HACKERS

Voc� tem o dever de saber como escapar!

Pega                            Fui


 

Um tutorial completo para vc aprender a ganhar dinheiro imediatamente!

- [ Introdu��o ] -

Pra mim chega!
Pode parecer estranho desistir assim logo no come�o, mas vou explicar melhor: h� alguns anos a m�dia vem tachando o termo "hacker" como um criminoso, uma pessoa m�, capaz de destruir tudo que puder tocar, e que, supostamente, pode tocar em tudo o que quiser. Com isso, os pr�prios vil�es do mundo virtual v�m se auto-designando "hackers", prejudicando ainda mais a imagem que um dia pertenceu a uma pequena elite de heavy users dos computadores, pessoas extremamente inteligentes e capazes, que, na maioria das vezes, passavam todo seu tempo criando facilidades e aprimorando tecnologias, aperfei�oando sistemas e fazendo com que a inform�tica avan�asse em prol da comunidade.
Hoje, ainda se acham pessoas que fazem de tudo e mais um pouco para que esta situa��o melhore, para que estes g�nios deixem de ser discriminados, e eu realmente ap�io este movimento "pr�-esclarecimento", mas como disse logo no in�cio, eu j� fiz a minha parte, e agora desisto! Talvez se criem um outro nome e esque�am o termo "hacker". Deixe-o para os criminosos, j� que eles gostam tanto...
Esta se��o foi criada para levar aos usu�rios da Internet um pouco de informa��o sobre seguran�a b�sica, dar uma pequena introdu��o sobre a "comunidade ca�tica" da qual estaremos participando em breve, onde todos devem fazer de tudo para que ningu�m lhe fa�a nada de mal. E como pode ser percebido em todo o site, estamos dirigindo este assunto aos leigos, aos que n�o tem muito recurso no sentido de poder procurar a informa��o certa, na hora certa, e o que � pior, no lugar certo!
S�o justamente estas pessoas que correm os riscos mais b�sicos em rela��o � seguran�a, porque n�o podem ou simplesmente n�o querem se aprofundar em nenhum assunto que n�o seja a sua atividade principal, seja ela trabalhar ou se divertir na Internet. E � justamente elas que a m�dia atinge com suas mat�rias difamat�rias sobre o termo "hacker", fazendo com que os pobres usu�rios, da pouca informa��o que recebem sobre seguran�a, recebam a informa��o errada.
� bastante l�gico pensar que, caso algum destes usu�rios decida aprender um pouco sobre os perigos que corre, ele imediatamente procuraria informa��es para se prevenir de hackers. Exatamente aqueles hackers que a m�dia (at� ent�o a �nica palavra) vem infiltrando na sua mente. Aqui que voc� vai aprender alguma coisa sobre seguran�a, seja para se proteger de quem for, com termo errado ou termo certo, de g�nios ou bandidos, n�o importa! Voc� vai se proteger.
Longe de nossos objetivos, por�m, a necessidade ut�pica de ser sempre o melhor e de possuir todas as solu��es para os problemas de seguran�a. N�o existe nada mais mutante atualmente do que a Internet, e � praticamente imposs�vel estar atualizado o tempo todo, mas faremos de tudo para que possamos trazer sempre at� voc� as �ltimas novidades da �rea.

 

