O mundo de segurança da informação tem vários problemas, dentre eles
pseudo-hackers, script kiddies, charlatões, muita gente ganhando dinheiro sem
fazer nada efetivamente útil, mas queria falar aqui sobre um fato que vem me
incomodando: os nomes utilizados no mundo de SI.
É sabido que os americanos usam e criam muitas siglas,
mas a coisa está tomando uma proporção chata. Por exemplo, se um atacante
levanta um serviço falso para enganar usuários e fazê-los se autenticarem no
servidor falso para roubar seus dados, o ataque é dito de Man In The Middle
(MITM). O que será mais velho, a técnica ou o nome?
Aí vem aquele fabricante de produto dizendo que
defende contra MITM attack e você fica todo feliz quando compra. Aí é que está
a mágica.
Engenharia reversa virou análise de artefatos. Um
include mal feito em PHP virou LFI/RFI (Local/Remote File Inclusion) - se for
um require? Alguém quer batizar? Um redirect em JavaScript virou XSS
(Cross-site scripting), um vírus com objetivo virou APT (Advanced Persistent
Threat) ?! Aliás, vírus mesmo tá complicado de definir, uma vez que dependendo
da ação a indústria dá nomes diferentes. Se roubar senha de banco é banker, se
se espalhar é worm, se só encher o saco é adware, se logar o que você digita é
keylogger, se gravar sua tela é screenlogger e a lista não parava de crescer,
até que escolheram a palavra malware para referenciar todos eles. Mas se
analisarmos, continuam fazendo a mesma coisa: infectando, espalhando e
funcionando. Dã.
Tentar a senha é brute force, mas se usar uma lista
pré-definida de palavras (wordlist !), já vira dictionary attack (putz). Se
forem hashes, aí já é rainbow table attack (não me perguntem por que) e,
advinha, já li num certo material sobre esteganografia que existe até o Visual
Attack, que é ficar olhando os bytes tentando entender o que se passa. Sério?
Um
monte de ping que resulta em negação de serviço (parece coisa de homem frouxo)
pode ser evitado com um IPS (Intrusion Protection System), detectado com um IDS
(Intrusion Detection System) e parados com um DDS (DoS Defense System). Difícil
mesmo é segurar o DRDoS (Distrubuted Reflected DoS), rapaz! E o VIPDoS que sai
sem querer? Eu não sei a diferença entre eles, mas preciso de todos os produtos
na minha empresa para mante-la segura e meu sysadmin sabe até usar o nmap se
for preciso. \o/
Pensa
que acabou? Não, preciso também de um APIDS (Application protocol-based IDS),
HIDS (Host-based IDS), PIDS (Protocol-based IDS), RBIDS (Rate-based IPS) mas
todos são NIDS (Netowrk IDS). Legal né? Compra tudo!
Até
a falsidade na internet tem nome legal.. IP spoofing, mas se só alterar o MAC,
é MAC spoofing. Se mudar os dois, quem dá mais? É muito útil para smurf attack
e fraggle attack. Meu Deus, quanto perigo... Cuidado com o sockstress porque
depois do backscatter você vai ter que chamar o perito forense, o especialista
em forense digital, o pentester e o analista de artefatos, mas primeiro tem que
gritar pelo grupo de resposta à incidentes, ou melhor, IR. Fica esperto com seu
firewall, que se não fizer SPI você está statefuldido. Vai precisar de um NAC
no NOC. ;)
É
cookie attack, session hijacking, fixating, form attack, criptografia
on-the-fly (ela avua?), privillege escalation, análise comportamental,
enumeração, fingerprinting, defacers, backtracking, evasion, blackholing, sinkholing,
nuke, death ping, icmp flood, syn flood, icq flood (lembra? hehe), spam, scam,
phishing, mail bomb, RUDY, bankers, white, gray, green, black, pink... E
hacking que é bom, NOP.
Sabe
a criptografia? Se estiver num vírus é criptovirologia. Opa, o primeiro que
desenvolver um algoritmo de criptovirologia ganha! Como opção, pode-se fazer um
kleptography algorithm (essa eu deixo para o leitor googlar).
A
rota pra lugar nenhum é nullroute sabia? Pode ser blackhole route também pra
facilitar. Essa é uma técnica muito avançada de criar uma rota para um endereço
inválido e achar que está protegido, experimente!
Enquanto
você lê este texto certamente há um engravatado pensando num novo termo para
definir algo antigo e ganhar dinheiro com isso (cloud? big data? ti verde?). Só
tenha em mente uma coisa: o produto dele vai defender sua empresa contra todas
as siglas, menos contra crackers.
Texto retirado do site Mente Binaria, escrito por Fernando Merces
Nenhum comentário:
Postar um comentário
Todos os comentários serão previamente avaliados pelos administradores. Obrigado.