Escolar Documentos
Profissional Documentos
Cultura Documentos
. Houve dias em que vivamos numa pequena ilha com tudo a nosso dispor, de forma que no existiam ladres e podamos deixar nossas informaes abertas sem nos preocuparmos em sermos saqueados. Nesta poca, trabalhvamos em computadores locais que quando quisssemos manter nossas informaes em sigilo, apenas crivamos uma simples senha e tudo se resolvia. Porm, com o passar dos tempos com avanos das cincias e com a incorporao desses conhecimentos cientficos a novas tecnologias, surgiram equipamentos, que permitiam fazer comunicaes entre computadores de uma forma local ou remota, compartilhando um mesmo processador ou compartilhando dados para serem processados em diferentes computadores, enfim, houve a criao do que chamamos hoje de redes de computadores. Na medida em que nascem novos conhecimentos cientficos aliados a novas tecnologias, nascem novos equipamentos com maiores capacidades de processamentos e armazenamentos, maiores capacidade de transmisso e recepo de dados, dados esses que num dado momento, dever permanecer em completo sigilo, pois so informaes que podem comprometer patrimnios pessoais se que pode levar empresas a grandes prejuzos financeiros. Desta forma a questo de segurana em uma rede de computadores no um tema to simples de abordar nem to simples de avali-lo e resolv-lo. Requer inmeros estudos, inmeras regras, enfim criar uma srie de estudos, para no final concluirmos na prtica aquilo que definimos em longas investigaes. Atravs da prtica, iremos analisar a vulnerabilidade do sistema sentindo at quando uma medida adotada possa suportar a novas reavaliaes e mudanas de condutas para impedir que o sistema sofra invases. Adotar uma poltica de segurana no algo optativo para uma empresa ou para usurios; algo mais que necessrio, se quisermos manter nosso patrimnio digital ou fsico em completa segurana. Essa nova poltica adotada no definitiva e sempre ira ser modificada a medida que apaream novas maneiras que permitam burlar certas regras de segurana. Vendo as ameaas atuais as empresas que realmente tem a preocupao de manter o seu maior patrimnio a salvos, seus dados, investes incansavelmente para que invases ou as possibilidades de infeco por qualquer tipo de spyware, malware, worm, etc... venham a prejudicar qualquer equipamento ou ate mesmo a
segurana pessoal de cada indivduo que possa estar sendo alvo de atrocidades tecnolgicas.
1.2 Exemplos de Problemas de Segurana em Redes: Worms e vrus Os worms e vrus informticos permanecem a ameaa de segurana mais comum, sendo que 75 por cento das pequenas e mdias empresas foram afectadas por pelo menos um vrus no ltimo ano. Os worms e vrus podem ter um efeito devastador na continuidade e rentabilidade da actividade empresarial. Estirpes mais inteligentes e destrutivas esto a disseminar-se mais rapidamente do que nunca, infectando escritrios inteiros em segundos. A limpeza dos computadores infectados mais demorada, sendo que o processo resulta frequentemente em encomendas perdidas, bases de dados danificadas e clientes irritados. Enquanto as empresas se debatem por actualizar os seus computadores com os mais recentes patches de sistema operativo e programas de software antivrus, novos vrus podem furar estas defesas em qualquer momento. Por outro lado, os empregados disseminam vrus e spyware quando acedem inadvertidamente a websites maliciosos, transferem material inseguro e indesejado ou abrem anexos de correio electrnico. Embora estes ataques sejam atrados involuntariamente para a empresa, os mesmos podem provocar significativas perdas financeiras. Os sistemas de segurana tm de detectar e afastar worms, vrus e spyware em todos os pontos da rede. Roubo de informaes O roubo de informaes lucrativo. Piratas informticos penetram em redes empresariais para roubar nmeros de cartes de crdito ou de segurana social para proveito prprio. As pequenas e mdias empresas so encaradas como um alvo mais fcil do que as grandes empresas. A proteco do permetro da rede um bom comeo, mas no suficiente, pois muitos roubos de informao so auxiliados por uma pessoa infiltrada de confiana (por exemplo, um empregado ou subcontratado). O roubo de informaes pode ter um elevado preo para pequenas e mdias empresas, pois o crescimento da actividade empresarial est dependente de clientes satisfeitos e de uma boa reputao. As empresas que no
protejam adequadamente as informaes podero deparar-se com publicidade negativa, coimas ou at mesmo processos judiciais. Por exemplo, na Califrnia, entraram em vigor novas leis de proteco do consumidor que exigem que as empresas notifiquem todos os clientes se houver suspeitas de que informaes de consumidores foram visualizadas por pessoas no autorizadas. Qualquer estratgia de segurana tem de evitar o roubo de informaes electrnicas sensveis, tanto a partir do interior como do exterior da empresa.