- [ P�blico Alvo ]
Esta se��o � destinada a todas as pessoas que precisam ou gostariam de adquirir conhecimentos b�sicos sobre quest�es avan�adas de seguran�a.
N�o s� engenheiros, t�cnicos e profissionais de inform�tica podem visitar esta p�gina, mas qualquer pessoa que saiba o m�nimo sobre Redes de Computadores (acho que um usu�rio m�dio de internet j� tem base suficiente) e que tenha curiosidade sobre o funcionamento destes mecanismos.
Muito do que est� escrito aqui n�o poder� ser aplicado diretamente como receitas do tipo "clique aqui e fa�a isto..." ou "use o programa tal e fa�a aquilo...". Todas as informa��es contidas nestas p�ginas s�o apenas introdu��es te�ricas, visto que a grande variedade de produtos no mercado me impediria de especificar uma configura��o ou funcionamento em particular.
Voc� tem id�ia de quantos tipos de roteadores existem por a�? Milhares... E em cada um deles os procedimentos de utiliza��o dos seus recursos s�o diferentes. Portanto, prefer� mostrar como a coisa deve funcionar e, caso voc� venha a aplic�-la, dever� descobrir de que forma isto pode ser feito no seu equipamento.
Mas... Pera�! Voc� n�o sabe o que � um roteador? Ahhh, eu falei que estariamos discutindo aqui "quest�es avan�adas", n�o falei? N�o importa. Pretendo explicar alguns termos b�sicos (tal como 'roteamento') antes de aplic�-los a outros assuntos. De qualquer forma, aconselho-o a fazer um estudo sobre Redes de Computadores, a fim de poder compreender com maior abrang�ncia as tecnologias e seu funcionamento.
Se voc� trabalha em uma empresa que tem uma certa tend�ncia a adquirir recursos computacionais, pode dar uma investigada nos equipamentos. V� seguindo os cabos e veja onde eles encaixam. Se o gerente da sua rede for uma pessoa legal, melhor ainda. Pergunte a ele para que serve cada caixinha de luzes piscantes daquelas. Mas v� com calma...
Ah! Voc� � o gerente da rede? Que bom! Se voc� est� lendo esta p�gina, � sinal de que se importa com seus usu�rios, e a probabilidade de que eles fiquem cada vez mais satisfeitos com seus servi�os � muito maior.

 

 

- [ O Alvo ] -
Amea�as
O simples fato de estar conectado � Internet implica em uma s�rie de possibilidades de atentado � sua seguran�a. Entre as principais amea�as est�o:
Redes Corporativas: Disponibilizar servi�os Internet em uma rede corporativa pode abrir diversos furos de seguran�a, permitindo que recursos ou informa��es da empresa sejam acessados de forma indevida por estranhos.
Servidores: A amea�a de altera��o nas informa��es de servidores pode ser mortalmente prejudicial para uma empresa. Por exemplo, a modifica��o da especifica��o de algum produto em um servidor da web pode fazer com que in�meros neg�cios sejam perdidos.
Transmiss�o: �s vezes pode n�o ser necess�rio uma invas�o de servidores ou redes. � poss�vel violar a transmiss�o da informa��o pela Internet, interceptando-se mensagens, arquivos, senhas etc.
Interrompimento: Um servi�o pode ser atacado de uma maneira menos sutil, mas nem por isso menos perigosa. Pode-se, simplesmente, fazer com que o servi�o "caia", deixe de funcionar, e que todos os seus usu�rios leg�timos fiquem inacess�veis.

Nega��o: Em transa��es pela Internet, ainda temos um outro problema a solucionar. Negar a participa��o em uma negocia��o digital tamb�m pode ser considerada um ataque a seu correto funcionamento.
Pontos Fracos
Existem in�meras categorias de ataque a servi�os Internet, explorando falhas de software, hardware e principalmente burlando esquemas de seguran�a ineficazes em nossas pol�ticas operacionais. Por exemplo:

Snifer: Captura informa��es que trafegam pela rede, como logins e senhas em texto n�o-criptografado, podendo ser utilizadas futuramente por um invasor.
Spoof: Baseia-se na confian�a da negocia��o entre servidores, que acreditam na veracidade do endere�o de origem daquela ordem ou informa��o, e podem sofrer um ataque por mensagens na qual a origem � "disfar�ada" como sendo de algu�m de confian�a.
Mudan�as de rota: Um ataque desta natureza pode fazer com que toda a informa��o de um dado servidor seja obrigada a passar por um espi�o antes de seguir seu caminho, ou simplesmente sejam redirecionadas para lugar nenhum, causando a "queda" do servi�o.

