Você está na página 1de 75

Programa de Pós-Graduação em Engenharia de Produção

EPS 3781 – Sociedade da Informação


Prof.: Hugo Cesar Hoeschl

Empresa fundada em Florianópolis no ano de 1991


HACKERS EXPOSTOS
O Começo...

Everson Feuser
Marcos Maia
Rivalino Matias Júnior

Agosto/2002


AGENDA

€ INTRODUÇÃO
Empresa fundada em Florianópolis no ano de 1991
€ Breve Histórico

O€ Hacker
Começo...& Cracker
€ Estatísticas de Segurança

€ PARTE I – CERCANDO A INSTITUIÇÃO

€ Aquisição de Alvos

€ Varreduras

€ Enumeração

€ PARTE II – HACKING DE SISTEMAS

€ Windows 9x

€ Windows NT


AGENDA

€ PARTE
EmpresaIII – fundada
HACKINGemDEFlorianópolis
REDE no ano de 1991
€ Dispositivos de Rede

O€ Firewalls
Começo...
€ Ataques de Recusa de Serviço (DoS)

€ PARTE IV – HACKING DE SOFTWARE

€ Controle Remoto


I ntrodução
Histórico

€ O termo “Hacker” originou-se no MIT em 1960;


€Computer Hacker: Um Hacker com interesse pelo
hacking de sistemas computacionais;
€ VisiCalc (1979) foi um exemplo de hacking:
“ I'm not rich because I invented VisiCalc, but I
feel that I've made a change in the world. That's
a satisfaction money can't buy."
Dan Bricklin


I ntrodução
Hacker & Cracker

TSUTOMU SHIMOMURA KEVIN MITNICK


I ntrodução
Novas Modalidades

€ Novas modalidades:
€ Warchalking (guerra do giz)
€ Marcações, pichadas, em áreas externas de
empresas que possuem rede wireless não
criptografada.
€ Hacker Cognitivo
€ Produção, adulteração e/ou divulgação de
informações inverídicas, pela Internet, podendo
causar danos a terceiros;


I ntrodução
Vítima de Hacking Cognitivo
http://www.ericsson.com.br/email_falso.htm
COMUNICADO IMPORTANTE
A Ericsson vem sendo vítima de uma seqüência de fraudes disseminadas
por meio da Internet.
Segundo uma delas a empresa estaria distribuindo aparelhos celulares
gratuitamente.
O e-mail que dissemina essa falsa mensagem vem assinado por Anna
Swelund, que falsamente se intitula funcionária da empresa.
Esta funcionária, bem como a suposta promoção não existem.
A Ericsson lamenta que a Internet, tão importante para as comunicações
globais, seja utilizada de maneira inescrupulosa, causando sérios
transtornos à empresa e abusando da boa fé das pessoas.
A Ericsson esclarece ainda à opinião pública que está tomando as
providências cabíveis para identificar a origem destas ações fraudulentas.
Ericsson Telecomunicacões S.A.


I ntrodução
Estatísticas

Incidentes
60000

50000

40000
30000

20000

10000
0
2000 2001 2002
Fonte: Computer Security Institute/FBI Computer Fonte: CERT Coordination Center
Intruder Squad 20:30 29/08/2002


I ntrodução
Brasil no Ranking
Hackers catch World Cup fever
Friday, 23rd August 2002 - Brazil's triumph in the
football World Cup may have spurred the country's
hackers to emulate the success in cyber-space.
Brazilian hackers are now the most prolific in the
world, taking over from Eastern European groups
which dominated cyber-attacks in the 1990s,
according to security firm mi2g. There appears to be
no political motivation for activities of the hackers,
said mi2g. Instead they seem to have been inspired
by World Cup fever and the intellectual challenge of
breaking into sites.


I ntrodução
Exemplos de Defacements - BR

€ GLOBO (2002)
€ INF.UFSC.BR (1999)
€ Massdefacement
€ Em 22/07/2002, o grupo Brasileiro Hax0rs Lab.
Realizou o maior ataque em massa já existente na
Internet, desfigurando 1.158 site de uma só vez.
€ Site do Hax0rs Lab (defaced) !!!


