Manual do Hacker Especial - Volume 2 (2019-07)

(Antfer) #1
Manual do Hacker Especial | 55

root. Se um invasor possuir recursos
suficientes, ele poderia tentar usar força
bruta para violar as senhas, de modo que
as credenciais poderiam ser usadas
novamente para obter acesso a outros
sistemas.

Quaisquer banco de dados em
máquinas comprometidas estarão
prontos para serem saqueados e, ainda,
se elas contiverem informações pessoais
armazenadas, isso também pode ser
usado para obter acesso a outros
sistemas ou realizar ataques a partir de
engenharia social.
Há todo tipo de diversão imaginativa
que um invasor pode ter ao ter acesso à
sua máquina. O pesquisador de
segurança Andrew Morris rodou um
honeypot (uma configuração projetada
para ser como uma isca para monitorar
ataques) e conseguiu ver um invasor
tentar cooptar um dos recursos de sua
máquina para, depois, vender como
VPSes (servidores virtuais privados). Um
truque que era comumente usado
consistia em instalar um daemon de
mineração chamada “criptomoeda” (um
meio de troca que se utiliza de
criptografia para proteger transações ),
embora as recompensas hoje em dia
sejam insignificantes. Entretanto, a

Se você não acredita que os ataques DdosS sejam reais, visite
http://www.digitalattackmap.com e confira se você está certo.


“Em um mundo ideal, qualquer


pessoa que descobrisse um zero-day


deveria ter a obrigação moral de


divulgar de maneira responsável o


problema.”


vulnerabilidade no software DiskStation
Manager (DSM) que é executado em um
dispositivo NAS da Synology levou que
milhares fossem transformados em
mineradores de Dogecoin (um tipo de
moeda virtual). Os atacantes obtiveram

600 mil dólares desta maneira. A
Synology emitiu uma correção para o
DSM em fevereiro de 2014, mas o ataque
em massa continuou a gerar receita, já
que muitos usuários não aplicaram essa
correção.
O Metasploit Framework fornece uma
matriz de módulos que permite testes de
usando vulnerabilidades já conhecidas. Por
exemplo, para procurar vulnerabilidades
listadas no CVE:

msf > search cve:2014

Podemos nos interessar no bug
Heartbleed (CVE-2014-0160):

msf > use auxiliary/scanner/ssl/openssl_
heartbleed
... > set RHOSTS targetmachine.com
... > set verbose true
... > exploit

Se existir um módulo Metasploit para
um exploit, então há uma chance de essa

exploração estar sendo usada por aí, de
modo que você deve reservar um
tempinho para instalar todos os módulos
que parecerem importantes.
Neste capítulo já mencionamos o
exploit zero-day, mas ainda não o
havíamos explicado. Os exploits zero-day
são fraquezas que ainda não foram
divulgadas publicamente ou mesmo
privativamente. Por definição, então,
nenhuma correção ainda está disponível
e tudo o que você pode fazer é esperar
que você nunca seja uma vítima. Em um
mundo ideal, qualquer pessoa que
descobrisse um zero-day deveria ter a
obrigação moral de divulgar de maneira
responsável o problema.

Dia Zero (Day-Zero)
Infelizmente, o mencionado acima
dificilmente acontecerá – os
cybercriminosos de várias
comunidades do submundo da internet
pagarão um bom valor por um
conveniente zero-day. Talvez mais
preocupante, documentos vazados por
Ed Snowden demonstraram que os
governos (incluindo os EUA) estão
envolvidos na compra e estocagem
desses exploits. A recompensa do bug
do Facebook e a competição do
pwn2own do Google oferecem uma boa
motivação para que os hacker
divulguem suas vulnerabilidades de
forma responsável, mas muitos
projetos de código aberto não possuem
recursos para oferecer tais incentivos
financeiros.
Na verdade, muitos projetos são
incapazes de se autossustentarem:
Werner Koch, em razão de pressões
fiscais, chegou perto de abandonar o
GPG, o único verdadeiro cliente de
criptografia de chave púbica de
código aberto. Felizmente, ele foi
resgatado por uma doação da Linux
Foundation e também recebeu, após
uma campanha de redes sociais, uma
soma generosa de doações públicas.
Felizmente, muitos desenvolvedores
que trabalham em projetos Linux de
alta exposição estão empregados ou
patrocinados por entidades
corporativas.
Esta é meramente uma rápida
olhada sobre o universo da segurança
no Linux. Há muitas outras
verificações você precisa fazer,
muitas outras defesas que você pode
aplicar e, lamentavelmente, muitas
outras formas pelas quais seu
servidor pode ser vítima de um
ataque. Esteja atento, atenda aos
avisos e que fique seguro.

Grupo Unico PDF Passe@diante

Free download pdf