Trojan Horse: Um programa pode ser inadvertidamente instalado em um servidor, o qual permitiria uma invas�o por alguma porta ou "brecha" propositadamente implantada neste programa.
Replay: Alguma a��o, comandos ou seq��ncia de eventos podem ser observados durante um processo de autentica��o, e repetidas, posteriormente, por um invasor para obter acesso a estes sistemas.
V�rus: � primeira vista pode parecer um simples problema de usu�rios dom�sticos, mas os v�rus, se n�o forem devidamente eliminados e controlados, podem causar, direta e indiretamente, v�rios problemas em uma rede, desde a impossibilidade de comunica��o interna, at� a interrup��o dos servi�os vitais.
Adultera��o: A falta de um controle de conte�do eficiente pode fazer com que uma informa��o seja adulterada durante sua transmiss�o, pondo em risco a comunica��o entre dois sistemas.
Alguns produtos, tais como servidores ou at� mesmo sistemas operacionais completos, v�m configurados "da f�brica" de uma forma muito pouco segura, e � necess�rio conhecer todos os aspectos da nova ferramenta instalada no seu sistema para que ela seja corretamente utilizada. Programas como servidores de mail, ftp, web ou configura��es do sistema, como permiss�es de arquivos, aplicativos desnecess�rios (tal como um lpd em um servidor exclusivo de web) devem ser completamente vistoriados antes da sua instala��o, procurando se informar sobre suas capacidades de auditoria e sobre seus recursos de seguran�a. Pode-se ainda, caso o sistema em quest�o seja inseguro e necess�rio, cogitar produtos que possam implementar esta seguran�a � parte, e dar a mesma import�ncia a eles, instalando-os simultaneamente, e nunca "deixar para depois", pois se algu�m detectar uma falha no seu sistema, ela ser� explorada imediatamente!
E o mais importante: estas configura��es padr�es, ou os erros mais comuns durante as instala��es, s�o o primeiro alvo dos hackers e, em pouqu�ssimo tempo seu sistema poder� ser completamente comprometido por pura falta de aten��o.

 

 

- [ Motivos ] -
Quem � o hacker? E porque a minha empresa?
H� muito tempo se ouve falar de adolescentes que passam a noite inteira invadindo sistemas de computadores. Entretanto, muito pouco se fala dos mais perigosos hackers. O motivo pelo qual os jovens ganham destaque na m�dia � a sua captura, pois eles n�o possuem conhecimento suficiente para que se mantenham ocultos por muito tempo. Por pura inexperi�ncia, deixam rastros por onde passam, pelo descuido e inconseq��ncia, ou porque simplesmente n�o tem motivos para se esconderem.
Do outro lado, est�o os hackers profissionais, extremamente cuidadosos com suas investidas, e s�o muito mais dif�ceis de se detectar e capturar. Afinal, estes n�o est�o mais brincando...
