09 fevereiro 2007

Rede Segura?

Acabei de ler o artigo Inf-tech e senti necessidade de explicar a simplicidade dos ataques.

Curiosamente está-mos a falar de um crime tão usual como o simples assalto por esticão.

Recentemente num encontro de hackers um senhor de grande reputação no meio pediu ao senhor que o estava a ajudar numa apresentação ao público, de salientar que não se conheciam, que este lhe dissesse o nome e o endereço de e-mail. Quatro horas mais tarde a vida do respectivo ajudante estava toda impressa em folhas A4. Desde o numero de contribuinte ao numero de carta de condução.

Vou tentar não entrar em muitos pormenores técnicos.

Sempre que fazemos a ligação à Internet (independentemente do servidor) o nosso Ip (Internet Protocol) fica registado no servidor como estando activo, o chamado "aperto de mão" entre o servidor e o cliente, passando um a reconhecer o outro e vice-versa. Uma ligação em rede funciona em 7 "camadas" distintas, cada uma delas com a sua especificação, que vão desde o cabo de rede ao software que "lê" os dados da Internet, passando pelo endereço Ip e pelas portas lógicas entre outros, independentemente se utilizamos uma rede lan, wan ou web. Mesmo utilizando router's, gateways, modems, entre outros, as camadas de rede ficam sempre a descoberto, visto que o simples abrir de uma página da net é considerado para o "pc" como um download, logo ele tem que permitir a passagem dos dados.

É nesta abertura que os principais programas de intrusão se especializam, ou seja sempre que um pc faz download de uma pagina ele tem que dizer ao servidor qual é a porta que está a receber e qual o endereço. Se essa porta não estiver protegida com uma firewall (mesmo estas são falíveis) para identificar e autentificar a origem dos dados é possível qualquer hacker aceder ao nosso pc. (Isto no mais básico)

Imaginem um simples programa que consegue entrar no disco de um servidor através de um cliente, que se infiltra nos servidores e que duplica todos os dados do servidor,ou seja, um simples programa informático que vai ler os discos rígidos e copiar os mesmos discos para os respectivos discos, duplicando (e talvez mais) assim a informação em cada servidor/disco rígido. Sendo um programa cíclico, significa que inicialmente (por exemplo) 100G. de dados vão passar a 200G. depois a 400G. em fracção de segundos, enquanto o programa se auto-envia para todos os endereços Ip activos no servidor ao qual se acabou de “agarrar”. São simples programas de criar e de executar. O servidor nem nota pela diferença. Torna as coisas lentas até ao bloqueio total dos servidores. Na minha opinião terá sido algo deste género o que se passou, podendo contudo ter sido algo muito pior, desde eliminação de dados e endereços de páginas de Internet.

Confuso? Imaginem que numa rua tiram todos os números das portas, como é que o carteiro sabe quem é quem? O carteiro até pode ter as cartas mas não as entrega. Tal como num ataque a um servidor, o pc é impedido de ler os endereços das páginas de Internet, logo não existe acesso as respectivas páginas.
A todos os segundos que passam os nossos pc estão a ser alvo de constantes ataques.

Não me querendo alargar muito na explicação, visto que infelizmente muito ainda ficou por dizer.

Comprimentos.
Domingos Araújo

P.S. Gostariam de saber onde se localiza o vosso servidor? www.ip-adress.com

7 comentários:

victor simoes disse...

Estimado Domingos, gostei muito desta explicação. Está simples e muito bem conseguida, julgo que os nossos leitores conseguem perceber melhor os meandros da net.
Bem podemos sempre utilizar uma máscara de IP, e navegar incógnitos na net, hei-de explicar como aos nossos leitores, num post a publicar.

Hugo disse...

No cabe duda que la privacidad total no existe, ni el anonimato.
Justamente en un noticioso de la TV ví hoy cómo se llegó a descubrir un asesino a través de averiguar en qué computadora había bajado un mapa de la pagina web Expedia.com.
Dado que me has visitado en mi blog y leiste mi novela policial en ciernes, pensarás que sólo pienso en asesinos...jaja
Un abrazo y gracias

MRelvas disse...

Nada como sermos livres e sem medo.Não insiram dados desnecessários. não preencham nada que leve identidade pessoal...mas a tecnologia tudo consegue.Por isso eu deixo no pc guardado o que entendo e até quero que visualizem!...eh..eh!

A propósito sofri agora mais um ata "medium risk" que é o pão nosso de cada dia.Actualizem as protecções.Ontem sofri 3 "high risk"!

Bora lá malta

Até breve
MR

Keshi disse...

ty for visiting me Dave!

Keshi.

♥KiTtY KaT♥ disse...

hola buen post agradezco tu visita a mi humilde blog saludos!

beezzblogger disse...

Não é por acaso, que esses "High Risk", aconteceram esta semana a muita gente, aquando da visita do inventor da Net (Al Gore), ao nosso país, a promover as energias renováveis, coincideências...

Abraços do beezz

Fer disse...

Olá,
Foi lançado recentemente um PABX capaz de integrar-se ao SKYPE, permitindo que telefones comuns possam fazer chamadas para contatos SKYPE ou para outros telefones através da rede SKYPE. As chamadas podem ser realizadas, atendidas, colocadas em espera, transferidas de forma extamente igual as da rede de telefonia convencional. O custo é muito baixo e se paga rápido, rápido.
Veja: http://www.safesoft.com.br/pabx/

Prémio

Prémio
Atribuído Pela nossa querida amiga e colaboradora deste espaço, a Marcela Isabel Silveira. Em meu nome, e dos nossos colaboradores, OBRIGADO.

Indicadores de Interesse

My Popularity (by popuri.us)

DESDE 11 DE JUNHO DE 2010

free counters

Twitter

eXTReMe Tracker

Etiquetas