Pular para o conteúdo principal

HACKERS EXPOSTOS



Como costumo fazer, quero aproveitar para fazer a indicação de um livro excelente para quem quer realmente conhecer sobre segurança de rede. O livro "Hacker Expostos" é de leitura obrigatória a todo profissional da área de TI, como também vem sendo usado como manual em cursos de treinamento.
Segue abaixo uma resenha do livro, espero que aproveitem:
Hackers expostos: segredos e soluções para a segurança de redes. Stuart McClure, Joel Scambray e George Kurtz. Makron Books, 2000.
por Fábio Júnior Beneditto
Stuart McClure é gerente-sênior do grupo eSecurity Solutions, da Ernest & Young. Ele é co-autor da Security Watch da revista InfoWorld, uma coluna que trata de assuntos atuais relativos à segurança eletrônica, bem como invasões e vulnerabilidade de sistemas de computadores. Além disso, possui uma vasta experiência em software e hardware de segurança de redes (firewall, sistemas de detecção de intrusos, entre outros). Joel Scambray é gerente do grupo eSecurity Solutions, onde fornece serviços de consultoria de segurança em sistemas de informação para diversos tipos de organizações. Também é co-autor da Security Watch. George Kurtz é gerente-sênior do grupo eSecurity Solutions e diretor nacional de "Ataque e Penetração da linha de serviços Profiling" da Ernest & Young. Como consultor, executou centenas de avaliações em firewalls, redes e sistemas de comércio eletrônico ao longo dos anos. É um dos principais instrutores do aclamado curso "Extreme Hacking - Defending Your Site".
Hackers expostos, apesar do nome, trata única e exclusivamente de segurança de redes e sistemas. Com uma enorme quantidade de detalhes, o livro é uma espécie de manual, já que serve de alerta para todos os administradores de sistemas e usuários, para que percebam o quão vulnerável seus preciosos dados podem estar, trafegando livremente pela Internet. Para que a leitura e a compreensão fossem facilitadas, o livro foi todo estruturado em pequenos módulos, como em um guia de referências, onde o leitor não precisa ler tudo para encontrar a resposta para a sua dúvida sobre um determinado assunto. Todos os assuntos estão agrupados por área de interesse: a "Identificação do Alvo" trata de como fazer o footprint (espécie de planta-baixa da rede de computadores utilizados por um determinado domínio) e a varredura, onde são identificados e verificados todos os serviços que estão disponíveis no sistema, e a sua enumeração. O segundo módulo trata de "Hacking de sistemas", trazendo as características e as falhas, comuns ou não, dos principais sistemas operacionais utilizados em estações de trabalho e servidores, sempre focalizando o grau de dificuldade para o atacante obter sucesso em sua empreitada de quebrar o sistema (uso de exploits), além de sugestões para a correção ou minimização das chances dessas empreitadas ocorrerem. O terceiro trabalha com "Hacking de rede", onde são vistas formas de proteger os dados da empresa do acesso indevido através de exploits, como os encontrados em sistemas de firewall, roteadores, dial-up's e falhas nos protocolos de rede. É dada uma maior ênfase para a prevenção aos Ataques de Recusa de Serviço (DoS - Denial Of Service) que nos últimos anos tem tirado muitos websites do ar (por exemplo o UOL). No último módulo se enfoca "Hacking de software". É nesse campo que entram os softwares de administração remota (autorizada ou não), os "cavalos de tróia", conhecidos como trojans, que são os maiores causadores das noites de insônia de muitos administradores de sistemas, porque permitem, através de programas aparentemente inofensivos, a instalação de servidores de acesso remoto, facilitando o roubo de informações, entre muitas outras possibilidades de prejuízo.
Houve uma grande preocupação dos autores em detalhar os ataques mais comuns às redes e sistemas operacionais, baseando-se em suas próprias vivências como consultores e em sites/newsgroups especializados, de forma a exibir uma visão mais abrangente do problema: a visão do atacante (cracker) que não tem nada a perder. Como os autores citam nos agradecimentos, "Conhecimento e informação os libertará", referindo-se aos nobres hackers que, no sentido literal e correto da palavra, têm-se preocupado em expôr e solucionar esses problemas. É uma obra que não pode faltar na bibliografia de qualquer administrador de sistemas preocupado em garantir a paz e a tranqüilidade de sua empresa e que quer proteger os dados vitais da mesma do acesso não-autorizado e, dessa forma, garantir por mais tempo o seu emprego e o desenvolvimento de sua organização.