Independente do tipo de hacker, as motiva��es para seus ataques s�o bastante variadas, e podemos dividir suas a��es em algumas categorias distintas:
Espionagem Industrial: Pode ocorrer de uma empresa contratar um hacker para que este invada o sistema da concorr�ncia e descubra seus planos, roube seus programas ou at� mesmo suas pol�ticas de parcerias e de investimento. (geralmente praticadas por hackers profissionais)
Proveito Pr�prio: O hacker pode invadir um sistema para roubar dinheiro, transferir bens, cancelar d�vidas ou at� mesmo ganhar concursos. Qualquer a��o em que ele seja diretamente beneficiado.
Inexperi�ncia: H� tamb�m o caso de uma invas�o ocorrer por ignor�ncia. Por exemplo, um funcion�rio que acessa sua conta da empresa atrav�s do seu micro em casa. Dependendo da pol�tica de seguran�a da empresa, isto pode ser considerado uma invas�o, mesmo que o usu�rio n�o tenha conhecimento do problema que pode causar.
Vingan�a: Um ex-funcion�rio, tendo conhecimento do sistema, pode causar v�rios problemas, se o gerente de seguran�a da empresa n�o "cortar" seu acesso imediatamente ap�s sua sa�da da empresa. Ou, um parceiro de pesquisas pode acessar "mais do que deve" ap�s a quebra de um contrato, trazendo complica��es e preju�zos � empresa.
Status ou Necessidade de Aceita��o: Uma invas�o dif�cil pode fazer com que o invasor ganhe um certo status junto aos seus colegas. Isso pode acarretar uma competi��o, ou uma verdadeira "gincana" na sua empresa. Dentro de grupos, � constante a necessidade de mostrar sua superioridade. Este � um fato natural, seja entre humanos, animais selvagens ou hackers...
Curiosidade e Aprendizado: Muitos hackers alegam invadir sistemas apenas para aprender como eles funcionam. Alguns fazem quest�o de testar o esquema de seguran�a, buscando brechas e aprendendo sobre novos mecanismos. Este tipo de ataque raramente causa um dano maior ou compromete os servi�os atacados.
Busca de Aventuras: O ataque a sistemas importantes, onde os esquemas de seguran�a s�o muito avan�ados, podem fazer com que o hacker se sinta motivado pelo desafio e pelo perigo de ser pego, assim como alpinistas sobem montanhas, mesmo sabendo do risco de ca�rem.
Maldade: Algumas pessoas sentem prazer na destrui��o. Invadem e destroem, pelo puro prazer de causar o mal. Raramente s�o pegos e se vangloriam dos seu atos.
Seja o hacker quem for e fa�a ele o que fizer, � importante que ele seja neutralizado, pelo menos temporariamente, at� que seu esquema de seguran�a seja revisto e atualizado.
Essa atualiza��o precisa ser constante, pois os hackers est�o na "crista da onda" no que diz respeito a falhas de seguran�a e, muitas vezes, eles n�o fazem nada al�m de invadir sistemas. � extremamente necess�rio que haja algu�m dedicado a este assunto, pelo menos metade do tempo gasto por dia pelos hackers nas tentativas de invas�o.

