Um hacker pode invadir um firewall por meio da internet de muitas formas
diferentes, uma vez que
a maioria dos firewalls permite o acesso a servidores remotos da web. (Se fizer uma pesquisa no Google pelo termo "Google Hacks", voc encontrar dezenas de maneiras de obter mais informaes de determinados sites, muito mais que seus proprietrios gostariam que voc tivesse.) Hackers podem acessar dados sobre nmeros de carto de crdito, nomes de usurio e ainda senhas e exemplos interessantes de cdigo. Imagine uma pesquisa no Google do seguinte termo: Intitle:index.of Isso traria informaes de diretrios de servidores Apache. Embora um nmero significativo de computadores e servidores seja baseado em Windows, o nico domnio em que o UNIX ainda detm uma vantagem na rea de servidores de internet. Isso oferece ao hacker uma boa oportunidade de usar o comando para coletar informaes de diretrio relativas organizao- alvo. Agora, considere uma pesquisa deste termo: allinurl:auth user file.txt Isso resultaria em pginas como o arquivo de senhas do DCForum, oferecendo uma lista de senhas (craqueveis), nomes de usurios, endereos de e-mail, pases de origem e nmeros de telefone tanto do DCForum quanto do DCShop (um programa de carrinho de compras). Finalmente, considere uma busca no Google do termo a seguir: Inurl:/view.shtml Essa uma de vrias sequncias de caracteres que detectam e exibem visualizaes de webcams inseguras, incluindo as usadas como dispositivos de segurana. Conforme discutido anteriormente, a capacidade de comprometer a segurana fsica de uma rede pode ser um aspecto muito til ao r aqueamento de uma organizao, em especial quando se tratar de ao combinada engenharia social. RAQUEAMENTO DE DISPOSITIVOS DE REDES CAPTULO 9 Ser capaz de comprometer a viso de cmeras de segurana pode dar ideias teis a serem exploradas em fases posteriores do raqueamento. Um firewall pode ser utilizado para impedir ataques rede. No entanto, esse dispositivo deve ser considerado apenas uma parte da soluo de segurana multicamadas de sua organizao e no o recurso final para todas as necessidades de proteo da rede. Firewalls so mais eficazes quando implantados em pares redundantes que evitem que os dispositivos se tornem alvos. Firewalls nicos que falham s vezes so configurados para "fail open': criando uma oportunidade para o hacker obter acesso rede confivel. Ao implantar um par redundante, reduz-se o incentivo ao invasor, tornando-lhe muito mais difcil comprometer o firewall como meio de obter acesso rede interna. VPNs Uma rede privada virtual (VPN) permite que funcionrios de uma organizao acessem remotamente a rede interna da empresa usando a internet como veculo de transporte, em vez do acesso discado ou de links WAN dedicados, que so mais caros. Com uma VPN, usurios externos podem acessar a rede e executar quase todas as aes que usurios da rede interna. A VPN usa protocolos como o tunelamento ponto a ponto (P2P) para enviar e receber informaes sobre a rede. Uma VPN permite utilizar o pcAnywhere, ou outros servios de terminal baseados em GUI, com mais segurana, fazendo isso de forma a no contornar os dispositivos tradicionalmente implantados nas extremidades de uma rede tpica, componentes esses importantes ao plano de segurana global. Historicamente, usurios do pcAnywhere estabelecem a conexo direta via modem ligado a hosts individuais, e com isso retiram o controle de segurana dessa conexo dos administradores da rede. A Figura 9.1 O representa a cpia de um computador baseado em LAN (que tem um cliente pcAnywhere instalado) e de um PC externo (que tambm tem um cliente instalado). O modelo VPN mostrado abaixo. Funcionrio usurio Joe em casa Joe se conecta internet, depois d ica em sua conexo VPN com o servidor VPN da empresa. Sendo aceitos o nome de usurio e a senha, ele pode acessar seu e-mail, trabalhar em arquivos do servidor e at entrar no desktop de seu escritrio para obter arquivos pessoais. t Figura 9.10 Modelo VPN. Cengage Learning 2014 Servidor VPN A VPN autentica nomes de usurio e senhas em nvel mnimo, e s vezes tambm endereos I P e MAC de conexes que estejam chegando. SEGURANA DE COMPUTADORES E TESTE DE INVASO Ameaas via VPN Ataques rede de uma empresa por meio de uma VPN muitas vezes resultam do raqueamento bem-sucedido do computador de um usurio remoto (ou at mesmo do roubo de um laptop). Depois de atacar com sucesso a mquina de um usurio remoto, o hacker passa a acompanhar o que ele faz. Se eventualmente uma conexo VPN for usada no computador comprometido, o hacker pode adquirir as informaes necessrias para se conectar rede da empresa pela VPN em questo. Conexes VPN so autenticadas, mas, se a conexo vem de um usurio legtimo e as senhas coincidem, ento o servidor VPN pressupe que ela vlida. Uma conexo VPN estabelecida a partir da sesso de um usurio vlido pode ser utilizada para execu