9 de julho de 2011

Técnicas de invasão usadas por LulzSec e Anonymous

► Tags: , | Por: Guilherme

LulzSec e Anonymous, são os grupos que estão chamando a atenção da mídia com o seu Cyberativismo ou hacktivismo, conseguindo seguidores e adimiradores, inimigos ou invejosos e dando trabalho as grandes empresas e governos com os seus ataques e invasões. Como de repente são tirados tantos sites do ar e invadido esses sistemas aparentimente seguros? Confira duas técnicas que podem ter sidos usadas por esses grupos e são usadas por outros grupos de Hackers e crackers.
Botnets ou redes zumbi são formadas por um conjunto de computadores infectados por um código malicioso que permite que esses computadores sejam controlados remotamente por um mesmo cracker. Na formação de uma rede zumbi é utilizado um código pré-pronto de vários Bots disponíveis, como o Agobot, Rbot, RxBot, SDBot, entre outros. Depois de obter uma cópia, o cracker a altera para que somente ele possa controlar os computadores infectados com a sua versão do “Bot”.

Utilizando diversas falhas no Windows, os bots se espalham para novos computadores. Dependendo da versão do bot utilizada pelo cracker, ele também poderá poluir redes de troca de arquivos (como KaZaA e eMule) com arquivos falsos que possuem uma cópia Bot para que os usuários que tentem baixar esses arquivos também sejam infectados. Esses novos computadores infectados também estarão sob o controle do cracker que criou essa versão do bot e todos eles juntos formarão a “rede zumbi”. O número de computadores infectados presentes em uma botnet variam, mas as maiores redes são formadas por mais de 10 mil sistemas.

Desta forma é usado o ataque DDoS, que consiste em realizar grandes quantidades de acessos simultâneos a uma determinada página web por meio de redes zumbis, fazendo com que o site fique sobrecarregado e consequentemente saia do ar.
Injeção SQL é um ataque no qual um código mal-intencionado é inserido em cadeias de caracteres que são passadas posteriormente para uma instância do SQL Server para análise e execução. Qualquer procedimento que construa instruções SQL deve ser verificado quanto a vulnerabilidades de injeção porque o SQL Server executará todas as consultas sintaticamente válidas que receber. Mesmo dados com parâmetros podem ser manipulados por um invasor qualificado e determinado.

Além do DDoS, esta técnica é eficaz para disparar ataques em sites e redes seguras. Este método foi utilizado, por exemplo, nos ataques contra a Sony Pictures, PBS e HBGary Federal. A técnica permite que o cracker insira um código em formulários na internet (como aqueles que pedem dados sensíveis do usuário) e, então, obtenha acesso a um grande banco de dados.


0o Comentários no NotaTec:

O NotaTec também está no Facebook - Participe!