Escolar Documentos
Profissional Documentos
Cultura Documentos
DaniloFormiga
danilo.formiga@dce.ufpb.br
ElmanoNetoelmano.neto@dce.ufpb.br.
UniversidadeFederaldaParaba
CentrodeCinciasAplicadaseExatas
Palavraschave:
Resumo hackers 2, Kevin Mitnick, Operao takedown,hackers2,filmede
hackers,caadavirtual.
Introduo
Ofilmeretrataacaadadeumdos
hackers
maisfamososdomundo,KevinMitnick,o
filmelanadonoano2000contaotrabalhoqueoFBIcomajudadeTsutomoShimomura
teveparacapturarKevinMitnicknosanos90,responsvelporinvadirdiversossistemasnos
EstadosUnidosutilizandoalmdoseuconhecimentotcnicocomcomputadorestambma
engenhariasocial[3],oquefacilitouseutrabalhoparaconseguirinformaesdossistemas
queelequisinvadir.
KevinMitnickeraum
cracker
,econsideradotambmum
Phreaker[4]
(queseriao
crackerdatelefonia)pois,burlavaaseguranadatelefoniadapocaparausaremseufavor,
utilizandoequipamentosqueenganavamatecnologiadecontroledetelefones.
Porserumcrackeraltamentecompetitivo,Kevintopaumdesafioimpostoporum
policialdisfaradodeinvadirumsistemadeescutastelefnicasdoFBI,denominado
SAS(
ServiodeComutaodeAcessos),emboraodesafiodopolicialfosseapenaspara
capturarKevin,acabougerandoproblemasaopolicialporqueKevinconseguiuacessoao
SAS(oqueopolicialnoesperava).
AoassistirTsutomoShimomuraumimportanteengenheirodeseguranadaempresa
NokiteleconsultordeseguranadogovernodosEUAdemonstrandoemTVas
vulnerabilidadesdatelefonia,mostrandoumnovotipodevulnerabilidadequepermite
interceptarqualquertelefonededeterminadamarca,Kevindecidefazeramesmacoisae
descobriressavulnerabilidade,falhandoemusarengenhariasocialcomShimomura,ele
consegueinvadirocomputadorpessoaldeShimomura,roubandoalmdocdigodeescutas
telefnica,umvruscapazdeatacarqualquerredesdecomputadores.
ApsShimomuraperceberoocorrido,uniseaodetetivedoFBIparacomearuma
caadaimplacvelaKevinMitnickeaosdadosroubadosporele.
ResultadoseDiscusso
Shimomuradesenvolveumvrus,paratentarrastrearMitnick,issoestimulaMitnicka
mostraraomundoquemerarealmenteShimomura.Mitnickconsegueserdescobertoporum
agentedeumacompanhiadecelulares,atravsdorastreiodeligaes.Shimomurajuntoao
FBIcomeaacaadaaMitnick,exatamenteemSeatle,pormmaisumavezMitnick
conseguefugir,pois,seantecipaaeles.
AtravsdeumaseodetelnetqueMitnickinvadiu,maisumavezShimorua
conseguelocalizalo,dessaveznaCarolinadoNorte.
ApesardeteremencontradoMitnick,aindanoexistiaumaacusaolegalpara
prendlo,oFBIpedepacinciaaShimomuraparaqueelespossamfazerascoisascom
basenalei.
Mitnickento,cainaarmadilhadeShimomura,eacabaenviandoovrusdesua
mquinaparaShimomura,percebemosqueShimomuraficaafrentedeMitnickaprimeira
veznofilmeinteiro,pois,elesabiaqueassimqueoFBIbatessenaportadeMitnickeleiria
enviarosarquivosparaarededecomputadoreseShimomuranoteriacomoimpedir,ento
ShimomuracriouaarmadilhaeesperouqueoFBIbatessenaportadomotelqueMitnick
estava,aobaterMitnickenviouosarquivosvaliososparaaredecriadaporShimomuraeno
paraaredemundialdecomputadores.