Parte I
Cercando a Instituição


P arte I – Cercando a Instituição
Footprinting

€ É a busca sistemática de informações sobre o alvo.


€ Internet: domínios, endereços IP, serviços
disponíveis (ex. email, DNS), arquitetura dos
sistemas (ex. x86, SPARC), outros;
€Intranet/Extranet: Protocolos da rede (ex. IPX,
NetBIOS), controle de acesso (ACL, LDAP, etc.),
orígem e destino de conexões, outros.
€ Acesso Remoto: Número do RAS, tipo do sistema
remoto, mecanismos de autenticação, horários de
acesso, outros.


P arte I – Cercando a Instituição
Footprinting

€ Passo 1: Determinando o escopo da atividade


" Ex: O portal WEB da filial C da empresa ACME
€ Quais e quantos são os servidores Web ?
€ Qual plataforma está sendo utilizada ?
€ A infra-estrutura do portal é terceirizada ?
€ Outras Informações: Endereços, telefones,
nome de pessoas (ex. administrador dos
servidores), empresas do grupo, prestadores de
serviços, etc.


P arte I – Cercando a Instituição
Footprinting

€ Passo 2: Definindo onde procurar (Fontes)


€ Fonte Aberta:
€ Portal da empresa;
€ Pessoas de contato;
€ Search engines e fóruns (ex: altavista);
€ Sites de associações de classe, etc.


P arte I – Cercando a Instituição
Footprinting

€ Passo 3: Enumeração e Reconhecimento da Rede


€ Nomes de domínios (DNS);
€ Endereçamento IP utilizado;
€ Serviços disponíveis;
€ Provedor de backbone utilizado (Ex: Embratel,
BrT, ISP local, etc.)


Plataforma
Webserver

Provedor de
Backbone.


DIGESTO.NET

€ REGISTRO.BR:
domínio:
Empresa fundadaE-HOST.COM.BR
em Florianópolis no ano de 1991
entidade: Sede Internet Ltda.
documento: 001.438.091/0001-04
O Começo...
responsável: Sede Internet
endereço: SCN. Quadra01 Bloco E Sala 606 –
Ed. Central Park., s/n, Asa Norte
endereço: 70711-000 - Brasilia - DF
telefone: (0800) 610510
ID entidade: SEI
ID admin: SEI
ID técnico: SEI
ID cobrança: SEI
servidor DNS: NS1.E-HOST.COM.BR 200.190.159.21
......

Plataformas de
SO e Webserver

Provedor de
Backbone.


P arte I – Cercando a Instituição
Varredura
€A varredura testa cada endereço obtido nos passos
anteriores, a fim de verificar quem está ou não ativo;
€Nesta etapa é possível se descobrir endereços ativos
que não foram identificados na fase anterior;
€ Os tipos mais comuns de varredura são:
€ Varredura de endereço (IP, NETBIOS, etc.)
€ Identificação dos elementos ativos;
€ Varredura de portas (port scanning)
€ Identificação dos serviços prestados pelos
elementos ativos.

P arte I – Cercando a Instituição
Varredura
root@BigIP /root]# nmap -O www.acme.com.br
Starting nmap V.2.54BETA30 (www.insecure.org/nmap/)
Interesting ports on (200.121.XYZ.121):
(The 1545 ports scanned but not shown below are in
state: filtered)
Port State Service
25/tcp open smtp
53/tcp open domain
80/tcp open http
443/tcp closed https
Remote operating system guess: Solaris 2.6 - 2.7
Uptime 225.234 days (since Thu Jan 17 12:35:57 2002)
Nmap run completed -- 1 IP address (1 host up)
scanned in 200 seconds


P arte I – Cercando a Instituição
Varredura
€ Detecção do Sistema Operacional (fingerprinting)
€ Diferenças entre implementações do TCP/IP stack;
€ Utiliza-se de um scan port para coletar dados da
implementação TCP/IP;
€ Exemplo de sonda - TCP FIN:
€ Um pacote FIN é enviado para uma porta
aberta. A RFC 793 afirma que o comportamento
correto é não responder este pacote, contudo, a
implementação desta RFC pelo WindowsNT
responde com um FIN/ACK.