 

- [ Criptografia ] -
A criptografia � uma arte: a arte de escrever ocultamente. Talvez t�o antiga quanto a pr�pria escrita, hoje � um dos m�todos mais eficientes de se transferir informa��es, sem que haja a possibilidade de comprometimento do sigilo.
Baseada em chaves, uma informa��o pode ser codificada atrav�s de algum algor�timo de criptografia, de modo que, tendo conhecimento do algor�timo utilizado e da chave utilizada, � poss�vel recuperar a informa��o original fazendo o percurso contr�rio da encripta��o, a decripta��o.
Com o aumento da capacidade computacional, podemos hoje utilizar complexos esquemas criptogr�ficos, que antes eram impratic�veis pela demora com os quais eram codificadas pequenas informa��es. E al�m da capacidade t�cnica, possu�mos algumas caracter�sticas na criptografia moderna que a faz se subdividir em dois grandes grupos: Criptografia de Chave Sim�trica e Criptografia de Chave Assim�trica.
.
- [ Criptografia de Chave Sim�trica ] -
Esta � a criptografia tradicional, onde a mesma chave utilizada na codifica��o deve ser utilizada da decodifica��o. Alguns algor�timos de criptografia de chave sim�trica: IDEA (International Data Encryption Algorithm), DES (Data Encryption Standard) da IBM e o RC2/4, da RSA Data Security.
O problema �bvio dessa simetria �: como vou informar ao destinat�rio a chave para a decripta��o de forma segura? Se encontrar um modo seguro de lhe contar a chave, eu n�o poderia utilizar este modo para lhe passar a informa��o de uma vez? Realmente, este n�o � o melhor m�todo para trocarmos nossos segredos.
No entanto, a criptografia sim�trica � bastante eficiente em conex�es seguras na Internet, onde processos computacionais trocam senhas tempor�rias para algumas transmiss�es cr�ticas e, ao contr�rio do que voc� pode estar imaginando, j� utilizou algumas delas: quando voc� navega pela Internet e visita sites ditos "seguros", onde geralmente s�o preenchidos dados sigilosos, voc� est� utilizando o SSL (Secure Sockets Layer) que funciona � base de criptografia sim�trica, muito provavelmente um DES ou algo da RSA.
.
- [ Criptografia de Chave Assim�trica ] -
Ah... Aqui a hist�ria fica muito mais divertida! Estudos realizados h� uns 20 anos tornaram poss�veis algor�timos de criptografia utilizando duas chaves. Criptografando-se com a chave A, s� seria poss�vel a decripta��o com a chave B, sendo a rec�proca verdadeira!
Chave P�blica e Chave Privada
Esta assimetria nos d� uma outra abordagem, que talvez n�o se tenha pensado no in�cio do projeto: a de chave p�blica e chave privada. Com duas chaves, n�o precisamos ficar presos a uma "troca" para o processo de de/codifica��o. Cada um poder� possuir sua chave p�blica e sua chave privada. Como o pr�prio nome j� diz, a chave privada � de conhecimento �nico e exclusivo seu. J� a p�blica deve estar dispon�vel a quem quiser lhe enviar informa��es encriptadas.
Como a encripta��o/decripta��o depende das duas chaves, se voc� quiser, por exemplo, me mandar uma mensagem criptografada, deve encript�-la com a minha chave p�blica. Como dito anteriormente, a �nica chave que decripta esta mensagem � o par da chave p�blica, ou seja, minha chave privada! Presto! Somente eu conseguirei ler a mensagem (desde que minha chave privada seja mantida em um lugar seguro).
Continuando nosso exemplo, caso eu queira mandar uma mensagem criptografada para voc�, eu primeiro consigo uma c�pia da SUA chave p�blica e a uso na encripta��o. Somente sua chave privada poder� decriptar esta mensagem, e mesmo que a mensagem tenha sido interceptada, n�o passar� de um conjunto de caracteres malucos...
