Esta é a nona parte de uma história fictícia (ou não) sobre testes de invasão. Clique na tag Reciclando Hackers para conferir todas as partes publicadas.


Cadeado Segurança (Mihai Andoni / Freeimages)

Gafanhoto explora brecha de referência insegura e direta a objetos. (Mihai Andoni / Freeimages)

O dia mal havia clareado e Gafanhoto já estava abrindo a porta de seu escritório. Ele estava com um ânimo arrebatador, uma vontade “nunca dantes imaginada”, parafraseando Luis de Camões, que o fez levantar de sua cama sem precisar escutar aquele barulho irritante de seu despertador.

Durante a noite, Gafanhoto ficou pensando no caso dos irmãos. Praticamente já tinha montado o quebra-cabeças do ataque ao Vai-e-Volta. Precisava apenas tirar algumas conclusões e explorar a segunda falha encontrada: Referência Insegura e Direta a Objetos.

Victor e Manuel, por sua vez, estavam naqueles dias em que a cama era o melhor lugar do mundo. Roncavam tão alto, com tanta eloquência, que os irmãos nem se quer se moviam. Eles dormiam no mesmo quarto, cada qual em sua cama. Victor dormia numa posição esquisita: ficava meio que de bruços e na posição fetal, praticamente todo descoberto. Manuel não tinha uma posição definida, ora estava de lado, ora de supino, e não gostava de cobrir seus pés.

Já lá no escritório, Gafanhoto liga seu computador, pega um copo d’água, senta, mexe o pescoço para os lados igual a um boxeador preparando-se para lutar e começa a sua investigação.

O tempo passa rápido e logo chega a hora do almoço. Gafanhoto não encontrou nada no site que proporcionasse tal falha. Seria um falso positivo? Ou algo que passou despercebido? Achou que era melhor dar uma descansada, sair e almoçar; assim quem sabe desse uma esvaziada na mente para as ideias surgirem. Finalizou seu copo d’água com um belo de um gole, levantou-se e saiu para sua casa: hoje ele estava a fim de fazer o seu próprio almoço.

Enquanto Gafanhoto estava fazendo seu almoço, os irmãos, agora acordados, estavam discutindo quem iria fazer o café da manhã, àquela hora! Nenhum dos dois havia levantado da cama. Victor recolheu seu cobertor do chão e se cobriu novamente. Manuel sentou-se no colchão, encostou na parede e começou a cantar. Os dois irmãos pelo jeito iriam ficar assim por um bom tempo até um deles levantar ou então até escurecer e os dois dormirem novamente.

Gafanhoto está de volta em seu escritório. Fazia tempo que ele não almoçava tão bem. Teve boas ideias durante o almoço e agora iria testa-las. Ele esteve pensando na possibilidade de criar a falha que não foi naturalmente encontrada. Pensou consigo: “Mesmo não encontrando uma entrada para explorar, seria possível criá-la a partir de SQL Injection?”.

Revendo suas anotações sobre a exploração que fez de SLQ Injection, viu que era possível fazer tal procedimento. Desta forma, ele percebeu que realmente não era um falso positivo e que agora poderia ter n maneiras de tentar fazer o deface no site dos irmãos.

Manuel, sempre mais agitado do que Victor, decidiu levantar da cama e, para provocar seu irmão, disse: “Vou tomar café na padaria!” Forçou um sorriso para ver se seu irmão saía debaixo do cobertor. Victor levanta correndo da cama, nem se preocupa com sua roupa, cabelos e grita: “Vou junto!”. Os dois irmãos saem cambaleando de sono, ou melhor, de quem ainda nem acordou direito.

No escritório, Gafanhoto ria à toa. Ele havia feito vários testes e obteve resultados positivos. Pentest de verdade é caprichado: não basta passar um scan e informar as “vulnerabilidades” encontradas. Aliás, este é um serviço oferecido de forma online por alguns sites: “Veja se seu site está vulnerável com o nosso scan online!” “Cada uma…”, irritou-se Gafanhoto.

Uma vez terminada esta etapa, Gafanhoto agora iria entrar numa a fase que ele adora: análise forense. Ele sempre gostava de deixar esta fase para o final, embora não fosse obrigatória. Porém, com as informações obtidas pela análise, ele podia corroborar ou não o que tinha descoberto até agora.

Durante a fase de coleta de informações na casa dos irmãos, foram trazidas ao o escritório uma duplicação forense da RAM (Random Access Memory – Memória de Acesso Aleatório) e outra do HD (Hard Drive – Disco Rígido), ambos do servidor, visto que foi o único alvo do ataque.

A RAM armazena informações para o processador. Toda vez que digitamos algo ou executamos um programa, suas instruções são armazenadas na RAM, onde o processador irá buscá-las. Essas instruções são endereçadas na RAM e cabe ao processador pegar cada instrução diretamente do seu endereço. Ele faz não do início para o fim, ou seja, de forma sequencial, mas sim de qualquer forma, daí o nome “aleatório”.

A vantagem de se fazer uma análise forense na RAM é que tudo que foi criado, modificado ou digitado ainda deve estar lá. Em outras palavras, é possível verificar processos que foram executados; arquivos criados e/ou modificados; acessos à Internet; analisar logs do sistema etc. No entanto, tais informações são perdidas quando o computador for reiniciado ou desligado.

Por outro lado, HDs são conhecidos como “memória de massa”, pois armazenam grandes quantidades de informação. Nele temos arquivos (documentos, fotos, vídeos etc), diretórios, programas instalados, enfim, tudo que o usuário decidiu armazenar. Diferentemente da RAM, o HD armazena informações que não são perdidas quando o computador for desligado ou reiniciado.

Pelo jeito, Gafanhoto não iria dormir tão cedo hoje. Ele tinha um sorriso enorme estampado em seu rosto.

Os irmãos passaram o dia todo na padaria conversando com seus colegas. Chegaram em casa, ambos satisfeitos com a longa refeição do dia — um café da manhã que valeu pelo almoço e pelo jantar. Os dois viram suas camas ainda desarrumadas. Eles se olharam e deram uma risada. Correram até suas camas, e quando próximo a elas, deram um salto ornamental, emitindo cada um seu grito primal para mais uma noite de sono.


Esta é a nona parte de uma história fictícia (ou não) sobre testes de invasão. Clique na tag Reciclando Hackers para conferir todas as partes publicadas.

Anúncios

Escrito por dmoicano

2 Comments

  1. Agora sim vamos pro final :D
    Gafanhoto, pentester fodao :D haha

    Curtir

    Responder

    1. Moicano Diego 05/07/2017 às 09:18

      Hehehe é isso aí! :D

      Curtir

      Responder

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s