quinta-feira, 5 de junho de 2008

Analisando o nível de perigo

A influência do sistema operacional

Como vimos no capítulo anterior, o sistema operacional não influi tanto na segurança quanto algumas pessoas pensavam. Citei anteriormente que se alguém precisasse de um servidor externo seria melhor que utilizasse o Linux ou o Windows NT se fosse apenas uma rede local. E Netware? A Novell passou a apostar na Internet recentemente, suas antigas versões não possuem o suporte devido à rede. E os seus servidores web ainda não são tão utilizados em larga escala quanto o Apache e o IIS. Por isso não nos aprofundaremos muito nele, pois nosso principal foco são os ataques remotos. Leia um pouco mais sobre cada um.
Unix versus Windows

Por serem os dois sistemas mais usados quando se utiliza servidores externos(servidores de e-mail, , abordaremos uma breve explicação sobre suas diferenças. Para mais detalhes ver a seção sistemas operacionais. O Unix é multi-tarefa e o Windows também. Ambos são largamente usados hoje em dia, sendo distribuídos em várias variantes (Linux, Xenix, Windows ME, Windows XP). O Windows possui algumas vantagens sobre o Unix. Mais simples de se usar, é fácil de se instalar programas e drivers, e possui mais programas no mercado. Apenas isso. O Unix em comparação, possui inúmeras vantagens sobre o Windows. Vamos listar algumas.
- Têm distribuções gratuitas (como é o caso do Linux)
- Criptografia inquebrável de senhas. Só se descobre no método da tentativa e erro.
- Melhores ferramentas de rede
- Melhor gerenciamento de permissões
- Código-fonte aberto
Vantagens do open source

As vantagens do código-fonte aberto (ou open-source) são muito grandes. Esse termo significa que os programas criados (ou o próximo sistema operacional) vêm junto com o seu código fonte, ou seja, você pode ver exatamente o que está executando. Para começar, qualquer um pode fazer sua própria versão de Unix ou Linux. É só pegar o código fonte de algum sistema já existente e alterá-lo. Como o sistema operacional foi feito de programadores 15 para programadores, ainda possuem alguns recursos que o usuário comum não consegue entender. Mas até isso o open-source está mudando. Novas ferramentas gráficas foram criadas parafacilitar o uso do Unix. Podem torná-lo tão fácil de usar quanto o Windows. E o melhor são melhoradas rapidamente pelos seus próprios usuários e distribuidas gratuitamente. Alguns bons exemplos são o GNOME e o KDE, os ambientes gráficos mais usados na atualidade.
Configurações malfeitas

A configuração malfeita é a perdição de um bom sistema. Contas padrões, serviços desnecessários ativos e erros em permissões de arquivos são falhas muito grandes. As contas padrões são perigosas pois todo mundo conhece sobre elas. O caso do Unix por exemplo. Contas como bin e admin vêm com senhas padrões de acesso ao sistema. Desabilite-as ou mude as senhas. Quanto aos serviços, se você possui um servidor telnet, ou mesmo ftp, que estiver usando pouco, desabilite-os. Ou pelo menos configure para esse servidor as relações de confiança dizendo qual endereço IP poderá ter acesso a ele e qual o acesso será restrito. As permissões de arquivo também são importantes. Elas impedem que alguém execute algum programa malicioso ou acesse o arquivo de senhas.

Ataques restritos a um tipo de sistema

Todo sistema sofre ataques de maneiras diferentes. E alguns desses ataques afetam o sistema ou não causam absolutamente nada. Um bom exemplo é o caso dos vírus e trojans. Para Unix, eles praticamente não existem. Mas para Windows há milhões deles. O Unix possui falhas em alguns servidores que o Windows não, como o sendmail. O melhor arma para invadir algum sistema é ele mesmo. Por exemplo, se quero conseguir acesso a um servidor Linux, dificilmente conseguirei utilizando Windows NT.
Ataques universais intra-sistemas

São ataques em que não importa o tipo do SO (Sistema Operacional) de origem ou de destino. Funciona em todos os sistemas. Como é o caso do IP Spoof. Ele trabalha a nível de protocolo, utilizando-o você consegue acesso a qualquer máquina, seja Windows, Unix, Novell, DEC-10, VMS, o que for.
Recusa de serviço e invasão

Existem apenas dois tipos de ataques que um sistema pode sofrer. O primeiro é o Denial of Service (DoS) ou Recusa de serviço. Esse ataque consiste em inundar a máquina alvo com dezenas de pacotes de informação, fazendo com que ela não consiga processar a todos e
consuma toda a sua memória, paralizando-a. Esse ataque apenas causa danos temporários, como tirar o servidor do ar, mas não fornece acesso aos arquivos. É como se um ladrão, vendo que não vai conseguir roubar um carro, fure os quatro pneus. É chato, demora pra arrumar os pneus mas pelo menos o cd player e os documentos do carro não foram levados. Já a invasão é diferente. Consiste em procurar e utilizar alguma falha do sistema contra ele próprio. Ou então instalar programas residentes na memória (trojans ou sniffers) para que monitorem todo o tráfego de senhas e forneçam acesso a arquivos importantes.

Protocolos , ferramentas de rede e footprinting
Protocolos

Protocolos são programas e devem ser instalados em componentes de rede que precisam deles. Computadores só podem comunicar-se entre si se utilizarem o mesmo protocolo. Se o protocolo usado por um computador não for compatível pelo usado em outro, eles não podem trocar informações. Uma variedade de protocolos está disponível para uso em sistemas de rede fechados (como Novell Netware)



Livro Guia do Hacker Brasileiro

Nenhum comentário: