Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

[dica] Técnicas de Invasão e Algumas Soluções de Duvidas

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Dica [dica] Técnicas de Invasão e Algumas Soluções de Duvidas

    Técnicas de Invasão e Algumas Soluções de Duvidas

    Uma invasão é a entrada num site, servidor, computador ou serviço por
    alguém não autorizado. Mas, antes da invasão propriamente dita, o invasor
    poderá fazer um teste de invasão, que é uma tentativa de invasão em
    partes, onde o objectivo é avaliar a segurança de uma rede e identificar os
    seus pontos vulneráveis.
    Mas não existe invasão sem um invasor, que pode ser conhecido, na maioria
    das vezes, como hacker ou cracker. Ambos usam os seus conhecimentos
    para se dedicarem a testar os limites de um sistema, ou para
    estudo e procura de conhecimento ou por curiosidade, ou para encontrar
    formas de quebrar a sua segurança, ou ainda, por simples prazer.
    Mas também pode ser por mérito, para promoção pessoal, pois as suas
    descobertas e ataques são divulgados nos media e eles tornam-se
    conhecidos no seu universo; a diferença é que o cracker utiliza as suas
    descobertas para prejudicar financeiramente alguém, em benefício próprio,
    ou seja, são os que utilizam os seus conhecimentos para o lado mau.
    Existem muitas ferramentas para facilitar uma invasão e a cada dia aparecem
    novidades a esse respeito. De seguida serão descritas algumas das
    mais conhecidas.

    Spoofing

    Aqui nesta técnica, o invasor convence alguém de que ele é algo ou alguém
    que não é, sem ter permissão para isso, conseguindo autenticação para
    aceder ao que não deveria ter acesso, falsificando o seu endereço de
    origem. É uma técnica de ataque contra a autenticidade, onde um utilizador
    externo se faz passar por um utilizador ou computador interno.

    Sniffers

    Meu favorito, Sniffers.Que é um programa de computador que monitoriza passivamente o tráfego de
    rede. Pode ser utilizado legitimamente, pelo administrador do sistema para
    verificar problemas de rede, ou pode ser usado ilegitimamente por um
    intruso, para roubar nomes de utilizadores e passwords. Este tipo de
    programa explora o facto dos pacotes das aplicações de TCP/IP não serem
    criptografados.
    Entretanto, para utilizar o sniffer, é necessário que ele esteja instalado
    algures na rede, onde passe tráfego de pacotes de interesse para o invasor
    ou administrador.

    Invadindo pelo DoS

    É um ataque de recusa de serviço; estes ataques são capazes de anular
    um site, indisponibilizando os seus serviços. É baseado na sobrecarga de
    capacidade ou numa falha não esperada.
    Um dos motivos para existirem este tipo de falhas nos sistemas deve-se a
    um erro básico de programadores, em que no momento de testar um
    sistema, muitas vezes não testam o que acontece se o sistema for forçado
    a dar um erro, se receber muitos pacotes em pouco tempo ou se receber
    pacotes com erro; normalmente é testado se o sistema faz o que deveria
    fazer e alguns erros básicos. O invasor parte deste princípio e faz diversos
    tipos de testes de falhas, até acontecer um erro e o sistema parar.
    Este tipo de ataque não causa perda ou roubo de informações, mas é um
    ataque preocupante, pois os serviços do sistema atacado ficarão indisponíveis
    por um tempo indeterminado. Dependendo da equipa existente na
    empresa para o disponibilizar novamente e dependendo do negócio da
    empresa, este tempo de indisponibilidade pode trazer muitos prejuízos.
    Em Maio de 2001 foram descobertos novos tipos de ataques DoS. Esta
    nova geração inclui o .pulsing zombies., que envia curtas emissões de
    tráfego a um alvo determinado e não contínuo, como no ataque já conhecido,
    que podem ser rastreados. Esta nova maneira de ataque dificulta
    ainda mais a detecção. Além disso, técnicos da empresa Asta Networks,
    responsáveis por esta identificação, descobriram que, neste novo tipo de
    ataque, em vez de se paralisar totalmente o servidor, ele apenas restringe
    os seus serviços. Os servidores atacados desta maneira não ficam sobrecarregados,
    mas sim, confusos com o grande número de actividades de
    rede.
    E, de acordo com um estudo da Universidade da Califórnia, os crackers tentam realizar em torno de 4 mil ataques do tipo DoS por semana. O alvo
    mais comum são as grandes empresas.

    um outro tipo de ataque... é de um tutorial q havia postado no outro forum. mas irei falar aqui dele também.

