Arquivo

Archive for the ‘invasao e protecao’ Category

Proteção para a Família + LogMeIn, TeamViewer, InterAppControl

8 de dezembro de 2011 3 comentários

Imagine que você esteja preocupado com o que seu filho está acessando ou com que pessoas ele está conversando, quando está na Internet, e você no seu serviço. Certamente não é uma história fictícia, e sim a realidade de muitos pais honestos e trabalhadores, que estão preocupados com o que o mundo digital tem de perigos e armadilhas, e seus filhos, podem cair nelas.

Existem várias formas de proteção, e vou comentar algumas delas.

A primeira é usar o Proteção para Família, disponível em http://windowslive.com.br/public/product.aspx/view/16

A segunda é o InterAppControl, disponível em http://quartzo.com/interapp/

Outra é ‘assistindo’ o que eles estão fazendo, via LogMeIn (disponível em https://secure.logmein.com/BR/products/free/) ou TeamViewer (disponível em http://www.teamviewer.com/pt/index.aspx)

É claro que existem muitas opções, mas vou me deter apenas nestas, que na minha opinião, são ótimas.

LOGMEIN

Com o LogMeIn instalado, você consegue ver (e intervir) tudo o que está sendo realizado no computador.

No computador do seu filho, baixe e instale o LogMeIn. Opte pela conta FREE, e informe um e-mail/senha para você conectar. Em qualquer outro computador na Internet, usando preferencialmente o Internet Explorer, acesse o site http://www.logmein.com e informe o seu e-mail/senha. Aparecerão os computadores cadastrados, e certamente o que você instalou o LogMeIn Free. Clique nele, e informe login/senha. Que login/senha é esta? Este login/senha é o administrador/senha que está configurado no Contas de Usuário do computador de seu filho (na sua casa).

A seguir, clique em Controle Remoto. E pronto. Será mostrada a tela do computador na janela do navegador, com a possibilidade de intervenção. O ideal é que seu filho esteja usando um usuário restrito (e não um usuário do tipo administrador), porque senão ele conseguirá desinstalar ou fechar o LogMeIn, e você perderá a conexão.

É possível ‘pegar’ o mouse e teclado dele, bloquear as ações dele, abrir um chat, etc. Muito prático e completo. Se quiser usar o LogMeIn em seu smartphone ou tablet, precisará comprar o LogMeIn Ignition via Android Market ou iTunes.

TEAM VIEWER

Além do LogMeIn existe o TeamViewer, que faz praticamente o mesmo, e também é gratuito.

INTERAPP CONTROL

Como um problema com filhos é motivo para acabar com a paz dos pais, recomendo instalar no computador, além da dica sobre a Proteção para Família, um programa chamado InterAppControl.

Este InterAppControl é nacional, sede em Itatiba-SP, e tem a versão gratuita para até 6 bloqueios. Você cadastra lá no software uma palavra chave, por exemplo, FACEBOOK. Toda tela que aparecer com a palavra FACEBOOK no título, será fechada. E assim por diante. Depois, com a senha (troque a senha 123 por uma de sua preferência), poderá ver o que foi acessado (histórico de todas as janelas abertas no computador), o que foi bloqueado, etc. Ele é baratinho, e vale a aquisição, porque além de poder consultar um histórico muito maior, você poderá definir horários específicos que ele pode usar ou não algum programa ou site.

Anúncios

Evitando monitoramento do Google e Facebook

22 de outubro de 2011 2 comentários

Os sites da Google promovem o monitoramento das ações do usuário enquanto ele está conectado a um de seus serviços (Youtube, Orkut, Google+, etc). Portanto, quando você efetua uma busca na Internet (estando conectado), a Google sabe o que você pesquisou. E a partir de então, estes dados são usados (e até vendidos) para que o Google AdWords (por exemplo), faça propaganda direcionada para o seu perfil. E o monitoramento ocorre inclusive com a leitura das mensagens de e-mail que temos dentro do GMail.

