Proteção | 21/10/2015 08h00 - Atualizado em 21/10/2015 12h53

Reciclando Hackers — a história dos irmãos Não-fiz-teste: #9

Gafanhoto explora mais uma brecha no servidor do Vai-e-Volta e inicia uma análise forense.

Esta é a nona parte de uma história fictícia (ou não) sobre testes de invasão. Clique na tag Reciclando Hackers para conferir todas as partes publicadas.


Cadeado Segurança (Mihai Andoni / Freeimages)

Gafanhoto explora brecha de referência insegura e direta a objetos. (Mihai Andoni / Freeimages)

O dia mal havia clareado e Gafanhoto já estava abrindo a porta de seu escritório. Ele estava com um ânimo arrebatador, uma vontade “nunca dantes imaginada”, parafraseando Luis de Camões, que o fez levantar de sua cama sem precisar escutar aquele barulho irritante de seu despertador.

Durante a noite, Gafanhoto ficou pensando no caso dos irmãos. Praticamente já tinha montado o quebra-cabeças do ataque ao Vai-e-Volta. Precisava apenas tirar algumas conclusões e explorar a segunda falha encontrada: Referência Insegura e Direta a Objetos.

Victor e Manuel, por sua vez, estavam naqueles dias em que a cama era o melhor lugar do mundo. Roncavam tão alto, com tanta eloquência, que os irmãos nem se quer se moviam. Eles dormiam no mesmo quarto, cada qual em sua cama. Victor dormia numa posição esquisita: ficava meio que de bruços e na posição fetal, praticamente todo descoberto. Manuel não tinha uma posição definida, ora estava de lado, ora de supino, e não gostava de cobrir seus pés.

Já lá no escritório, Gafanhoto liga seu computador, pega um copo d’água, senta, mexe o pescoço para os lados igual a um boxeador preparando-se para lutar e começa a sua investigação.

O tempo passa rápido e logo chega a hora do almoço. Gafanhoto não encontrou nada no site que proporcionasse tal falha. Seria um falso positivo? Ou algo que passou despercebido? Achou que era melhor dar uma descansada, sair e almoçar; assim quem sabe desse uma esvaziada na mente para as ideias surgirem. Finalizou seu copo d’água com um belo de um gole, levantou-se e saiu para sua casa: hoje ele estava a fim de fazer o seu próprio almoço.

Enquanto Gafanhoto estava fazendo seu almoço, os irmãos, agora acordados, estavam discutindo quem iria fazer o café da manhã, àquela hora! Nenhum dos dois havia levantado da cama. Victor recolheu seu cobertor do chão e se cobriu novamente. Manuel sentou-se no colchão, encostou na parede e começou a cantar. Os dois irmãos pelo jeito iriam ficar assim por um bom tempo até um deles levantar ou então até escurecer e os dois dormirem novamente.

Gafanhoto está de volta em seu escritório. Fazia tempo que ele não almoçava tão bem. Teve boas ideias durante o almoço e agora iria testa-las. Ele esteve pensando na possibilidade de criar a falha que não foi naturalmente encontrada. Pensou consigo: “Mesmo não encontrando uma entrada para explorar, seria possível criá-la a partir de SQL Injection?”.

Revendo suas anotações sobre a exploração que fez de SLQ Injection, viu que era possível fazer tal procedimento. Desta forma, ele percebeu que realmente não era um falso positivo e que agora poderia ter n maneiras de tentar fazer o deface no site dos irmãos.

Manuel, sempre mais agitado do que Victor, decidiu levantar da cama e, para provocar seu irmão, disse: “Vou tomar café na padaria!” Forçou um sorriso para ver se seu irmão saía debaixo do cobertor. Victor levanta correndo da cama, nem se preocupa com sua roupa, cabelos e grita: “Vou junto!”. Os dois irmãos saem cambaleando de sono, ou melhor, de quem ainda nem acordou direito.