P arte I – Cercando a Instituição
Enumeração
€ Identificação de contas de usuários e recursos
compartilhados mal protegidos;
€A diferença da enumeração em relação aos métodos
anteriores é o nível de invasividade do sistema alvo;
€Estas técnicas são direcionadas e normalmente
dependentes do sistema operacional;
€ Detecção de recursos e compartilhamentos;
€ Usuários e grupos;
€ Aplicativos e banners.


P arte I – Cercando a Instituição
Enumeração

[root@BigIP /root]# telnet smtp.isp.com.br 25


Trying 200.XYZ.100.XYZ...
Connected to smtp.isp.com.br.
Escape character is '^]'.
220 abc.isp.com.br ESMTP Sendmail
8.9.1/8.9.1; Fri, 30 Aug 2002 17:36:56 -0300

[root@BigIP /root]# ftp www.xyz.com.br


Connected to www.xyz.com.br.
220 host01 Microsoft FTP Service (Version
5.0).
Name (www.xyz.com.br:root):


P arte I – Cercando a Instituição
Contramedidas
€ Footprinting:
€ Selecionar a informação que será armazenada
em bases públicas de serviços de rede
(REGISTRO.BR);
€ Configurar o serviço de DNS para não fazer a
transferência de sua zona para sistemas não
autorizados;
€ Varreduras
€ Controlar o tráfego ICMP através de sistemas
Firewall e IDS;
€ Customização no próprio SO;


P arte I – Cercando a Instituição
Contramedidas

€ Enumeração;
€ Controle efetivo dos recursos de rede (usuários,
dispositivos compartilhados, etc.);
€ Implementação de políticas de controle de acesso
(ex. single sign one);
€Adoção de sistemas Firewall e IDS, a fim de evitar
enumerações por banners.


Parte II
Hacking de Sistemas


Hackers Hackeando o WIN 9X

Considerações Gerais
€ Foi priorizada a facilidade de uso em detrimento da
Empresa fundada em Florianópolis no ano de 1991
segurança;
€ O WIN 9x não foi projetado para ser um sistema
O Começo...
multiusuário;
€ Seus recursos de administração remota são bastante

limitados;


Hackers Hackeando o WIN 9X

Duas maneira de “tomar” o WIN 9x:

Empresa fundada em Florianópolis no ano de 1991


• Induzir o operador a executar um determinado código
(abordagem remota)
O Começo...
• Conseguir acesso físico ao sistema
(abordagem local)


Hackers Hackeando o WIN 9X

Exploração Remota do Win 9x

Empresa fundada em Florianópolis no ano de 1991


• Conexão direta ao compartilhamento de arquivos
(Ex: Software Legion)
O Começo...
• Instalação de daemons de servidores de porta dos
fundos
(Ex: BO e Netbus)
• Exploração de vulnerabilidades conhecidas
• Recusa de serviço.


Hackers Hackeando o WIN 9X

Conexão ao Compartilhamento

Empresa fundada em Florianópolis no ano de 1991


• Compartilhamento de arquivos e impressoras
O Começo...
• Servidor de rede dial-up

• Manipulação remota do Registro


Hackers Hackeando o WIN 9X

Porta dos Fundos

Empresa fundada em Florianópolis no ano de 1991


• BO (Back Orifice) - www.cultdeadcow.com/tools
Permite controle remoto do sistema Win 9x
O Começo...
É capaz de adicionar e excluir chaves do registro, reiniciar
o sistema, enviar e receber arquivos, ver senhas em cache,
criar processos e compartilhar arquivos.

• NetBus - semelhante ao BO - Interface mais amigável,


porém tem mais chance de ser bloqueado por firewalls.
Esses programas precisam ser executados na máquina-
alvo.