Exemplo: você pesquisa fotos de ônibus. Ela sabe que você se interessa pelo assunto. Nas próximas pesquisas relacionadas, como transporte ela lhe apresentará resultados sobre ônibus, e não tudo o que deveria aparecer, como bicicleta, avião, trem, etc. E as propagandas nas laterais, serão direcionadas ao tema ônibus, como fretamento, venda de ônibus usados, etc.

Outro exemplo: se você não acredita que o GMail lê o seu e-mail, faça o teste. No post anterior eu postei sobre o SpyPig. Mande uma mensagem para o GMail, com o SpyPig embutido, a partir de outra conta de e-mail. E deixe o e-mail lá, sem ler, dentro do GMail. De tempos em tempos, você receberá um aviso do SpyPig informando que a mensagem foi lida. Surpresa! O GMail está analisando o conteúdo de suas mensagens para saber o que lhe interessa, e futuramente, exibir as mensagens e propagandas direcionadas.

Quer saber o que a Google sabe sobre você? Acesse http://www.google.com/dashboard/ e informe o login/senha.

Uma forma de se prevenir é fazer a navegação anônima ou então pesquisas no Google sem estar conectado a nenhum serviço da Google. Ou usar o Mozilla Firefox, com um plug-in específico (que será apresentado no final deste post). A navegação anônima pode ser iniciada com:

No Internet Explorer é CTRL+SHIFT+P, no menu Ferramentas.
No Mozilla Firefox é CTRL+SHIFT+P também no menu Ferramentas
No Google Chrome é CTRL+SHIFT+N

Tem gente que fica revoltada com o monitoramento do Google, mas o Facebook é pior. Ele não apenas monitora, como faz mesmo quando você não está conectado nele. E se o Facebook percebe que você tem algum mecanismo de proteção contra o monitoramento deles, você é avisado (de forma bem sutil) para se conectar ao FB, ou seja, autorizar que eles monitorem o que você está fazendo. Veja a imagem a seguir que ilustra este ‘momento de invadir o computador do usuário, com a permissão dele, claro’.

Como se pode observar na imagem, mesmo estando conectado no Facebook, ele pede para que me conecte a ele. Na verdade, existem softwares que impedem que o Facebook faça o seu monitoramento sobre os meus dados, e ele fica o tempo todo pedindo para ‘me conectar’. Com o monitoramento dos meus dados, o Facebook pode sugerir amigos que tem o mesmo perfil que o meu, fanpages de produtos que eu já tenha consultado na Internet antes, vender os meus dados para uma determinada marca (que eu já acessei o site antes), enfim, eles conseguem ganhar dinheiro, muito dinheiro, com os meus dados de navegação.

Em http://blogs.estadao.com.br/link/como-o-facebook-rastreia-os-usuarios/ existe um infográfico muito interessante, que mostra exatamente como o Facebook faz este monitoramento.

Alguns podem dizer, mas o que isto pode representar de perigo? Sim, porque o maior perigo dos usuários são eles mesmos. Veja esta reportagem http://www.techtudo.com.br/noticias/noticia/2011/10/estudo-mostra-que-pessoas-revelam-informacoes-cruciais-no-facebook.html

Em maio deste ano, foi criada uma campanha para ‘abandonar o Facebook’, e teve baixíssima adesão. Às vezes, como disse John Lenon “A ignorância é uma espécie de bênção. Se você não sabe, não existe dor.”  Muitos preferem permanecer nas trevas (em muitos sentidos, até no sentido religioso), porque a luz poderá ofuscá-los.

Uma opção para evitar o monitoramento do Facebook (e também Twitter, Google+, LinkedIn) é instalar o Priv3 no Firefox, disponível em http://info.abril.com.br/noticias/blogs/download-da-hora/internet/extensao-para-firefox-impede-rastreio-em-redes-sociais/

Rede TOR – velha novidade

7 de setembro de 2011 Deixe um comentário

Em 18/07/2007 publiquei em https://mediugorie.wordpress.com/2007/07/18/acessando-sites-restritos-com-a-rede-tor/ alguns comentários sobre a rede TOR (e suas possibilidades). Em 05/09/2011 o Estado de São Paulo, no caderno LINK publicou http://blogs.estadao.com.br/link/casca-grossa/

Vale conhecer o belíssimo infográfico explicativo, disponível em http://blogs.estadao.com.br/link/files/2011/09/personaltor.jpg

 

 

Escondendo arquivos dentro de fotos (JPG)

2 de agosto de 2011 Deixe um comentário

Assistindo aos documentários da National Geographics sobre a 2ª Guerra Mundial, é possível perceber a importância da espionagem e principalmente da contra-espionagem.