2.1.1 - Script Kiddie Um Script Kiddie (garoto dos scripts, numa traduo literal) um termo depreciativo atribudo aos grupos de crackers inexperientes (geralmente das camadas etrias mais novas) que desenvolvem atividades relacionadas com segurana da informao utilizando-se do trabalho intelectual dos verdadeiros especialistas tcnicos. No possuem conhecimento de programao, e no esto interessados em tecnologia, e sim em ganhar fama ou outros tipos de lucros pessoais. Grande parte dos ataques virtuais so feitos por Script Kiddies, eles utilizam exploits, trojans e ferramentas de cracking para alcanar seus objetivos. Script kiddies costumam usar "leet speak (Como exemplo:H4CK3R, e etc)" em seus nicks, e se identificar pelas suas aes como defacer (quem altera o contedo original de websites, geralmente tendo acesso ao sistema, realizando Defacement),carder (fraudadores de cartes de crdito), banker (fraudes bancrias), entre outros. s vezes, as pessoas confundem com o termo "lammer" com o termo "hacker", pois a maioria das tticas de invaso de um lammer ocultar vrus em arquivo, esse um exemplo de um ataque amador. Outro termo comum para identificar Script Kiddies o termo hax0r uma mistura de "hacker" com "leet speak"; geralmente, "hax0rs" se refere a Script Kiddies. Esta expresso utilizada com fim pejorativo, afinal, a maioria dos Script Kiddies no possui o conhecimento de um cracker ou black hat experiente. Uns so curiosos aventureiros no mundo virtual, que esto apenas descobrindo a Internet e que procuram seguir o caminho para usufruir do servidor, outros j detm conhecimento e querem apenas se divertir. Os Script Kiddies apenas utilizam diversos meios e ferramentas de ambas as reas para realizar o seu trabalho.
2.1.2 Cyberpunk: o nome que se d a um gnero conhecido como alta tecnologia e baixo Nvel de vida, ou seja, ela mistura a cincia menos avanada com a cincia de mais grau. So pessoas rebeldes que muitas vezes aproveitando de sua inteligncia praticam roubos pela internet, tanto em empresas como tambm quem estiver online. 2.1.3 Insiders: o nome dado a pessoas que roubam informaes dentro da propria empresa, ou no seu proprio local de trabalho. 2.1.4 Coders: so os hackers que resolveram compartilhar seus conhecimentos escrevendo livros ou proferindo palestras e seminrios sobre suas proezas. Ministrar cursos tambm faz parte das atividades dos coders, que parecem ter sido influenciados pelo aspecto financeiro. 2.1.5 - White Hat So tcnicas recomendadas pelos buscadores e podem ser utilizadas sem problemas. Os buscadores conseguem control-las e saber se voc est quebrando as regras ou est tudo nos conformes. Duas tcnicas de White Hat so: Links internos e criao de contedo.Links internos so links do seu site que apontam para pginas internas do seu prprio site. Um exemplo o seu menu. Muito sites utilizam javascript ou flash para criar menus e isso pode prejudicar a posio no ranking, os buscadores utilizam seus links internos para navegar e indexar o seu contedo. A criao de contedo uma boa ttica para gerar visitao e links em outros sites. Quando recomendamos a criao de contedo, no queremos dizer a criao de posts ou pginas em seu site com contedo redundante ou sobre qualquer assunto, pelo contrrio, a criao de contedo com qualidade, que gere discusso, comentrios, seja til para seu visitante e possa agregar algum valor. A otimizao do site para os buscadores tambm uma tcnica White Hat. A manipulao de contedo, colocao de links estratgicos e estudo de palavras chaves so tticas bem vindas que ajudam o visitante a encontrar a informao. H uma srie de detalhes, como metatags de descrio e keywords, que podem ajudar a ter um bom ranking, basta atentar aos detalhes. 2.1.6 - Gray Hat : So tcnicas que os buscadores no aprovam, mas no so proibidas, entretanto so consideradas anti-ticas. Mesmo assim, os buscadores no tem como detect-las. Dois bons exemplos: comprar links e contedo duplicado. Comprar links algo normal. Voc pode comprar um lugarzinho em vrios sites, colocar seu banner ou apenas o seu link, isso vai aumentar sua visitao e com esse