Hackers Hackeando o WIN 9X

Porta dos Fundos (como fazer)


Método 1 de infiltração do BO:
Empresa
Falhas fundada
conhecidas em Florianópolis
de clientes de Internet. no ano de 1991
Estouro de buffer (será abordado no cap. 13)
O Começo...
Código Móvel Hostil (através de applet Java,
Controles Active X ou scripts embutidos em pág. HTML)
Método 2 de infiltração do BO:
Engodos. (Você está tão vulnerável quanto o
permitam seus cliques do mouse; o BO pode entrar, p.
ex., disfarçado dentro de um programa executável
recebido via e-mail ou por supostas atualizações da
Microsoft)


Hackers Hackeando o WIN 9X

Como evitar invasões

Empresa fundada em Florianópolis no ano de 1991


O melhor meio para evitar estes tipos de invasão é
manter o software de Internet atualizado e configurado
O Começo...
de forma conservadora.


Hackers Hackeando o WIN 9X

Para corrigir o BO/NetBus

Empresa fundada em Florianópolis no ano de 1991


Usar anti-vírus. É necessário ter cuidado com
removedores
O Começo... de BO gratuitos na Internet, pois na
realidade podem ser Cavalos de Tróia, ou seja,
programas que fingem ser ferramentas úteis, mas na
verdade instalam, por baixo dos panos, software mal-
intencionado.


Hackers Hackeando o WIN 9X

Recusa de Serviço

Empresa fundada em Florianópolis no ano de 1991


Consiste em enviar pacotes de rede para o Win 9x a fim
deOderrubá-lo.
Começo...Recomenda-se manter o sistema sempre
atualizado e nunca usar quaquer servidor Win 9x sem
um firewall ou outro dispositivo de segurança
intermediário.


Hackers Hackeando o WIN 9X

Usando o Console

Empresa fundada em Florianópolis no ano de 1991

Reiniciar para derrubar a proteção de tela.


O Começo...
A senha do Windows 9x não protege. Apenas define o
perfil do usuário.

Contra medidas:
Configurar senha do BIOS
Ferramentas comerciais de segurança para o Win 9x


Hackers Hackeando o WIN 9X

Usando o Console

Usar a execução
Empresa automática
fundada (CD com o no
em Florianópolis arquivo
ano de 1991
autorun.inf com a linha ‘open=‘)
O Começo...
O Win 95 executa o autorun, mesmo com a proteção de
tela ativa com senha.

Basta inserir o Back Orifice ou o Netbus

Solução: Desativar a autoexecução do CD ROM


Hackers Hackeando o WIN 9X

Obter a senha do ScreenSaver


Ela fica em HKEY_USERS\.Default\Control
Empresa fundada em Florianópolis no ano de 1991
Panel\Desktop\ScreenSave_Data, gravada no Registro do
Sistema, em C:\Windows\USER.DAT
O Começo...
A codificação é fornecida em:
www.geek-girl.com/bugtraq/1998_2/0407.html

Existem aplicativos à venda para realizar a obtenção da


senha.

Solução : Windows NT


Hackers Hackeando o WIN 9X

Reveladores de senhas

Empresa fundada em Florianópolis no ano de 1991


Efetuam a decifração de senha.
O Começo...
Basta copiar os arquivos *.pwl para o disquete e decifrar
posteriormente.

Relação de decifradores de senha disponíveis para vários


aplicativos:

www.lostpassword.com


Hackers Hackeando o WINDOWS
NT
Passos

Empresa fundada em Florianópolis no ano de 1991

•OObtenção
Começo...
de privilégios de super-usuário

• Consolidação do poder

• Ocultação de trilhas


Hackers Hackeando o WINDOWS
NT
Obtenção de privilégios

Empresa
A fundada
busca pelo em Florianópolis
Administrador no ano
- Nos sistemas NT, de
um 1991
intruso remoto não é nada se não tiver privilégios de
O Começo...
administrador.