Aqui está uma dica para proteção de arquivos importantes:

  • compacte os arquivos que deseja proteger usando o WinRAR, e na guia Advanced defina uma senha (Set password).
  • será criado um arquivo, por exemplo, TESTE.RAR com senha. Existe um nível de proteção aqui, mas em buscas no Google rapidamente encontramos ferramentas para quebrar esta senha…
  • coloque o arquivo TESTE.RAR em uma pasta, junto com o arquivo com a foto, neste exemplo, a DSCF0011.JPG
  • execute o Prompt de Comandos (CMD) via Iniciar/Executar [Win+R]
  • entre na pasta que está com o TESTE.RAR e também o DSCF0011.JPG
  • execute o comando COPY /B DSCF0011.JPG + TESTE.RAR + ARQUIVO_FINAL.JPG
  • será criado o ARQUIVO_FINAL.JPG contendo os dois arquivos embutidos. Se alguém tentar abrir o arquivo, será mostrada a foto normalmente, como se DSCF0011.JPG estivesse original, ali, sem qualquer modificação.
  • apenas quem criou sabe que ali existe o arquivo TESTE.RAR escondido.
  • para visualizar o arquivo TESTE.RAR, clique com o botão direito sobre o ARQUIVO_FINAL.JPG e peça Abrir com… escolhendo o WinRAR como software.
  • o WinRAR é executado e mostrará o conteúdo oculto, que foi embutido dentro do ARQUIVO_FINAL.JPG

Pensando na espionagem e contra-espionagem, quem enviou o arquivo ARQUIVO_FINAL.JPG para outra pessoa por e-mail, pode ficar um pouco tranquila. Se alguém pegar este arquivo, e tentar abrir ele, encontrará apenas a DSCF0011.JPG sendo mostrada. Se for uma foto bobinha, quem pegou vai apagar a foto (com raiva, achando que não pegou nada). Somente quem souber deste truque é que poderá abrir o ARQUIVO_FINAL.JPG pelo WinRAR. E quem abrir, ainda encontrará a proteção com senhas (arquivos compactados listados com o sinal de asterisco na frente). Aqui está o ‘pulo-do-gato’: os software que quebram senhas de arquivos RAR não reconhecem o arquivo JPG como sendo um arquivo do WinRAR, logo, não conseguirá acessar e quebrar a senha atribuída.

Erros de navegação

22 de maio de 2011 Deixe um comentário

O status (retornos) de HTTP são agrupados dessa maneira:

De 200 até 299 : Sucesso ;
De 300 até 399 : Informação ;
De 400 até 499 : Erro de solicitação (request) ;
De 500 até 599 : Erro do servidor ;

Os códigos de status mais comuns são:

– 200 : URL encontrada , transmissão concluída , tudo “OK” ;
– 400 : Solicitação (request) incompriensível , protocolo inexistente , tipo incompatível ;
– 404 : Não foi encontrada a URL solicitada ;
– 405 : O servidor não suporta o método solicitado ;
– 500 : Erro desconhecido da natureza do servidor ;
– 503 : Capacidade máxima do servidor alcançada ;

Segue aí alguns retornos e significados de erros de HTTP mais:

1xx – Utilizado para enviar informações para o cliente , onde “xx” é um número qualquer ;
100 – Continue ;
101 – Switching Protocols ;

2xx – Indica que a solicitação (request) teve sucesso.
Por exemplo, o código 200 é utilizado para indicar que a página solicitada foi obtida com sucesso (“OK”) ;
201 – Created ;
202 – Accepted ;
203 – Non-Authoritative Information ;
204 – No Content;
205 – Reset content ;
206 – Partial Content ;