grande nmero de links apontando para seu site, conseqentemente seu pagerank pode aumentar tambm. Contedo publicado: com a popularidade dos programas de afiliados, o contedo duplicado cresceu bastante. Imagine vrios sites colocando informaes similares ou iguais sobre um determinado produto, com links para um mesmo site. O que poderia ser feito pelos buscadores seria punir sites com o contedo similar e simplesmente excluir as pginas com contedo idntico. Essa pode ser uma deciso ruim e uma tarefa difcil. O usurio de boa f, que fez apenas para ganhar seu dinheiro pode ser punido simplesmente porque pegou o texto padro de explicao do produto no site e colou em seu blog, como normalmente acontece. Podemos dizer que essas tcnicas so furos na lei. Voc pode fazer, no h como os buscadores, sozinhos, descobrirem e punirem. Mesmo assim, seu concorrente pode denunci-lo ao buscador, que vai investigar antes de punir seu site. Isso pode ser ruim para voc, mas bom para os buscadores e para os usurios que tem apenas resultados reais. 2.1.7 - Black Hat: So tcnicas ilegais, utilizadas para tentar burlar o algoritmo dos buscadores para que seu site possa aparecer em primeiro lugar. So totalmente repudiadas pelos buscadores e seu site pode ser excludo dos resultados por conta delas. No as recomendamos, e se voc por um acaso estiver praticando alguma, sugerimos que pare e revise seu site. Algumas so: Excesso de Keywords e texto escondido. Excesso de Keywords provavelmente a ttica mais comum. Normalmente o desenvolvedor escolhe as palavras chaves e coloca-as na pgina com uma letra muito pequena no rodap, na esperana de o buscador indexar essas palavras e encontrar alguma relevncia para elevar o ranking do site. Os textos escondidos normalmente tem a mesma cor do background. Os buscadores conseguem detectar facilmente texto com a mesma cor do background, portanto uma ttica altamente arriscada, sem contar que os concorrentes podem denunciar seu site, ato mais do que correto. Tente ficar entre as tcnicas de White e Gray Hat. Gray Hat ainda podem ser dispensveis, e h muita gente que utiliza para sacanear o concorrente. Isso dificulta tambm os resultados de busca, trazendo resultados que podem no ajudar o visitante. ruim para todos. 2.2.1 Carding: um termo amplamente utilizado por pessoas que atuam em grupo ou sozinhas na internet com o intuito de conseguir dados de cartes de crditos para fraudes online. Os grupos de carders (carding) normalmente se renem em salas de
bate papo IRC (Internet Realy Chat) em servidores instalados em mquinas vulnerveis. Usualmente um carder analisa determinado shopcart em busca de vulnerabilidades, principalmente para baixar (download) o banco de dados com os dados dos clientes da loja vitima. 2.2.2 - Easter Egg: Em informtica, um ovo de pscoa (ou easter egg, traduo para o ingls, como mais conhecido) qualquer coisa oculta, podendo ser encontrada em qualquer tipo de sistema virtual, incluindomsicas, filmes, videogames etc. Nunca deve ser confundido com mensagem subliminar, pois esta uma coisa que o ser humano no percebe logo na primeira vista, deve analisar. J easter egg um segredo virtual. O Livro de Mozilla, uma pgina secreta exclusiva dos navegadores Mozilla Firefox, Netscape e alguns outros antigos, um exemplo de easter egg. 2.2.3 - Media Whore: Na cultura hacker, quem deixa o mundo underground para ganha a ateno da mdia considerado traidor. Trata-se dos hackers que buscam a glria e a fama pessoal. 2.2.4 - Phreaking: o hacking de sistemas telefnicos, geralmente com o objetivo de fazer ligaes gratuitas ou para espionar ligaes alheias. 2.2.5 Suit 2.2.6 Tentacles 2.2.7 Trojan Horse (Cavalo de Troia): so programas de computador que parecem ser teis, mas na verdade comprometem a sua segurana e causam muitos danos. Existe por exemplo um cavalo de Tria que se apresentava como um email com anexos de supostas atualizaes de segurana da Microsoft, mas na verdade era um vrus que tentava desativar programas antivrus e firewalls. 2.2.8 - Vrus: Um vrus um cdigo de computador que se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os medida que se desloca. Ele infecta enquanto se desloca. Os vrus podem danificar seu software, hardware e arquivos. 2.2.9 - Worm: Um worm, assim como um vrus, cria cpias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos
no computador que permitem o transporte de arquivos ou informaes. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms a sua capacidade de se replicar em grande volume. 2.2.10 War dialing : War dialing ou wardialing uma tcnica usada por hackers, para a criao de um banco de dados de informaes a respeito de todos os nmeros de telefone de determinado prefixo e regio, atravs de um computador configurado para realizar chamadas automaticamente. A cada ligao, o programa de computador automtico aguarda alguns toques, e ento guarda informaes bsicas sobre o resultado, como se a chamada foi feita para um nmero inexistente, atendida por uma pessoa, por um modem ou por um fax. Quando um computador atende a ligao, o programa tambm guarda quaisquer informaes dadas gratuitamente pelo computador em questo, como por exemplo a identificao do computador. Opcionamlente, o programa de wardialing pode tambm tentar um ataque de fora bruta, ou outros mtodos de cracking, para descobrir a senha de acesso ao sistema. De posse dessas informaes, o wardialer filtra e compila os dados obtidos pelo programa, gerando um banco de dados para uso pessoal ou para publicao na Internet. 2.2.11 Warez: Warez, termo derivado da lngua inglesa, segunda metade da palavra software no plural, sob uma pronncia l33t. Primariamente se refere ao comrcio ilegal (pirataria) de produtos com direitos autorais. Este termo geralmente se refere a disponibilizao por meio de grupos organizados, fazendo uso das redes peer-to-peer, de compartilhamento de arquivos (ficheiros) entre amigos ou entre grandes grupos de pessoas com interesses similares. Usualmente no se refere ao comrcio de software falsificado. Este termo foi inicialmente cunhado por membros de grupos de usurios de computador do meio alternativo ou clandestino, mas se tornou um termo de uso comum pela comunidade da internet e da mdia. O termo pirataria utilizado por estes crculos para se referir ao uso no autorizado de propriedade intelectual. Histria. A Pirataria desta forma, teve incio na revoluo industrial quando as primeiras mquinas texteis foram patenteadas na Inglaterra foram copiadas e fabricadas nos Estados Unidos sem qualquer considerao ou pagamento aos inventores ingleses. A pirataria teve incio por motivos econmicos, as mquinas inglesas eram incrivelmente eficientes. Durante os anos 80 vrias marcas famosas foram alvo da pirataria, desta
vez a motivao era mero marketing, tendo em vista a enorme procura e preo elevado dos produtos originais de marcas conhecidas, produtores locais comearam a copiar ilegalmente os modelos e logotipos famosos. No Brasil, tornou-se muito popular dentre os comerciantes informais, camels, que ainda hoje vendem produtos falsificados, de roupas eletrnicos. Os CDs foram um grande vilo, dando a possibilidade de se fazer dezenas de cpias de um mesmo CD em minutos, alm do baixo peso e baixo custo da matria bruta, a distribuio tambm facilitou muito. Mais recentemente, a partir da inveno dos jogos eletrnicos e computadores pessoais, os alvos mudaram, exigindo mais conhecimento e modificando totalmente a forma como se conhecia a pirataria at ento. Os produtos copiados no so mais materias, nem falsificaes, no tem uma produo e muitas vezes no distribuido fisicamente. Ao mesmo tempo em que a Internet aumenta imensamente as oportunidades de venda de produtos e servios, tambm cria novas oportunidades para a pirataria de software. At recentemente, as cpias no autorizadas de software requeriam troca fsica de disquetes, CDs ou outra mdia fsica, mas, medida que a Internet torna-se continuamente mais difundida, mais rpida e menos dispendiosa, o mesmo ocorre com a pirataria de software. A Internet permite que produtos sejam transferidos de um computador para outro sem transao de mdias fsicas e com pouco risco de deteco. Alguns esquemas de pirataria podem at mesmo envolver transaes sem o consentimento do proprietrio. A pirataria, que antes necessitava de um complexo entendimento de cdigos de computador, agora pode ser feita com o clique de um mouse. De acordo com clculos recentes, cerca de cento e sessenta e trs mihes (dados de 2009) de norteamericanos tm agora acesso Internet, proporcionando aos piratas de software um mercado crescente. A indstria de alta tecnologia est direcionando a revoluo da informao, que a base da nova economia. As empresas associadas da BSA so produtoras lderes de software, hardware e tecnologias inovadoras, tendo sido sempre participantes fundamentais no fornecimento de infra-estrutura crucial para o comrcio eletrnico e de Internet. As publicaes e distribuies de warez acontecem nos seguintes passos: Um grupo de warez obtem uma cpia da produtora, antes do lanamento do produto, atravs de um contato interno, ou roubando uma cpia em CD, ou comprando normalmente uma cpia original autorizada. O grupo ou um indivduo conhecido como crackers recompila o programa, com o objetivo de burlar licenas de uso e sistemas de proteo contra cpia no autorizada.
