa+ a brec'a estar sob a responsabilidade do ser/io de 'ospedagem2 les t7m seus pr-prios mecanismos de /erificao e primordial 1ue se:am notificados para 1ue o trabal'o em con:unto identifi1ue e elimine o grande problema 1ue ter uma pgina na Internet in/adida e modificada por 'ackers2
Cap<tulo R

In/aso de grandes sites


Dando continuidade ao cap<tulo anterior sobre in/aso de sites+ /amos e5plicar neste cap<tulo o 1ue acontece nos bastidores da Internet+ nas empresas respons/eis por 'ospedar o seu site e nas redes

corporati/as+ onde esto locali=ados os computadores e e1uipamentos operacionais 1ue permitem a todos n-s utili=armos a grande rede2 Como o ob:eti/o do curso bsico fornecer informa,es simples e acess</eis ao usurio comum+ este cap<tulo ser/ir+ para a maioria de n-s+ como uma pe1uena introduo 0 administrao de redes+ seus aspectos procedimentais mais seguros e suas rela,es com os mtodos de ata1ues mais praticados2 Codo computador (ou e1uipamento computacional+ 1ue fi1ue subentendido" possui na sua mem-ria programas 1ue regem o funcionamento do sistema # isso bsico # e+ assim como nossos computadores pessoais+ os grandes ser/idores da Internet podem possuir fal'as2 Foc7 encontra uma e5plicao sobre o problema destas fal'as no Cap<tulo P do curso2 6ois bem+ um computador na internet+ uma fal'a no corrigida e um 'acker de/idamente armado2 ste trio perigoso muito semel'ante ao 1ue aprendemos nas aulas de segurana # segurana pessoal+ mesmo # com relao ao fogo@ combust</el+ o5ig7nio e calor2 Cire 1ual1uer um destes elementos e o fogo se e5tinguir222 Famos supor 1ue ten'amos um computador (combust</el"+ uma fal'a (o5ig7nio" e um 'acker (calor"2 3 1ue mais fcil de tirarK 6ara tirar o combust</el /oc7 precisa desligar o computador # in/i/el2 6ara tirar o calor+ /oc7 precisa manter os 'ackers de mos atadas # imposs</el2 S- nos resta acabar com o o5ig7nio da in/aso+ no permitindo fal'as nos nossos sistemas2 Wackers so pessoas muito bem informadas sobre as fal'as descobertas em softwares2 !lguns+ inclusi/e+ descobrem so=in'os esta fal'a # e ' 1uem diga 1ue estes so os /erdadeiros 'ackers # mas muitas /e=es esta informao di/ulgada por outros especialistas2 Nuanto maior a base instalada de um software+ mais importante o con'ecimento da sua fal'a2 3s administradores 1ue no se mantm informados sobre estas fal'as esto in:etando o5ig7nio na mistura2 Easta 1ue uma delas afete seu sistema e ser a faisca 1ue falta/a para o in<cio da sua grande dor de cabea2 stas fal'as podem ser e5ploradas muito facilmente+ pois geralmente o autor da descoberta di/ulga+ :untamente com a not<cia+ um .roteiro. ou at mesmo programas 1ue fa=em todo o trabal'o de comprometimento do computador afetado2 stes programas so disponibili=ados muito rapidamente na Internet e uma /erdadeira corrida tem seu in<cio2 ;as+ como estas in/as,es so feitas na prticaK Fariam bastante+ dependendo do .buraco. por onde o 'acker precisa passar2 !penas para sanar uma curiosidade m-rbida 1ue muitos de n-s temos+ isto no feito atra/s do browser (pelo menos no a maioria" e muitas /e=es so utili=ados computadores com sistemas Uni52 sta no simplesmente uma escol'a2 3 1ue acontece 1ue estes sistemas foram criados para a rede+ esto mais preparados e com mel'ores recursos para a internet e como conse197ncia os especialistas os utili=am e escre/em seus roteirosLprogramas para esta plataforma2 3 fato de serem mel'ores 1ue o Sindows um mero detal'e2 So feios+ utili=am#se lin'as de comandos em uma tela preta+ e5ecutando programas e passando parAmetros para ele2 (es1uea a parafernal'a HD e tel,es multicoloridos dos filmes de 'ackers" ! di/ulgao destes programas ou parAmetros de configurao e funcionamento a respons/el por possibilitar 1ue muitas pessoas os colecionem e testem em cada computador da Internet+ na esperana de 1ue uma destas fal'as se:a encontrada2 ssa informao no pode ser sonegada e a sua di/ulgao pode a:udar aos administradores a .abrir os ol'os. com relao ao seu sistema2 No adianta nada ter um sistema aparentemente seguro e dormir tran19ilo sem saber 1ue cedo ou tarde algum poder in/adir seu site2 3 mais importante para se impedir estas in/as,es descobrir as fal'as do seu sistema+ seno antes+ pelo menos ao mesmo tempo 1ue os 'ackers e pro/idenciar # :unto com o fabricante ou atra/s de solu,es disponibili=adas pelos mesmos respons/eis pela descoberta da fal'a # a soluo para o problema2 m alguns dos sites especiali=ados nestes boletins e notifica,es podemos encontrar informa,es sobre a grande maioria das fal'as e /ulnerabilidades encontradas nos programas 1ue possibilitam estas in/as,es2 Uma boa relao destes sites pode ser encontrada em ['ttp@LLwww2attrition2orgLsecuritMLad/isorMLO2 ento+ /oc7 est com o seu e5tintor carregadoK
Cap<tulo Q