    Invadindo pelo DDoS

    São ataques semelhantes aos DoS, tendo como origem diversos e até
    milhares de pontos disparando ataques DoS para um ou mais sites
    determinados. Para isto, o invasor coloca agentes para dispararem o
    ataque numa ou mais vítimas. As vítimas são máquinas escolhidas pelo
    invasor por possuírem alguma vulnerabilidade. Estes agentes ao serem
    executados transformam-se num ataque DoS de grande escala, como se
    mostra na ilustração a seguir:

    DNS Spoofing

    O objectivo principal do DNS Spoofing é o de destruir o servidor de nomes
    e com isto permitir que máquinas não confiáveis, que podem ser as do
    invasor, sejam consideradas confiáveis, pois passarão pelas confiáveis.
    Para realizar este ataque, o invasor precisa ter o controlo sobre a máquina
    servidora de DNS, Domain Name Server, onde constam todos os nomes
    das máquinas confiáveis e os endereços destas máquinas, que são os
    números IP. Além disso, o invasor precisará saber o nome de uma destas
    máquinas confiáveis.
    Na posse destes dados, o invasor altera o registo do DNS que mapeia o
    endereço IP da máquina confiável escolhida, modificando para que comtenha
    o endereço da máquina do invasor. A partir desta alteração, o invasor
    terá livre acesso a serviços que necessitam da autenticação deste servidor
    de nomes.
    A maioria dos novos sistemas possui métodos contra o DNS Spoofing,
    utilizando uma técnica chamada cross-check. Nesta técnica, o nome
    retornado pela consulta é testado novamente pelo DNS. Se o endereço
    utilizado para a conexão é diferente do retornado pelo cross-ckeck, a conexão é bloqueada e é gerado um alerta. Esta técnica pode ser
    implementada no servidor de DNS ou nos servidores dos serviços com
    autenticação baseada no DNS. Mas, existem variantes do DNS Spoofing,
    onde o invasor tenta enganar o cross-check, esgotando o servidor de DNS
    com pedidos.

    Quebra de passwords

    Para aceder a algo é necessário uma password de acesso. Muitos
    invasores tentam descobrir estas passwords através de técnicas de quebra
    de passwords, como tentar as passwords standards de sistemas ou as
    passwords simples como nomes pessoais, nome da empresa, datas, entre
    outros. Mas para facilitar a descoberta da password, existem diversos
    programas, como dicionários de passwords e programas que tentam todas
    as combinações possíveis de caracteres para descobrir as passwords.

    Vírus

    Os vírus de computadores são outro exemplo de programas de computador,
    utilizados maliciosamente ou não, que se reproduzem introduzindo-se em outros programas. Quando estes programas são executados, o
    vírus é activado e pode se espalhar ainda mais, geralmente danificando
    sistemas e ficheiros do computador onde ele se encontra; um exemplo
    deste tipo de programa é o Worm.
    Outro tipo de vírus muito conhecido é o Trojan, que insere um pedaço de
    código num programa aparentemente inofensivo, colocando assim um
    hospedeiro no site invadido, para que o invasor fique com o controlo remoto
    do sistema. Segundo uma pesquisa realizada por uma empresa britânica
    de anti-vírus, o número de ataques de vírus triplicou em 2001. Nesta
    pesquisa também pode ser concluído que as ferramentas para protecção
    efectiva contra os vírus não terão o mesmo crescimento.

    Demais considerações sobre Técnicas de Invasão


    Por fim, o invasor pode utilizar-se da evasão, que é a arte de não deixar
    pistas de quem invadiu e como isto aconteceu; quando isto é feito com
    êxito, dificulta ainda mais a descoberta desta vulnerabilidade e, assim, da
    correcção da mesma, para protecção de novos ataques.

    Ferramentas de segurança

    Existem no mercado diversos tipos de ferramentas, para protegerem sistemas ou detectar invasões. Em seguida serão descritas algumas mais
    conhecidas.

