Vous êtes sur la page 1sur 3

Um hacker pode invadir um firewall por meio da internet de muitas formas

diferentes, uma vez que


a maioria dos firewalls permite o acesso a servidores remotos da web. (Se fizer uma
pesquisa no
Google pelo termo "Google Hacks", voc encontrar dezenas de maneiras de obter mais
informaes
de determinados sites, muito mais que seus proprietrios gostariam que voc
tivesse.) Hackers
podem acessar dados sobre nmeros de carto de crdito, nomes de usurio e ainda
senhas e exemplos
interessantes de cdigo.
Imagine uma pesquisa no Google do seguinte termo:
Intitle:index.of
Isso traria informaes de diretrios de servidores Apache. Embora um nmero
significativo
de computadores e servidores seja baseado em Windows, o nico domnio em que o UNIX
ainda
detm uma vantagem na rea de servidores de internet. Isso oferece ao hacker uma
boa oportunidade
de usar o comando para coletar informaes de diretrio relativas organizao-
alvo.
Agora, considere uma pesquisa deste termo:
allinurl:auth user file.txt
Isso resultaria em pginas como o arquivo de senhas do DCForum, oferecendo uma
lista de
senhas (craqueveis), nomes de usurios, endereos de e-mail, pases de origem e
nmeros de telefone
tanto do DCForum quanto do DCShop (um programa de carrinho de compras).
Finalmente, considere uma busca no Google do termo a seguir:
Inurl:/view.shtml
Essa uma de vrias sequncias de caracteres que detectam e exibem visualizaes
de webcams
inseguras, incluindo as usadas como dispositivos de segurana. Conforme discutido
anteriormente,
a capacidade de comprometer a segurana fsica de uma rede pode ser um aspecto
muito til ao r aqueamento
de uma organizao, em especial quando se tratar de ao combinada engenharia
social.
RAQUEAMENTO DE DISPOSITIVOS DE REDES
CAPTULO 9
Ser capaz de comprometer a viso de cmeras de segurana pode dar ideias teis a
serem exploradas
em fases posteriores do raqueamento.
Um firewall pode ser utilizado para impedir ataques rede. No entanto, esse
dispositivo deve
ser considerado apenas uma parte da soluo de segurana multicamadas de sua
organizao e no
o recurso final para todas as necessidades de proteo da rede.
Firewalls so mais eficazes quando implantados em pares redundantes que evitem que
os dispositivos
se tornem alvos. Firewalls nicos que falham s vezes so configurados para "fail
open':
criando uma oportunidade para o hacker obter acesso rede confivel. Ao implantar
um par redundante,
reduz-se o incentivo ao invasor, tornando-lhe muito mais difcil comprometer o
firewall
como meio de obter acesso rede interna.
VPNs
Uma rede privada virtual (VPN) permite que funcionrios de uma organizao acessem
remotamente
a rede interna da empresa usando a internet como veculo de transporte, em vez do
acesso discado
ou de links WAN dedicados, que so mais caros. Com uma VPN, usurios externos podem
acessar
a rede e executar quase todas as aes que usurios da rede interna. A VPN usa
protocolos como o
tunelamento ponto a ponto (P2P) para enviar e receber informaes sobre a rede. Uma
VPN permite
utilizar o pcAnywhere, ou outros servios de terminal baseados em GUI, com mais
segurana, fazendo
isso de forma a no contornar os dispositivos tradicionalmente implantados nas
extremidades de
uma rede tpica, componentes esses importantes ao plano de segurana global.
Historicamente, usurios
do pcAnywhere estabelecem a conexo direta via modem ligado a hosts individuais, e
com isso
retiram o controle de segurana dessa conexo dos administradores da rede. A Figura
9.1 O representa
a cpia de um computador baseado em LAN (que tem um cliente pcAnywhere instalado) e
de um PC
externo (que tambm tem um cliente instalado). O modelo VPN mostrado abaixo.
Funcionrio usurio
Joe em casa
Joe se conecta internet,
depois d ica em sua conexo
VPN com o servidor VPN da
empresa. Sendo aceitos o
nome de usurio e a senha,
ele pode acessar seu e-mail,
trabalhar em arquivos
do servidor e at entrar no
desktop de seu escritrio
para obter arquivos pessoais.
t Figura 9.10 Modelo VPN.
Cengage Learning 2014
Servidor VPN
A VPN autentica nomes
de usurio e senhas em nvel
mnimo, e s vezes tambm
endereos I P e MAC de
conexes que estejam
chegando.
SEGURANA DE COMPUTADORES E TESTE DE INVASO
Ameaas via VPN
Ataques rede de uma empresa por meio de uma VPN muitas vezes resultam do
raqueamento
bem-sucedido do computador de um usurio remoto (ou at mesmo do roubo de um
laptop). Depois
de atacar com sucesso a mquina de um usurio remoto, o hacker passa a acompanhar o
que
ele faz. Se eventualmente uma conexo VPN for usada no computador comprometido, o
hacker
pode adquirir as informaes necessrias para se conectar rede da empresa pela
VPN em questo.
Conexes VPN so autenticadas, mas, se a conexo vem de um usurio legtimo e as
senhas coincidem,
ento o servidor VPN pressupe que ela vlida.
Uma conexo VPN estabelecida a partir da sesso de um usurio vlido pode ser
utilizada para
execu

Vous aimerez peut-être aussi