URL:

Opção :




INVASÃO DE SISTEMAS

Invadindo sites de empresas

Dando continuidade ao capítulo anterior sobre invasão de sites, vamos explicar neste capítulo o que acontece nos bastidores da Internet, nas empresas responsáveis por hospedar o seu site e nas redes corporativas, onde estão localizados os computadores e equipamentos operacionais que permitem a todos nós utilizarmos a grande rede.

Como o objetivo do curso básico é fornecer informações simples e acessíveis ao usuário comum, este capítulo servirá, para a maioria de nós, como uma pequena introdução à administração de redes, seus aspectos procedimentais mais seguros e suas relações com os métodos de ataques mais praticados.

Todo computador (ou equipamento computacional, que fique subentendido) possui na sua memória programas que regem o funcionamento do sistema - isso é básico - e, assim como nossos computadores pessoais, os grandes servidores da Internet podem possuir falhas. Você encontra uma explicação sobre o problema destas falhas no Capítulo 5 do curso.

Pois bem, um computador na internet, uma falha não corrigida e um hacker devidamente armado. Este trio perigoso é muito semelhante ao que aprendemos nas aulas de segurança - segurança pessoal, mesmo - com relação ao fogo: combustível, oxigênio e calor.

Tire qualquer um destes elementos e o fogo se extinguirá... Vamos supor que tenhamos um computador (combustível), uma falha (oxigênio) e um hacker (calor). O que é mais fácil de tirar? Para tirar o combustível você precisa desligar o computador - inviável. Para tirar o calor, você precisa manter os hackers de mãos atadas - impossível. Só nos resta acabar com o oxigênio da invasão, não permitindo falhas nos nossos sistemas.

Hackers são pessoas muito bem informadas sobre as falhas descobertas em softwares. Alguns, inclusive, descobrem sozinhos esta falha - e há quem diga que estes são os verdadeiros hackers - mas muitas vezes esta informação é divulgada por outros especialistas. Quanto maior a base instalada de um software, mais importante é o conhecimento da sua falha.

Os administradores que não se mantém informados sobre estas falhas encontradas estão injetando oxigênio na mistura. Basta que uma delas afete seu sistema e será a faisca que faltava para o início da sua grande dor de cabeça.

Estas falhas podem ser exploradas muito facilmente, pois geralmente o autor da descoberta divulga, juntamente com a notícia, um "roteiro" ou até mesmo programas que fazem todo o trabalho de comprometimento do computador afetado. Estes programas são disponibilizados muito rapidamente na Internet e uma verdadeira corrida tem seu início.

Hackers que invadem sites gostam de mostrar suas façanhas para o público e a melhor maneira de se conseguir isso é colocando sua mensagem em sites de grande visitação. Este é o motivo pelo qual grandes sites são os alvos mais freqüentes. O grande erro está em se pensar que ninguém está interessado em invadir seu site só porque ele é pequeno.

Mas, como estas invasões são feitas na prática? Variam bastante, dependendo do "buraco" por onde o hacker precisa passar. Apenas para sanar uma curiosidade mórbida que muitos de nós temos, isto não é feito através do browser (pelo menos não a maioria) e muitas vezes são utilizados computadores com sistemas Unix. Esta não é simplesmente uma escolha. O que acontece é que estes sistemas foram criados para a rede, estão mais preparados e com melhores recursos para a internet e como conseqüência os especialistas os utilizam e escrevem seus roteiros/programas para esta plataforma. O fato de serem melhores que o Windows é um mero detalhe. São feios, utilizam-se linhas de comandos em uma tela preta, executando programas e passando parâmetros para ele.

A divulgação destes programas ou parâmetros de configuração e funcionamento é a responsável por possibilitar que muitas pessoas os colecionem e testem em cada computador da Internet, na esperança de que uma destas falhas seja encontrada.

Essa informação não pode ser sonegada e a sua divulgação pode ajudar aos administradores a "abrir os olhos" com relação ao seu sistema. Não adianta nada ter um sistema aparentemente seguro e dormir tranqüilo sem saber que cedo ou tarde alguém poderá invadir seu site.

O mais importante para se impedir estas invasões é descobrir as falhas do seu sistema, senão antes, pelo menos ao mesmo tempo que os hackers e providenciar - junto com o fabricante ou através de soluções disponibilizadas pelos mesmos responsáveis pela descoberta da falha - a solução para o problema.

Em alguns dos sites especializados nestes boletins e notificações podemos encontrar informações sobre a grande maioria das falhas e vulnerabilidades encontradas nos programas que possibilitam estas invasões. Uma boa relação destes sites pode ser encontrada em http://www.attrition.org/security/advisory/. Faça sua visita e descubra como as coisas às vezes são muito mais fáceis do que parecem a princípio.

Compartilhar usando :

DEIXE SEU COMENTARIO :

Comentarios - Mundo Hacker | Facebook-copyright(™ © ®)