3xx – Indica que ações adicionais devem ser tomadas antes da solicitação (request) ser satisfeita.
Por exemplo, o código 301 indica que a página foi movida e o browser será redirecionado para a nova página ;
300 – Multiple Choices ;
301 – Move Permanently ;
302 – Move Temporarily ;
303 – See Other ;
304 – Not Modified ;
305 – Use Proxy ;
307 – Temporary Redirect;

4xx – Indica que o browser fez uma solicitação (request) que não pode ser atendida.
Por exemplo, “404-File not found” indica que a página solicitada foi movida ou não existe ;
400 – Bad Request ;
401 – Unauthorized ;
402 – Payment Required ;
403 – Forbidden ;
404 – Not Found ;
405 – Method Not Allowed ;
406 – Not Acceptable ;
407 – Proxy Authentication Required ;
408 – Request Time-out ;
409 – Conflict ;
410 – Gone ;
411 – Lenght Required ;
412 – Precondition failed ;
413 – Request Entity Too Large ;
414 – Request-URI Too Large ;
415 – Unsupported Media Type ;
416 – Request range not satisfiable ;
417 – Expectation Failed ;

5xx – Indica um erro no servidor.
Por exemplo , o código 503 indica que o servidor tem muitas solicitações (requests) para processar ;
500 – Internal Server Error ;
501 – Not Implemented ;
502 – Bad Gateway ;
503 – Service Unavaliable ;
504 – Gateway Time-Out ;
505 – HTTP Version not suported ;

Categorias:invasao e protecao

Manutenção em série? Algumas sugestões

4 de janeiro de 2011 Deixe um comentário

Costumo fazer um check-list com a equipe, e então proceder com a manutenção em série:

  • senha de BIOS – verificar, se não existir, atribuir. Se existir, conferir com a base de dados. Se diferente, remover e padronizar.
  • inicialização do Windows – com softwares como o Glary Utilities, WinUtilities ou CCleaner, verificar o que está sendo iniciado com o Windows, removendo os itens desnecessários (especialmente os que são instalados automaticamente ao acessarmos sites)
  • atualizações do Windows – verificar se o WSUS está distribuindo corretamente as atualizações. Se não, atualizar manualmente e corrigir a configuração do Windows Update.
  • firewall do Windows – verificar e configurar, caso necessário.
  • aplicativos instalados – conferir a lista no Painel de Controle e remover o que não faz parte da base de softwares oficial da empresa (evitar pirataria)
  • softwares de terceiros – verificar atualizações, como o Java, Flash, Acrobat Reader, etc.
  • antivírus – atualização e configuração para verificação automática com remoção automática + criação de ponto de restauração
  • compartilhamentos – operando corretamente? existem compartilhamentos desnecessários ou que não poderiam existir (facilitando uma possível invasão), se sim, remover.
  • atalhos de aplicativos e compartilhamentos – verificar existência e funcionamento.
  • limpeza de disco – remoção de todos os arquivos temporários e outros desnecessário, assim como esvaziar a lixeira, etc.
  • navegadores de Internet – verificar os BHO (alguns podem ser maliciosos) e remover os desnecessários (para não facilitar invasões e espionagem).
  • serviços do Windows – em services.msc verificar o que está sendo executado e desativar o que não for necessário.
  • scandisk – verificação de erros nos discos
  • desfragmentador de discos – organização dos clusters, setores e trilhas
  • desfragmentador de memória – no WinUtilities existe uma ferramenta de otimização de processos na memória RAM.
E tantos outros processos quanto achar necessário, segundo a sua necessidade.

 

Categorias:invasao e protecao

Como fazer o teste de invasão? Dicas passo a passo

3 de janeiro de 2011 1 comentário

É claro que isto aqui não é uma palavra final sobre como verificar se o sistema da empresa é vulnerável ou seguro, mas é um passo-a-passo baseado em algumas experiências (e leituras, especialmente dos casos do famoso Mitnick). Vamos considerar que seja uma empresa comum na Internet atualmente, com servidor de Internet, SQL Server, FileServer, etc.

