1. Caro Visitante, por que não gastar alguns segundos e criar uma Conta no Fórum Valinor? Desta forma, além de não ver este aviso novamente, poderá participar de nossa comunidade, inserir suas opiniões e sugestões, fazendo parte deste que é um maiores Fóruns de Discussão do Brasil! Aproveite e cadastre-se já!

Dismiss Notice
Visitante, junte-se ao Grupo de Discussão da Valinor no Telegram! Basta clicar AQUI. No WhatsApp é AQUI. Estes grupos tem como objetivo principal discutir, conversar e tirar dúvidas sobre as obras de J. R. R. Tolkien (sejam os livros ou obras derivadas como os filmes)

Invasão

Tópico em 'Ciência & Tecnologia' iniciado por desnecessário, 15 Set 2004.

  1. desnecessário

    desnecessário Usuário

    Hoje em dia, chega a ser comum ler artigos na internet que relatem sobre invasões. Invasões que, em sua totalidade, são realizadas pelo método mais tradicional e conhecido por nós: os Trojans. Obviamente, não existem apenas essas técnicas, cujas mesmas tendem a se aperfeiçoarem ao longo dos anos. Recentemente, lendo um artigo que abordava o assunto, descobri uma técnica da qual ainda não tinha conhecimento e achei muito interessante, chamada Conexão Reversa. Esse método consiste em, ao invés de se conectar ao alvo, fazer com que ele se conecte ao invasor, apresentando assim, uma série de vantagens como:

    - Para múltiplos alvos, não há necessidade de saber os endereços ips.

    - Qualquer computador dentro de uma rede interna pode ser alvo (mesmo os que acessam via proxy)

    - Esse tipo de ataque consegue burlar a maioria das configurações de firewall

    Essa é uma técnica não muito conhecida (creio eu) e, concerteza, existem muitas outras que não imaginamos que pudessem existir. Este tópico, tem como objetivo trazer a conhecimento essas outras formas de invasão com carácter irformativo, não incentivando a prática e levando a discursões sobre o assunto. Comentem aqui sobre essas outras formas de invasão ou sobre agluma cuja ache interessante.
     
  2. Gorgonath

    Gorgonath Usuário

    Não sou especialista, porém uma das principais causas de invasão é a inepcia dos responsáveis pela segurança e administração de redes.

    Uma rede unix para usuarios que não sabem unix, uma rede de computadores pra usuarios que não sabem o que a tecla Caps Lock faz, boas praticas recomendadas por todos que nunca são seguidas (não colocar senhas fáceis).... o site da CERT deveria ser de leitura obrigatória pelo root, por exemplo.

    Até o uso do internet explorer é um problema. Acho que uma gestão do bom uso da rede começando pela qualificação tanto dos responsáveis QUANTO dos usuários é tão ou mais importante do que se defender de ataques extravagantes.

    (Alias qq rede com IPv4 está vulnerável através de um DSniffer...)
     
  3. desnecessário

    desnecessário Usuário

    Concordo, mas será somente irresponsabilidade dos admins.de redes ou responsáveis de segurança? Por exemplo, por mais que alguém tente criar um sistema 100% seguro (que sabemos que não existe) como impedir alguém que está decidido de qualquer forma a invadir o sistema ou um computador doméstico?. Que são grotescas as falhas existentes hj em dia nos sistemas, firewalls, etc... isso é fato. Mas, de certa forma, do que adiantaria se, por uma ipótese, eles não tivessem falhas, sabendo-se que alguém disposto poderia implantá-las?
     
  4. harmien

    harmien Usuário

    Como ocorreria a conexão? Através de páginas da internet mesmo?
     
  5. Cildraemoth

    Cildraemoth Usuário

    A instalação do programa no alvo seria feita da mesma forma que os ataques atuais. Explorar falhas do IE é uma técnica muito usada, mas também pode se tentar enviar o programa por e-mail (com subjects sugestivos como "I Love You"), ou por falhas de outros programas, ou até outros métodos.

    Aí, a única diferença entre esse e um NetBus ou BackOrifice seria que, ao invés de o programa no alvo escutar em uma porta X por conexões vindas do atacante, ele tenta se conectar a uma porta de um computador específico (o do atacante), que estará rodando um programa que aceitará essa conexão e permitirá o controle do computador do alvo.
     
  6. desnecessário

    desnecessário Usuário

    Através de um progama de ftp/ip que permite agir como cliente e servidor, abre-se duas janelas e pede-se que em cada uma delas seja feita uma escuta em uma determinda porta, que sejam mostradas apenas conexões no formato numérico e o tipo de tráfego que passam pelas portas. Depois, através de um bat. ou um active x por alguma página (ou outro método), usa-se um comando e junto com ele um outro para concatenar a saida de um comando para a entrada de outro, sendo assim, o comando eviado executaria o seguinte:
    Conecte-se ao ip xx.xx.xx.xx. na porta xx, concatene a saida para o progama xx e envie o resultado dessa saida para uma conexão no ip xx.xx.xx.xx na porta xx. Ou seja: o sistema se conectará no seu ip na porta xx, capturará e interpretará os comandos enviados por você e enviará para sua outra porta xx.
     

Compartilhar