Pular para o conteúdo principal

Artigo: Tem Homem no meio!



TEM HOMEM NO MEIO
(man in the middle)
por Luís Fernando da Silva Bittencourt

Vamos analisar hoje uma técnica de ataque hacker pouco difundida, pelo menos não tenho visto divulgações de ações deste tipo, conhecida por man in the middle, ou, conforme tradução literal, “homem no meio”.
Visando garantir a segurança das instituições financeiras, os bancos vêm investindo em sistemas que garantam a legitimidade das transações bancárias de seus correntistas, como, por exemplo, CRIPTOGRAFIA SSL com chaves de 128 bits (onde é possível saber da existência do tráfego de pacotes em determinada rede, mas, no entanto, sendo impossível a identificação e leitura destes pacotes, a menos é claro que se saiba qual a chave criptográfica utilizada pela instituição.) e os TECLADOS VIRTUAIS (servem para impedir que programas de monitoramento de teclados, programas espiões do tipo keylogers, que por ventura estejam instalados na máquina, enviem os dados capturados diretamente do teclado da vítima para o e-mail do hacker.), sendo investido anualmente por estas instituições bancárias cerca de 1,5 bilhões de Reais em segurança de seus sistemas, conforme informado pela própria Federação Brasileira de Bancos, FEBRABAN.
Por parte dos usuários, por sua vez, onde sempre é o elo mais frágil da corrente, no máximo se tem um sistema antivírus que nem sempre está atualizado e raras vezes um firewall instalado, ficando desprotegido de ataque de pessoas mal intencionadas. Sem falar que o despreparo dos usuários domésticos de computadores pessoais (PCs) é assustador, sendo alvos fáceis das diversas formas de ataques existentes hoje em dia. Normalmente me perguntam: “o meu computador está muito lento, será que está com vírus?”, como se o equipamento em questão pudesse ter ficado doente por ter saído à noite e não tivesse se cuidado apropriadamente, como se a máquina fosse o responsável pela segurança. Infelizmente (ou felizmente, não sei a resposta) ainda não chegou o tempo em que as máquinas serão auto-suficientes, com habilidades de decidir qual a melhor maneira para obter seus resultados, localizando e neutralizando os perigos para a obtenção destes.
Neste cenário caótico que é a própria internet, man in the middle talvez seja a modalidade de peste eletrônica de maior perigo, pois é instalado nas máquinas das vítimas (ou possíveis vítimas) um trojan (cavalo-de-tróia) imperceptível a maioria dos antivírus, criando uma conexão Proxy entre o infectado e a máquina do hacker responsável pela sua difusão. Este tipo de trojan fica alojado na pasta sistem 32 do Windows XP ou na pasta sistem das versões anteriores, normalmente denominadas como “win32 downloader” ou “win32 Agent” ou coisa parecida. Como podem notar, o nome destas pestes eletrônicas está associado a dispositivos do próprio sistema operacional, motivo pelo qual burlam a maioria dos antivírus existentes hoje no mercado. Conexão Proxy é quando se utiliza uma máquina de uma rede local para a filtragem de pacotes de entrada e saída desta rede, onde uma série de regras são pré-estabelecidas para o seu bom funcionamento, como, por exemplo, o bloqueio de sites de sexo ou a proibição de downloads. Entretanto, fazendo uma analogia a um canivete suíço (com múltiplas funções), estes podem ser utilizados tanto para o bem quanto para o mau, como é o caso em tela.
Assim, quando a vítima se conecta ao site de seu banco, ao legítimo site da instituição bancária onde possui conta corrente, esta informação é captada pelo trojan e direciona todo o tráfego de dados para um computador remoto, no caso do hacker ou controlado por este, fazendo a passagem entre a autenticação do usuário e o banco em questão, ficando o hacker “confortavelmente” no meio do caminho. O usuário não nota nada de anormal na sua operação, talvez apenas uma diminuição na velocidade de sua conexão (mas se tratando de internet no Brasil isso não é nada fora do normal), e o banco também não, pois todas as normas de segurança na autenticação do usuário foram respeitadas, criando então uma relação de confiança entre a máquina do cliente e os servidores da instituição bancária. Assim, o cliente acessou a página do banco com seus dados pessoais e apenas consultou um saldo e em seguida se desconectou, podendo, depois disto, até mesmo desligar seu equipamento, porém, como uma relação de confiança foi estabelecida e existe outro micro no meio do caminho, esta relação não é desfeita pela saída da vítima, pois o banco acredita que esta continua em seu sistema, fazendo com que qualquer outra transação seja autorizada, como, por exemplo, a realização de empréstimos, transferências, pagamentos de títulos, entre outros.
Bem, como tal trojan pode ser instalado em uma máquina? De muitas maneiras diferentes. Ao abrir links de e-mails de pessoas desconhecidas, ao se acessar sites de locais não confiáveis, ao se instalar jogos distribuídos livremente na internet ou até mesmo não ter o seu navegador (browser) atualizado ou configurado adequadamente.
Espero ter ajudado, até a próxima e um feliz ano novo, repleto de saúde e alegria, mas com muita segurança.