O programa ou filme compactado em um formato apropriado, geralmente comprimido em RAR ou ZIP, ento distribuido internamente em servidores privados para o grupo criador ou entre grupos amigos. Finalmente o programa enviado para sites de warez de grande popularidade e a publicao encerrada pelo grupo. A partir da, outros grupos ou usurios independentes se encarregam de distribuir em servidores menores (geralmente FTP) e entre amigos alcanando todos os cantos do mundo. O compartilhamento em sites de hospedagem de torrents (transferncia P2P) tambm muito popular. 2.3.1 Dumpster diving ou Trashing: Revirar o lixo a procura de informaes, onde pode revelar informaes pessoais e confidenciais, descartados pelos usuarios. 2.3.2 Engenharia Social: Em Segurana da informao, chama-se Engenharia Social as prticas utilizadas para obter acesso a informaes importantes ou sigilosas em organizaes ou sistemas por meio da enganao ou explorao da confiana das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que um profissional de determinada rea, etc. uma forma de entrar em organizaes que no necessita da fora bruta ou de erros em mquinas. Explora as falhas de segurana das prprias pessoas que, quando no treinadas para esses ataques, podem ser facilmente manipuladas. Tecnicas: A maioria das tcnicas de engenharia social consiste em obter informaes privilegiadas enganando os usurios de um determinado sistema atravs de identificaes falsas, aquisio de carisma e confiana da vtima. Um ataque de engenharia social pode se dar atravs de qualquer meio de comunicao. Tendo-se destaque para telefonemas, conversas diretas com a vtima, e-mail e WWW. 2.3.3 Ataque Fisico: 2.3.4 Packet Sniffing: Farejamento de pacotes. um mtodo de espionagem, que permite interceptar os pacotes de dados transmitidos por outros micros, atravs da rede. Em redes Ethernet os pacotes so transmitidos a todos os micros da rede, da dizer-se que as redes Ethernet usam uma topologia lgica de barramento. Em teoria, somente a placa de rede que tivesse o endereo MAC correto leria o pacote, as demais os ignorariam. Mas, como de qualquer forma todos os outros micros recebem os pacotes, no to difcil assim burlar este frgil sistema, passando a ter acesso a
todos os dados transmitidos atravs da rede. A mesma vulnerabilidade existe no acesso via cabo, j que vrios usurios esto ligados ao mesmo cabo. No caso das redes Ethernet no existe proteo, ao menos que seja implantado algum sistema de criptografia. Mas, maioria das empresas que oferece acesso via cabo j vem implantando sistemas de criptografia para proteger seus usurios. Note que o Packet Sniffing s permite ler os dados transmitidos no mesmo segmento de rede e no na Internet. 2.3.5 Post Scanning: 2.3.6 Vulnerability Scanning: A vulnerabilidade na computao significa ter brecha em um sistema computacional, tambm conhecida como bug. Esta mesma pode ser explorada em um determinado sistema ou servio vulnervel que esteja rodando na mquina.As vulnerabilidades mais exploradas nos dias de hoje, so as do tipo buffer overflow, que muitas vezes pode dar privilgios de administrador para o invasor, rodar cdigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negao de Servios (DDoS), e acesso irestrito ao sistema. Existem ferramentas especficas para se explorar as vulnerabilidades, cada ferramenta para a sua respectiva vulnerabilidade a ser explorada (na maioria das vezes escritas em linguagem C e Assembly), essas ferramentas so chamadas de exploits. 2.3.7 FireWalking: 2.3.8 IP Spoofing: IP spoofing um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereos de remetentes falsificados. Devido s caractersticas do protocolo IP, o reencaminhamento de pacotes feito com base numa premissa muito simples: o pacote dever ir para o destinatrio (endereo-destino) e no h verificao do remetente no h validao do endereo IP nem relao deste com o router anterior (que encaminhou o pacote). Assim, torna-se trivial falsificar o endereo de origem atravs de uma manipulao simples do cabealho IP. Assim,vrios computadores podem enviar pacotes fazendo-se passar por um determinado endereo de origem, o que representa uma sria ameaa para os sistemas baseados em autenticao pelo endereo IP. Falsificao de um pacote: A cada pacote enviado estar geralmente associada uma resposta (do protocolo da camada superior) e essa ser enviada para a vtima, pelo o atacante no pode ter conhecimento do resultado exato das suas aes apenas