Mecanismos:
Adivinhação de senhas
Explorações remotas
Escalação de privilégios


Hackers Hackeando o WINDOWS
NT
Obtenção de privilégios

Empresa fundada
ADIVINHAÇÃO em Florianópolis no ano de 1991
DE SENHAS

OManual
• Começo...

• Automatizada

• Escuta dos intercâmbios de login do NT


Hackers Hackeando o WINDOWS
NT
Obtenção de privilégios
ADIVINHAÇÃO DE SENHAS - a maior brecha de
Empresa fundada em Florianópolis no ano de 1991
qualquer rede é a senha nula ou trivial de adivinhar
O•Começo...
Manual
• Automatizada
Usa programas de adivinhação:
Legion
NetBios Auditing Tool-NAT
NTInfonScan
CyberCop Scanner
Requerem uma lista de usuários válida para o sistema-
alvo.


Hackers Hackeando o WINDOWS
NT
Obtenção de privilégios

Empresa fundada em Florianópolis no ano de 1991


ADIVINHAÇÃO DE SENHAS
O Começo...
Escuta do Intercâmbio de senhas na rede
Existe uma poderosa ferramenta para decifrar senhas: o
L0phtcrack (www.l0pht.com), que trabalha off-line após a
escuta, evitando-se o inconveniente bloqueio de contas.


Hackers Hackeando o WINDOWS
NT
Obtenção de privilégios

Empresa fundada em Florianópolis no ano de 1991


EXPLORAÇÕES REMOTAS
O Começo...
Estouro de Buffer
Entradas maiores do que os programas previam,
para infiltrar código executável.
Recusa de serviço (DoS - denial of service)
Praticamente impossível, pois todas as falhas
foram corrigidas.


Hackers Hackeando o WINDOWS
NT
Obtenção de privilégios

Empresa fundada em Florianópolis no ano de 1991


ESCALAÇÃO DE PRIVILÉGIIOS
O Começo...
Consiste em aumentar o poder de um usuário até o nível
de administrador. É bastante difícil de obter, mas há
aplicativos que podem realizar tal tarefa, ou ainda
podem-se usar Cavalos de Tróia.


Hackers Hackeando o WINDOWS
NT
Consolidação do poder

Pode ser que


Empresa ainda em
fundada hajaFlorianópolis
tempo para deter o intruso
no ano de 1991

Decifração do SAM (Security Accounts Manager)


O Começo...
Por quesões de compatibilidade com
sistemas anteriores a criptografia é fraca.

Exploração de confianças (trusts)


A partir da senha do Administrador local,
consegue-se a de administrador de
domínio (ex: registrador de teclas)


Hackers Hackeando o WINDOWS
NT
Consolidação do poder

Controle remoto
Empresa e porta
fundada dos fundos no ano de 1991
em Florianópolis

Aplicativos:
O Começo...
Remote Command Line - remote.exe
Remote Command Service - rcmd.exe
netcat - www.l0pht.com/netcat
NetBus
Back Orifice 2000
WinVNC (www.uk.research.att.com/vnc)


Hackers Hackeando o WINDOWS
NT
Ocultação de Trilhas
O intruso,fundada
Empresa após obter
em acesso de administrador
Florianópolis no ano no
de 1991
sistema, tentará impedir a detecção da sua presença.
O Começo...
DESATIVAÇÃO DA AUDITORIA - com os
privilégios obtidos, desativa-se a auditoria na entrada e
reativa-se na saída
LIMPAR O REGISTRO DE EVENTOS - pode-se
usar o elsave (www.ibt.ku.dk/jesper/NTtools/)

OCULTAR ARQUIVOS - manter uma caixa de


ferramentas oculta no sistema-alvo (attrib , NTFS
(Windows NT File System)


Parte III
Hacking de Rede


P arte III – Hacking de Rede
Dispositivos de Rede
€Problemas comuns encontrados em roteadores,
switches, RAS, modem ADSL, outros:
€ Agentes SNMP – community public
€ Contas e senhas default do fabricante;
€ Backdoor de fabricantes;
€ Logs de acesso desabilitados;
€ Acesso físico não controlado;
€ Meio físico Comutado vs. Compartilhado
€ Switch vs. Hub


P arte III – Hacking de Rede
Dispositivos de Rede
€ FIREWALL: Sistema que implementa uma barreira
entre um ambiente controlado e uma rede
considerada insegura;
€Deve estar preparado para receber diversos tipos
de ataque;
€ Deve estar preparado para conter diversas
formas de sondagem (varredura, enumeração,
fingerprint, etc.);
€ Deve ser escalável;
€ Sua presença não é o suficiente para garantir a
segurança do ambiente.