    Firewalls

    Quando o assunto é segurança, uma das primeiras ferramentas mencionadas
    é a Firewall. No sentido amplo, ela nega o acesso de utilizadores não
    autorizados a um determinado host ou ficheiro, em sentido restrito; examina
    cada pacote e determina a sua origem; se está numa lista aprovada
    ela permite o acesso, senão, não. Já numa definição mais usual a Firewall
    é uma barreira de protecção entre duas redes, e geralmente fica entre a
    rede local e a Internet.
    Chama-se firewall ao equipamento que garante o controlo da conexão entre
    duas ou mais redes, ou seja, trata-se de um equipamento que executa
    uma aplicação específica de controlo de acesso e que é responsável por
    interligar, de forma segura, duas ou mais redes, garantindo o controlo, a
    verificação e o log (auditoria) dos pacotes que passam entre elas. O seu
    nome teve origem nas paredes corta-fogo, existentes para impedir a passagem
    do fogo nos prédios.
    A firewall filtra os acessos feitos da empresa para a Internet e da Internet
    para a empresa; apesar de ser uma ferramenta de extrema importância
    para a protecção da empresa de acessos indevidos externos, a sua utilização
    isoladamente não garante segurança.
    A solução é implementar duas medidas de segurança, Política e Controlo.
    A empresa deve ter uma Política de Segurança que descreva o papel dos
    recursos de TI dentro da empresa, e elaborar mecanismos para controlar
    estas políticas.
    Isto mostra que a firewall protege a rede interna de ataques externos, mas
    não de ataques internos. Além disso, a firewall quanto instalada correctamente
    é uma barreira contra ataques, mas caso o invasor consiga quebrar
    a segurança da firewall ou esta estiver mal configurada, o invasor terá
    acesso ao sistema.

    Sistemas de Detecção de Intrusão

    São sistemas inteligentes, capazes de detectar tentativas de invasões em
    tempo real. Estes sistemas podem não apenas alertar sobre a invasão,
    como também, aplicar acções necessárias contra o ataque. Eles podem
    ser sistemas baseados em regras ou adaptáveis; no primeiro caso, as regras de tipos de invasões e a acção a ser executada são previamente
    registadas. O problema é que a cada dia surgem novos tipos de ataques e
    estas regras precisam estar sempre actualizadas para o sistema ser eficaz.
    No segundo tipo, são empregadas técnicas mais avançadas, inclusive de
    inteligência artificial, para detectarem novos ataques, sempre que surgirem.
    Além disso, o sistema de detecção de intrusão pode ser classificado como
    NIDS (sistema de detecção de intrusão de redes) e HIDS (sistema de
    detecção de intrusão de hosts).

    Logs

    Os Logs são registos gerados pelos sistemas ou aplicações, com
    informações dos eventos ocorridos. São considerados uma medida básica
    de segurança, mas muitas vezes não são utilizados pelos administradores,
    ou por que estão desactivados, pois dependendo do sistema e do hardware
    a geração do Log pode tornar-se lenta, ou porque foram esquecidos
    ou porque não os querem analisar, já que os Logs geralmente são relatórios
    enormes. Mas é uma ferramenta muito útil para auditorias de acessos,
    para verificação do que está a ser utilizado, possíveis falhas nos sistemas,
    etc.

    Anti-vírus

    Software que verifica a existência de vírus em computadores, pastas ou
    ficheiros e ao encontrá-los executa a sua limpeza. A maneira como ele fará
    isso pode ser totalmente configurada pelo utilizador. O normal é o anti-
    -vírus analisar e quando encontrar algum vírus tentar eliminar apenas o
    vírus, e caso não consiga, se o utilizador autorizar, ele removerá também o
    ficheiro. Uma vez instalado o anti-vírus, ele pode ser configurado, dependendo
    das suas características, para ficar activo e analisar todos os ficheiros
    que forem abertos, e caso apareça algum vírus, ele avisar imediatamente.
    Mas, como diariamente surgem novos tipos de vírus, diariamente também,
    a lista de vírus dos anti-vírus é actualizada, e neste caso, é importante o
    utilizador estar atento e actualizar o seu anti-vírus sempre que possível.

    Backup

    Uma que muita gente nem pensa em usar mas o Backup é uma das ferramentas existentes para segurança dos dados é o software
    de backup e restore, que servem para fazer cópias de segurança das
    informações e sistemas de uma empresa e recuperar as informações quando necessário. Todos os dados e sistemas de uma empresa devem possuir cópias de segurança íntegras, actuais e armazenadas em local seguro.
    Em geral, o backup é feito em fita, disquete, CD-R ou outra suporte portátil
    que pode ser armazenado para futura utilização, como no caso de algum
    desastre ou perda de informações. As informações podem ser perdidas por
    causa de acidentes, desastres, ataques, erros de sistemas ou hardware ou
    falha humana, entre outros motivos.
    Com as informações actualizadas copiadas através de backups para
    algum suporte,quando acontecer uma perda de dados, basta restaurar estas
    informações.

