você está aqui: Home  → Arquivo de Mensagens

Comentários sobre o livro "At Large"

Colaboração: Rubens Queiroz de Almeida

Data de Publicação: 03 de Novembro de 1997

O tema de hoje é uma resenha do livro "At large" que me foi enviada por um colaborador que prefere permanecer anônimo. E segurança realmente é algo que precisamos nos preocupar e muito. A leitura destes livros é algo interessante porque nos fornece uma visão da maneira como pensam invasores de sistemas e também conhecimento para melhor nos prepararmos para este tipo de eventualidade.


A imagem de um cracker criada pela mídia nacional e internacional oscila entre o adolescente genio e o especialista high tech capazes de invadir sistemas utilizando truques e tecnicas avancadas, não? Quem não conhece Pengo, Phiber Optik, Mitnick, Poulsen, etc ? Pode não ser assim. Em "At Large" dois jornalistas narram a historia de Phantom Dialer, um rapaz com sérios problemas de saúde, possível retardamento mental e que durante o início da decada de 90 invadiu praticamente todas as redes que desejou. Alem das usuais candidatas naturais como a NASA, PhantomD passou em revista redes de empresas como Intel, Thinking Machines, Sun todas protegidas pelos mais modernos firewalls da epoca. Qual a tecnica empregada por ele? A tecnica da persistencia absoluta e infinita.

PhantomD era capaz de ficar 4, 6, 12 horas on line tentando adivinhar a senha de uma conta por tentativa e erro. Trivial? Sim, mas extremamente eficiente. E depois que ele obtinha acesso interativo a uma máquina de uma rede a chance dele não conseguir obter acesso root eram minimas. Que o diga o projeto Athena do MIT onde era desenvolvido o Kerberos, que o diga BBN, mantenedora, entao, do backbone norteamericano e onde PhantomD instalou nada mais, nada menos, que um sniffer. Ele fez tudo sozinho? não, PhantomD não tinha conhecimento tecnico adequado para a maioria dos seus ataques, o talento dele era varrer de forma obsessiva todas as possibilidades até obter acessor a uma rede e depois ele ia buscar auxilio junto a outros dois crackers: Grok e jsz.

A etica cracker baseia-se na troca de informacoes, não? Pois entao. Desde o lancamento do Solaris que Grok estava tendo dificuldades para adaptar seus "trojans" ao novo sistema da Sun. PhantomD não deixou por menos, para ajudar o amigo invadiu a Sun e roubou os fontes do Solaris para ele.

Uma frustração de PhantomD foi descobrir que os supercomputadores da NASA não rodavam o Cracker4 muito mais rapido que uma estação de trabalho. Foi preciso que jsz (sim, o mesmo jsz que auxiliava Mitnick) fizesse um port do Cracker4 para computadores paralelos. E la foi PhantomD, ironicamente, invadir a Intel para rodar o Cracker4 paralelo com o arquivo de senhas da concorrente Thinking Machines.

Quem não ouviu falar dos pacotes de seguranca desenvolvidos pela Texas A&M University? Adivinhe que trio de crackers "motivou" a sua criação.

Numa epoca como a atual onde seguranca transformou-se em um grande negocio, onde vende-se a ideia que existem pacotes/caixa-pretas que permitem a construção de firewalls inviolaveis a leitura de @large é extremamente necessaria. Ela mostra que o fator humano, do lado do cracker e do lado da rede atacada ainda é o ponto mais forte e mais fraco duma rede e que a suposta genialidade pode ser muito bem substituida pela persistencia obsessiva na exploração dos furos historicos em redes: senhas fracas, erros de configuração, usuarios que utilizam a mesma senha em todas as contas, administradores que não atualizam seus sistemas, etc. Leitura obrigatoria para administradores de redes


  At Large : The Strange Case of the World's Biggest Internet Invasion
            David H. Freedman, Charles C. Mann 
  	  ISBN: 0684824647, Agosto de 1997

Pode ser adquirido na www.amazon.com (US$16.80)



 

 

Veja a relação completa dos artigos de Rubens Queiroz de Almeida

Opinião dos Leitores

Seja o primeiro a comentar este artigo
*Nome:
Email:
Me notifique sobre novos comentários nessa página
Oculte meu email
*Texto:
 
  Para publicar seu comentário, digite o código contido na imagem acima
 


Powered by Scriptsmill Comments Script