|
Invasão e Proteção Não é difícil descobrir como os hackers agem. Se você quiser tentar, basta seguir o exemplo do site Securityfocus. Alguns técnicos do site desenvolveram o Honeynet Project, cujo objetivo era criar um sistema conectado à internet, deixá-lo vulnerável, atrair um ataque hacker e ficar observando os passos dos invasores. No começo de junhom, eles configuram um sistema Solaris 2.6 e deixam-no tal qual um pote de mel esperando as abelhas. No dia de junhom, voilá! Aplicando o exploit rpc.ttdbserv, um dos mais conhecidos e utilizados do mundo, alguns hackers fizeram a abordagem a partir do paquistão. O que os observadores do Security testemunharam foi o seguinte: os hackers primeiro escanearam a rede de sistemas com brechas de segurança. Ao encontrar um deles, comprometeram seu funcionamento e instalaram um rootkit com ferramentas básicas de script. A seguir instalaram um boot para assegurar acesso a um canal de IRC. Os invasores ainda tentaram usar o sistema Salaris para fazer a ponte em um Dos (Denial of Service), mas a configuração dele não tinha essa brecha. O surpreendente foi a utilização dos canais de IRC. Nos quais os hackers passaram duas semanas conversando e explorando todas suas táticas e motivações para o pessoal do Securityfocus, que é claro, esbaldou-se. Ao lado, você confere transcrições de algumas das conversas mais interessantes. Para conhecer passo a passo as técnicas que os hackers empregaram, cda configuração utilizada, vá ao site do Securityfocus e busque por "Honeynet Project."O material é obrigatório, pois mostra o quanto é fácil invadir sistemas e como os habilidades dos hackers são, muitas vezes, limitados. "O surpreendente foi a utilização dos canais de irc, nos quais os hackers passaram duas semanas conversando expondo todas suas táticas e motivações" |
|||
|
www.cobrahak.com |
|||