Obtendo informação

Podemos obter informação de duas formas: furtivamente ou ofensivamente. Veja alguns casos:

  • No caso da obtenção furtiva, podemos acessar o site http://www.registro.br e verificar através da consulta do nome de domínio vários dados, especialmente sobre o responsável pelo ID. A partir desta identificação podemos partir para a obtenção ofensiva ou continuar aqui, em off.
  • Pesquisando na Internet, especialmente com o Google (recomendo ler o livro Google Hacking), conseguimos outras informações, muito além do número de IP (que poderá ser futuramente usado no teste de negação de serviço).
  • Pesquisando na Internet, em blogs e fóruns. É interessante como um cliente insatisfeito se mostra disposto a ferrar com uma empresa. Se achar uma reclamação publicada na Internet contra a empresa, aquelas onde ele falou 10 mil vezes com o atendimento ao cliente, e não teve o problema resolvido, encontramos uma mina de informações de ouro sobre a empresa. Podemos tentar entrar em contato com a pessoa, solidarizando-se com o problema, e obter dados como o tempo de resposta do atendimento, nomes e telefones de pessoas importantes na empresa (que poderão ser pesquisados a seguir para obtenção de senhas). Entra em ação uma série de procedimentos de Engenharia Social (no livro Universidade Hacker tem os detalhes).
  • Outra forma de obter dados, é simplesmente perguntando. Pois é. Apesar de muitas empresas serem claras quanto a política de divulgação de informação à imprensa (através de sua Assessoria de Imprensa somente), telefonar para a empresa pode ser muito proveitoso. Você liga em um ramal qualquer, e diz que quer falar com o TI, como o José (toda empresa tem um José trabalhando nela, nem sempre no TI, mas tem). Certamente dirão que não é aquele ramal, ou que não conhecem a pessoa. Sem problemas. Peça o ramal do TI e o nome do responsável. Porque é bom saber quem é o responsável? Vamos sequestrá-lo, hehe (brincadeira). Normalmente este pessoal de TI tem uma vida ativa na Internet. Cadastro em muitos sites, perfil em muitas redes sociais, etc. E se usarmos alguns truques, podemos descobrir a senha da pessoa. E como são muitos serviços, o cara usa a mesma senha no seu Terminal Server, por exemplo.
  • Podemos dizer que somos de uma empresa fornecedora de computadores e perguntar sobre a configuração atual. Muitos administradores de rede usam como senha a marca do teclado (sim, é verdade) ou da CPU que está na sua frente.
  • E se temos acesso físico ao local, podemos instalar um key-capture na porta do teclado, ou um keylogger (como o KeySwitch) no micro, programando para o envio para nosso e-mail.
  • Se houver tempo, além de instalar um keylogger, podemos programar um ‘defeito’ no Agendador de Tarefas, para apagar alguns arquivos do Windows, e então o suporte precisará ir ao computador, acessar com a senha de adminsitrador, etc. Mais informação para nossa etapa de obtenção de dados.
  • Se houver acesso ao lixo da empresa, alguns documentos e mídias podem ser muito úteis. Poucas empresas possuem fragmentadoras de papel e CDs, e as que tem, poucas usam.
  • Ultimamente, pesquisar em redes sociais está sendo muito mais proveitoso do que em blogs e outros sites. É que nas redes sociais, os funcionários não se sentem sujeitos às regras das empresas, e falam à vontade (até mais do que devem). Não conheço ninguém que esteja em uma rede social que separe o que é pessoal do que é profissional, especialmente após alguns elogios ‘despretenciosos’.

Mapeamento de vulnerabilidades

A partir de alguns dados, podemos iniciar um mapeamento do alvo, especialmente a partir de portas. Um servidor Internet permite acesso a serviços específicos através da inclusão do número da porta no endereço IP. Por exemplo, para configuração do PLesk, usamos a 8443. Incluímos assim: http://www.alvo.com.br:8443

Como nós já temos alguns dados, podemos testar eles ao acessar o PLesk do webiste. Número de telefone do administrador de redes, sua data de nascimento, a placa de seu carro, etc.