P arte III – Hacking de Rede
Dispositivos de Rede - Firewall

FILIAIS

Firewall

SERVER
Inseguro FARM

Dial-up /
LPs L.A.N.
CORPORATE


P arte III – Hacking de Rede
Dispositivos de Rede - Firewall

€ TIPOS DE FIREWALL:
€ Proxy de aplicação;
€ Filtragem de pacotes (stateless);
€ Filtragem de pacotes (statefull);


P arte III – Hacking de Rede
Dispositivos de Rede - IDS
€ IDS: Sistema de Detecção de Intrusão, implementa
um nível adicional de segurança em caso de tentativas
e/ou ocorrência de uma invasão.
€ Pode ser de rede (NIDS) ou Host (HIDS);
€ Trabalha de forma passiva e/ou ativa (reação);
€ Centralizado ou distribuído;
€ Integrável com outras soluções de segurança;
€ Deve ser escalável;
€ Sua presença não é o suficiente para garantir a
segurança do ambiente.

P arte III – Hacking de Rede
Firewall / IDS

ACME S/A

Varreduras de IP
Port scanning
Inseguro
Sondagem de NIDS
Sniffer Server
monitoring/analysis

Fingerprint
etc.. L.A.N. SERVER
CORPORATE FARM


P arte III – Hacking de Rede
Ataques DoS – Denial of Service

€ Motivação para o atacante;


€ Difícil rastreamento;
€ Altíssimo impacto;
€ Automatizado através de toolkits, não exigindo
skill avançado;
€ Tipos de Ataque:
€ Consumo de Banda e Inanição de recursos;
€ Ataques de Roteamento e DNS;
€ Smurfs


P arte III – Hacking de Rede
Ataques DoS – Denial of Service
Rede
Rede C
C Rede
Rede D
D
A rede B
é o alvo !

De: Rede Host 1 Rede B


Para: Broadcast Rede D
C
A

Rede
Rede A
A Rede
Rede B
B


P arte III – Hacking de Rede
Ataques DoS – Denial of Service
Rede
Rede C
C Rede
Rede D
D

Rede
Rede A
A Rede
Rede B
B


P arte III – Hacking de Rede
Contramedidas

€ Evite ser um amplificador;


€Alguns SO são mais robustos em condições de stress
ocasionadas por ataques DOS;
€ Sistemas IDS e Firewall amenizam, mas não
resolvem o problema;
€ Ocorrendo um DOS, entre em contato com seu
centro de operação de rede (provedor do backbone);
€ Acione o CERT;
€Em sistemas de missão crítica, caminhos alternativos
podem ajudar a reduzir o downtime;


Parte IV
Hacking de Software


H acking de Software
REMOTO

Ao Administrador

Empresa fundada em Florianópolis no ano de 1991


€ Gerenciar globalmente
O Começo...
€ Estar em dois lugares ao mesmo tempo

€ Suporte remoto

€ Software para controle remoto


H acking de Software
SOFTWARES C R

LISTA
pcAnywhere
€ Empresa www.
fundada emsymantec .comno ano de 1991
Florianópolis
€ReachOut www.stac.com
O Começo...
€ Remotely Anywhere .com
€ Timbuktu www.netopia.com
€ Virtual Network Computing
www.uk.research.att.com/vcn


H acking de Software
FRAQUEZAS

Vulnerabilidades

Empresa fundada em Florianópolis no ano de 1991


€ Nomes de usuário e senhas não criptografadas;
O Começo...
€ Senhas obscurecidas usando-se algoritmos de
criptografia fracos, tais como substituição;

€ Senhas reveladas;

€ Tansferência de perfis.


