Hackers 2

5
Resumo Hackers 2 Operação Takedown Danilo Formiga [email protected] Elmano Neto [email protected]. Universidade Federal da Paraíba Centro de Ciências Aplicadas e Exatas Palavraschave: Resumo hackers 2, Kevin Mitnick, Operação takedown, hackers 2, filme de hackers, caçada virtual. Introdução O filme retrata a caçada de um dos hackers mais famosos do mundo, Kevin Mitnick, o filme lançado no ano 2000 conta o trabalho que o FBI com ajuda de Tsutomo Shimomura teve para capturar Kevin Mitnick nos anos 90, responsável por invadir diversos sistemas nos Estados Unidos utilizando além do seu conhecimento técnico com computadores também a engenharia social [3], o que facilitou seu trabalho para conseguir informações dos sistemas que ele quis invadir. Kevin Mitnick era um cracker, e considerado também um Phreaker[4](que seria o cracker da telefonia) pois, burlava a segurança da telefonia da época para usar em seu favor, utilizando equipamentos que enganavam a tecnologia de controle de telefones. Por ser um cracker altamente competitivo, Kevin topa um desafio imposto por um policial disfarçado de invadir um sistema de escutas telefônicas do FBI, denominado SAS(Serviço de Comutação de Acessos), embora o desafio do policial fosse apenas para capturar Kevin, acabou gerando problemas ao policial porque Kevin conseguiu acesso ao SAS(o que o policial não esperava). Ao assistir Tsutomo Shimomura um importante engenheiro de segurança da empresa Nokitel e consultor de segurança do governo dos EUA demonstrando em TV as vulnerabilidades da telefonia, mostrando um novo tipo de vulnerabilidade que permite interceptar qualquer telefone de determinada marca, Kevin decide fazer a mesma coisa e descobrir essa vulnerabilidade, falhando em usar engenharia social com Shimomura, ele consegue invadir o computador pessoal de Shimomura, roubando além do código de escutas telefônica, um vírus capaz de atacar qualquer redes de computadores. Após Shimomura perceber o ocorrido, unise ao detetive do FBI para começar uma caçada implacável a Kevin Mitnick e aos dados roubados por ele.

description

teste

Transcript of Hackers 2

Page 1: Hackers 2

Resumo Hackers 2 ­ Operação Takedown

Danilo Formiga ­ [email protected] Elmano Neto ­ [email protected].

Universidade Federal da Paraíba

Centro de Ciências Aplicadas e Exatas

Palavras­chave: Resumo hackers 2, Kevin Mitnick, Operação takedown, hackers 2, filme de hackers, caçada virtual. Introdução

O filme retrata a caçada de um dos hackers mais famosos do mundo, Kevin Mitnick, o filme lançado no ano 2000 conta o trabalho que o FBI com ajuda de Tsutomo Shimomura teve para capturar Kevin Mitnick nos anos 90, responsável por invadir diversos sistemas nos Estados Unidos utilizando além do seu conhecimento técnico com computadores também a engenharia social [3], o que facilitou seu trabalho para conseguir informações dos sistemas que ele quis invadir.

Kevin Mitnick era um cracker, e considerado também um Phreaker[4](que seria o cracker da telefonia) pois, burlava a segurança da telefonia da época para usar em seu favor, utilizando equipamentos que enganavam a tecnologia de controle de telefones.

Por ser um cracker altamente competitivo, Kevin topa um desafio imposto por um policial disfarçado de invadir um sistema de escutas telefônicas do FBI, denominado SAS(Serviço de Comutação de Acessos), embora o desafio do policial fosse apenas para capturar Kevin, acabou gerando problemas ao policial porque Kevin conseguiu acesso ao SAS(o que o policial não esperava).

Ao assistir Tsutomo Shimomura um importante engenheiro de segurança da empresa Nokitel e consultor de segurança do governo dos EUA demonstrando em TV as vulnerabilidades da telefonia, mostrando um novo tipo de vulnerabilidade que permite interceptar qualquer telefone de determinada marca, Kevin decide fazer a mesma coisa e descobrir essa vulnerabilidade, falhando em usar engenharia social com Shimomura, ele consegue invadir o computador pessoal de Shimomura, roubando além do código de escutas telefônica, um vírus capaz de atacar qualquer redes de computadores.

Após Shimomura perceber o ocorrido, uni­se ao detetive do FBI para começar uma caçada implacável a Kevin Mitnick e aos dados roubados por ele.