Outra forma, um pouco mais demorada, é garimpar portas. Acrescentando o número à frente do endereço, se o serviço estiver ativo, será permitido acesso, às vezes mediante identificação, outras vezes com senha em branco (pois é, às vezes o servidor é instalado, o serviço é instalado, mas não é configurado e esquecido). Esta é uma brecha (para os adminsitradores de redes, verifiquem os serviços instalados em seu servidor. Não precisa dele, remova)

A identificação do sistema operacional é interessante para identificar vulnerabilidades. Por exemplo, se usam Windows 7, acesse o site Windows Update da Microsoft, entre nas opções avançadas de administrador e descubra quais foram as últimas correções publicadas. Explore estas vulnerabilidades primeiro. Porque? Se o servidor da empresa não tem WSUS (Windows Server Update Service) ou as atualizações são manuais (muitos administradores de rede suspendem a instalação das atualizações imediatamente a pedido dos usuários. Quando alguma atualização crítica é instalada, o Windows deve ser reiniciado. Só que o usuário reclama que o Windows fica enviando mensagem para ele reiniciar o computador, e bla bla bla. O usuário está ocupadíssimo conferindo as últimas fotos da Cleo Pires, logo não quer ter o seu computador reiniciado naquele momento. E assim o administrador cria uma brecha temporal na sua rede, que pode ser de algumas horas até dias seguindos à publicação da correção no site Windows Update).

Identificando as rotas (com comandos como o router), podemos verificar quem é o calcanhar-de-aquiles da rede. Pode ser um roteador que pode ser acessado remotamente com o uso da senha padrão do fabricante (poucos administradores trocam a senha dos seus roteadores, deixando o 1111 padrão-fabricante lá, afinal, ninguém vai acessar a sala Shaft, trancada 24 horas por dia, né). Alguns switchs permitem a configuração porta-a-porta para amarrar o IP com o endereço MAC, evitando que algum engraçadinho leve um notebook, retire o seu micro da rede e navegue à vontade. Ou instale um roteador wireless embaixo da mesa, permitindo acesso pelo seu desktop e seu smartphones (ver TV digital no horário de serviço, por exemplo).

Acesso remoto

Quando o servidor oferece acesso remoto, podemos tentar via console TS, ou Telnet, ou FTP, ou até pelo ingênuo compartilhamento padrão. A ideia inicial de um servidor é ser acessível aos usuários. Então, existem 1000 (ou melhor, 65536) formas diferentes de acesso, e muitas vezes o administrador da rede esquece de bloquear, suspender ou excluir alguns deles.

Conta convidado, permissões de acesso remoto, quantidade de acessos simultâneos, arquivos de registro, configurações do Windows (e outros) públicos, além dos usuários que insistem em criar vulnerabilidades na rede (obrigado ‘especial’ a todos que usam o MSN escondido, acessam o Orkut no horário de serviço, usam proxys, etc).

A partir destes ‘espertinhos’, dados internos são publicados na Internet (eles acham que estão navegando anonimamente na rede, haha). As conexões P2P como o MSN criam um ‘túnel’ dentro da rede, onde podemos explorar através de software de captura de tráfego. Nesta captura encontramos reclamações sobre o chefe, um serviço do CPD que não funciona, uma senha que não entra (ops), além de fotos pessoais e todo tipo de assunto.

Buffer overflow

A partir da mudança de dados nos pacotes (aqueles capturados pela análise de tráfego dos espertinhos que usam o MSN via web), podemos causar um estado de buffer overflow (entre outros), sobrecarregando o servidor com instruções impossíveis (como por exemplo, loop eterno). Em http://mixter.void.ru/exploit.html existem algumas informações sobre como produzir o problema. Se não sabe inglês, a dica é: não use Windows ou Mac para tentar. O feitiço pode virar contra o feiticeiro.

Descoberta de senhas

Conforme comentei anteriormente, algumas pessoas usam a marca do computador como senha de acesso. E ainda fazem com requintes de dificuldade, como a primeira letra em maiúscula, por exemplo (sic). Outras formas são através de análise do perfil de redes sociais dos alvos, através da leitura de números como o telefone, CEP, data de nascimento (dos filhos, especialmente), nome de animal de estimação, marca de algum produto idolatrado pelo alvo, etc.