H acking de Software
CONTRAMEDIDAS

Segurança

Empresa fundada em Florianópolis no ano de 1991


For çar o uso de senhas em máquinas remotas
O Começo...

€ É simples para o administrador de rede

€ Parece óbvio e intuitivo, mas...


H acking de Software
CONTRAMEDIDAS

Segurança

Empresa fundada em Florianópolis no ano de 1991


€ Senhas robustas

€ O Começo...
Autenticação Alternativa

€ Proteger arquivos de Perfil e de Configuração

€ Criptografar o Tráfego da Sessão

€ Limitar, registrar e bloquear Logins


H acking de Software
COMPARAÇÃO

Qual é o Melhor?

Empresa fundada em Florianópolis no ano de 1991


€ pcAnywhere?????

€ O Começo...
ReachOut?????

€ Remotely Anywhere?????

€ Timbuktu?????

€ Virtual Network Computing?????


H acking de Software
PCANYWHERE
Qual é o Melhor?

Empresa fundada em Florianópolis no ano de 1991

€O Começo...mais popular
SYMANTEC

€ Possui mais recursos de segurança

€ Problemas de exibição de senhas


H acking de Software
REACHOUT
Qual é o Melhor?

Empresa fundada em Florianópolis no ano de 1991


€ Sólido

€
O Começo...
sem meios para senhas robustas

€ sem autenticação alternativa

€ sem perfis de senhas

€ Trabalha por uma porta TCP apenas, o que limita a


possibilidade de vulnerabilidade


H acking de Software
REMOTE ANYWHERE
Qual é o Melhor?

€
Empresa
novo com fundada em Florianópolis
muita promessa no mercadono ano de 1991

€ O Começo...
oferece todas as funções administrativas via Web

€ o ataque se consolidado afetaria significativamente

€ Se todas as qustões de segurança forem acatadas


pode-se ter um excelente resultado


H acking de Software
TIMBUKTU
Qual é o Melhor?

Empresa fundada em Florianópolis no ano de 1991


€ Usado com freqüência em grandes ambientes
corporativos
O Começo...
€ Permite compartilhamento de telas entre múltiplos
usuários

€ Definido como formidável


H acking de Software
VIRTUAL NETWORK COMPUTING
Qual é o Melhor?

Empresa fundada em Florianópolis no ano de 1991


€ Independência de plataforma
O Começo...
€ Demais recursos gerais

€ Gratuíto

€ Falhas em revelação de senhas


H acking de Software
PARA EVITAR ATAQUES
PRINCÍPIOS

Empresa fundada em Florianópolis no ano de 1991


€ Auditar privilégios de superusuários
O Começo...
€ varrer arquivos de inicialização com entradas
suspeitas

€ Extremo cuidado com executáveis de fontes não-


confiáveis


C onclusões
€ Segurança é 80% definição e aplicação de políticas;
€ Trabalhar com segurança exige atualização diária;
€ Previna-se contras as vulnerabilidades mais críticas:
€ Instalações default de sistemas operacionais e
aplicativos;
€ Contas sem senhas ou com senhas fracas;

€ Backups incompletos ou inexistentes;

€ Grande número de portas abertas

€ Ausência de filtro de pacotes de entrada e saída


que garantam o uso de endereços válidos.
Fonte: SANS (System Administration, Networking and Security)


C onclusões
€Muitos sites referenciados pelo livro não existem
mais;
€ Em minha opinião:
€O livro é muito genérico em algumas questões.
São poucas as técnicas que se tem um maior
detalhamento;
€ A proposta do livro, de abordar vários ambientes,
Linux, Netware, WindowsNT,95,98, não foi bem
sucedida;
€ O livro tem poucas abordagens sobre a
segurança pessoal, altamente relevante na
sociedade da informação.

Você também pode gostar