Você está na página 1de 5

ResumoHackers2OperaoTakedown

DaniloFormiga
danilo.formiga@dce.ufpb.br
ElmanoNetoelmano.neto@dce.ufpb.br.

UniversidadeFederaldaParaba
CentrodeCinciasAplicadaseExatas

Palavraschave:
Resumo hackers 2, Kevin Mitnick, Operao takedown,hackers2,filmede
hackers,caadavirtual.

Introduo

Ofilmeretrataacaadadeumdos
hackers
maisfamososdomundo,KevinMitnick,o
filmelanadonoano2000contaotrabalhoqueoFBIcomajudadeTsutomoShimomura
teveparacapturarKevinMitnicknosanos90,responsvelporinvadirdiversossistemasnos
EstadosUnidosutilizandoalmdoseuconhecimentotcnicocomcomputadorestambma
engenhariasocial[3],oquefacilitouseutrabalhoparaconseguirinformaesdossistemas
queelequisinvadir.
KevinMitnickeraum
cracker
,econsideradotambmum
Phreaker[4]
(queseriao
crackerdatelefonia)pois,burlavaaseguranadatelefoniadapocaparausaremseufavor,
utilizandoequipamentosqueenganavamatecnologiadecontroledetelefones.
Porserumcrackeraltamentecompetitivo,Kevintopaumdesafioimpostoporum
policialdisfaradodeinvadirumsistemadeescutastelefnicasdoFBI,denominado
SAS(
ServiodeComutaodeAcessos),emboraodesafiodopolicialfosseapenaspara
capturarKevin,acabougerandoproblemasaopolicialporqueKevinconseguiuacessoao
SAS(oqueopolicialnoesperava).
AoassistirTsutomoShimomuraumimportanteengenheirodeseguranadaempresa
NokiteleconsultordeseguranadogovernodosEUAdemonstrandoemTVas
vulnerabilidadesdatelefonia,mostrandoumnovotipodevulnerabilidadequepermite
interceptarqualquertelefonededeterminadamarca,Kevindecidefazeramesmacoisae
descobriressavulnerabilidade,falhandoemusarengenhariasocialcomShimomura,ele
consegueinvadirocomputadorpessoaldeShimomura,roubandoalmdocdigodeescutas
telefnica,umvruscapazdeatacarqualquerredesdecomputadores.
ApsShimomuraperceberoocorrido,uniseaodetetivedoFBIparacomearuma
caadaimplacvelaKevinMitnickeaosdadosroubadosporele.

ResultadoseDiscusso

Shimomuradesenvolveumvrus,paratentarrastrearMitnick,issoestimulaMitnicka
mostraraomundoquemerarealmenteShimomura.Mitnickconsegueserdescobertoporum
agentedeumacompanhiadecelulares,atravsdorastreiodeligaes.Shimomurajuntoao
FBIcomeaacaadaaMitnick,exatamenteemSeatle,pormmaisumavezMitnick
conseguefugir,pois,seantecipaaeles.
AtravsdeumaseodetelnetqueMitnickinvadiu,maisumavezShimorua
conseguelocalizalo,dessaveznaCarolinadoNorte.
ApesardeteremencontradoMitnick,aindanoexistiaumaacusaolegalpara
prendlo,oFBIpedepacinciaaShimomuraparaqueelespossamfazerascoisascom
basenalei.
Mitnickento,cainaarmadilhadeShimomura,eacabaenviandoovrusdesua
mquinaparaShimomura,percebemosqueShimomuraficaafrentedeMitnickaprimeira
veznofilmeinteiro,pois,elesabiaqueassimqueoFBIbatessenaportadeMitnickeleiria
enviarosarquivosparaarededecomputadoreseShimomuranoteriacomoimpedir,ento
ShimomuracriouaarmadilhaeesperouqueoFBIbatessenaportadomotelqueMitnick
estava,aobaterMitnickenviouosarquivosvaliososparaaredecriadaporShimomuraeno
paraaredemundialdecomputadores.