!nalisando as fal'as de software

stamos sendo bombardeados # cada dia mais # com not<cias sobre fal'as descobertas neste ou na1uele software+ as 1uais permitem 1ue 'ackers pro/o1uem os mais /ariados incidentes de segurana2 ;as+ afinal+ o 1ue so estas fal'asK No cap<tulo P falamos sobre os problemas de se possuir um programa com fal'as e 1uais as mel'ores maneiras para se certificar de 1ue fi=emos as de/idas atuali=a,es dos nossos sistemas2 !gora /amos e5plicar como funcionam # ou .no funcionam. # estes mecanismos problemticos2 Nuando profissionais da rea de informtica sentem uma inclinao para o ramo da programao+ eles de/em descobrir se possuem determinados /<cios de racioc<nio l-gico imprescind</eis para a tarefa2 Uma dessas 1ualifica,es o e5erc<cio de .pensar o impens/el.+ sempre fugir do padro e analisar seriamente as e5ce,es2 Infeli=mente nem todos do o de/ido /alor a isso2 ! partir de agora /amos analisar um e5emplo e5tremamente simplificado e descobrir por1ue administrar e5ce,es fundamental na segurana de um software2 Imagine uma rotina 1ue /erifi1ue a sen'a de um usurio antes de liberar seu acesso a um sistema 1ual1uer2 la seria+ a muito grosso modo+ assim@ G^ instruo@ %^ instruo@ H^ instruo@ 6edir sen'a de P nJmeros ao usurio # usurio digita a sen'a2 Se os P nJmeros forem iguais 0 sen'a cadastrada+ siga para H^ instruo2 Se os P nJmeros forem diferentes+ negar acesso2 )im do programa2 _iberar seu acesso2 )im do programa2

sta uma rotina simples 1ue funciona muito bem+ desde 1ue o usurio obedea a primeira instruo e digite sua sen'a de forma correta2 ntretanto+ com relao a desobedi7ncia 1ue se d a importAncia de trabal'ar com as e5ce,es2 Famos supor 1ue o usurio no fornea os dados conforme o programa espera2 6or e5emplo+ ao in/s de nJmeros+ ele digite P letras2 Nuando o programa c'egar 0 %^ instruo+ o computador /ai tentar colocar as letras em uma mem-ria 1ue est preparada para receber apenas nJmeros+ e isto pode pro/ocar um erro 1ue in/alidaria toda a %^ instruo2 !o dar continuidade+ o acesso estaria liberado na H^ instruo independentemente da sen'a digitada+ desde 1ue no fossem P nJmeros2 3 e5emplo acima foi bem simplificado para facilitar o entendimento mas a idia geral por trs das fal'as de software essa@ rotinas mal pro:etadas 1ue no pre/7em todas as a,es dos usurios (ou de outras partes do programa"2 Uma correo para o problema e5posto seria uma alterao l-gica na filosofia de comparao2 Fe:a@ G^ instruo@ %^ instruo@ H^ instruo@ 6edir sen'a de P nJmeros ao usurio # usurio digita a sen'a2 Se os P nJmeros forem diferentes da sen'a cadastrada+ siga para H^ instruo2 Se os P nJmeros forem iguais+ liberar acesso2 )im do programa2 Negar seu acesso2 )im do programa2