uma previso. Esta tcnica, utilizada com outras de mais alto nvel, aproveita-se, sobretudo, da noo de confiabilidade que existe dentro das organizaes: supostamente no se deveria temer uma mquina de dentro da empresa, se ela da empresa. Por outro lado, um utilizador torna-se tambm confivel quando se sabe de antemo que estabeleceu uma ligao com determinado servio. Esse utilizador tornase interessante, do ponto de vista do atacante, se ele possuir (e estiver usando) direitos privilegiados no momento do ataque. Bom, mas resta a interao com as aplicaes, alm de que as caractersticas do protocolo IP permitem falsificar um remetente, mas no lhe permitem receber as respostas essas iro para o endereo falsificado. Assim, o ataque pode ser considerado cego. Essa tcnica conhecida por desvio de sesso TCP, ou TCP session hijacking em ingls. Existem mtodos para evitar estes ataques, como a aplicao de filtros de pacotes, filtro ingress nos gateways; faz sentido bloquear pacotes provindos da rede externa com endereos da rede local. Idealmente, embora muito negligenciado, usar um filtro egress que iria descartar pacotes provindos da rede interna com endereo de origem no-local que fossem destinados rede externa pode prevenir que utilizadores de uma rede local iniciem ataques de IP contra mquinas externas. Existem outros ataques que utilizam esta tcnica para o atacante esconder a origem ou para potencializar um determinado ataque: ataques SYN (SYN flooding) ou ataques smurf so exemplos muito citados. A maior vantagem do Ip spoofing em relao a outros tipos de farejamento de conexes (como o DNS spoofing, por exemplo) que ele funciona em nvel de conexo, permitindo farejar e interceptar conexes e pacotes em redes de todos os sitemas, seja ele Linux, Unix, Windows, Solaris ou qualquer outro existente, desde que a conexo parta de um IP confivel com um endereo mac conhecido.
O servidor confirma esta requisio mandando um SYN-ACK(acknowledge) de volta ao cliente. O cliente por sua vez responde com um ACK, e a conexo est estabelecida. Isto o chamado aperto de mo em trs etapas (Three-Way Handshake). Um cliente malicioso, que implemente intencionalmente um protocolo TCP errado e incompleto, pode no mandar esta ltima mensagem ACK. O servidor ir esperar por isso por um tempo, j que um simples congestionamento de rede pode ser a causa do ACK faltante. Esta chamada conexo semi-aberta explora a boa-f do protocolo TCP que espera por um certo tempo e algumas tentativas de restabelecimento de um sinal ACK vlido para retomar a comunicao. A resposta maliciosa ao comando SYN gerada pelo cliente pode ocupar recursos no servidor (memria e processamento) ou causar prejuzos para empresas usando softwares licenciados por conexo (aumento de conexes "ativas"). Pode ser possvel ocupar todos os recursos da mquina, com pacotes SYN. Uma vez que todos os recursos estejam ocupados, nenhuma nova conexo (legtima ou no) pode ser feita, resultando em negao de servio. Alguns podem funcionar mal ou at mesmo travar se ficarem sem recursos desta maneira. Algumas contra-medidas para este ataque so os SYN cookies. Apenas mquinas Sun e Linux usam SYN cookies. Ao contrrio do que muitos pensam, no se resolve negao de servio por Syn flood limitando conexes por minuto (como usar o mdulo limit ou recent do iptables), pois as conexes excedentes seriam descartadas pelo firewall, sendo que desta forma o prprio firewall tiraria o servio do ar. Se eu, por exemplo, limito as coneces SYN a 10/seg, um atacante precisa apenas manter uma taxa de SYNs superior a 10/s para que conexes legtimas sejam descartadas pelo firewall. O firewall tornou a tarefa do atacante ainda mais fcil. Em "Iptables protege contra SYN Flood?" tem uma boa descrio dos motivos pelos quais uma configurao de firewall no resolve. Um ataque de Syn Flood feito com os ips forjados (spoof), para que o atacante no receba os ACKs de suas falsas solicitaes. 2.4.2 Fragmentao de Pacotes IP: A fragmentao de pacotes est relacionada Maximum Transfer Unit (MTU), que especifica a quantidade mxima de dados que podem passar em um pacote por um meio fsico da rede. Caso um pacote tenha tamanho superior ao suportado pelo meio fsico da rede, esse fragmentado, ou seja, dividio. Por exemplo, a rede Ethernet limita a transferncia a 1500 octetos de dados, enquanto a FDDI permite 4470 octetos de dados por pacote. Com isso, um pacote que parta de uma rede FDDI (com 4470 octetos) e passe por uma rede Ethernet (com