PS. Lembre-se que uma mensagem comum, em texto simples, pode ser lida em qualquer canto da Internet, em especial no seu provedor de acesso, ou na sua conta do hotmail ou algo do g�nero. Apesar da pol�tica na maioria dos servi�os proibir a leitura de mensagem dos usu�rios, ela � praticamente poss�vel! Se voc� tem assuntos secretos a tratar por email, fa�a uso da criptografia. (existem sistemas de criptografia por telefone, mas ambos os lados precisam possuir o mesmo sistema, e a criptografia � por chave sim�trica)
Assinatura Digital
Uma das maiores sacadas em termo de autenticidade dos �ltimos tempos! Como vimos no in�cio, a criptografia por chaves assim�tricas vale para ambos os lados: P�blica > Privada e Privada > P�blica. Vamos supor que eu encripte uma mensagem com a minha chave PRIVADA! Qual � a �nica chave capaz de decript�-la? Um bombom para quem respodeu "a chave P�BLICA". O que aparentemente n�o � muita vantagem, pois todos t�m acesso � minha chave p�blica e poder�o ler a mensagem. Mas...
A� est�! Realmente, todos os que possu�rem minha chave p�blica poder�o ler minha mensagem, mas tamb�m � verdadeiro que, se foi poss�vel decriptar com minha chave p�blica, � porque ela foi encriptada com minha chave privada! Como a �nica pessoa que sabe a minha chave privada sou eu, est� assegurada a minha identidade como autor daquela mensagem.
Criptografia + Assinatura Digital
Pode-se ainda, com o uso de quatro chaves, criptografar e autenticar a mensagem. Primeiro eu criptografo minha mensagem com a MINHA chave PRIVADA. Depois eu criptografo novamente a mensagem, desta vez com a SUA chave P�BLICA. Ao receber, voc� dever� usar sua chave privada para decriptar a mensagem e, ap�s, usar a minha chave p�blica, para decript�-la novamente e se assegurar de que fui realmente eu quem lhe escreveu esta mensagem.
Neste caso, a ordem com que uso a minha chave privada e a sua chave p�blica faz diferen�a. Veja bem: no exemplo anterior, voc� n�o tem como provar que fui realmente eu quem enviou esta mensagem at� que voc� a decripte com sua chave privada. Se eu estivesse invertido a ordem, primeiro encriptando a mensagem com sua chave p�blica e depois assinando com minha chave privada, voc� (e toda a torcida do flamengo) saberia que foi realmente eu quem escreveu aquela mensagem, apesar de s� voc� conseguir ler o seu conte�do.
.
- [ Sim�trica, Assim�trica, Salada Mista!] -
H� um pequeno problema na criptografia com chave assim�trica: ela � muito lenta! � preciso um "Sr." computador para que o tempo de criptografia se torne vi�vel, pois um texto grande pode levar de alguns minutos a v�rias horas. J� a sim�trica... Ela � r�pida, mas possui o problema da chave �nica.
Ent�o, que tal se fizermos o seguinte: eu criptografo uma mensagem com uma chave qualquer sim�trica. A mensagem � grande, mas a sim�trica � r�pida. Ent�o eu pego essa chave, que � pequena, e criptografo assimetricamente com a SUA chave p�blica! Eureka! S� voc� saber� qual � a chave (decriptando-a com sua chave privada), e poder� decriptar a mensagem com a "nossa" chave sim�trica.
�timo, mas ainda h� um problema. Desta maneira, perdemos a confian�a na mensagem, pois n�o podemos comprovar de que foi realmente eu quem lhe enviou esta mensagem. Mas h� uma outra maneira..
("- ih... l� vem ele..." - voc� deve estar pensando. ;-)
.
- [ Um tal de "Message Digest" ] -
Vou logo avisando que eu n�o inventei nada disso! Mas que o desgra�ado funciona, n�o posso negar... O neg�cio � o seguinte: existe uma maneira de se criar um c�digo a partir de uma mensagem, que reflita o seu conte�do em um pequeno conjunto de caracteres. Aplica-se um c�lculo na mensagem e este c�lculo nos retorna um "message digest", como se fosse uma impress�o digital da mensagem. Uma letrinha trocada e o message digest ser� diferente.
