Dando continuidade ao capítulo anterior sobre
invasão de sites, vamos explicar neste capítulo o
que acontece nos bastidores da Internet, nas
empresas responsáveis por hospedar o seu site e nas
redes corporativas, onde estão localizados os
computadores e equipamentos operacionais que
permitem a todos nós utilizarmos a grande rede.
Como o objetivo do curso básico é fornecer
informações simples e acessíveis ao usuário
comum, este capítulo servirá, para a maioria de nós,
como uma pequena introdução à administração de
redes, seus aspectos procedimentais mais seguros e
suas relações com os métodos de ataques mais
praticados.
Todo computador (ou equipamento computacional,
que fique subentendido) possui na sua memória
programas que regem o funcionamento do sistema -
isso é básico - e, assim como nossos computadores
pessoais, os grandes servidores da Internet podem
possuir falhas. Você encontra uma explicação
sobre o problema destas falhas no Capítulo 5 do
curso.
Pois bem, um computador na internet, uma falha não
corrigida e um hacker devidamente armado. Este trio
perigoso é muito semelhante ao que aprendemos nas
aulas de segurança - segurança pessoal, mesmo -
com relação ao fogo: combustível, oxigênio e
calor.
Tire qualquer um destes elementos e o fogo se
extinguirá... Vamos supor que tenhamos um
computador (combustível), uma falha (oxigênio) e
um hacker (calor). O que é mais fácil de tirar?
Para tirar o combustível você precisa desligar o
computador - inviável. Para tirar o calor, você
precisa manter os hackers de mãos atadas - impossível.
Só nos resta acabar com o oxigênio da invasão, não
permitindo falhas nos nossos sistemas.
Hackers são pessoas muito bem informadas sobre
as falhas descobertas em softwares. Alguns,
inclusive, descobrem sozinhos esta falha - e há
quem diga que estes são os verdadeiros hackers -
mas muitas vezes esta informação é divulgada por
outros especialistas. Quanto maior a base instalada
de um software, mais importante é o conhecimento da
sua falha.
Os administradores que não se mantém informados
sobre estas falhas encontradas estão injetando oxigênio
na mistura. Basta que uma delas afete seu sistema e
será a faisca que faltava para o início da sua
grande dor de cabeça.
Estas falhas podem ser exploradas muito
facilmente, pois geralmente o autor da descoberta
divulga, juntamente com a notícia, um "roteiro"
ou até mesmo programas que fazem todo o trabalho de
comprometimento do computador afetado. Estes
programas são disponibilizados muito rapidamente na
Internet e uma verdadeira corrida tem seu início.
Hackers que invadem sites gostam de mostrar suas
façanhas para o público e a melhor maneira de se
conseguir isso é colocando sua mensagem em sites de
grande visitação. Este é o motivo pelo qual
grandes sites são os alvos mais freqüentes. O
grande erro está em se pensar que ninguém está
interessado em invadir seu site só porque ele é
pequeno.
Mas, como estas invasões são feitas na prática?
Variam bastante, dependendo do "buraco"
por onde o hacker precisa passar. Apenas para sanar
uma curiosidade mórbida que muitos de nós temos,
isto não é feito através do browser (pelo menos não
a maioria) e muitas vezes são utilizados
computadores com sistemas Unix. Esta não é
simplesmente uma escolha. O que acontece é que
estes sistemas foram criados para a rede, estão
mais preparados e com melhores recursos para a
internet e como conseqüência os especialistas os
utilizam e escrevem seus roteiros/programas para
esta plataforma. O fato de serem melhores que o
Windows é um mero detalhe. São feios, utilizam-se
linhas de comandos em uma tela preta, executando
programas e passando parâmetros para ele.
A divulgação destes programas ou parâmetros de
configuração e funcionamento é a responsável por
possibilitar que muitas pessoas os colecionem e
testem em cada computador da Internet, na esperança
de que uma destas falhas seja encontrada.
Essa informação não pode ser sonegada e a sua
divulgação pode ajudar aos administradores a
"abrir os olhos" com relação ao seu
sistema. Não adianta nada ter um sistema
aparentemente seguro e dormir tranqüilo sem saber
que cedo ou tarde alguém poderá invadir seu site.
O mais importante para se impedir estas invasões
é descobrir as falhas do seu sistema, senão antes,
pelo menos ao mesmo tempo que os hackers e
providenciar - junto com o fabricante ou através de
soluções disponibilizadas pelos mesmos responsáveis
pela descoberta da falha - a solução para o
problema.
Em alguns dos sites especializados nestes
boletins e notificações podemos encontrar informações
sobre a grande maioria das falhas e vulnerabilidades
encontradas nos programas que possibilitam estas
invasões. Uma boa relação destes sites pode ser
encontrada em http://www.attrition.org/security/advisory/.
Faça sua visita e descubra como as coisas às vezes
são muito mais fáceis do que parecem a princípio.