1500 octetos) dividido em quatro fragmentos com 1500 octetos cada um, que o tamanho suportado pela rede Ethernet. Os fragmentos resultantes trafegam pela rede e, quando chegam ao seu destino final, so reagrupados, com base em offsets, reconstituindo, assim, o pacote original. Todo esse processo de fragmentao e reagrupamento (desfragmentao) realizado de modo automtico e transparente para ns usurios, de acordo com a definio do protocolo IP. A possibilidade de ataques que exploram a fragmentao de pacotes IP est relacionada ao modo como a fragmentao e o reagrupamento so implementados. Tipicamente, os sistemas no tentam processar o pacote at que todos os fragmentos sejam recebidos e reagrupados. Isso cria a possibilidade de ocorrer um overflow (estouro) na pilha TCP quando h o reagrupamento de pacotes maiores que o permitido, ou seja, pacotes maiores podem ser criados para forar o estouro da pilha. O resultado disso so problemas como o travamento do sistema, caracterizando ataques do tipo Denial-of-Service, que comprometem a disponibilidade de recursos. A fragmentao de pacotes foi explorada em ataques, inicialmente no fim de 1996 pelo Ping o'Death. O ataque consistia no envio de pacotes ICMP Echo Request, o ping, com tamanho de 65535 bytes, que maior do que o normal. Esse tamanho fazia com que diversos sistemas travassem devido sobrecarga do buffer da pilha TCP/IP, que no era capaz de reagrupar um pacote to grande. O ping foi empregado inicialmente devido sua facilidade de uso, porm outros pacotes IP grandes, sejam eles TCP (Teardrop) ou UDP, podem causar esse mesmo tipo de problema. O problema existiu, na realidade devido a erros de implementao da pilha TCP/IP em sistemas operacionais e em equipamentos de redes. Por isso, atualmente, os sistemas j corrigiram esse problema por meio de atualizaes e instalaes de patches. Porm a fragmentao e o reagrupamento podem ser utilizadas para ataques mais sofisticados com o intuito de driblar firewalls ou sistemas de deteco de intruso (IDS). Isso acontece porque a fragmentao e o reagrupamento ocorrem somente entre as pontas, o que faz com que o firewall, o roteador ou o IDS no realizem a desfragmentao, j que so elementos que esto entre dois hosts que se comunicam. A fragmentao usada, por exemplo, como um mtodo de scanning, como o usado pelo nmap, que envia pacotes de scanning fragmentados, de modo que sua deteco de firewall ou pelo IDS torna-se mais difcil.
2.5 Ataque Ativo contra TCP 2.5.1 Sequestro de conexes: Redirecionamento de conexes TCP para uma
determinada mquina (man-in-the-middle).Todo byte enviado por um host
identificado por um nmero de sequncia que reconhecido(ackn owledgement) pelo receptor. O ataque tem como base a dessincronizao nos dois lados TCP.O atacante cria os nmeros de sequncia vlido, colocando-se entre os dois hosts e enviando pacotes vlidos para ambos .Ataque mais sofisticado, deve-se interromper a conexo em um estgio inicial e criar nova conexo. 2.5.2 Prognstico de Nmero de Sequncia doTCP: Possibilita a construo de pacotes TCP de uma conexo, podendo injetar trfego e fazendose passar por um outro equipamento. Atualmente, alguns sistemas implementam padres de incremento do nmero de sequncia mais eficiente, que dificulta seu prognstico e, consequentemente, os ataques. 2.5.3 Ataque de Mitnick e Source Routing: Ataque clssico contra o especialista em segurana Tsutomu Shimomura no natal de 2004.Tcnicas utilizadas IPspoofing, sequestro de conexo TCP, negao de servio, prognstico de nmero de sequncia. Source Routing um ataque DoS baseado em roteamento envolve atacantes manipulando entradas de tabela de roteamento para negar servio a sistemas de redes legtimos. Segundo Kamara (2003), a maioria dos protocolos de roteamento, tais como o RIP (Routing Information Protocol )verso 1 e o BGP (Border Gateway Protocol ) verso 4 (REKHTER, 1995),possuem autenticao muito fracas ou inexistente (o mecanismo de autenticao que eles fornecem, so considerados fracos e raramente so usados, mesmo quando implementados). Isto cria um cenrio perfeito para que atacantes alterem rotas legtimas (frequentemente falsificando seu IP de origem) para criar uma condio de DoS. As vtimas desses ataques normalmente tero seu trfego roteado para a rede do atacante ou para uma rede que no existe 2.6.1 Buffer Overflow: Tm por princpio a execuo de cdigo arbitrrio por um programa, enviando-lhe mais dados do que ele suposto receber. Com efeito, os programas que aceitam dados em entrada, passados em parmetro, armazenam-nos temporariamente numa zona da memria chamada Buffer. Ora, certas funes de leitura, como as funes strcpy da linguagem C, no gerem este tipo de profuso e provocam uma falha da aplicao que pode conduzir execuo do cdigo arbitrrio e assim dar um acesso ao sistema. A execuo deste tipo de ataque muito complicada porque exige um conhecimento fino da arquitectura dos programas e dos processadores. No entanto, existem numerosas proezas capazes de automatizar este tipo de ataque e deix-lo ao alcance de quase nefitos.
