NIC.br

Ir para o conteúdo
02 NOV 1999

Caiu na rede, se deu mal






Arquivo do Clipping 1999

Veículo: Correio Braziliense
Data: 02/11/1999
Assunto: Segurança de redes

Tempos difíceis para os ingênuos: os hackers não perdoam nenhuma rede, até Internet
Fabricio Rocha
Da equipe do Correio

Impressionante a crescente conscientização das pessoas. Se há algum tempo alguém tivesse um computador ligado à Internet, e de repente o drive de CD-ROM começasse a abrir e fechar sozinho, a tela ficasse azul com mensagens estranhas e um barulho estranho saísse dos alto-falantes, provavelmente seria caso para um padre ou um preto velho pai de santo. Hoje, quase todos os internautas já saberiam o que seria o fenômeno: um ataque de hackers à rede.

Conta a história que o inventor do microcomputador pessoal, Steve Wozniak, ganhou dinheiro com um aparelhinho que violava o sistema telefônico, permitindo que ligações interurbanas fossem cobradas como locais. Woz era um respeitado hacker californiano, no sentido estrito do termo, e graças aos seus conhecimentos veio ao mundo o Apple. Os hackers de hoje não constroem mais aparelhos, mas podem destruir informações em segundos.

A Internet intensificou o poder de fogo dos invasores. Nela estão os principais alvos, mas os ataques mais poderosos - e respeitáveis - não se originam na Web. Os grandes sistemas financeiros, computadores de institutos, escolas e universidades, terminais de uma grande empresa, são todos interligados por redes internas, ou intranets. Por essas redes fechadas circulam informações confidenciais, e não é fácil para um usuário não-autorizado conseguir acessá-las.

"Em redes fechadas o risco está mais associado a falhas do lado interno do que a invasões vindas de fora", revela o professor Pedro Vazquez, um dos maiores especialistas do país no assunto. Coordenador do Grupo de Trabalho de Segurança de Redes da Unicamp, o professor é um dos que acreditam que os verdadeiros hackers são discretos e não perdem tempo trocando páginas da Internet. "O hacker é sutil, tem acesso físico ao local e trabalha com objetivos de médio a longo prazo", define Pedro.

As ações de invasão a uma rede, mesmo por meio da Web, são trabalhosas e só podem ser feitas por alguém que tem amplo conhecimento sobre redes, protocolos de comunicação e programação. Rodrigo Fragola, da Aker Security Solutions, diz que os métodos utilizados exigem tempo de sobra e paciência. "Os hackers vão tentando em um servidor, e, se não der, eles passam para outro, e assim sucessivamente".

Mesmo com a dificuldade, há várias formas de invadir um sistema alheio, seja lá qual ou de quem for. Na Internet, há receitas prontas de invasão, que podem ser usadas por adolescentes com conhecimento de programação - eles são mais do que se imagina. Há tutoriais hacker para trocar páginas e até para invadir redes sofisticadas.

Usando programação em linguagens C e Assembly, com programas para geração de blocos diversos de informação a ser mandada para um servidor - os chamados pacotes -, os hackers têm como técnica favorita o Buffer Overflow, também chamado de buffer overrun ou estouro de pilha. "O hacker vai mandando pacotes de bytes, maiores do que o servidor pode agüentar, até que estoura os limites das variáveis dos programas", explica Fragola. Assim, a informação mandada pelo hacker causa um erro, que interrompe o programa do servidor, e sobrepõe áreas de programa e de dados na memória com o seu próprio código.