Concluses

PercebemosquemesmocomtodoconhecimentodeKevinMitnick,noexiste
nenhumatcnicaqueseja100%segura,Mesmocapturandoosemailsqueeramenviados
paraoFBIesabendodeantemooqueoFBIiafazerparacapturlo,elefoienganadopor
Shimomura[6]queutilizoudiversosespecialistasdasuaempresapararastrearKevin
Mitnick,apsisso,elecriouumaarmadilhaparaqueKevinnodisseminasseosarquivos
quetinhaemseupoder.
Sendoassim,ShimomuraentendeuqueprecisavaanteciparospassosdeKevinpara
podercapturlo,deoutraformaseriaineficaztendoemvistaqueelestentaramdiversas
vezesenoobtiveramsucesso.
DificilmentealgumatcnicaqueKevinutilizavanaquelapocafuncionariahojeem
dia,pois,logoapsessassriesdeinvasestodoomundocomeouafocaremsegurana
naredeeinvestirnisso,dificultandoassimotrabalhodecrackers.Hojenecessrioque
todaempresatenhaseuengenheirodeseguranaexperienteemataquesparaquepossase
defender,pois,comocrescimentodainternetafacilidadedeespalharinformaespara
crackersaumentoubastante.[7]

Exerccio

Apresentar3cenasimportantesrelacionadascomquebrasdesegurana,ecomoo
grupominimizariaessasocorrncias.

1.KevinaplicaEngenhariaSocial[5]paraconseguirinformaessobreoaparelho
SAS(ServiodeComutaodeAcessos),comumdosfuncionriosqueparticipoudoprojeto
doSAS,essemesmofuncionriotinhaemseupodertodooprojeto,contendoinclusive
cdigosdeacessoeespecificaesprecisasdoequipamentoqueeleforneceuaKevin
Mitnickachandoquepoderiaganharalgoemtroca.Ogruponopermitiriaqueinformaes
cruciaisdoprojetoestivessemnasmosdefuncionrios,impedindoassimfatossimilaresa
esses.

2.KevinconsegueinvadiraNokiteleapagartodososdadosdeTsutomuShimomura,
pois,ocomputadorpessoaldeShimomuraestavaligadaaredeparticulardaNokitel,aoter
acessoaocomputadorpessoalelelogoteveacessoarededaNokitel.Umapossvelsoluo
propostapelogrupo,eradisponibilizaracessoapenaslocalmentedentrodaempresaNokitel.

3.Kevinprecisavadeumcomputadorpotentequepudessedecifraroscdigos
roubadosdocomputadordeShimomura,eleentovasculhaolixodaNSAeachaos
horriosdosseguranasetrocasdeturnos,ento,comessasinformaeseleusa
novamenteaengenhariasocialparaconvenceroseguranadequeeleeraumtcnicoe
precisavaverificarodatacenterdaempresa.Issopoderiaserresolvidocapacitandomaisos
seguranas,tratandoasinformaescommaisseguranaeaumentandoonvelde
seguranaaacessoaodatacenter.

Apresentarumataquefrequenteeoutroinovadorpublicadonamdia.

AtaqueFrequente:
DDOS(
DistributedDenialofService)
umataquebastantefrequente[9],caracterizadopelo

usodevrioscomputadoreszumbis(geralmenteosdonosnosabemqueestosendo
usados)parafazerrequisiesemalgumalvoespecfico,fazendocomqueoalvonotenha
capacidadederesponderatodasasrequisiesevenhaacairoutravartodoosistema.
Bastanteutilizadoemservidoresdejogosonline,servidoresdestream,etc.

AtaqueInovador:
Oataquemaisinovador,foiumarecentefalhadescobertanojavadaoracle,quepermitia
quepessoasmaliciosasconseguisseminserirseuscdigosnessasmaquinasvirtuaise
executaremqualquersistemaoperacionaljqueojavamultiplataforma,deformaqueem
apenas5meses2milhesdecomputadoresforaminfectados.[10]

Atividades:

a)Apontar,pelomenos,umacenaemqueconceitosdeseguranaforamignoradospelo
crackerMitnick.