Comentários

Postagens mais visitadas deste blog

ARTIGO: VINCULAR FOTOS NO MS ACCESS

por Luís Fernando da Silva Bittencourt

Estes dias estava em um fórum na web e notei a grande dificuldade dos usuários mais inexperientes quanto à vinculação de imagens no MS ACCESS. O recurso de vinculação de imagens serve para não sobrecarregar a base de dados com objetos OLE, pois neste aplicativo as imagens podem ser inseridas diretamente na base de dados, aceitando imagens no formato bmp. Entretanto, “o peso” gerado, dependendo da função da base de dados criada com o Access, logo esgotará a possibilidade de novos cadastros, haja vista existir uma limitação de 4Gb de registros.

Então, ao invés de se inserir uma foto no formato bmp diretamente na base de dados, fica muito mais lógico guardar apenas o caminho desta imagem, fazendo com que o nosso sistema busque a imagem respectiva e a apresente em um formulário de consulta ou relatório.

Para tanto, devemos inicialmente criar na respectiva tabela (objeto do MS Access responsável pela guarda das informações, sendo esta a base de dados pro…

Blogs sobre segurança em português

Hoje, visitando o blog do consultor de segurança da informação Sandro Süffert, achei de muito bom tom a relação que ele postou de blogs em lingua portuguesa que tratam sobre segurança da informação e resposta a incidentes/forense, ficando lisongeado pelo fato do Arquivos Máximus ter sido citado. Tendo em vista a facilidade que tal relação pode gerar à comunidade, concentrando num mesmo espaço ricas fontes de informação, abrangendo várias áreas do espectro criminalístico, vou reproduzir a referida relação, bem como deixar o link no menu lateral "Destaques do Blog", visando facilitar o acesso futuro. Segue a citada relação: Luis Bittencourt - http://arquivosmaximus.blogspot.com
Nelson Brito - http://fnstenv.blogspot.com CrkPortugal - http://www.crkportugal.net (Portugal) Marcelo Souza - http://marcelosouza.com PseudoRandom - http://blog.sapao.net Forense Coputacional - http://forcomp.blogspot.com Think Security First - http://wagnerelias.com Pedro Quintanilha - http://pedroquintanilha…

Destaque: Relação das Portas TCP/IP Mais Usadas!

por Luís Fernando da Silva Bittencourt

Uma das primeiras providências a se fazer quando existe a suspeita de algum tipo de invasão em um microcomputador é a verificação imediata das portas TCP/IP que estão em execução. Normalmente para isso é usado o comando NETSTAT (pretendo postar uma matéria específica futuramente), ou outro método qualquer de preferência do usuário. Entretanto, usuários menos experientes não sabem o tipo de serviço executados pelas portas em questão, para tanto relacionei as principais visado facilitar o entendimento destas, conforme segue: Observação: Para localizar um item específico use "Ctrl + F".
Porta Serviço 1 tcpmux
3
4
5 rje
7 echo
9 discard
11 systat
13 daytime
15 netstat
17 qotd
18 send/rwp
19 chargen
20 ftp-data
21 ftp
22 ssh, pcAnywhere
23 Telnet
25 SMTP
27 ETRN
29 msg-icp
31 msg-auth
33 dsp
37 time
38 RAP
39 rlp
40
41
42 nameserv, WINS
43 whois, nickname
49 TACACS, Login Host Protocol
50 RMCP, re-mail-ck
53 DNS
57 MTP
59 NFILE
63 whois++
66 sql*net
67 bootps
68 bootpd/dhcp
69 Tri…