A Arte de Nomear – Por – Fernando Mercês

O mundo de segurança da informação tem vários problemas, dentre eles pseudo-hackers, script kiddies, charlatões, muita gente ganhando dinheiro sem fazer nada efetivamente útil, mas queria falar aqui sobre um fato que vem me incomodando: os nomes utilizados no mundo de SI.

É sabido que os americanos usam e criam muitas siglas, mas a coisa está tomando uma proporção chata. Por exemplo, se um atacante levanta um serviço falso para enganar usuários e fazê-los se autenticarem no servidor falso para roubar seus dados, o ataque é dito de Man In The Middle (MITM). O que será mais velho, a técnica ou o nome?

Aí vem aquele fabricante de produto dizendo que defende contra MITM attack e você fica todo feliz quando compra. Aí é que está a mágica.

Engenharia reversa virou análise de artefatos. Um include mal feito em PHP virou LFI/RFI (Local/Remote File Inclusion) – se for um require? Alguém quer batizar? Um redirect em JavaScript virou XSS (Cross-site scripting), um vírus com objetivo virou APT (Advanced Persistent Threat) ?! Aliás, vírus mesmo tá complicado de definir, uma vez que dependendo da ação a indústria dá nomes diferentes. Se roubar senha de banco é banker, se se espalhar é worm, se só encher o saco é adware, se logar o que você digita é keylogger, se gravar sua tela é screenlogger e a lista não parava de crescer, até que escolheram a palavra malware para referenciar todos eles. Mas se analisarmos, continuam fazendo a mesma coisa: infectando, espalhando e funcionando. Dã.

Tentar a senha é brute force, mas se usar uma lista pré-definida de palavras (wordlist !), já vira dictionary attack (putz). Se forem hashes, aí já é rainbow table attack (não me perguntem por que) e, advinha, já li num certo material sobre esteganografia que existe até o Visual Attack, que é ficar olhando os bytes tentando entender o que se passa. Sério?

Um monte de ping que resulta em negação de serviço (parece coisa de homem frouxo) pode ser evitado com um IPS (Intrusion Protection System), detectado com um IDS (Intrusion Detection System) e parados com um DDS (DoS Defense System). Difícil mesmo é segurar o DRDoS (Distrubuted Reflected DoS), rapaz! E o VIPDoS que sai sem querer? Eu não sei a diferença entre eles, mas preciso de todos os produtos na minha empresa para mante-la segura e meu sysadmin sabe até usar o nmap se for preciso. \o/

Pensa que acabou? Não, preciso também de um APIDS (Application protocol-based IDS), HIDS (Host-based IDS), PIDS (Protocol-based IDS), RBIDS (Rate-based IPS) mas todos são NIDS (Netowrk IDS). Legal né? Compra tudo!

Até a falsidade na internet tem nome legal.. IP spoofing, mas se só alterar o MAC, é MAC spoofing. Se mudar os dois, quem dá mais? É muito útil para smurf attack e fraggle attack. Meu Deus, quanto perigo… Cuidado com o sockstress porque depois do backscatter você vai ter que chamar o perito forense, o especialista em forense digital, o pentester e o analista de artefatos, mas primeiro tem que gritar pelo grupo de resposta à incidentes, ou melhor, IR. Fica esperto com seu firewall, que se não fizer SPI você está statefuldido. Vai precisar de um NAC no NOC. ?

É cookie attack, session hijacking, fixating, form attack, criptografia on-the-fly (ela avua?), privillege escalation, análise comportamental, enumeração, fingerprinting, defacers, backtracking, evasion, blackholing, sinkholing, nuke, death ping, icmp flood, syn flood, icq flood (lembra? hehe), spam, scam, phishing, mail bomb, RUDY, bankers, white, gray, green, black, pink… E hacking que é bom, NOP.

Sabe a criptografia? Se estiver num vírus é criptovirologia. Opa, o primeiro que desenvolver um algoritmo de criptovirologia ganha! Como opção, pode-se fazer um kleptography algorithm (essa eu deixo para o leitor googlar).

A rota pra lugar nenhum é nullroute sabia? Pode ser blackhole route também pra facilitar. Essa é uma técnica muito avançada de criar uma rota para um endereço inválido e achar que está protegido, experimente!

Enquanto você lê este texto certamente há um engravatado pensando num novo termo para definir algo antigo e ganhar dinheiro com isso (cloud? big data? ti verde?). Só tenha em mente uma coisa: o produto dele vai defender sua empresa contra todas as siglas, menos contra crackers.

http://www.mentebinaria.com.br/blog

Deixe um comentário

O seu endereço de e-mail não será publicado.