Porta de Entrada dos Hackers - Criando Portais

terça-feira, 29 de junho de 2010

Porta de Entrada dos Hackers

O hacker tem à disposição um arsenal de ferramentas completamente automatizadas, que podem ser utilizadas para o acesso ao seu sistema e sem mexer um dedo.

Já se foi o tempo em que o hacker ficava em frente de um monitor procurando cautelosamente seu caminho dentro de um sistema-alvo.

Com ferramentas de varredura tal como SATAN (Security Administrator Tool for Analyzing Networks), o infrator varre as redes (endereços IP com extensão específica) procurando falhas bem conhecidas pelos sistemas de segurança. Uma vez identificada, a falha pode ser explorada sistematicamente, permitindo ao hacker acesso ao sistema-alvo.

Abaixo, seguem as aplicações mais comuns e seus respectivos portais identificados pela rede de análise de ferramentas:

telnet porta (23)

dns porta (53)

finger porta (79)

web porta (80)

pop porta (110)

imap porta (143)

nfs porta (UDP) (2049)

X porta (6000)

A façanha mais comum é o "buffer overrun", isto é, quando um hacker manda uma cadeia de informação a uma aplicação tal como a um servidor de rede. Por ser longa demais, o servidor de aplicação não pode manejá-la. A cadeia de informação pode eventualmente ter duas finalidades: é desenhada para simplesmente quebrar a aplicação ou executar um comando malicioso (então no caso, a cadeia contém um roteiro ou outra aplicação).

O problema é que o servidor joga um erro quando está tentando digerir os dados adicionais, muitas vezes enviando a cadeia de informação como parte do erro. Quando o erro está sendo processado, o sistema operacional executa o código no momento que este passa da aplicação ou abre uma sessão de terminal. Nas duas situações, o erro acaba dando ao hacker os mesmos direitos existentes na aplicação de alvo. Com aplicações tal como o servidor Apache Web, que opera como usuário zero, o problema não é multo grave. Mas em outras aplicações tal como Unix’ sendmail, que opera com privilégios de raiz, este sim é um problema sério de segurança. No caso do primeiro, o hacker pode simplesmente instalar o vírus Cavalo de Tróia. No caso do segundo, o hacker pode instalar um "daemon" e assim causar danos, tal como distribuir e coordenar um ataque de DoS (Denial of Service).

Nenhum comentário:

Postar um comentário