Alguns algor�timos que fazem a "extra��o" do message digest mais utilizados no mercado: MD4/5 e o SHA (Secure Hash Algorithm).
O c�lculo do message digest possui duas caracter�sticas fundamentais: n�o pode ser poss�vel inverter o c�lculo sobre o message digest para recuperar a mensagem original; e o message digest deve ser �nico por mensagem, ou seja, n�o pode existir um mesmo message digest para duas mensagens diferentes.
Com essa nova ferramenta, podemos assegurar a autencidade com criptografia assim�trica, mas nos poupando tempo. Vamos supor que eu tenha uma mensagem "n�o-secreta" para lhe enviar: Primeiro eu calculo o message digest da minha mensagem. Encripto o message digest com a MINHA chave PRIVADA, e lhe mando a mensagem junto com o message digest encriptado. Ao receber a mensagem, voc� calcula o message digest da minha mensagem, e compara com o message digest encriptado (utilizando minha chave p�blica para decript�-lo). Sendo igual, voc� ter� certeza de que fui eu quem escreveu aquela mensagem.
Mas a mensagem em si foi enviada sem criptografia. Qualquer um poderia ter lido! Ent�o, veremos abaixo...
.
- [ Tudo ao Mesmo Tempo Agora! ] -
Antes de continuarmos, feche os olhos e mentalize: "tranq�ilas �guas azuis, tranq�ilas �guas azuis..." Voc� est� calmo... Muito calmo... calmmmm...
Agora vamos l�: Eu quero enviar para voc� uma mensagem grande, criptografada e assinada, e pretendemos poupar tempo. Portanto, criptografar a mensagem inteira (duas vezes!) com chaves assim�tricas est� fora de cogita��o. O que faremos? Vejamos...
Primeiro eu crio um message digest da minha mensagem e o encripto com a MINHA chave PRIVADA. Depois, escolho uma chave SIM�TRICA qualquer e encripto a mensagem inteira. Ent�o eu encripto a chave sim�trica com a SUA chave P�BLICA. Agora eu envio tudo para voc�: o message digest da minha mensagem encriptado com minha chave privada, a mensagem criptografada com a chave sim�trica, e a chave sim�trica encriptada com a sua chave p�blica.
Ao receber a mensagem, voc� dever� fazer o seguinte: decriptar a chave sim�trica com a sua chave privada. Com a chave sim�trica decriptada, decripte a mensagem. Agora decripte meu message digest com minha chave p�blica e calcule o message digest da mensagem original. Finalmente, compare os dois message digest: o que lhe mandei e o que voc� calculou. Se forem iguais, voc� ter� certeza de que fui eu quem enviou a mensagem e que a mensagem n�o sofreu nenhuma altera��o.
Ufa!
.
- [ O que? Ainda tem mais? ] -
N�o, acabou! ;-) Mas vou deixar uma quest�o para ser pensada e, quem sabe mais tarde, eu venha falar no assunto...
� o seguinte: essa hist�ria de chave p�blica � muito bacana, mas precisamos dar um jeito para que as outras pessoas conhe�am nossas chaves p�blicas. E ainda, voc� n�o pode pegar uma chave p�blica de algu�m em qualquer lugar! Quem garante que aquela chave � verdadeira? Pode ser uma chave falsa, para que o falsificador possa ler as mensagens criptografadas.
A sa�da mais sensata neste caso � criar sites onde se guardariam todas as chaves p�blicas, e onde se teria certeza de que as chaves l� postadas s�o aut�nticas. Estes sites emitiriam "certificados" de autenticidade, assinados por eles pr�prios.
Entretanto, as assinaturas destes sites seriam baseadas no mesmo esquema das chaves p�blicas e privadas. Os site assinaria o certificado de autenticidade com sua chave privada e, caberia a n�s, atrav�s da chave p�blica daquele site, julgar a "autenticidade do certificado de autenticidade". Portanto, ca�mos no mesmo problema: como as chaves p�blicas dos sites autenticadores seriam distribu�das, de forma que seus pares de chaves n�o possam ser falsificados?

