Por traz das cameras

Started by KEst, 16 de September , 2006, 04:45:38 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

KEst

fonte: http://www.securitybase.net/

Os Pontos Explorados

As invasões aos sistemas podem ser executadas por meio da exploração de técnicas que podem ter

como base a engenharia social ou invasões técnicas. Essas invasões exploram deficiências na

concepção, implementação, configuração ou no gerenciamento dos serviços e sistemas, e continuarão

existindo na medida em que o mercado é centrado nas características dos produtos, e não na

segurança. Esse comportamento adotado pelos fabricantes, de preferirem consertar falhas de

segurança a construir sistemas conceitualmente seguros, é motivo de muitas controvérsias. Uma das

razões disso é que, com o foco exclusivamente nas vendas, as empresas primam pela diminuição do

tempo de desenvolvimento; isso faz com que o produto chegue antes ao mercado, mesmo que tenha

falhas. Outra razão é que as metodologias de desevolvimento de software seguro ainda não são

difundidas o suficiente para a sua adoção.
É interessante notar que os ataques exploram 'brechas' existentes em qualquer um dos niveis

relacionados à proteção da informação. Como pode ser visto abaixo a proteção da informação

depende da segurança em todos os níveis, que incluem: sistema operacional, serviços e protocolos,

rede e telecomunicações, aplicação, usuários e organização, físico. Para o hacker, basta que ele

explore apenas uma 'brecha' em um desses níveis, que o acesso à informação pode ser conseguido.

Assim, a própria natureza faz com que o trabalho do hacker seja mais fácil, pois, para ele, basta

encontrar apenas uma 'brecha', enquanto o profissional de segurança precisa encontrar e fechar

todas as 'brechas' existentes. Assim, o hacker pode explorar vulnerabilidades no sistema

operacional, por exemplo, bem como flahas na implementação de serviços como a Web. Além disso,

ele pode explorar um funcionário desavisado ou tentar acessar fisicamente algum servidor

importante.
               ?
               Físico: Hardware / Instalação|
      Usuários / Organizanção    |  A Proteção da
      Aplicação         |   informação
Servidor   Rede / Telecomunicação      |  depende desses
      Serviços: protocolos, etc   |   níveis de
      Sistema Operacional   |   segurança
                             |
                   |
      Informação $ <____________________|

Os ataques técnicos podem explorar uma série de condições, nas quais estão incluídas as mostradas

a seguir:
? Exploração de vunerabilidades, que são resultantes de bugs na implantação ou no design de

sistemas operacionais, serviços, aplicativos e protocolos. Protocolos como o Internet COntrol

Message Protocol (ICMP) podem ser explorados em ataques como Smurf e ping-of-death. O UDP pode

ser explorado pelo Fraggle, enquanto o TCP pode sofrer ataques conhecidos como SYN flood, por

exemplo.
? Utilização de senhas ineficientes que podem ser obtidas por meio da captura, utilizando-se a

rede (packet sniffing). Mesmo quando as senhas são protegidas pro criptografia, elas podem ser

decifradas por meio de cracking e exploradas em ataques de força bruta ou 'ataques replay"

(replay attack).
? O mau uso de ferramentas legítima que, em vez de serem empregadas para auxiliar no

gerenciamento e na administração, são utilizadas pelos hacker para a obtenção de informações

ilícitas, visando a realização de ataques. Alguns exemplos são (1) o comando nbtstat do Windows

NT, que fornece informações que podem ser utilizadas para o início de um ataque contra usuários

do sistema (identidade do controlador do domínio, ome de NetBIOS, nomes de usuários), (2) o

scanning, que é utilizado para identificar portas ativas do sistema e, conseqüentemente, dos

serviços providos por cada porta, e (3) o packet sniffing, utilizado normalmente para

diagnosticar problemas de rede, que pode ser empregado para capturar pacotes que trafegam pela

rede, em busca de informações como senhas, informações confidenciais e e-mails.
? COnfiguração, administração ou manutenção impópria de sistemas, quando a complexidade na

definição de rotas e regras de filtragem do firewall, por exemplo, pode introduzir novos pontos

de ataque aos sistemas. Outros exemplos são (1) a utilização da configuração-padrão que é

conhecida por todos, inclusive pelos hackers; (2) a administração 'perguisosa', sem a utilização

de senhas ou com o uso de senhas ineficientes; (3) a exploração da relação de confiança entre

equipamentos, quando o hacker pode chegar ao alvo atacando primeiramente um outro sistema.
? Projeto do sistema ou capacidade de detecção ineficiente, como um sistema de detecção de

intrusão (IDS) que fornece informações falsas, erradas ou exageradas.

As defesas contra todas as possibilidades de ataque têm de ser consideradas primordiais para o

bom andamento dos negócios de todas as organizações, principalmente porque, a grande maioria dos

hackers é de novatos; eles utilizam ferramentas e informações que já existem na Internet, sendo

possivel até adquirir CDs com uma interface GUI de fácil utilização, para a realização dos

ataques.

O planejamento de um Ataque

As motivações para um ataque são diversas, variando de acordo com o tipo de hacker. Os script

kiddies, por exemplo, motivados pela curiosidade, por experimento ou vontade de aprender, pela

necessidade de colocar a vítima em maus lençóis ou simplesmente por diversão, podem realizar

ataques mais simples, como a pichação de sistes, também  conhecida com Web defacements. Já os

ataques mais sofisticados, que representam os maiores perigos para os negócios das organizações,

são realizados pelos insiders e pleos black hats, que são motivados por dinheiro, fama

necessidades psicológicas ou emocionais, espionagem industrial ou curisosidade. Os

cyberterroristas também representam um grande perigo, pois podem comprometer, a infra-estrutura

de uma nação.
O Primeiro passo para uma ataque é a obtenção de informações sobre o sistema a ser atacado, o que

pode ser feito por meio de diversas técnicas. Após obtenção das informaçõpes, o hacker pode

atacar o sistema por meio de uma das quatro maneiras a seguir:

? Monitorando a rede.
? Penetrando no sistema.
? Inserindo códigos prejudiciais ou informações falsas no sistema.
? Enviando uma enxurrada de pacotes desnecessários ao sistema, compromentendo a disponibilidade

do mesmo.

As consequëncias de um ataque bem-sucedido a uma organização podem ser variadas, mas sõa sempre

negativas:

? MOnitoramento não autorizado.
? Descoberta e vazamento de informações confidenciais.
? Modificação não autorizado de servidores e da base de dados da organizaçõa ou pr.
? Negação ou corrupção de serviços.
? Fraude ou perdas financeiras.
? Imagem prejudicada, perda de confiança e de reputação
? Trabalho extra para a recuperação dos recursos
? Perda de negócios, clientes e oportunidades.

Um ponto importante é que, após a realização dos ataques, os hackers tentarão encobrir todos os

procedimentos realizados por eles. Pra isso podem ser utilizadas técnicas como substituição ou

remoção de arquivos de logs, troca de arquiivos importantes do sistema para o mascaramento de

suas atividades ou a formatação completa do sistema. Os sitemas de detecção de intrusão IDS, têm,

assim uma grande importâncoa para a defesa da organização. A forense computacional também é de

grande importância na investigação do ataque e na busca do responsável por ele.

Campanha Converta-se a Gnu is Not Unix/Linux