Comentários

Postagens mais visitadas deste blog

ARTIGO: VINCULAR FOTOS NO MS ACCESS

por Luís Fernando da Silva Bittencourt

Estes dias estava em um fórum na web e notei a grande dificuldade dos usuários mais inexperientes quanto à vinculação de imagens no MS ACCESS. O recurso de vinculação de imagens serve para não sobrecarregar a base de dados com objetos OLE, pois neste aplicativo as imagens podem ser inseridas diretamente na base de dados, aceitando imagens no formato bmp. Entretanto, “o peso” gerado, dependendo da função da base de dados criada com o Access, logo esgotará a possibilidade de novos cadastros, haja vista existir uma limitação de 4Gb de registros.

Então, ao invés de se inserir uma foto no formato bmp diretamente na base de dados, fica muito mais lógico guardar apenas o caminho desta imagem, fazendo com que o nosso sistema busque a imagem respectiva e a apresente em um formulário de consulta ou relatório.

Para tanto, devemos inicialmente criar na respectiva tabela (objeto do MS Access responsável pela guarda das informações, sendo esta a base de dados pro…

Destaque: Relação das Portas TCP/IP Mais Usadas!

por Luís Fernando da Silva Bittencourt

Uma das primeiras providências a se fazer quando existe a suspeita de algum tipo de invasão em um microcomputador é a verificação imediata das portas TCP/IP que estão em execução. Normalmente para isso é usado o comando NETSTAT (pretendo postar uma matéria específica futuramente), ou outro método qualquer de preferência do usuário. Entretanto, usuários menos experientes não sabem o tipo de serviço executados pelas portas em questão, para tanto relacionei as principais visado facilitar o entendimento destas, conforme segue: Observação: Para localizar um item específico use "Ctrl + F".
Porta Serviço 1 tcpmux
3
4
5 rje
7 echo
9 discard
11 systat
13 daytime
15 netstat
17 qotd
18 send/rwp
19 chargen
20 ftp-data
21 ftp
22 ssh, pcAnywhere
23 Telnet
25 SMTP
27 ETRN
29 msg-icp
31 msg-auth
33 dsp
37 time
38 RAP
39 rlp
40
41
42 nameserv, WINS
43 whois, nickname
49 TACACS, Login Host Protocol
50 RMCP, re-mail-ck
53 DNS
57 MTP
59 NFILE
63 whois++
66 sql*net
67 bootps
68 bootpd/dhcp
69 Tri…

ACCESS- CONTADOR DE REGISTROS

Olá meus amigos. Desta vez gostaria de postar uma idéia para um contador simples que pode servir como numeração de protocolo para registro de entrada de documentos. Bem, para começarmos, devemos criar uma consulta que vou chamar de "cns_contagem", onde colocaremos os campos base para o nosso contador. Estes campos são os de preenchimento obrigatório como Id, nome, registro etc.
No formulário, deve ser criado um campo chamado "protocolo" e nas propriedades deste campo, no evento "Ao receber foco", deve ser colocado o seguinte:

Dim N 'declaração da variável que vai receber o valor armazenado.
Dim contar 'declaração da variável q vai fazer a contagem.
contar = DCount("Id", "cns_contagem")
N = contar + 1 'Acrescenta 1 a contagem feita.

MyDate = Now()
MyYear = Year(MyDate) 'MyYear recebe o valor correspondente ao ano atual.

'bem, agora é só montar o valor que irá aparecer no campo protocolo
Me.protocolo.…