Page 2: Hackers 2

Resultados e Discussão

Shimomura desenvolve um vírus, para tentar rastrear Mitnick, isso estimula Mitnick a mostrar ao mundo quem era realmente Shimomura. Mitnick consegue ser descoberto por um agente de uma companhia de celulares, através do rastreio de ligações. Shimomura junto ao FBI começa a caçada a Mitnick, exatamente em Seatle, porém mais uma vez Mitnick consegue fugir, pois, se antecipa a eles.

Através de uma seção de telnet que Mitnick invadiu, mais uma vez Shimorua consegue localiza­lo, dessa vez na Carolina do Norte.

Apesar de terem encontrado Mitnick, ainda não existia uma acusação legal para prendê­lo, o FBI pede paciência a Shimomura para que eles possam fazer as coisas com base na lei.

Mitnick então, cai na armadilha de Shimomura, e acaba enviando o vírus de sua máquina para Shimomura, percebemos que Shimomura fica a frente de Mitnick a primeira vez no filme inteiro, pois, ele sabia que assim que o FBI batesse na porta de Mitnick ele iria enviar os arquivos para a rede de computadores e Shimomura não teria como impedir, então Shimomura criou a armadilha e esperou que o FBI batesse na porta do motel que Mitnick estava, ao bater Mitnick enviou os arquivos valiosos para a rede criada por Shimomura e não para a rede mundial de computadores. Conclusões

Percebemos que mesmo com todo conhecimento de Kevin Mitnick, não existe nenhuma técnica que seja 100% segura, Mesmo capturando os emails que eram enviados para o FBI e sabendo de ante­mão o que o FBI ia fazer para capturá­lo, ele foi enganado por Shimomura [6] que utilizou diversos especialistas da sua empresa para rastrear Kevin Mitnick, após isso, ele criou uma armadilha para que Kevin não disseminasse os arquivos que tinha em seu poder.

Sendo assim, Shimomura entendeu que precisava antecipar os passos de Kevin para poder capturá­lo, de outra forma seria ineficaz tendo em vista que eles tentaram diversas vezes e não obtiveram sucesso.

Dificilmente alguma técnica que Kevin utilizava naquela época funcionaria hoje em dia, pois, logo após essas séries de invasões todo o mundo começou a focar em segurança na rede e investir nisso, dificultando assim o trabalho de crackers. Hoje é necessário que toda empresa tenha seu engenheiro de segurança experiente em ataques para que possa se defender, pois, com o crescimento da internet a facilidade de espalhar informações para crackers aumentou bastante. [7]

Page 3: Hackers 2

Exercício Apresentar 3 cenas importantes relacionadas com quebras de segurança, e como o

grupo minimizaria essas ocorrências.

1. Kevin aplica Engenharia Social [5] para conseguir informações sobre o aparelho SAS(Serviço de Comutação de Acessos), com um dos funcionários que participou do projeto do SAS, esse mesmo funcionário tinha em seu poder todo o projeto, contendo inclusive códigos de acesso e especificações precisas do equipamento que ele forneceu a Kevin Mitnick achando que poderia ganhar algo em troca. O grupo não permitiria que informações cruciais do projeto estivessem nas mãos de funcionários, impedindo assim fatos similares a esses.

2. Kevin consegue invadir a Nokitel e apagar todos os dados de Tsutomu Shimomura, pois, o computador pessoal de Shimomura estava ligada a rede particular da Nokitel, ao ter acesso ao computador pessoal ele logo teve acesso a rede da Nokitel. Uma possível solução proposta pelo grupo, era disponibilizar acesso apenas localmente dentro da empresa Nokitel.

3. Kevin precisava de um computador potente que pudesse decifrar os códigos roubados do computador de Shimomura, ele então vasculha o lixo da NSA e acha os horários dos seguranças e trocas de turnos, então, com essas informações ele usa novamente a engenharia social para convencer o segurança de que ele era um técnico e precisava verificar o datacenter da empresa. Isso poderia ser resolvido capacitando mais os seguranças, tratando as informações com mais segurança e aumentando o nível de segurança a acesso ao datacenter.

