4 ataques Diferentes
1)Ataques Baseados em Senhas:
Esse tipo de ataque visa o uso não autorizado de uma senha.
O modo mais comum de se fazer esse tipo de ataque é o método de tentativa e
erro,
até que uma combinação em que o login e a senha estejam corretos e sua
entrada no sistema seja aceita.
Esse método é conhecido como Brute Force (Força Bruta), e funciona em muitos
sistemas UNIX. Nesses, o atacante pode dar inícioa um grande número de
tentativas de login, sem ser impedido.
O maior problema em se praticar Brute Force é que tal ataque consome MUITO
tempo e requer MUITO esforço.
2)Ataques que exploram o acesso confiável:
Muitos sistemas operacionais, incluindo UNIX, VMS e Windows NT,
têm mecanismos de acesso confiável projetados para facilitar o acesso a outros
sistemas e domínios. No que se refere aos sistemas conectados à Internet, os
mecanismos de acessso confiável são muito mais explorados em sistemas UNIX do
que em qualquer outra plataforma. Os sistemas permitem a utilização de
arquivos de host confiáveis (como os arquivos .RHOSTS dos diretórios home)
formados por nomes de hosts e/ou endereços à partir dos quais um usuário pode
ter acesso sem fornecer uma senha. Ao invés disso, o usuário deve simplesmente
executar o comando RLOGIN, ou outro semelhante, usando os argumentos necessários.
Assim, é possível tentar adivinhar o nome de uma máquina ou uma combinação
host/username, para obter acesso confiável.
Frequentemente, Admins de sistemas colocam os arquivos .RHOSTS na raíz, para
que possam se deslocar rapidamente de um Host para o outro com previlégio de
Root.
Dessa forma, se você adivinhar corretamente a existência de tal acesso confiável
entre Hosts, poderá fazer uso de acesso raíz não-autorizado.
Além disso, a presença da entrada + (ou em alguns sistemas UNIX, ++) no
arquivo ETC/HOSTS.EQUIV pode permitir acesso confiável à qualquer pessoa que
tente executar o RLOGIN tendo um host UNIX. E para a nossa felicidade, na
maioria dos sistemas UNIX, o arquivo ETC/HOSTS.EQUIV permite o acesso a qualquer
identificador de usuário (UID) de um sistema, MENOS ao Root(UID=0)! Essa
característica permite que uma pessoa que não está definida como usuária de
um sistema UNIX estabeleça login com qualquer número de contas de usuário,
mesmo que esses estejam cientes de que alguém possa vir a obter esse tipo de
acesso à suas contas.
Uma das poucas explicações que poderiam ser dadas à respeito de manter o uso
de acesso confiável a hosts é o alto custo da administração do sistema em
ambientes com conectividade limitada em relação ao baixo valor comercial dos
dados e operações computacionais. Exatamente por isso, você pode esquecer a
idéia de usar esse tipo de ataque em sistemas que carregam informações de
alto valor comercial, uma vez que nesses casos vale à pena o alto custo
administrativo do sistema.
A grande vantagem desse ataque é o efeito "bola de neve" que este
causa, pois obtendo acesso confiável à nivel de raíz em um host, você obtém
o mesmo em outros hosts, e em mais outros, e assim por diante...!
//
3)Ataques de Engenharia Social:
Esses ataques não dependem do sistema que você está usando, nem do sistema
que o provedor/pessoa/entidade/empresa que você pretende atacar.
Esse ataque depende basicamente de três fatores:
-O seu grau de astúcia e lábia;
-O nível de preparo do alvo em relação a esse tipo de ataque;
-A sua Sorte!
Mas afinal... o que é Engenharia Social?
Bom, Engenharia Social é o método em que você ataca a vítima de modo à
enganá-la.
Suponha que você quer algumas senhas... o que faz? Existem MUITAS maneiras de
se conseguir isso, mas para uma pessoa que não quer ter trabalho ou não tem
habilidades com a ARTE, a Engenharia Social é COM CERTEZA o caminho mais fácil.
Você pode, por exemplo mandar um e-mail para um usuário de um provedor de
acesso/Serviço, dizendo que você é o Administrador, e que o "seu"
provedor está sendo Hackeado. Diga que o usuário precisa mudar a
senha(especifique uma) nos próximos cinco dias. Se você der sorte, poderá
usufruir do ACESSO/SERVIÇO da vítima por algum tempo. Ou então, apenas mudar
a senha da pessoa para esta ter o trabalho de recuperá-la novamente. Se a senha
for de um Site como o da Geocities por exemplo, ela COM CERTEZA vai perder MUITO
tempo!
