O hacker tem à disposição um arsenal de ferramentas completamente automatizadas, que podem ser utilizadas para o acesso ao seu sistema e sem mexer um dedo.
Já se foi o tempo em que o hacker ficava em frente de um monitor procurando cautelosamente seu caminho dentro de um sistema-alvo.
Com ferramentas de varredura tal como SATAN (Security Administrator Tool for Analyzing Networks), o infrator varre as redes (endereços IP com extensão específica) procurando falhas bem conhecidas pelos sistemas de segurança. Uma vez identificada, a falha pode ser explorada sistematicamente, permitindo ao hacker acesso ao sistema-alvo.
Abaixo, seguem as aplicações mais comuns e seus respectivos portais identificados pela rede de análise de ferramentas:
telnet porta (23)
dns porta (53)
finger porta (79)
web porta (80)
pop porta (110)
imap porta (143)
nfs porta (UDP) (2049)
X porta (6000)
A façanha mais comum é o "buffer overrun", isto é, quando um hacker manda uma cadeia de informação a uma aplicação tal como a um servidor de rede. Por ser longa demais, o servidor de aplicação não pode manejá-la. A cadeia de informação pode eventualmente ter duas finalidades: é desenhada para simplesmente quebrar a aplicação ou executar um comando malicioso (então no caso, a cadeia contém um roteiro ou outra aplicação).
O problema é que o servidor joga um erro quando está tentando digerir os dados adicionais, muitas vezes enviando a cadeia de informação como parte do erro. Quando o erro está sendo processado, o sistema operacional executa o código no momento que este passa da aplicação ou abre uma sessão de terminal. Nas duas situações, o erro acaba dando ao hacker os mesmos direitos existentes na aplicação de alvo. Com aplicações tal como o servidor Apache Web, que opera como usuário zero, o problema não é multo grave. Mas em outras aplicações tal como Unix’ sendmail, que opera com privilégios de raiz, este sim é um problema sério de segurança. No caso do primeiro, o hacker pode simplesmente instalar o vírus Cavalo de Tróia. No caso do segundo, o hacker pode instalar um "daemon" e assim causar danos, tal como distribuir e coordenar um ataque de DoS (Denial of Service).
Chat Terror Hacker
terça-feira, 29 de junho de 2010
Porta de Entrada dos Hackers
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário