Tipos de ataques by ¿Command Hacker¿

Descrição da família de protocolos TCP/IP

Para entender como ataques funcionam, é necessário ter uma pequena noção de como trabalha a Internet, ou pelo menos como funciona sua base de protocolos de comunicação. Esta família de protocolos é chamada de TCP/IP. Como sabemos, cada computador ligado à Internet é identificado por um número IP. A maioria das pessoas conectadas não tem um número IP fixo; ao contrário, toda vez que se conectam ao seu provedor recebem um novo número. Apesar de um número IP ser utilizado para identficar uma máquina dentre as milhões conectadas à Internet, ele não é suficiente para que esta máquina troque informações com outras. Por exemplo, um mesmo endereço IP, 200.230.146.7 pode ser utilizado tanto para conexões via browser (WWW), FTP e IRC. Como um cliente do serviço WWW pede uma página para esta máquina? E como a máquina 200.230.146.7 diferencia seus diversos serviços oferecidos à Internet? É aí que surge um importante conceito, muitas vezez negligenciado pelos usuários, mas é vital para preencher os vários tipos de ataques de crackers, que é o da "porta". Agora, além de identificarmos as máquinas da Internet, podemos identificar os serviços que elas prestam, e cada um deles é identificado com im nmúmero diferente. Estes números são padronozados, para evitarmos confusão. Por exemplo, para utilizar o serviço WWW da nossa máquina 200.230.146.7, basta abrirmos uma conexão com a porta 80. O FTP utiliza a porta 21, o ICQ usa portas na faixa 1000-2000 e o IRC as portas 6666,6667 e 6668. Existe um total de 65.535 números dísponiveis paraserem utilizados em uma únoca máquina. Quanto mais serviços a máquina oferece, mais portas (e seus números) são disponibilizados. Até mesmo a sua máquina Windows 95/98, que aparentemente não fornece serviço nenhum, tem portas abertas.


A coleta de dados

Um ataque bem-sucedido a um computador é aquele que explora a vulnerabilidade existente em um programa (ou serviço) rodando na máquina. Como já dissemos antes, a maioria dos serviços é acessada através da camada TCP/IP, e são identificados por um número de porta. Ataques ao próprio mecanismo de manipulação do protocolo TCP/IP também são freqüentes, como iremos ver a seguir. Para que um invasor possa explorar as falhas de seguranças nos vários sistemas de sua máquina, ele precisa saber antes o que está disponível. Existem dois métodos bastante utilizados para este tipo de coleta de dados: a varredura de portas (port scan) e a impressão digital (fingerprint) do sistema operacional.


Port Scans

Utilizando programas especiais, o invasor lança sondas (pacotes IP especiais) tentando estabelecer uma conexão com cada uma das 65.535 portas do seu computador. Se existe algum serviço associado a uma porta, ele irá responder, Desta maneira, o invasor consegue saber, em poucos segundos, o que está rodando em sua máquina.


Impressão Digital

Através do envio de uma seqüencia especial de pacotes IP a um site específico, pode-se detectar que sistema operacional está rodando analizando os pacotes que ele envia de volta. Como posse destas imformações, ele já sabe que ferramentas utilizar para tentar invadir ou vandalizar seu micro. E é neste ponto que você deve prestar muita atençã. A informação é a alma do negócio. Invasão de sistemas é basicamente uma tarefa de pesquisa e coleta de dados. Quanto mais informado e atualizado você estiver, menos chances terá de sofrer algum tipo de ataque no futuro.