R:
Elenosepreocupouemtrocarascredenciaisqueeleusavaparaseconectarainternet,
ouseja,foinecessrioapenasdescobrirqualcredencialeleestavausandoelogoaps
conseguiramrastrearetriangularele,foiassimqueelefoicapturado.

Responder:

1.QueestratgiasoJapaShimuadotouparaneutralizaraaodocraker?

R:
Shimomuraantecipouosmovimentosdocracker[1]eimaginouoqueMitnickiafazer,
quandoMitnickseverencurraladopeloFBIeledecidedivulgarnaredeovruschamadode
desprezodoShimomura,vrusessecomaltopoderdestrutivo.Shimomurautilizadeuma
tcnicachamadahoneypot[8]paraquekevinachassequeestavaconectadaemumaredee
aoenviarosarquivoscontendoodesprezonaverdadeestavaenviandoaocomputadorde
Shimomura.

2.Soboenfoquetico,qualadiferenaentreosdoisprotagonistasprincipais?

R:
Mitnickusasuaintelignciaparainvadirsistemas,aopredominantedeCracker[1].
JTsutomuShimomuraJapausasuaintelignciaparaobem,consideradoumHacker[2]
(mesmoportandoumvruscapazdeinvadirqualquerrede).

3.Queliesofilmeapresentouparaogrupo?

R:
Elesviramqueumcracker[1]sempreestasuafrente,evocprecisaseanteciparde
algumaformaparadetlo.tantoquenofinaldofilme,umterminalbancrioinvadido,
ningumsabedizersepodetersidoounoMitnick,pois,ShimomuraacabadevisitarMitnick
naprisoeaosairesacardinheirosedeparacomamensagem.

Referncias

[1]ASSUNO,Marcos.OGuiadoHackerBrasileiro.Disponvelem:
www.securnet.biz/Ebooks/GuiadoHAcker.pdf.Acessoem:13/11/2013.

[2]MITNICK,KevinD.SIMON,WilliamL.A.AartedeEnganar:Ataquede
Hackers:ControlandooFatorHumanonaSeguranadaInformao.Traduo:Ktia
AparecidaRoque.SoPaulo:PearsonEducationdobrasil,2003.278p.

[3]ROUSE,Margaret.Whatisphreak?.2007.Disponvelem:
http://searchsecurity.techtarget.com/definition/phreakAcessoem:13/11/2013

[4]ULBRICH,HenriqueCesar,VALLE,JamesDella,DigeratiBooks,UniversidadeHacker,5.
ed.,352p.,SoPaulo:2006.

[5]GRANGER,Sarah.SocialEngineeringFundamentals,PartI:HackerTactics.
Disponvelem:http://online.securityfocus.com/infocus/1527.Acessoem:13/11/2013.

[6]FILHO,Glenio.HackerseCrackersnainternet:asduasfacesdamoeda.Disponvelem:
http://www.insite.pro.br/2010/Janeiro/hackers_crackers_internet.pdf.Acessoem:13/11/2013.

[7]LEMOS,Andr.Cibercultura:tecnologiaevidasocialnavidacontempornea.Editoria
Sulina.2007

[8]MAGALHES,Mrio.Oqueumhoneypot?.2005.Disponvelem:
http://drkmario.blogspot.com.br/2005/08/oqueumhoneypot.html.Acessoem:13/11/2013.

[9]SOLHA,Liliana.TEIXEIRA,Renata.Piccolini,Jacomo.Tudoquevocprecisasaber
sobreosataquesDDOS.2000.Disponvelem:http://www.rnp.br/newsgen/0003/ddos.html.
Acessoem:13/11/2013
[10]

Emcincomeses,2milhesdePCsforaminfectadosporfalhanoJava.2013.Disponvel
em:http://olhardigital.uol.com.br/noticia/38155/38155.Acessoem:14/11/2013

Você também pode gostar