Invasão de Sistemas
de computadores. Alguns comentários são meros mitos; outros perigos são bem reais.
Mas como realmente acontece a invasão de um sistema, e qual é a finalidade dela?
Hackers e Crackers O termo Hacker tem sido utilizado pela mídia para referenciar os famosos "piratas
de computador" desde os primórdios, quando na realidade um Hacker é um estudioso da computação, sempre antenado em novas tecnologias, fascinado por novas descobertas. O Hacker pode invadir um computador, porém a sua finalidade é meramente o aprendizado.
Existem outros tipos de pessoas que não tem o intuito de invadir uma máquina só para aprendizado, porém o fazem para obter lucro (financeiro ou intelectual) das empresas vítimas de seus ataques. Estes são geralmente intitulados como "crackers", e é dessas pessoas que temos que nos proteger.
Os crackers, em tempos mais remotos, invadiam sistemas apenas para se divertir com destruição de informações, de hardware, ou apenas pelo prazer de estampar sua "marca" nos web-sites das empresas invadidas.
Hoje, porém, a coisa mudou. Como o computador tornou-se um objeto de fácil acesso, cada vez mais pessoas podem ter acesso a internet e comunica-se entre si. Os crackers chegaram à conclusão que invadir sistemas somente por diversão era perda de tempo e dinheiro, e focaram-se no que existe de mais valioso no mundo atual: a informação.
Quanto vale sua informação?
Esta deve ser a primeira pergunta que devemos fazer hoje em dia: seja na sua
empresa, seja na sua casa. A informação trocada hoje na internet alcança níveis
absurdamente altos, e o controle desta informação esta cada vez mais difícil.
Porém, com algumas medidas simples podemos proteger nossas informações dos crackers que tentam invadir nossas redes.
Todas as medidas de segurança devem ser voltadas para a informação de sua empresa.
Mas, como acontece uma invasão?
Hoje em dia, não é necessário mais ser um nerd para atacar uma rede. Existem sites que fornecem scripts prontos (receitas de bolo) para invasão de sistemas e exploração de vulnerabilidades. Basta ir até eles, pegar, e utilizar à vontade.
Como existem muitas empresas hoje em dia que estão se informatizando sem tomar as devidas precauções, os crackers podem ganhar acesso a sua rede sem que você perceba, e, uma vez dentro desta, suas informações correm sérios perigos.
Alem de invadir um servidor para roubar uma informação, um cracker pode também utilizar sua máquina em uma rede zumbi (botnet) para enviar spam ou realizar um ataque de negação de serviço (denial of service) em algum outro site.
A invasão propriamente dita acontece em cinco passos:
1-Footprint.
Esta é a primeira fase de qualquer invasão, onde o cracker levanta informações sobre sua rede: faz varreduras através de sniffer descobrindo portas e vulnerabilidades, utiliza engenharia social, etc. Neste passo, ele tenta levantar o máximo possível de informações coerentes que podem ser utilizadas para realizar o ataque propriamente dito.
2-Análise
Aqui, o cracker, de posse das informações levantadas no passo anterior, planeja o ataque propriamente dito, cria ou busca na Internet ferramentas para exploração as vulnerabilidades descobertas, testa estas ferramentas e as adéquada melhor forma para atacar o computador ou a rede alvo.
3-Ataque
Depois de estudar a rede ou computador alvo e ter as ferramentas adequadas, o próximo passo é utilizá-las atravésde e-mails, portas e vulnerabilidades,
disponibilizando, executando ou induzindo o usuário a executa-los. Assim, é realizado a instalação de keyloggers, cavalos-de-tróia, backdoors, etc.
4-Ocultando rastros e abrindo uma backdoor
O cracker, após invadir sua rede, pode instalar um programa "backdoor", para ter acesso a sua máquina quando desejar. Este programa pode ser escondido em seu sistema, para que um administrador menos preparado não possa encontrar a ameaça. Desta forma, ele garante acesso e manipulação dos seus dados até que seja descoberto (se for descoberto). Aqui ele também oculta informações que possam levar o administrador da rede a desconfiar que sua máquina está comprometida. Isso inclui checagem e exclusão das linhas de log, além da manipulação de programas utilizados pelo administrador para esconder seu programa malicioso.
3 de Re-Análise
Após a invasão, o cracker pode continuar estudando sua rede, a fim de encontrar outra vulnerabilidade, ou atacar outro servidor, etc.
Como se proteger?