    Legislação

    “Durante anos, a Internet foi considerada uma «terra de ninguém» onde
    tudo era permitido, sem regulamentação, fiscalização ou punição para
    conteúdos e actos idênticos considerados ilegais offline. O anonimato
    potenciado pela rede, que facilitava o encobrimento da autoria, fazia dela
    um terreno fértil para a prática de actos ilícitos. No final dos anos 80,
    levantaram-se questões como a pornografia e a xenofobia online, ao
    mesmo tempo que se propagaram as actividades que se prendem com a
    violação de redes e sistemas informáticos alheios.
    Por outro lado, a facilidade com que a mensagem é difundida através da
    rede, alastrando-se potencialmente aos quatro cantos do mundo, fez
    disparar a prática online de crimes contra a honra, consideração ou bom
    nome.
    A net é talvez hoje um dos mais poderosos e perigosos veículos de actos
    difamatórios. Pelo seu carácter global, chegando com a mesma facilidade
    aos mais variados pontos do globo, e pela rapidez com que a informação é
    difundida, a difamação via Internet pode causar danos maiores e mais dificilmente
    reparáveis do que através dos meios ditos tradicionais.
    No entanto, há hoje regras específicas aplicáveis ao mundo online no que
    toca à criminalidade e à sua repressão e prevenção. A questão está na ordem
    do dia.
    Foi no dia 23 de Novembro de 2001 assinada a Convenção Internacional
    sobre a Cibercriminalidade, o primeiro texto jurídico a debruçar-se sobre o
    assunto à escala internacional. E em Portugal já existe alguma legislação específica sobre a matéria. Apesar da difícil resolução do problema da
    fiscalização, a lei e o direito avançam hoje para a regulação em sede de direito
    criminal deste admirável mundo novo.
    A legislação sobre matéria informática é relativamente recente. Esta é uma
    das típicas matérias em que a lei anda atrás da evolução tecnológica e do
    uso que é feito pelo Homem das novas ferramentas e instrumentos que
    são colocados à sua disposição. O direito da informática nasceu sobretudo
    nos tribunais, fruto da necessidade de dirimir litígios emergentes entre partes
    em confronto.
    O Código Penal, como lei criminal fundamental, tem algumas regras aplicáveis
    aos crimes informáticos ou praticados via Internet. É o caso, por
    exemplo, do art. 180º do Código Penal, que versa sobre difamação, e que
    é aplicável às afirmações que sejam feitas através da Web imputando a
    outra pessoa um facto ou formulando um juízo ofensivo da sua honra ou
    consideração. Ou as regras dos artigos 153º, 154º e 155º sobre ameaça e
    co-acção que são aplicáveis aos actos cometidos através da rede.
    Mas desde 1991 que existem regras específicas no que toca à área da
    criminalidade informática em particular, matéria que dada a sua complexidade
    e especificidade mereceu pelo legislador um tratamento em diploma
    autónomo.
    A Lei 109/91 de 17 de Agosto, conhecida como Lei da Criminalidade Informática,
    versa por exemplo sobre crimes como a falsidade e a sabotagem
    informáticas, os danos relativos a dados ou programas, o acesso ilegítimo
    a sistemas ou redes, a intercepção ilegítima ou a reprodução de
    programas. Note-se que as regras incluídas neste diploma aplicam-se às
    empresas e outras pessoas colectivas, conforme está estabelecido nos
    artigos 3º e 10º e que podem ser aplicadas aos actos cometidos através da
    Internet.
    A falsidade informática é um dos crimes previstos e punidos nesta lei,
    pretendendo-se proteger interesses idênticos aos que são protegidos no
    crime de falsificação.
    Quem, com intenção de provocar engano nas relações jurídicas, introduzir,
    modificar, apagar ou suprimir dados ou programas informáticos, ou
    interferir num tratamento informático de dados quando podem servir como
    meio de prova, será punido com pena de prisão até cinco anos ou multa de
    120 a 600 dias. Na mesma pena incorre quem se limitar a usar, em seu
    benefício ou de terceiros, um documento assim alterado.
    A sabotagem informática, de menor gravidade do que o anterior, é outro
    dos crimes previstos nesta lei. Quem se decidir a entravar ou perturbar o
    funcionamento de um determinado sistema informático ou de comunicação
    de dados à distância, pode habilitar-se a uma pena de prisão de 5 anos ou
    a uma multa até 600 dias. Diferente é o mero acesso ilegítimo, em que é
    punida apenas a entrada em sistemas ou redes informáticas.
    Outra disposição especialmente importante prevista nesta lei tem que ver
    com a reprodução ilegítima de programas protegidos, ou seja, com a questão
    do software ilegal.”

    Créditos: Ele preferiu não se identificar.

    Sei que não tem lógica colocar créditos há um fantasma, mas é para que fique claro que um amigo me passou o conteúdo!

    abraços a todos!
    Similar Threads

  • Font Size
    #2
    Valeu
    Bom POST
    "Ninguém é tão grande que não possa aprender e tão pequeno que não possa ensinar."

    By : UnKnow

    Comment


    • Font Size
      #3
      valeu obg pelo post

      Comment

      X
      Working...
      X