 

 

- [ IP Spoofing ] -
O IP Spoofing ficou famoso ap�s ter sido a atra��o principal do ataque � rede de Tsutomu Shimomura, um dos maiores especialistas de seguran�a dos Estados Unidos, quando atrav�s dele, na noite de natal de 1994, o mais famoso e procurado hacker americano, Kevin Mitnick, invadiu a sua rede particular e roubou alguns dos seus programas, dentre eles, um software de programa��o dos celulares Oki, que lhe permitiria ter um controle total sobre suas liga��es clandestinas e escutas de liga��es.
Esta hist�ria, � claro, foi desmentida por Kevin, que apesar do sabido interesse no referido telefone, n�o demonstrava aptid�o suficiente para realizar um ataque desta grandeza. Apesar deste tipo de ataque ter sido teorizado h� muitos anos, somente na metade desta d�cada ele ficou mundialmente conhecido e, em 1997 j� era o 4� m�todo de invas�o mais utilizado. Hoje encontra-se ferramentas que automatizam esta fatigante tarefa, e tem-se conhecimento de ataques de spoofing concretizados em menos de meio minuto!
Disfarce. � isto que este ataque faz. Muitas comunica��es entre computadores na Internet se baseiam em "parceiros" confi�veis. Um computador X pode manter uma comunica��o com um computador Y de forma que n�o seja necess�ria a constante verifica��o de autenticidade entre eles. O hacker, ent�o, se disfar�a, dizendo para o computador X que "ele" � o computador Y. Desta forma o computador X vai aceitar seus comandos tranq�ilamente, enquanto ele deita e rola pelo sistema.
Um pouco mais de detalhes: os pacotes IP possuem um endere�o destino e um endere�o origem. Normalmente o endere�o origem reflete a realidade, mas nada impede que um hacker altere este pacote para que ele pare�a ter vindo de outro lugar. S� que n�o � t�o simples assim... Al�m de enganar o destino, neste caso o computador X, � necess�rio que se sobrecarregue o computador Y, para que ele n�o responda �s mensagens de X, o que faria com que Y dissesse: "Mas eu n�o te perguntei nada!", e X cancelaria a conex�o.
Faz-se necess�ria, ainda, uma "previs�o" do n�mero de seq��ncia mandado por X. Este n�mero � enviado por X ao originador da conex�o (supostamente o Y). Mas Y n�o ir� responder, devido � sobrecarga explicada anteriormente. Ent�o o hacker deve prever o n�mero de seq��ncia mandado por X para que seja enviado um novo pacote com estes n�meros de seq��ncia, fingindo novamente ter sido enviado por Y, e forjando a autentica��o.
A previs�o deste n�mero de seq��ncia � um processo demorado e criativo. Durante a negocia��o da conex�o, os computadores trocam informa��es para efetuarem o "handshake", ou "aperto de m�o". Dentre as informa��es trocadas est�o os n�meros de seq��ncia, que devem ser repetidos para o destino, para que este se certifique da autenticidade da conex�o. O que o hacker pode fazer � o seguinte: enviar, atrav�s de um pacote leg�timo, com o endere�o de origem verdadeiro, v�rios pedidos de conex�o � X. Este responde com um n�mero de seq��ncia para que o hacker o repita e efetue a conex�o, mas a m�quina de origem (o hacker) n�o tem privil�gios e n�o lhe interessa fechar esta conex�o. Ent�o ele n�o responde a estes pacotes de X, apenas os guarda e verifica seu n�mero de seq��ncia.
Ap�s v�rios pedidos de conex�o com X, o hacker pode "aprender" como X gera seus n�meros e ent�o mandar um pedido de conex�o, desta vez com o endere�o de origem sendo Y (o computador confi�vel). Obviamente, o hacker n�o vai receber os pacotes de X com os n�meros de seq��ncia, pois estes ir�o para o endere�o de origem (computador Y, que, a esta altura, precisa estar sobrecarregado para n�o repond�-los), mas, com base nos c�lculos anteriores, o hacker prev� e manda o n�mero de seq��ncia correto para o computador X, fechando a conex�o.

Esta conex�o � unidirecional, pois todas as respostas de X ser�o destinadas ao computador Y, e n�o ao computador do hacker. Ent�o o hacker age "�s cegas", pois n�o recebe nenhum tipo de retorno de X, pelo menos enquanto configura X para aceitar conex�es do seu pr�prio computador. Ao terminar, o hacker tira o disfarce: desfaz a conex�o falsa com X, e faz uma leg�tima, agora que X pode aceitar conex�es confi�veis atrav�s do computador do hacker, com todos os privil�gios poss�veis e imagin�veis.
H� dois inconvenientes neste ataque: o trabalho de achar um padr�o nos n�meros de seq��ncia e a falta de retorno do computador invadido. Entretanto, existe ainda uma outra categoria de spoofing, que, apesar das condi��es pouco comuns, � muito mais eficiente. Neste tipo de ataque, um computador de pouca import�ncia em uma rede � invadido por um m�todo simples qualquer (infelizmente, os computadores que n�o guardam informa��es importantes geralmente s�o esquecidos no projeto de seguran�a) e, estando localizado no mesmo meio f�sico onde ocorre uma comunica��o entre duas m�quinas importantes, ele poder� "captar" todo o tr�fego deste meio f�sico. Com isso ele saber� os n�meros de seq��ncia de ambos os lados, podendo interceptar este di�logo, pondo-se no lugar de um dos computadores da conex�o confi�vel, tendo total acesso aos dados mais sigilosos.
Este tipo de ataque s� pode ser eficazmente prevenido atrav�s de um controle apurado de TODOS os computadores da rede local, que compartilham o mesmo meio f�sico, ou atrav�s de uma comunica��o confi�vel baseada em aplicativos de criptografia.