Para começar, expliquemos que há vários tipos de hackers, tais como:
- Black Hat - inteligentes, malandros, bandidos, claramente na ilegalidade... muitas vezes em grandes grupos organizados com o único objectivo de cometer FRAUDE.
- White Hat - igualmente inteligentes, também procuram "vulnerabilidades", mas por uma causa nobre.
- Script Kiddies - demasiado "básicos" para encontrarem vulnerabilidades, continuam a ser perigosos: seguem os passos já encontrados e publicados na net, e actuam naquele mind-set "vamos lá ver se fazendo isto que diz aqui, se consigo entrar neste servidor..."
- Crackers = Black Hat
Esta rapaziada, utiliza vários tipos de métodos (designados "exploits"), nomeadamente:
- Trojans - é por aqui que habitualmente começam os problemas. Um trojan é uma aplicação criada com o objectivo de causar problemas. Os Trojan podem actuar instantaneamente, abrindo "portas" nos computadores... ou ficar a dormir até serem acordados pelo mestre (modo ZOMBIE).
- Back Orifices - ferramenta escrita por um grupo de Hackers conhecidos (Cult of the Dead) que permite o controlo "à distância" de um computador/servidor/conjunto de máquinas
- Key Loggers - isto é tramado, grava todas as teclas onde carregamos ... e por ordem. Do pior que há para nos limpar o sebo às passwords.
- Buffer Overflows - vulnerabilidade típica em muitos sistemas operativos do passado. Se alguém enviava um comando "maior" do que o Sistema Operativo conseguia processar, das duas uma: ou o Sistema Operativo se aguentava... ou rebentava (PUM!). Hoje em dia, isto é raro...
Hoje em dia, a maior parte das aplicações está exposta na net... e é extremamente orientada aos dados. Isso abre um conjunto mais vasto de falhas de segurança, que abordaremos em detalhe futuramente:
- Cross site scripting
- SQL injection
- XML injection
- LDAP injection
- Canonicalization issues
- Integer Overflow/Underflow
- Response Splitting
- Data Tampering
1 comentário:
E os "grey hats"?
Enviar um comentário