Tipos de ataques by ¿Command Hacker¿
Descrição da família de protocolos TCP/IP
Para entender como ataques funcionam, é necessário ter uma pequena noção de como
trabalha a Internet, ou pelo menos como funciona sua base de protocolos de comunicação.
Esta família de protocolos é chamada de TCP/IP. Como sabemos, cada computador ligado
à Internet é identificado por um número IP. A maioria das pessoas conectadas não tem
um número IP fixo; ao contrário, toda vez que se conectam ao seu provedor recebem um
novo número.
Apesar de um número IP ser utilizado para identficar uma máquina dentre as milhões
conectadas à Internet, ele não é suficiente para que esta máquina troque informações
com outras. Por exemplo, um mesmo endereço IP, 200.230.146.7 pode ser utilizado tanto
para conexões via browser (WWW), FTP e IRC. Como um cliente do serviço WWW pede uma
página para esta máquina? E como a máquina 200.230.146.7 diferencia seus diversos
serviços oferecidos à Internet? É aí que surge um importante conceito, muitas vezez
negligenciado pelos usuários, mas é vital para preencher os vários tipos de ataques
de crackers, que é o da "porta". Agora, além de identificarmos as máquinas da Internet,
podemos identificar os serviços que elas prestam, e cada um deles é identificado com
im nmúmero diferente. Estes números são padronozados, para evitarmos confusão.
Por exemplo, para utilizar o serviço WWW da nossa máquina 200.230.146.7, basta
abrirmos uma conexão com a porta 80. O FTP utiliza a porta 21, o ICQ usa portas
na faixa 1000-2000 e o IRC as portas 6666,6667 e 6668. Existe um total de 65.535
números dísponiveis paraserem utilizados em uma únoca máquina. Quanto mais serviços
a máquina oferece, mais portas (e seus números) são disponibilizados. Até mesmo a
sua máquina Windows 95/98, que aparentemente não fornece serviço nenhum, tem portas abertas.
A coleta de dados
Um ataque bem-sucedido a um computador é aquele que explora a vulnerabilidade existente
em um programa (ou serviço) rodando na máquina. Como já dissemos antes, a maioria dos
serviços é acessada através da camada TCP/IP, e são identificados por um número de porta.
Ataques ao próprio mecanismo de manipulação do protocolo TCP/IP também são freqüentes,
como iremos ver a seguir.
Para que um invasor possa explorar as falhas de seguranças nos vários sistemas de sua
máquina, ele precisa saber antes o que está disponível. Existem dois métodos bastante
utilizados para este tipo de coleta de dados: a varredura de portas (port scan) e a
impressão digital (fingerprint) do sistema operacional.
Port Scans
Utilizando programas especiais, o invasor lança sondas (pacotes IP especiais) tentando
estabelecer uma conexão com cada uma das 65.535 portas do seu computador. Se existe
algum serviço associado a uma porta, ele irá responder, Desta maneira, o invasor consegue
saber, em poucos segundos, o que está rodando em sua máquina.
Impressão Digital
Através do envio de uma seqüencia especial de pacotes IP a um site específico, pode-se
detectar que sistema operacional está rodando analizando os pacotes que ele envia de volta.
Como posse destas imformações, ele já sabe que ferramentas utilizar para tentar invadir
ou vandalizar seu micro. E é neste ponto que você deve prestar muita atençã. A informação
é a alma do negócio. Invasão de sistemas é basicamente uma tarefa de pesquisa e coleta de
dados. Quanto mais informado e atualizado você estiver, menos chances terá de sofrer algum
tipo de ataque no futuro.