Com esta alterao+ 1ual1uer 1ue fosse o erro pro/ocado pela entrada incorreta de dados resultaria na negao do acesso+ uma /e= 1ue um erro na %^ instruo eliminaria a comparao :untamente com a deciso de liberar o acesso do usurio2 3b/iamente+ este tipo de problema no est limitado a situa,es de /erificao de sen'as+ muito pelo contrrio+ ele se espal'a pelas rotinas 1ue no recebem muita ateno com relao 0 segurana+ como por e5emplo+ rotinas de /erificao de datas+ classificao de dados e principalmente a1uelas 1ue recebem dados de outros programas2 Totinas 1ue so feitas para se comunicar # remotamente # com outras rotinas so as 1ue apresentam as maiores fal'as pois+ ao constru<rem estes programas+ no le/ado em considerao 1ue a rotina interlocutora pode ser modificada # ou substitu<da+ por um 'acker+ tal/e= # e+ com isso+ passar a en/iar dados fora do padro e do formato esperados+ causando erros internos nos programas2 stes erros pro/ocados por a,es despadroni=adas e inesperadas nem sempre so to inofensi/os como o e5emplo acima+ fa=endo com 1ue o programa caia em uma fal'a pura e simples2 !lgumas /e=es estes erros abrem uma brec'a por onde podem ser inseridos comandos 1ue o computador+

desnorteado com a fal'a+ assume ser parte do programa original e passa a seguir estas instru,es implantadas2 3 modo como estes comandos so implantados atra/s das fal'as e5tremamente comple5o do ponto de /ista didtico+ principalmente em um curso bsico sobre segurana+ sendo um trabal'o bastante rduo at mesmo para os maiores .esco/adores de bits.2 6ortanto ten'a em mente 1ue+ 1uando ou/ir falar em uma fal'a de software 1ue permite a in/aso de um sistema ou interrupo de um ser/io+ /oc7 estar /endo o resultado de um trabal'o 1ue de/eria ter sido feito na poca da construo do programa+ mas 1ue ficou para depois+ nas mos de especialistas e de 'ackers2
Cap<tulo G&

Tastreando o 'acker # Conceitos bsicos


Uma das tarefas 1ue mais tem crescido na rea da segurana digital+ principalmente nas di/is,es de combate re#ati/o e departamentos de autoridades legais+ a identificao do autor de um crime praticado atra/s de computadores+ principalmente da Internet2 3 rastreamento de um usurio da Internet # 1ual1uer usurio # poss</el graas aos inJmeros registros 1ue nossos acessos e5ecutam em cada computador por onde passamos2 !lguns deles o fa=em por moti/os tcnicos+ para /iabili=ar o ser/io+ outros possuem realmente tal banco de dados para 1ue se:am auditados 1uanto 0 utili=ao da rede+ para estat<sticas e mesmo para identificao de ati/idades criminosas2 stes dados geralmente so tratados com o mesmo sigilo com 1ue uma empresa guarda informa,es dos seus clientes como+ por e5emplo+ um banco 1ue certifica a in/iolabilidade dos dados sobre a mo/imentao em uma conta bancria2 6or esse moti/o a in/estigao aprofundada dos registros muitas /e=es esbarra em 1uest,es de 1uebra de sigilo+ assim como nos bancos+ apenas autori=ada mediante imposi,es legais2 Uma /e= permitida a /erificao destes registros+ os camin'os para se c'egar a um 'acker # dependendo da sua 'abilidade+ ou da falta dela # podem ser diretos e limpos ou bastante tortuosos+ mas na grande maioria das /e=es comea com a identificao de um nJmero I6+ identificador Jnico do usurio online2 (consulte mais informa,es sobre nJmero I6 no cap<tulo 4" )a=endo o camin'o in/erso+ fica mais fcil obser/ar por onde as autoridades c'egam ao 'acker2 Simplificando o nosso e5emplo@ o 'acker liga seu computador e se conecta 0 Internet2 Se esta cone5o esti/er sendo feita em uma rede seu nJmero I6 ser fi5o+ mas se a cone5o for feita /ia lin'a telef>nica+ seu I6 ser aleat-rio2 6ela lin'a telef>nica+ necessrio discar para um pro/edor de acesso+ onde a cone5o ser estabelecida e um nJmero I6 ser entregue ao 'acker2 nto+ uma /e= conectado+ o 'acker inicia suas in/estidas contra determinado al/o na Internet2 ste al/o pode estar protegido ou no2 Caso no este:a+ o 'acker in/ade e pode tentar apagar seus rastros2 Caso contrrio+ ou caso o 'acker no ten'a 'abilidade ou possibilidade tcnica para apagar os registros+ as informa,es sobre seu acesso # principalmente seu nJmero I6 # estaro dispon</eis para uma in/estigao2 !o iniciar a in/estigao+ primeiro identificamos a localidade f<sica da1uele endereo I6 e a 1ue rede este nJmero pertence2 Caso pertena a um computador fi5o+ seu usurio ser in/estigado criminalmente a respeito dos acessos inde/idos2 Caso pertena a um pro/edor+ podemos conseguir+ seno com o pr-prio pro/edor+ com a empresa de telefonia da regio+ o nJmero de telefone de onde partiu a ligao 1ue originou esta cone5o em particular2 De posse do nJmero de telefone+ encontramos o local utili=ado e uma in/estigao regular sobre o autor iniciada2 /identemente este um caso muito simples e fcil de resol/er+ moti/o pelo 1ual os criminosos e5perientes 1ue e5ecutam grandes faan'as online se protegem de /rias formas2 Famos analisar as principais@

In/aso de um ser/idor intermedirio # 3 'acker pode procurar computadores na internet


(geralmente ser/idores secundrios+ de pouca importAncia" onde conseguem controle total sobre o sistema2 ! partir deste computador+ ele inicia suas ati/idades 1ue+ ao serem rastreadas+ le/aro os in/estigadores ao ponto intermedirio de onde partiu o ata1ue2 Normalmente seria poss</el continuar a in/estigao a partir deste ponto+ at c'egarmos no computador original2 ntretanto+ ter o controle total sobre um ponto intermedirio o suficiente para 1ue o 'acker blo1ueie o camin'o de /olta+ : 1ue ele pode apagar todos os registros neste ponto e frustrar a in/estida contra seus rastros2

nganar o sistema de telefonia # Caso o 'acker no 1ueira dei5ar o conforto do seu lar+ ou precise de e1uipamentos espec<ficos para uma in/aso+ a sa<da blo1uear a in/estigao no Jltimo n</el+ 1ue a identificao atra/s do nJmero de telefone # ou sistema 1ue o substitua2 3 sistema de telefonia ainda possui uma grande desateno com relao a segurana sobre reprogramao de centrais telef>nicas2 U poss</el+ inclusi/e+ ter acesso f<sico aos cabos de telefones nas maiorias das ruas e substituir ou adicionar liga,es+ de forma 1ue ati/idades criminosas se:am feitas atra/s de lin'as de terceiros2 de acesso 0 rede+ fica cada dia mais fcil e5ecutar crimes /irtuais sem 1ue uma identificao positi/a se:a concreti=ada2 U poss</el+ por e5emplo+ utili=ar /rios sistemas de acesso pJblico+ como cMbercaf ou 1uios1ues para iniciar uma sondagem sobre um determinado al/o e+ uma /e= identificada a possibilidade de in/aso+ procurar meios mais seguros de utili=ar ferramentas especiais como+ por e5emplo+ lin'as telef>nicas em 1uartos de 'otel ou e1uipamentos celulares e notebooks2

;anter#se sempre em mo/imento # Com a facilidade de comunicao m-/el e pontos pJblicos

No pr-5imo cap<tulo /amos analisar dois casos de rastros+ uma recente identificao de um grupo 'acker brasileiro e a monumental in/estigao 1ue le/ou o famoso 'acker *e/in D2 ;itnick 0 priso+ em GQQ42
Cap<tulo GG

