Ataque, defesa e contra-ataque: Invas£ ?o Invas£o 246 247 Invas£o Cap­tulo Ataque, defesa e contra-ataque:

  • View
    255

  • Download
    0

Embed Size (px)

Text of Ataque, defesa e contra-ataque: Invas£ ?o Invas£o 246 247 Invas£o Cap­tulo...

InvasoInvaso

246 247

Invaso

Captulo

Ataque, defesa econtra-ataque:

20Abordar navios mercantes

invadir, pilhar, tomar o que nosso(...)

Preparar a nossa invaso

E fazer justia com as proprias mos.1

RPM, Rdio Pirata

1. Do lbum Revolues por minuto, de 1985.

InvasoInvaso

248 249

Por que o cachorro entrou na igreja? Ante essa pergunta capiciosa, a maio-ria das pessoas, depois de raciocinar um pouco, disparam respostas das maisestapafrdias e incongruentes que o ser humano pode ser capaz de conceber.Poque o padre chamou. Porque os anjos o conduziram para a plenitudeespiritual. Porque ouviu um chamado de Al para destruir o templo de idola-tria dos infiis. Porque quis. Porque sim. Porque havia quermesse e elesentiu cheiro de lingia. Porque estava no colo da dona. Ah, vai te cat,mano! Mas a resposta correta a mais simples e lgica de todas. O cachorroentrou na igreja porque a porta estava aberta.

A partir deste ponto ultrapassamos os limites. A legislao brasileira noreconhece o acesso a sistemas que estejam abertos Internet como invaso, damesma forma como entrar num shopping center tambm no invaso: asportas esto abertas para tal.

Pela lei norte-americana, entretanto, esse tipo de invaso (de sistemas e deshopping centers) j considerado invaso de propriedade. Se voc no bemvindo em um sistema, pode ser processado se entrar. Se no bem vindo em umshopping center, tambm pode! Houve pelo menos um caso, divulgado pela im-prensa, de um cidado americano processado por invaso de propriedade porestar na rea pblica de um shopping. Explico: ele estava com uma camisetapacifista (a frase exata era Give peace a chance, de John Lennon) e a seguranado shopping solicitou que ele retirasse a camiseta ou deixasse o prdio. Comorecusou-se a ambas as coisas, foi preso e processado. Home of the free...

Cuidado, portanto, quando invadir sistemas geograficamente instalados l oupertencentes a empresas daquele pas. Voc ser processado pelas leis de l, e provvel que seja extraditado. Hackerismo = Terrorismo = Priso Perptua...J deu pra notar, n?

A invaso em etapasAssim como dividimos nosso ataque em seis passos diferentes, o passo qua-

tro invaso pode ser dividido em duas etapas.A primeira etapa o acesso a um host da redeacesso a um host da redeacesso a um host da redeacesso a um host da redeacesso a um host da rede. Como vimos nos captulos de

redes, as redes internas das empresas normalmente no utilizam nmeros IProteveis pela Internet. Portanto, temos que invadir primeiramente um computa-dor limtrofe que possua duas interfaces de rede e, portanto, atenda a ambas.Normalmente o prprio firewall, ou um proxy, mas possvel que falhas deconfigurao ou mesmo descuido possam escancarar outros sistemas.

Para a primeira etapa, um nmero limitado de tcnicas pode se empregado. Entreeles, a procura por modems aceitando conexes externas (war dialing) e a explora-o de falhas especficas atravs de exploits. Observe que nenhum sistema em espe-cial visado. Os crackers podem apontar suas miras tanto em servidores como emestaes de trabalho e mesmo em componentes de rack como roteadores e afins!

A segunda etapa mais trabalhosa que difcil. Uma vez conseguido o acesso redeinterna, passa-se invaso sistemtica dos computadores dentro da rede invaso sistemtica dos computadores dentro da rede invaso sistemtica dos computadores dentro da rede invaso sistemtica dos computadores dentro da rede invaso sistemtica dos computadores dentro da rede. Essaetapa pressupe quebra de senhas e acesso a reas restritas mesmo para quem estdentro. Dizemos que trabalhosa porque, uma vez dentro, cada um dos sistemasautnomos disponveis para os usurios internos requer toda aquela metodologiaque vimos: Planejamento, Observao, Busca, Invaso, Manuteno e Evaso. E noesquea: vrios microataques 1-2-1-3-1-4-1-5-1-6-1... Sempre corrija e ajuste seu pla-nos! As coisas mudam, os dados mudam, o administrador muda e voc sempre teminformaes novas. Se quer sucesso, organize-se!

E, se voc for um lammer, no tem o que fazer por aqui, j que voc no quer saber deaprender nada. V brincar com os exploits publicados e deixe os profissionais trabalharem!

War Dialing + Brute ForceRedes bem configuradas permitem acesso a elas apenas por pontos bem espe-

cficos e controladssimos, normalmente uma nica conexo com a Internet.Empresas muito grandes possuem vrios links, mas todos eles so (ou deveriamser) controlados e monitorados com rigor. Entretanto, alguns funcionrios es-pertos tentam driblar a lentido ou os controles de acesso a sites no-autoriza-dos com conexes discadas ou ADSL ligados diretamente a suas estaes. Essesfuncionrios no tm noo do perigo real representado por essa prtica: taisconexes so totalmente desprotegidas, e uma vez com acesso a essas conexes,o hacker j est dentro da rede, e pode queimar diversas etapas de sua invaso.