E quando a senha é limitada? Se o serviço pede uma senha de 6 dígitos, 99% das pessoas colocam uma senha de 6 dígitos. Devia ser o contrário. Se o limite são 256 caracteres, aproveite-os. Uma senha de 7 a 12 caracteres é relativamente fácil de ser quebrada através de softwares de quebra de senha pela força bruta.

E quem quiser aproveitar as vulnerabilidades que os novos mouses e teclados wireless criaram, podemos usar as dicas (claro que não aparecem as dicas no vídeo, mas se pensar um pouquinho…) exemplificadas em http://idgnow.uol.com.br/seguranca/2008/10/21/teclados-sao-vulneraveis-a-ataque-que-usa-antena-para-roubar-dados/

Negação de serviço

Basicamente existem duas formas de efetuar um ataque de negação de serviço (existem outras, mas é segredo, hehe). Baseado no número de IP do servidor (que é fixo), efetuamos o lançamento de pacotes (pode ser pelo PING, mas se o servidor estiver configurado para não responder aos PINGs, ponto para o administrador da rede). É conhecido como ‘esgotamento de serviços’.  Aqui eu citei o PING, mas ele é apenas um exemplo didático.

  • ataque direto – envio de pacotes diretamente para o endereço IP do servidor, sobrecarregando-o para atender aos pedidos. Um único computador enviando, não deve fazer estrago, mas se configurar vários micros zumbis para efetuarem a tarefa em determinada data/hora, podemos comprometer o servidor remoto.
  • ataque indireto – através de comandos como o ROUTER, descobrimos quem são os equipamentos que apóiam a operação do servidor (hubs, switchs, roteadores, outros servidores), e efetuamos um ataque coordenado a todos eles simultaneamente (sem atacar o servidor alvo). O administrador da rede deve ficar doidinho (como já fiquei), ao ver que o seu servidor está OK, não tem nada de errado no Event View, etc.

Injeção de código

Se existem serviços SQL em execução, a inserção de códigos pode ser uma chance de obter dados das bases de dados da empresa em questão. Muitos programadores não costumam mudar a terminologia padrão do banco de dados, usam campos em inglês como referência. Nome aparece como name, endereço aparece como address, e assim por diante. O uso de palavras em inglês no cabeçalho dos banco de dados é para evitar inconsistências devido à acentuação latina, por exemplo, além das traduções automáticas entre as páginas de caracteres que o Windows (e até o Adobe Acrobat Reader) fazem para nós.

Inclusão de código poderá ser por URL, cookies (aqueles que foram capturados na navegação), formulários, parâmetros JSP ou ASP ou PHP, etc. Quer saber mais? Veja http://www.macoratti.net/sql_inj.htm

Cross-site Script (XSS)

Antigamente, a página HTML que acessávamos era uma só, e pronto. Se o webmaster/digitador não mudasse, a página ficava lá, estática, original, etc. Hoje em dia é difícil encontrar uma página onde os dados não tenham sido construídos a partir de um programa. Este post aqui na WordPress é um exemplo. Esta página não existe, mas o que existe é um banco de dados com todas as minhas postagens. Na hora em que solicitou esta página, uma pesquisa foi realizada no banco de dados da WordPress e o resultado está aqui, na sua tela.

Esta técnica é amplamente utilizada hoje em dia, porque podemos ter conteúdo separado do formato. Se eu mudar a aparência de meu blog, nada acontece com as postagens. Ninguém precisará reconstruir o blog, e ele será adaptado. A página de extrato de seu banco também é assim. Como ela é construída (a página do extrato bancário)? Como este blog é montado? É passado para a página de construção uma série de parâmetros, como o login, data inicial, data final, etc.

Por exemplo, em uma página verPerfil.php se informarmos à sua frente ?teste estamos esperando como resultado o perfil do usuário teste, certo? Sim, certo. E se colocarmos apenas o ? sem nenhum login na frente? Muitos administradores esquecem das páginas de erro (afinal, ele não erra, não é), e neste caso, uma página de erro inexistente ou configurada incorretamente pode entregar o banco de dados. Uma forma de evitar, é criar um usuário ‘sem nome’, ou incluir páginas de redirecionamento para a página principal.

Amanhã tem mais.