Tastreando o 'acker # 5emplos reais


Dando continuidade ao cap<tulo anterior sobre o rastreamento de 'ackers+ /amos e5emplificar nosso curso com dois casos de in/estigao 1ue ficaram na 'ist-ria da Internet2 3 primeiro caso o do grupo Inferno2br+ respons/el por inJmeras in/as,es de sites no Erasil e no e5terior+ 1ue logo despertou o interesse da e1uipe especiali=ada em crimes /irtuais comandada+ na poca+ pelo delegado ;auro ;arcelo de _ima e Sil/a+ da 6ol<cia Ci/il de So 6aulo2 3 grupo de 'ackers parecia ser bastante cuidadoso apagando sempre seus rastros nos sistemas in/adidos+ mas cometeu uma fal'a@ di/ulgou um email para contatos+ atitude at ento rara de se /er em in/as,es em srie como as praticadas pelo grupo2 ra uma conta de email gratuita+ oferecida pelo Wotmail+ atualmente de propriedade da ;icrosoft2 !lm das tentati/as de in/estigao nos locais dos crimes # o 1ue muito trabal'oso+ principalmente em se tratando de /<timas internacionais # os especialistas se dirigiram 0 ;icrosoft+ solicitando o fornecimento de informa,es sobre a cai5a#postal do grupo+ principalmente sobre os usurios 1ue a /erifica/am regularmente2 ;esmo 1ue as mensagens no ti/essem nen'um conteJdo+ o simples fato de consult#las mostraria informa,es sobre a locali=ao # no m<nimo alguns nJmeros I6s # das m1uinas e redes utili=adas+ le/ando a e1uipe cada /e= mais perto dos in/asores+ at uma identificao positi/a ser feita2 3 grupo alega/a 1ue esta /erificao de correspond7ncia era feita de forma an>nima # como pode ser /isto nas declara,es 1ue substitu<am as pginas in/adidas # mas pro/a/elmente no tin'am controle sobre os pontos intermedirios de acesso para impedir o rastreamento das suas informa,es2 Cerca de cinco anos antes+ *e/in Da/id ;itnick+ in/adira a rede particular de um especialista em segurana procurando c-digos 'ackers para telefones celulares2 Sua ao foi muito bem e5ecutada e os rastros foram apagados to bem 1uanto se ti/essem sido feitos localmente mas+ para a sua infelicidade+ Csutomu S'imomura foi mais 'bil+ conseguindo recuperar traos de ar1ui/os apagados # inclusi/e os logs # identificando nJmeros I6s utili=ados durante o ata1ue2 !p-s /rios dias de estudos+ foi poss</el identificar algumas cone5,es+ partindo de /rios pontos de presena do pro/edor americano Netcom 1ue+ de acordo com as informa,es dispon</eis+ tin'a como origem liga,es da cidade de Taleig'+ mas com um agra/ante@ liga,es de um telefone celular2 ntretanto+ as in/estiga,es de S'imomura no eram amparadas pela lei e foi preciso uma licena especial para .espionar.+ diretamente no backbone da Netcom+ os passos do 'acker+ at 1ue pro/as legais fossem :untadas para dar base 0 perseguio2 ! e1uipe de in/estigadores recea/a 1ue *e/in esti/esse acessando a rede de pontos diferentes na cidade+ o 1ue tornaria a caada praticamente imposs</el+ mas ele cometeu o maior erro da sua longa /ida de crime@ acessa/a sempre de seu apartamento # alugado sob um nome falso2 Com o au5<lio da operadora de telefonia celular+ foi poss</el identificar de 1ue clula (antena" pro/in'a as liga,es da1uele nJmero+ o 1ue diminuiu a rea de busca para cerca de G*m+ permitindo 0 e1uipe utili=ar rastreadores manuais e antenas direcionais para identificar primeiro a direo+

depois o prdio e finalmente o apartamento de onde /in'am os sinais do celular+ onde a pol<cia efetuou a priso em flagrante de um dos 'ackers mais con'ecidos e procurados de todos os tempos2 Nos dois e5emplos acima podemos perceber 1ue mesmo os mais e5perientes 'ackers dei5am rastros das suas ati/idades na rede+ no por falta de con'ecimento ou 'abilidades+ mas por1ue essa uma tarefa e5tremamente comple5a e+ assim como no e5iste sistema li/re de fal'as # o 1ue permite as a,es 'ackers # no e5iste 'acker li/re de fal'as # o 1ue permite seu rastreamento e captura2 )onte@ www2'ackers2com2br Diego Darlan !dmin2diegodarlan\'otmail2com

Você também pode gostar