Em outras ocasies, a prpria empresa precisa proporcionar acesso discadoa seus funcionrios viajantes, ou aos que trabalham em casa. Para tanto, possu-em uma bateria de modems e dezenas de nmeros de telefone disponveis parareceber chamadas e conexes. Um prato cheio para hackers!

Sim, sim, no ia deixar de comentar que o termo War Dialing foi cunhado nofilme War Games de 1983 em que Matthew Broderick discava para todos osnmeros que ele conseguia atrs de modems livres. Mas isso provavelmentevoc j sabe. Se no, v at sua locadora e pea o filme Jogos de GuerraJogos de GuerraJogos de GuerraJogos de GuerraJogos de Guerra. Se no um filme excelente, pelo menos as referncias tecnolgicas esto corretas dentro, claro, dos limites da preciso hollywoodiana. Mais informaes po-dem ser encontradas em orbita.starmedia.com/~necrose/Sci-Fi/Filmes/wargames.htm, www.movieprop.com/tvandmovie/reviews/wargames.htm ejbonl ine . ter ra .com.br/ jb/pape l /cadernos/ in ternet /2001/08/15/jorinf20010815003.html.

Conhea suas armasWar dialing guerra. Se voc um soldado, vai guerra e no leva sua espa-

da, est frito! As ferramentas usadas pelos war dialers so chamadas, normal-mente de... war dialers. Uma busca no Google traria diversos sites com essas

InvasoInvaso

250 251

ferramentas, a maioria gratuitas e muitas delas com cdigo fonte aberto e livre.Mas, em uma excepcional colher de ch, a vai um link com algumas delas:neworder.bo x . sk/box .php3?g fx=neworder&pr j=neworder&ke y=wardil&txt=Wardialers.

Recomendamos epecialmente, entre eles, o THC Scan (www.thc.org). a fer-ramenta n 1 de War Dialing hoje em dia. Foi desenvolvida para DOS, mas podeser usada em Unix com emuladores, como o Dosemu.

Se voc quer dar uma olhada em como as coisas comearam, procure porDemon Dialer e pelo ToneLoc. So ferramentas parecidas com as que osPhreakers usavam na poca do filme de Broderick, incluindo o prprio mock-up da cena.

Para Unix, alm do excelente THC Scan + Dosemu h alguns nativos como oWARD, cuja descrio est no endereo www.securiteam.com/tools/6T0001P5QM.html e pode ser baixado e www.0xdeadbeef.info/code/ward.c;ou prolas como o Jericho e o ShockDial, ambos encontrveis emwww.securityfocus.com/tools/category/26.

H tambm muitos war dialers comerciais, destinados a permitir que empresastestem suas instalaes procura de modems perdidos. Uma das mais completas o Phone Sweep (www.sandstorm.net). Alm da excelncia do software, a empresapromete consultoria e suporte por assinatura (com pagamento mensal).

Uma lista de equipamentos reconhecidamente vulnerveis e detectveis peloPhone Sweep podem ser encontrados em www.sandstorm.net/products/phonesweep//sysids.shtml.

Outra opo o TeleSweep, da Securelogic. Mais informaes emtelesweepsecure.securelogix.com.

Nossa recomendao: baixe, instale e brinque com, pelo menos, as ferramen-tas gratuitas listadas aqui. Voc vai descobrir que, nesta poca de ADSL e CableModem, ainda existem MUITOS modems discados recebendo chamadas por a,especialmente em empresas.

Outra dica: voc pode usar os discadores dos provedores de acesso comoWar Dialers improvisados!!! A maioria deles possuem um arquivo externo coma lista de nmeros de telefone de conexo. Basta substituir essa lista por umaespecialmente criada, e voc ter um war dialer instantneo, inclusive comrediscagem automtica e varredura de todos os nmeros da lista. Baixe osdiscadores de todos os provedores que voc se lembrar e verifique. Esta dica muito til quando se est usando um computador laranja como discador e nose quer levantar suspeitas com programas especializados. Um THC Scan levan-taria suspeitas no computador do seu tio, mas o discador do iG (ou do Terra,do iBest, do UOL ou da AOL...) passaria despercebido, ainda mais se o seu tiofor assinante de um desses provedores.

Ah, a fora bruta to linda...Certo, voc descobriu nmeros de telefone que possuem modems atendendo

a chamados externos. Mas e agora, o qu fazer com eles? Entra agora em cenaoutro tipo de war dialer que, ao invs de varrer nmeros atrs de modems, fazinmeras tentativas de login em um mesmo nmero.

Se em outros tipos de controle de acesso por login e senha possvel encon-trar outros meios de entrada alm do brute-force, com modems a coisa dife-rente. Voc no tem qualquer outra informao alm do prompt do sistemapedindo um usurio vlido. Sua nica sada usar um programa de fora brutapara tentar entrar. Logicamente, usar suas listas de palavras (que vimos noscaptulos sobre vulnerabilidades) e saber o nome de algum usurio ajuda mui-to aqui. Ateno lammers! Usar SQL injection em modems a demonstrao deburrice mais enfadonha que voc poderia cometer. No que faa algum mal,mas mostra claramente que voc no entende nada de nada, mesmo... V brin-car de carrinho ou de boneca!

Se voc usou o THC Scan, um bom companheiro para ele o THC LoginHacker. Baixe-o e veja como fc