Universidade H4CK3R

Page 201

I Universidade

H4CK3R

I

I

Chegamos à parte crucial de nosso curso. Até aqui vimos diversas técnicas pontuais e específicas de ataque, usando ferramentas prontas ou baseadas em conceitos muito rudimentares. Fora o exposto en passant nos capítulos de Vulnerabilidades I e 11,não foi mostrada nenhuma estratégia ou planejamento. Fazendo uma analogia com o mundo real, ensinamos a apertar parafusos, a estampar peças em aço, a projetar circuitos elétricos, a instalar som automotivo e a fabricar pneus e peças plásticas a partir de derivados de petróleo. Mas não ensinamos como montar o automóvel. A partir de agora, começaremos a ver as coisas de forma mais sistemática, seguindo uma ordem lógica e fundamentando todos os procedimentos com informações a respeito das tecnologias en40lvidas. EM TEMPO: para fins didáticos, consideramos que o leitor quer se tornar um black hat e direcionamos o texto para esse objetivo. Entretanto, os autores repudiam isso e eximem-se de responsabilidade de qualquer ato decorrente das informações aqui contidas, e seu uso é de inteira responsabilidade do leitor. Lembramos que estas informações estão livremente disponíveis na Internet e podem ser facilmente encontradas.

Os seis passos para um hacking feliz Seis?Não eram quatro? No capítulo 7 (Vulnerabilidades1),descrevemos um pequeno roteiro para planejamento e execução de ataques, que reproduzimos abaixo: 1. Uma vez descoberta a vulnerabilidade, não tente invadir sua presa imediatamentejAo contrário, conheça sua vítima. Visite seu site na Internet (sem atacar, apertas olhe). Se for na sua cidade, visite sua sede e tente descobrir mais sobre produtos, empregos, serviços, funcionários, hábitos... Podem-se usar técnicas passivas (observação: para ver o que entra e o que sai da máquina ou rede) ou ativas, como organizar miniataques a pontos isolados e verificar as mensagens que são retomadas. O importante é coletar informações suficientes para elaborar um plano de ação, preferencialmente com desfechos alternativos caso algo dê errado. 2. O primeiro acesso a gente nunca esquece. Essa é a parte mais importante do ataque. Pode-se dizer que esta etapa é o ataque propriamente dito. Depois de descoberta a vulnerabilidade e examinado o comportamento da vítima, use o exploit apropriado para ganhar acesso limitado ao sistema. E não se esqueça de usar um proxy público para esconder seu endereço IP!!!

3. Humm. Uma vez com acesso limitado, a próxima etapa consiste em ganhar acesso total à máquina (root para sistemas Unix, administrador para sistemas WinNT

- no Win9x, o primeiro

acesso já garante

controle

total...). Cada SO

possui procedimentos diferentes para tal. Uma vez conseguido o acesso irrestrito, basta coletar as informações desejadas e, se for o caso, desfigurar o sistema.

2141 Ataque, defesa e contra-ataque: Introdução I


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.