4)Spoofing do IP:
O spoofing do IP envolve o fornecimento de informações falsas sobre uma pessoa
ou sobre a indentidade de um host para obter acesso não-autorizado a sistemas
e/ou aos sistemas que eles fornecem. O spoofing interfere na forma como um
cliente e um server estabelecem uma conexão. Apesar de o spoofing poder ocorrer
em diversos protocolos específicos, o spoofing do IP é o mais conhecido dentre
todos os ataques de spoofing.
A primeira etapa de um ataque de spoofing é identificar duas maquinas de
destino, que chamamos de A e B. Na maioria dos casos, uma maquina terá um
relacionamento confiável com a outra. É esse relacionamento que o ataque de
spoofing tentará explorar. Uma vez que os sistemas de destino tenham sidos
identificados, o violador tentará estabelecer uma conexão com a maquina B de
forma que B acredite que é uma conexão que vem de A, quando na realidade a
conexão vem direto da maquina do violador, que chamaremos de X. Isso é feito
através da criação de um pacote falsa(criado na maquina X, mas que contém o
endereço de origem de A) solicitando uma conexão com B. Mediante o recebimento
desse pacote, B responderá com um pacote semelhante que reconhece a solicitação
e estabelece números de sequência.
Sob circunstancias normais, esse pacote de B seria combinada a um terceiro
pacote reconhecendo o numero de sequência de B. Com isso, o "handshake"
seria concluído, e a conexão poderia prosseguir. No entanto, como acredita que
está se comunicando com A, B envia sua resposta a A, e não para X. Com isso, X
terá de responder a B sem conhecer os números de sequência gerados por B.
Portanto, X deverá adivinhar com precisão os números de sequência que B
utilizará. Em determinadas situações, isso é + fácil do q você pode
imaginar.
No entanto, alem de adivinhar o números de sequência, o violador deverá
impedir que o pacote de B chegue até A. Se a msg tivesse de chegar a A, A
negaria ter solicitado uma conexão, e o ataque de spoofing falharia. Para alcançar
esse objetivo, normalmente o hacker enviaria diversos pacotes a maquina A para
esgotar sua capacidade e impedir que ela respondesse ao pacote de B. Essa técnica
é conhecida como violação de portas. Uma vez que essa operação tenha
chegado a fim, o violador poderá concluir a falsa conexão.
O spoofing de IP aqui descrito é uma estratégia desajeitada e intediante. No
entanto existem ferramentas que fazem isso em menos de 20 segundos...! Para a
nossa felicidade...
Ataque por Monitoração
- Os ataques por monitoração são baseados em software de monitoração de rede conhecido como "sniffer", instalado surrepticiamente pelos invasores.
- O sniffer grava os primeiros 128 bytes de cada sessão login, telnet e FTP session vista naquele segmento de rede local, comprometendo TODO o tráfego de/para qualquer máquina naquele segmento, bem como o tráfego que passar por aquele segmento.
- Os dados capturados incluem o nome do host destino, o username e a password.
- A informação é gravada num arquivo posteriormente recuperado pelo invasor para ter acesso a outras máquinas.
- Em muitos casos os invasores obtem acesso inicial aos sistemas usando uma das seguintes técnicas:
- Obtem o arquivo de passwords via TFTP em sistemas impropriamente configurados
- Obtem o arquivo de password de sistemas rodando versões inseguras do NIS
- Obtem acesso ao sistema de arquivos locais via pontos exportados para montagem com NFS, sem restrições
- Usam um nome de login e password capturada por um sniffer rodando em outro sistema.
- Uma vez no sistema, os invasores obtem privilegios de root explorando vulnerabilidades conhecidas, tal como rdist, Sun Sparc integer division, e arquivos utmp passíveis de escrita por todo mundo ou usando uma password de root capturada.
- Eles então instalam o software sniffer, registrando a informação capturada num arquivo invisível.
- Adicionalemente, eles instalam cavalos de Troia em substituição e uma ou mais dentre os seguintes arquivos do sistema, para ocultar sua presença:
- /bin/login
- /usr/etc/in.telnetd
- /usr/kvm/ps
- /usr/ucb/netstat