No escritório, Gafanhoto ria à toa. Ele havia feito vários testes e obteve resultados positivos. Pentest de verdade é caprichado: não basta passar um scan e informar as “vulnerabilidades” encontradas. Aliás, este é um serviço oferecido de forma online por alguns sites: “Veja se seu site está vulnerável com o nosso scan online!” “Cada uma…”, irritou-se Gafanhoto.

Uma vez terminada esta etapa, Gafanhoto agora iria entrar numa a fase que ele adora: análise forense. Ele sempre gostava de deixar esta fase para o final, embora não fosse obrigatória. Porém, com as informações obtidas pela análise, ele podia corroborar ou não o que tinha descoberto até agora.

Durante a fase de coleta de informações na casa dos irmãos, foram trazidas ao o escritório uma duplicação forense da RAM (Random Access Memory – Memória de Acesso Aleatório) e outra do HD (Hard Drive – Disco Rígido), ambos do servidor, visto que foi o único alvo do ataque.

A RAM armazena informações para o processador. Toda vez que digitamos algo ou executamos um programa, suas instruções são armazenadas na RAM, onde o processador irá buscá-las. Essas instruções são endereçadas na RAM e cabe ao processador pegar cada instrução diretamente do seu endereço. Ele faz não do início para o fim, ou seja, de forma sequencial, mas sim de qualquer forma, daí o nome “aleatório”.

A vantagem de se fazer uma análise forense na RAM é que tudo que foi criado, modificado ou digitado ainda deve estar lá. Em outras palavras, é possível verificar processos que foram executados; arquivos criados e/ou modificados; acessos à Internet; analisar logs do sistema etc. No entanto, tais informações são perdidas quando o computador for reiniciado ou desligado.

Por outro lado, HDs são conhecidos como “memória de massa”, pois armazenam grandes quantidades de informação. Nele temos arquivos (documentos, fotos, vídeos etc), diretórios, programas instalados, enfim, tudo que o usuário decidiu armazenar. Diferentemente da RAM, o HD armazena informações que não são perdidas quando o computador for desligado ou reiniciado.

Pelo jeito, Gafanhoto não iria dormir tão cedo hoje. Ele tinha um sorriso enorme estampado em seu rosto.

Os irmãos passaram o dia todo na padaria conversando com seus colegas. Chegaram em casa, ambos satisfeitos com a longa refeição do dia — um café da manhã que valeu pelo almoço e pelo jantar. Os dois viram suas camas ainda desarrumadas. Eles se olharam e deram uma risada. Correram até suas camas, e quando próximo a elas, deram um salto ornamental, emitindo cada um seu grito primal para mais uma noite de sono.


Esta é a nona parte de uma história fictícia (ou não) sobre testes de invasão. Clique na tag Reciclando Hackers para conferir todas as partes publicadas.

 
conheça o autor

Diego Pires de Azevedo Gonçalves é Especialista em Segurança de Redes de Computadores. Formado em Licenciatura em Ciências Exatas - USP campus de São Carlos, é professor de informática, física, matemática, ciências e astronomia. Penetration Tester e analista de remoção de malware no fórum do Clube do Hardware, (desde 2007); no grupo Análise e Resposta a Incidentes de Segurança, ARIS-LD (desde 2012). É membro da UNITE (Unified Network of Instructors and Trained Eliminators).

Comentários 2

Os comentários são de responsabilidade de seus respectivos autores

  • Kimo Sumo

    Agora sim vamos pro final :D
    Gafanhoto, pentester fodao :D haha

    • Moicano Diego

      Hehehe é isso aí! :D

Alertas no Twitter

 
Parceiro
Site Seguro

Anuncie | Termos de Uso | Politica de Privacidade | WP

Editado por Altieres Rohr. Mantido pelo Staff Linha Defensiva

Contato Geral:

English ©2004-2015 Linha Defensiva. Todos os Direitos Reservados.