Concluses
PercebemosquemesmocomtodoconhecimentodeKevinMitnick,noexiste
nenhumatcnicaqueseja100%segura,Mesmocapturandoosemailsqueeramenviados
paraoFBIesabendodeantemooqueoFBIiafazerparacapturlo,elefoienganadopor
Shimomura[6]queutilizoudiversosespecialistasdasuaempresapararastrearKevin
Mitnick,apsisso,elecriouumaarmadilhaparaqueKevinnodisseminasseosarquivos
quetinhaemseupoder.
Sendoassim,ShimomuraentendeuqueprecisavaanteciparospassosdeKevinpara
podercapturlo,deoutraformaseriaineficaztendoemvistaqueelestentaramdiversas
vezesenoobtiveramsucesso.
DificilmentealgumatcnicaqueKevinutilizavanaquelapocafuncionariahojeem
dia,pois,logoapsessassriesdeinvasestodoomundocomeouafocaremsegurana
naredeeinvestirnisso,dificultandoassimotrabalhodecrackers.Hojenecessrioque
todaempresatenhaseuengenheirodeseguranaexperienteemataquesparaquepossase
defender,pois,comocrescimentodainternetafacilidadedeespalharinformaespara
crackersaumentoubastante.[7]
Exerccio
Apresentar3cenasimportantesrelacionadascomquebrasdesegurana,ecomoo
grupominimizariaessasocorrncias.
1.KevinaplicaEngenhariaSocial[5]paraconseguirinformaessobreoaparelho
SAS(ServiodeComutaodeAcessos),comumdosfuncionriosqueparticipoudoprojeto
doSAS,essemesmofuncionriotinhaemseupodertodooprojeto,contendoinclusive
cdigosdeacessoeespecificaesprecisasdoequipamentoqueeleforneceuaKevin
Mitnickachandoquepoderiaganharalgoemtroca.Ogruponopermitiriaqueinformaes
cruciaisdoprojetoestivessemnasmosdefuncionrios,impedindoassimfatossimilaresa
esses.
2.KevinconsegueinvadiraNokiteleapagartodososdadosdeTsutomuShimomura,
pois,ocomputadorpessoaldeShimomuraestavaligadaaredeparticulardaNokitel,aoter
acessoaocomputadorpessoalelelogoteveacessoarededaNokitel.Umapossvelsoluo
propostapelogrupo,eradisponibilizaracessoapenaslocalmentedentrodaempresaNokitel.
3.Kevinprecisavadeumcomputadorpotentequepudessedecifraroscdigos
roubadosdocomputadordeShimomura,eleentovasculhaolixodaNSAeachaos
horriosdosseguranasetrocasdeturnos,ento,comessasinformaeseleusa
novamenteaengenhariasocialparaconvenceroseguranadequeeleeraumtcnicoe
precisavaverificarodatacenterdaempresa.Issopoderiaserresolvidocapacitandomaisos
seguranas,tratandoasinformaescommaisseguranaeaumentandoonvelde
seguranaaacessoaodatacenter.
Apresentarumataquefrequenteeoutroinovadorpublicadonamdia.
AtaqueFrequente:
DDOS(
DistributedDenialofService)
umataquebastantefrequente[9],caracterizadopelo
usodevrioscomputadoreszumbis(geralmenteosdonosnosabemqueestosendo
usados)parafazerrequisiesemalgumalvoespecfico,fazendocomqueoalvonotenha
capacidadederesponderatodasasrequisiesevenhaacairoutravartodoosistema.
Bastanteutilizadoemservidoresdejogosonline,servidoresdestream,etc.
AtaqueInovador:
Oataquemaisinovador,foiumarecentefalhadescobertanojavadaoracle,quepermitia
quepessoasmaliciosasconseguisseminserirseuscdigosnessasmaquinasvirtuaise
executaremqualquersistemaoperacionaljqueojavamultiplataforma,deformaqueem
apenas5meses2milhesdecomputadoresforaminfectados.[10]
Atividades:
a)Apontar,pelomenos,umacenaemqueconceitosdeseguranaforamignoradospelo
crackerMitnick.