Todos os servidores são passiveis de invasão, já que o protocolo TCP/IP (o protocolo no qual a internet é concebida e gerenciada) é antigo e vulnerável a falhas. Porém existem algumas atitudes que podem ser tomadas para que seu ambiente computacional este
ja mais seguro:
1 –Mantenha seus sistemas atualizados
Este item é imprescindível, ou seja, não é possível ter uma rede protegida
sem que os sistemas operacionais e programas estejam devidamente
atualizados. A grande maioria dos ataques está focada em vulnerabilidades
dos sistemas instalados em seu computador.
2 –Crie uma política de segurança e um plano de contingência para
seu ambiente computacional
A política de segurança é um dos documentos mais importantes de
qualquer departamento de TI, de qualquer empresa. Nela devem estar
todos os procedimentos relacionados à segurança computacional, como
níveis de acesso, configuração de servidores, utilização
de recursos
computacionais da rede, contratações, etc. Uma boa política de Segurança
deve ser simples, clara, concisa, e deve ser aprovada pela Diretoria da
empresa para que tenha valor.
Uma boa política de segurança deve ser acompanhada de um bom plano de contingência. A política de segurança é o passo a passo da execução
de procedimentos preventivos, já o plano de contingência, é a abordagem
de como proceder se ocorrerem acidentes e como minimizar seus
impactos. Comece fazendo a si mesmo perguntas como:
“E se meu servidor for invadido?”, “E se minha máquina pegar fogo”, “E se ocorrer um assalto?”, entre outros.
3 –Treine seu pessoal
Muitas invasões ocorrem por falta de treinamento sobre segurança para o
pessoal que não é da área de TI. Um cracker, pode levantar informações (engenharia social) sobre sua rede através de uma simples ligação
telefônica, se passando por outra pessoa e enganando o atendente, e
assim, recolhendo dados de usuários, senhas, nomes de pessoas, horários
de expediente, etc. Deixe seus funcionários cientes de que a segurança não
é apenas responsabilidade do departamento de TI ou da Diretoria, mas de
todos os funcionários da corporação.
4 –Lugar de lixo é no lixo!
Tome MUITO cuidado com o lixo de sua empresa. Por mais que pareça
absurdo, alguns crackers conseguiram acesso aos servidores de empresas
através de informações encontradas no lixo corporativo. De preferência,
triture bem a informação impressa que será jogada fora.
5 –Assine informativos e listas de vulnerabilidades É importante assinar bons newsletters sobre segurança da informação, para que você saiba o que esta acontecendo com os softwares que você utiliza. Boas informações e newsletters podem ser encontradas no site SecurityFocus (www.securityfocus.com) e no CERT (www.cert.org)
Video Aulas (1.9Gib)
Atenção:aguardar 5 seg. Fechar a página adfly para iniciar automáticamente
Links MegaUpload:
BOM ESTUDO!
Material obtido de outras fontes.
Não nos responsabilizamos, expressa ou tacitamente, pelo uso indevido das informações, dos instrumentos, dos materiais disponibilizados e/ou dos equipamentos utilizados por este website, para quaisquer que sejam os fins, feito por qualquer usuário, sendo de inteira responsabilidade desse as eventuais lesões a direito próprio ou de terceiros, causadas ou não por esse uso inadequado.
Em nenhuma circunstância, a , seus diretores ou funcionários serão responsáveis por quaisquer danos diretos ou indiretos, especiais, incidentais ou de conseqüência, perdas ou despesas oriundos da conexão com este website ou uso da sua parte ou incapacidade de uso por qualquer parte, ou com relação a qualquer falha de desempenho, erro, omissão, interrupção, defeito ou demora na operação ou transmissão, vírus de computador ou falha da linha ou do sistema, mesmo se a ou seus representantes estejam avisados da possibilidade de tais danos, perdas ou despesas.
O adequado provimento de todos os recursos da Internet, sem exceção, é de inteira responsabilidade do usuário do website.
Não nos responsabilizamos pelo conteúdo de outros websites (a) cujos endereços estejam disponíveis nas páginas deste website, ou (b) cujo endereço deste website esteja neles disponível. Não garantimos o ressarcimento de quaisquer danos causados pelos websites nesse item referidos.
Eai meu amigo tudo joia? amei o seu blog, queria mais pessoas como você, ajudando os outros com conteúdo, mesmo sendo uma prática ilegal na maioria das vezes, gostaria de saber se você tem como disponibilizar o conteúdo novamente, o link está fora do ar, não tem como baixar o arquivo, obrigado de qualquer modo.
ResponderExcluir