3-PARTE|CURSO[INVASÃO DE COMPUTADORES

 


CONTINUAÇÃO DO CURSO:TEMA [INVASΓƒO DE COMPUTADORES.

CONTINUAÇÃO:com a maioria dos usuΓ‘rios da Internet Brasileira. SΓ£o facilmente encontrados 

em fΓ³rums de discussΓ£o sobre o tema, e principalmente no IRC. A maioria nΓ£o 

possui escrΓΊpulo algum, portanto, tomar medidas de cautela Γ© aconselhΓ‘vel. Os 

wannabes geralmente atacam sem uma razΓ£o ou objetivo, apenas para testar 

ou treinar suas descobertas, o que nos torna, usuΓ‘rios Internet, potenciais 

alvos. 

Exemplo / Estudo de Caso: “TakeDown” 

 Para entender melhor o que pensa um tΓ­pico black-hat, um phreaker, e 

um white-hat, analisemos o caso de Kevin Mitnick e Tsutomu Shimomura. 

 Kevin Mitnick a um bom tempo (meados dos anos 80) jΓ‘ havia sido 

investigado pela polΓ­cia, por atividades ilΓ­citas ligadas a seguranΓ§a de 

computadores, sempre relacionadas a sua atuaΓ§Γ£o como hacker. Por volta de 

1992 ~ 1994, Tsutomu Shimomura e outro hacker conhecido, chamado Mark 

Lotto, desassemblaram o cΓ³digo do sistema operacional de um celular da OKI. 

Tsutomu em si trabalhava como consultor para a Motorola. NinguΓ©m sabe ao 

certo o que fez o Kevin tentar invadir as mΓ‘quinas de Tsutomu, contudo, a 

comunidade tem uma certeza: nΓ£o foi uma ataque simples, foi algo planejado. 

Tudo indica que o objetivo de Kevin era conseguir obter os cΓ³digos fonte dos 

celulares que Tsutomu possuΓ­a, para posteriormente vendΓͺ-los. 

 Tudo comeΓ§ou quando ele conseguiu controlar as centrais telefΓ΄nicas da 

GTE. Kevin discava de um celular, e raramente de casa, de uma cidade 

chamada Raleigh, na Carolina do Norte, USA. Assim, invadiu as mΓ‘quinas de 

um provedor chamado The Well, que usava para ter acesso a Internet. Ele usou 

como ponto de partida os servidores do “The Well” para o ataque. Enquanto 

isso, aproveitou seu acesso “invisΓ­vel” atravΓ©s do “The Well” para invadir um 

outro provedor, chamado NetCom, de onde roubou milhares de cartΓ΅es de 

crΓ©dito. ApΓ³s isso, invadiu uma mΓ‘quina em toad.com. De lΓ‘, iniciou o ataque Γ  

rede de Tsutomu Shimomura. AtravΓ©s de um antigo exploit do finger, e usando 

um pouco de port scanning, ele conseguiu descobrir que uma mΓ‘quina de 

Tsutomu, chamada Ariel, tinha uma relaΓ§Γ£o de confianΓ§a com outra mΓ‘quina na 

rede de Tsutomu. Ele tirou esta mΓ‘quina do ar (atravΓ©s de um ataque do tipo 

DoS), utilizou uma tΓ©cnica chamada IP Spoofing, para a mΓ‘quina Ariel “pensar” 

que estava sendo acessada pela mΓ‘quina na qual confiava. DaΓ­ pra frente, ficou 

fΓ‘cil. Observe que Kevin usou de uma sΓ©rie de artifΓ­cios para nΓ£o ser detectado, 

desde a sua ligaΓ§Γ£o telefΓ΄nica atΓ© seu acesso aos computadores de Tsutomu, e 

que sua motivaΓ§Γ£o tambΓ©m era financeira. 

 Tsutomu conseguiu chegar a Kevin devido a um rastro deixado em Ariel. 

Nela, algumas informaΓ§Γ΅es apontavam para a mΓ‘quina em quem confiava, 

contudo, como isso poderia ocorrer, uma vez que a mesma estava fora do ar ? 

Descobriu entΓ£o, que as conexΓ΅es tinham partido de toad.com. Assim, iniciou 

uma caΓ§ada que vΓ‘rios meses depois, chegou em Raleigh, e culminou com a.. captura do Kevin (com ajuda do FBI) em fevereiro de 1995, atravΓ©s do sinal de 

seu celular, que usava para se conectar. 

 O mais interessante de tudo Γ© que Kevin nΓ£o era especialista em UNIX 

(sistema usado por Tsutomu, pelo toad.com, pela Well). Ele era na verdade 

especialista em VMS / VAX, um sistema da Digital. Ele parecia ter profundos 

conhecimentos sobre sistemas da Digital. Tudo indica que Kevin seguiu vΓ‘rias 

dicas de alguΓ©m em Israel, que atΓ© hoje, ninguΓ©m coseguiu identificar. Kevin 

forneceu vΓ‘rias informaΓ§Γ΅es sobre como invadir sistemas VMS / VAX, e recebeu 

as dicas de como usar o IP spoofing, que, na Γ©poca, era uma tΓ©cnica recente, 

nunca testada, apenas discutida academicamente. 

 Existe um site na Internet que possui um log demonstrando atΓ© a sessΓ£o 

de telnet que Kevin usou, algumas chamadas que ele teria realizado para o 

Mark Lotto, demonstrando seu interesse pelo cΓ³digo fonte dos celulares, e 

algumas gravaΓ§Γ΅es da secretΓ‘ria telefΓ΄nica do Tsutomu, que supostamente, 

teriam sido feitas pelo Kevin . O site pode ser acessado em: 

http://www.takedown.com

Existem tambΓ©m dois livros que contam a histΓ³ria. Um, com a visΓ£o e Kevin, 

escrito pelo Jonattan Littman, e outro, com a visΓ£o de Tsutomu, escrito pelo 

John Markoff em conjunto com ele. Este ΓΊltimo possui uma ediΓ§Γ£o nacional, 

pela Companhia das Letras. Chama-se “Contra-Ataque”. O livro escrito pelo 

Littman chama-se “The Fugitive Game: online with Kevin Mitnick”. Ambos os 

livros podem ser encontrados online, em livrarias como Amazon.com, por 

menos de 20 dΓ³lares cada. 

Kevin Mitnick foi solto em 21 de janeiro de 2000, e estΓ‘ sobre condicional. 

Boatos dizem que o governo Americano estΓ‘ usando Kevin Mitnick como 

consultor de seguranΓ§a. 

NinguΓ©m sabe o paradeiro de Tsutomu Shimomura.

Postar um comentΓ‘rio

0 ComentΓ‘rios