2.6.2 Ataques na Web: Este tipo de ataque ocorre quando o hacker consegue
obter o ID da sesso http de um usurio. O hacker grava o ID no seu prprio navegador enganando a aplicao, se passando indevidamente pelo usurio legtimo. Desta forma, ele pode conseguir a sesso do usurio explorando Cross Site Scripting ou tendo acesso fsico mquina do usurio legtimo. 2.6.3 Vrus: de computador so pequenos programas capazes de causar grandes
transtornos a indivduos, empresas e outras instituies, afinal, podem apagar dados, capturar informaes, alterar ou impedir o funcionamento do sistema operacional e assim por diante. Como se no bastasse, h ainda outros softwares parecidos, como cavalos de troia, worms, hijackers, spywares e outros s vrus, tal como qualquer outro tipo de malware, podem ser criados de vrias formas. Os primeiros foram desenvolvidos em linguagens de programao como C e Assembly. Hoje, possvel encontrar inclusive ferramentas que auxiliam na sua criao. Os vrus recebem esse nome porque possuem caractersticas de propagao que lembram os vrus reais, isto , biolgicos: quando um vrus contamina um computador, alm de executar a ao para o qual foi programado, tenta tambm se espalhar para outras mquinas, tal como fazem os vrus biolgicos nos organismos que invadem. 2.6.4 Worms e Cavalo de troia: Assim como o mitolgico cavalo de Tria parecia ser um presente, mas na verdade escondia soldados gregos em seu interior que tomaram a cidade de Tria, os cavalo de Tria da atualidade so programas de computador que parecem ser teis, mas na verdade comprometem a sua segurana e causam muitos danos. Um cavalo de Tria recente apresentava-se como um email com anexos de supostas atualizaes de segurana da Microsoft, mas na verdade era um vrus que tentava desativar programas antivrus e firewalls. Cavalo de Tria (s. m.) Um programa de computador que parece ser til, mas na verdade causa danos. Um worm, assim como um vrus, cria cpias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informaes. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms a sua capacidade de se replicar em grande volume. Por exemplo, um worm pode enviar cpias de si mesmo a todas as pessoas que constam no seu catlogo de endereos de email, e os computadores dessas pessoas passam a fazer o mesmo, causando um efeito domin de alto trfego de rede que pode tornar mais lentas as redes corporativas e a Internet como um todo. Quando novos worms so lanados, eles se alastram muito
rapidamente. Eles obstruem redes e provavelmente fazem com que voc (e todos os outros) tenha de esperar um tempo maior para abrir pginas na Internet. Worm (s. m.) Uma subclasse de vrus. Um worm geralmente se alastra sem a ao do usurio e distribui cpias completas (possivelmente modificadas) de si mesmo atravs das redes. Um worm pode consumir memria e largura de banda de rede, o que pode travar o seu computador. 2.6.5 - War Dialing: War dialing: faz parte do jargo criado por hackers dos Estados Unidos na decada de 1970. Para encontrar condutos para realizar exploraes em BBS e outros sistemas os hackers buscavam linhas de telefone que estivessem conectadas a modems e que estivessem atendendo a chamadas de dados(aquele j quase esquecido barulho da conexo do modem). Um programa, naturalmente chamado de war dialer gerava sequncias vlidas de nmeros de telefones partir de dados fornecidos pelo hacker. Por exemplo, em Braslia a regio da Asa Norte tem diversos prefixos, entre eles o 3349 e o 3327. Assim um explorador poderia especificar a seguinte sequncia de nmeros. Dial 3327[0000-9999]. Para discar todos os 10.000 nmeros telefnicos entre 3327-0000 at 3327-9999 e verificar se algum deles atenderia chamadas de dados. Diversos parmetros podem ser fornecidos como quantos toques esperar ou registrar apenas canais de dados com determinada velocidade.