Apresentar um ataque frequente e outro inovador publicado na mídia. Ataque Frequente: DDOS(Distributed Denial of Service) é um ataque bastante frequente [9], caracterizado pelo uso de vários computadores zumbis(geralmente os donos não sabem que estão sendo usados) para fazer requisições em algum alvo específico, fazendo com que o alvo não tenha capacidade de responder a todas as requisições e venha a cair ou travar todo o sistema. Bastante utilizado em servidores de jogos online, servidores de stream, etc. Ataque Inovador: O ataque mais inovador, foi uma recente falha descoberta no java da oracle, que permitia que pessoas maliciosas conseguissem inserir seus códigos nessas maquinas virtuais e executar em qualquer sistema operacional já que o java é multiplataforma, de forma que em apenas 5 meses 2 milhões de computadores foram infectados. [10]

Page 4: Hackers 2

Atividades: a) Apontar, pelo menos, uma cena em que conceitos de segurança foram ignorados pelo cracker Mitnick. R: Ele não se preocupou em trocar as credenciais que ele usava para se conectar a internet, ou seja, foi necessário apenas descobrir qual credencial ele estava usando e logo após conseguiram rastrear e triangular ele, foi assim que ele foi capturado.

Responder:

1. Que estratégias o Japa Shimu adotou para neutralizar a ação do craker? R: Shimomura antecipou os movimentos do cracker [1] e imaginou o que Mitnick ia fazer, quando Mitnick se ver encurralado pelo FBI ele decide divulgar na rede o vírus chamado de “desprezo” do Shimomura, vírus esse com alto poder destrutivo. Shimomura utiliza de uma técnica chamada honeypot [8] para que kevin achasse que estava conectada em uma rede e ao enviar os arquivos contendo o “desprezo” na verdade estava enviando ao computador de Shimomura. 2. Sob o enfoque ético, qual a diferença entre os dois protagonistas principais? R: Mitnick usa sua inteligência para invadir sistemas, ação predominante de Cracker[1]. Já Tsutomu Shimomura “Japa” usa sua inteligência para o bem, é considerado um Hacker[2] (mesmo portando um vírus capaz de invadir qualquer rede). 3. Que lições o filme apresentou para o grupo? R: Eles viram que um cracker[1] sempre está a sua frente, e você precisa se antecipar de alguma forma para detê­lo. É tanto que no final do filme, um terminal bancário é invadido, ninguém sabe dizer se pode ter sido ou não Mitnick,pois, Shimomura acaba de visitar Mitnick na prisão e ao sair e sacar dinheiro se depara com a mensagem.

Referências

[1] ASSUNÇÃO, Marcos. O Guia do Hacker Brasileiro. Disponível em: www.securnet.biz/Ebooks/GuiadoHAcker.pdf. Acesso em: 13/11/2013. [2] MITNICK, Kevin D.; SIMON, William L. A. A arte de Enganar: Ataque de Hackers: Controlando o Fator Humano na Segurança da Informação. Tradução: Kátia Aparecida Roque. São Paulo: Pearson Education do brasil, 2003. 278 p.

Page 5: Hackers 2

[3] ROUSE, Margaret. “What is phreak?”. 2007. Disponível em: http://searchsecurity.techtarget.com/definition/phreak Acesso em: 13/11/2013 [4] ULBRICH, Henrique Cesar, VALLE, James Della, Digerati Books, Universidade Hacker, 5. ed., 352 p., São Paulo: 2006. [5] GRANGER, Sarah. Social Engineering Fundamentals, Part I: Hacker Tactics. Disponível em: http://online.securityfocus.com/infocus/1527. Acesso em: 13/11/2013. [6] FILHO, Glenio. Hackers e Crackers na internet: as duas faces da moeda. Disponível em: http://www.insite.pro.br/2010/Janeiro/hackers_crackers_internet.pdf. Acesso em: 13/11/2013. [7] LEMOS, André. Cibercultura: tecnologia e vida social na vida contemporânea. Editoria Sulina.2007 [8] MAGALHÃES, Mário. O que é um honeypot?. 2005. Disponível em: http://drkmario.blogspot.com.br/2005/08/o­que­um­honeypot.html. Acesso em: 13/11/2013. [9] SOLHA, Liliana. TEIXEIRA, Renata. Piccolini, Jacomo. Tudo que você precisa saber sobre os ataques DDOS. 2000. Disponível em: http://www.rnp.br/newsgen/0003/ddos.html. Acesso em: 13/11/2013

[10] Em cinco meses, 2 milhões de PCs foram infectados por falha no Java. 2013. Disponível em: http://olhardigital.uol.com.br/noticia/38155/38155. Acesso em: 14/11/2013