domingo, 22 de fevereiro de 2009

CEH - Cap. 1 - Identificando os diferentes tipos de "Hacking"

Existem muitas ferramentas para encontrar vulnerabilidades, utilizar exploits e comprometer sistemas. Trojans, backdoors, sniffers, rootkits, exploits, buffer overflows e SQL injections, todos são tecnologias que podem ser utilizadas para "hackear" um sistema ou rede. Muitas delas são tão complexas que necessitam de um capitulo inteiro dedicado a explicar o ataque e as tecnologias aplicadas.

A maioria das ferramentas de "hacking" exploram a fragilidade em uma dessas áreas:
  • Sistemas operacionais: Muitos adminstradores de sistemas instalam sistemas operacionais com as configurações padrão, resultando em potenciais vulnerabilidades que continuam sem serem corrigidas.
  • Aplicações: as aplicações na grande maioria das vezes não passam por uma análise de vulnerabilidades enquanto estão sendo desenvolvidas, assim falhas de programação que podem ser exploradas passam despercebidas.
  • Shrink-wrap code: Muitos programas da prateleira vêm com recursos extras, o usuário comum não tem conhecimento de que pode ser usado para explorar o sistema. As macros do Word são um exemplo disso.
  • Misconfigurations (falhas de configuração): os sistemas podem também ter configurações incorretas ou as configurações de segurança podem ser mínimas para o usuário poder utilizar o sistema da forma que lhe é conveniente, que pode resultar em uma vulnerabilidade e em um ataque.
Além das tecnologias que podem ser utilizadas pelos hackers, existe diferentes tipos de ataques, eles são categorizados em ataques passivos e ataques ativos. Ataques passivos ou ativos podem ser realizados tanto na rede como nos hosts. Ataques ativos geralmente alteram a rede ou o hosts quando estão sendo atacados enquanto os ataques passivos servem para obter informações do sistema. Ataques ativos afetam a disponibilidade, integridade e confidencialidade e autenticidade dos sistemas; ataques passivos são "apenas" uma violação de sigilo.

Além dos ataques passivos ou ativos, os ataques também podem ser categorizados em internos e externos. Internos quando são originados de dentro do perímetro de sugurança da organização (aqui entra a figura do "Insider") geralmente ocorrem por membros da organização que conseguem ganhar acesso a mais recursos que se era esperado e os externos são originados de fora desse perímetro, da Internet ou de alguma conexao de acesso remoto.

Nenhum comentário:

Postar um comentário