R:
Elenosepreocupouemtrocarascredenciaisqueeleusavaparaseconectarainternet,
ouseja,foinecessrioapenasdescobrirqualcredencialeleestavausandoelogoaps
conseguiramrastrearetriangularele,foiassimqueelefoicapturado.
Responder:
1.QueestratgiasoJapaShimuadotouparaneutralizaraaodocraker?
R:
Shimomuraantecipouosmovimentosdocracker[1]eimaginouoqueMitnickiafazer,
quandoMitnickseverencurraladopeloFBIeledecidedivulgarnaredeovruschamadode
desprezodoShimomura,vrusessecomaltopoderdestrutivo.Shimomurautilizadeuma
tcnicachamadahoneypot[8]paraquekevinachassequeestavaconectadaemumaredee
aoenviarosarquivoscontendoodesprezonaverdadeestavaenviandoaocomputadorde
Shimomura.
2.Soboenfoquetico,qualadiferenaentreosdoisprotagonistasprincipais?
R:
Mitnickusasuaintelignciaparainvadirsistemas,aopredominantedeCracker[1].
JTsutomuShimomuraJapausasuaintelignciaparaobem,consideradoumHacker[2]
(mesmoportandoumvruscapazdeinvadirqualquerrede).
3.Queliesofilmeapresentouparaogrupo?
R:
Elesviramqueumcracker[1]sempreestasuafrente,evocprecisaseanteciparde
algumaformaparadetlo.tantoquenofinaldofilme,umterminalbancrioinvadido,
ningumsabedizersepodetersidoounoMitnick,pois,ShimomuraacabadevisitarMitnick
naprisoeaosairesacardinheirosedeparacomamensagem.
Referncias
[1]ASSUNO,Marcos.OGuiadoHackerBrasileiro.Disponvelem:
www.securnet.biz/Ebooks/GuiadoHAcker.pdf.Acessoem:13/11/2013.
[2]MITNICK,KevinD.SIMON,WilliamL.A.AartedeEnganar:Ataquede
Hackers:ControlandooFatorHumanonaSeguranadaInformao.Traduo:Ktia
AparecidaRoque.SoPaulo:PearsonEducationdobrasil,2003.278p.
[3]ROUSE,Margaret.Whatisphreak?.2007.Disponvelem:
http://searchsecurity.techtarget.com/definition/phreakAcessoem:13/11/2013
[4]ULBRICH,HenriqueCesar,VALLE,JamesDella,DigeratiBooks,UniversidadeHacker,5.
ed.,352p.,SoPaulo:2006.
[5]GRANGER,Sarah.SocialEngineeringFundamentals,PartI:HackerTactics.
Disponvelem:http://online.securityfocus.com/infocus/1527.Acessoem:13/11/2013.
[6]FILHO,Glenio.HackerseCrackersnainternet:asduasfacesdamoeda.Disponvelem:
http://www.insite.pro.br/2010/Janeiro/hackers_crackers_internet.pdf.Acessoem:13/11/2013.
[7]LEMOS,Andr.Cibercultura:tecnologiaevidasocialnavidacontempornea.Editoria
Sulina.2007
[8]MAGALHES,Mrio.Oqueumhoneypot?.2005.Disponvelem:
http://drkmario.blogspot.com.br/2005/08/oqueumhoneypot.html.Acessoem:13/11/2013.
[9]SOLHA,Liliana.TEIXEIRA,Renata.Piccolini,Jacomo.Tudoquevocprecisasaber
sobreosataquesDDOS.2000.Disponvelem:http://www.rnp.br/newsgen/0003/ddos.html.
Acessoem:13/11/2013
[10]
Emcincomeses,2milhesdePCsforaminfectadosporfalhanoJava.2013.Disponvel
em:http://olhardigital.uol.com.br/noticia/38155/38155.Acessoem:14/11/2013