3-PARTE|CURSO[INVASΓO DE COMPUTADORES
CONTINUAΓΓO DO CURSO:TEMA [INVASΓO DE COMPUTADORES.
CONTINUAΓΓO:com a maioria dos usuΓ‘rios da Internet Brasileira. SΓ£o facilmente encontrados
em fΓ³rums de discussΓ£o sobre o tema, e principalmente no IRC. A maioria nΓ£o
possui escrΓΊpulo algum, portanto, tomar medidas de cautela Γ© aconselhΓ‘vel. Os
wannabes geralmente atacam sem uma razΓ£o ou objetivo, apenas para testar
ou treinar suas descobertas, o que nos torna, usuΓ‘rios Internet, potenciais
alvos.
Exemplo / Estudo de Caso: “TakeDown”
Para entender melhor o que pensa um tΓpico black-hat, um phreaker, e
um white-hat, analisemos o caso de Kevin Mitnick e Tsutomu Shimomura.
Kevin Mitnick a um bom tempo (meados dos anos 80) jΓ‘ havia sido
investigado pela polΓcia, por atividades ilΓcitas ligadas a seguranΓ§a de
computadores, sempre relacionadas a sua atuaΓ§Γ£o como hacker. Por volta de
1992 ~ 1994, Tsutomu Shimomura e outro hacker conhecido, chamado Mark
Lotto, desassemblaram o cΓ³digo do sistema operacional de um celular da OKI.
Tsutomu em si trabalhava como consultor para a Motorola. NinguΓ©m sabe ao
certo o que fez o Kevin tentar invadir as mΓ‘quinas de Tsutomu, contudo, a
comunidade tem uma certeza: nΓ£o foi uma ataque simples, foi algo planejado.
Tudo indica que o objetivo de Kevin era conseguir obter os cΓ³digos fonte dos
celulares que Tsutomu possuΓa, para posteriormente vendΓͺ-los.
Tudo comeΓ§ou quando ele conseguiu controlar as centrais telefΓ΄nicas da
GTE. Kevin discava de um celular, e raramente de casa, de uma cidade
chamada Raleigh, na Carolina do Norte, USA. Assim, invadiu as mΓ‘quinas de
um provedor chamado The Well, que usava para ter acesso a Internet. Ele usou
como ponto de partida os servidores do “The Well” para o ataque. Enquanto
isso, aproveitou seu acesso “invisΓvel” atravΓ©s do “The Well” para invadir um
outro provedor, chamado NetCom, de onde roubou milhares de cartΓ΅es de
crΓ©dito. ApΓ³s isso, invadiu uma mΓ‘quina em toad.com. De lΓ‘, iniciou o ataque Γ
rede de Tsutomu Shimomura. AtravΓ©s de um antigo exploit do finger, e usando
um pouco de port scanning, ele conseguiu descobrir que uma mΓ‘quina de
Tsutomu, chamada Ariel, tinha uma relaΓ§Γ£o de confianΓ§a com outra mΓ‘quina na
rede de Tsutomu. Ele tirou esta mΓ‘quina do ar (atravΓ©s de um ataque do tipo
DoS), utilizou uma tΓ©cnica chamada IP Spoofing, para a mΓ‘quina Ariel “pensar”
que estava sendo acessada pela mΓ‘quina na qual confiava. DaΓ pra frente, ficou
fΓ‘cil. Observe que Kevin usou de uma sΓ©rie de artifΓcios para nΓ£o ser detectado,
desde a sua ligaΓ§Γ£o telefΓ΄nica atΓ© seu acesso aos computadores de Tsutomu, e
que sua motivaΓ§Γ£o tambΓ©m era financeira.
Tsutomu conseguiu chegar a Kevin devido a um rastro deixado em Ariel.
Nela, algumas informaΓ§Γ΅es apontavam para a mΓ‘quina em quem confiava,
contudo, como isso poderia ocorrer, uma vez que a mesma estava fora do ar ?
Descobriu entΓ£o, que as conexΓ΅es tinham partido de toad.com. Assim, iniciou
uma caΓ§ada que vΓ‘rios meses depois, chegou em Raleigh, e culminou com a.. captura do Kevin (com ajuda do FBI) em fevereiro de 1995, atravΓ©s do sinal de
seu celular, que usava para se conectar.
O mais interessante de tudo Γ© que Kevin nΓ£o era especialista em UNIX
(sistema usado por Tsutomu, pelo toad.com, pela Well). Ele era na verdade
especialista em VMS / VAX, um sistema da Digital. Ele parecia ter profundos
conhecimentos sobre sistemas da Digital. Tudo indica que Kevin seguiu vΓ‘rias
dicas de alguΓ©m em Israel, que atΓ© hoje, ninguΓ©m coseguiu identificar. Kevin
forneceu vΓ‘rias informaΓ§Γ΅es sobre como invadir sistemas VMS / VAX, e recebeu
as dicas de como usar o IP spoofing, que, na Γ©poca, era uma tΓ©cnica recente,
nunca testada, apenas discutida academicamente.
Existe um site na Internet que possui um log demonstrando atΓ© a sessΓ£o
de telnet que Kevin usou, algumas chamadas que ele teria realizado para o
Mark Lotto, demonstrando seu interesse pelo cΓ³digo fonte dos celulares, e
algumas gravaΓ§Γ΅es da secretΓ‘ria telefΓ΄nica do Tsutomu, que supostamente,
teriam sido feitas pelo Kevin . O site pode ser acessado em:
http://www.takedown.com
Existem tambΓ©m dois livros que contam a histΓ³ria. Um, com a visΓ£o e Kevin,
escrito pelo Jonattan Littman, e outro, com a visΓ£o de Tsutomu, escrito pelo
John Markoff em conjunto com ele. Este ΓΊltimo possui uma ediΓ§Γ£o nacional,
pela Companhia das Letras. Chama-se “Contra-Ataque”. O livro escrito pelo
Littman chama-se “The Fugitive Game: online with Kevin Mitnick”. Ambos os
livros podem ser encontrados online, em livrarias como Amazon.com, por
menos de 20 dΓ³lares cada.
Kevin Mitnick foi solto em 21 de janeiro de 2000, e estΓ‘ sobre condicional.
Boatos dizem que o governo Americano estΓ‘ usando Kevin Mitnick como
consultor de seguranΓ§a.
NinguΓ©m sabe o paradeiro de Tsutomu Shimomura.
0 ComentΓ‘rios