Sei sulla pagina 1di 5

Sistemas Operacionais I - France Ricardo Marques Gonzaga - UNIGRAN

Aula 08

ATAQUES INTERNOS

Vimos anteriormente algumas maneiras de proteo com a utilizao de criptograa,


mas h uma classe que completamente diferente porque faz trabalhos de desenvolvimento
que so chamados de trabalhos internos, os quais so feitos por programadores ou outros
empregados da empresa utilizando o computador, ou essa classe trabalha produzindo software
crtico. Esses ataques internos so diferentes de ataques externos, primeiro porque so ataques
feitos por usurios que tm acesso ao sistema e tem o conhecimento especializado. Vamos
ver alguns exemplos do que pode acontecer.
67
Sistemas Operacionais I - France Ricardo Marques Gonzaga - UNIGRAN

BOMBAS LGICAS

J h algum tempo empresas praticam a terceirizao, seja ela para diminuir custos de pessoal
ou at mesmo custos materiais, com isso os programadores sempre se preocupam com o seu trabalho
nessas empresas. O programador pode implementar medidas para tornar invivel uma eventual dispensa
de trabalho. Para evitar pessoas que gostam de praticar chantagem, uma estratgia implementar uma
bomba lgica. No sistema da empresa, o programador implementa secretamente inserindo no sistema
operacional uma parte do programa onde, enquanto o programador aliment-lo diariamente com uma
senha, essa parte do cdigo no executar nada, mas, se o programador for repentinamente dispensado
de sua funo e removido das dependncias sem qualquer aviso, no dia seguinte dispensa (ou prxima
semana, ms), a bomba lgica no ser mais alimentada com a sua senha, ento a bomba detonar. O
que signica que podem ser excludos vrios arquivos, alm de haver bloqueio ao o acesso de todos os
usurios etc.
Esse tipo de estratgia era muito comum em sistemas de folha de pagamento, onde caso a
senha do programador no fosse inserida em dois perodos consecutivos a bomba era detonada.
Nesses casos a empresa deve fazer a escolha entre chamar a polcia (o que pode ocasionar
em uma condenao com vrios meses de deteno, mas que com certeza no restaurar os arquivos
que foram excludos) ou aceitar a chantagem e re-contratar o programado como consultor, por uma
quantia exigida pelo programador, para que ele conserte o problema e torcer para que ele no implante
outras bombas lgicas.

ALAPES

Outra falha que pode ser ocasionada por pessoas que tm acesso interno ao sistema o
alapo (trap door). Esse problema criado por um cdigo inserido no sistema pelo programador, ele
muda o algoritmo onde feito alguma vericao. Por exemplo, o programador adiciona um cdigo
no programa de acesso ao sistema para permitir que algum se conecte usando o login mmmm no
se importando com a senha, que pode conter ou no um valor. O cdigo usado parecido com o que
se segue abaixo.

while(true) {
printf(login: );
get_string(name);
disable_echoing( );
printf(password: );
get_string(password);
enable_echoing( );
v = check_validity(name, password);
if (v) break;
}
execute_shell(name);
68
Sistemas Operacionais I - France Ricardo Marques Gonzaga - UNIGRAN

while(true) {
printf(login: );
get_string(name);
disable_echoing( );
printf(password: );
get_string(password);
enable_echoing( );
v = check_validity(name, password);
if (v || strcmp(name, mmmm == 0) break;
}
execute_shell(name);

Casso esse cdigo seja inserido por um programador que trabalha em uma fbrica de
computadores e o sistema tenha sido vendido junto com os computadores, o programador pode
acessar qualquer computador feito por essa fbrica, no importando quem seja o proprietrio
ou o que estiver no arquivo de senhas. O alapo desvia todo o processo de autenticao.

LOGRO NA AUTENTICAO DO USURIO

Essa tcnica funciona de uma forma em que feita a coleta de dados do usurio do
sistema. uma tcnica que geralmente aplicada nas empresas com vrios computadores
pblicos em uma rede local que utilizada por vrios usurios. Esse tipo de ataque funciona,
normalmente quando algum est conectado a um terminal e aparece uma tela de login como
mostrado na gura 24

Usurio:

Figura 24

Quando o usurio entra com sua identicao, o sistema pede a senha; se a senha for
correta o usurio ter acesso. Considere, ento a seguinte situao: um usurio maldoso, Mal,
implementa um programa que mostra a tela da gura 24, s que esta no a tela do programa
executando o programa de acesso ao sistema e sim uma falsa tela escrita pelo usurio Mal
69
Sistemas Operacionais I - France Ricardo Marques Gonzaga - UNIGRAN

intencionado. distncia, o usurio Mal pode assistir ao resultado esperado, porque quando
um usurio digita o nome de usurio, o programa responde pedindo a senha e desabilitando a
exibio do que est sendo digitado. Logo depois a senha e o nome do usurio so salvos em
um arquivo, em um lugar confortvel para o usurio maldoso. O falso programa de conexo
enviar um sinal para parar com o processo do Shell. Com isso termina a ao do programa do
usurio Mal, a ele aciona o programa original de conexo e mostra a tela representada pela
gura 25, assim Mal adquiriu mais um par (usurio e senha). Com esse programa ele pode
adquirir vrios pares de acesso.

Usurio:

Figura 25

Uma forma de impedir esses tipos programas , ao iniciar o acesso ao sistema, pedir
uma entrada de combinao de teclas que os programas de usurios no podem coletar. Assim
como acontece com o sistema operacional Windows, em que a tela de acesso requer que se
pressione a combinao das teclas CTRL-ALT-DEL.
Alm de ataques internos temos um alto ndice de ataques externos. A maioria
desses ataques utilizam-se de erros do sistema operacional ou de algum aplicativo popular
como o Internet Explorer ou outro qualquer, tais ataques so realizados muitas vezes atravs
da internet. Os usurios maldosos utilizam seus conhecimentos para descobrir erros no
sistema operacional e, ento, descobrem uma maneira de explor-lo, assim comprometendo
os computadores que executam o cdigo defeituoso.
Os erros podem ser explorados de diferentes maneiras e, quanto a isso, o usurio
pode utilizar um script que funciona da seguinte maneira:

1. Executando uma varredura de porta automatizada para encontrar mquinas que


aceitem conexes via telnet.
2. Tente conectar adivinhando as combinaes de nome de usurio e senha.
3. Um vez conectado, executa-se um programa com falhas com dados que causem o erro.

O mtodo para que o sistema se torne mais seguro fazer uma varredura
periodicamente em busca de erros que prejudiquem a integridade do sistema. Essa varredura
70
Sistemas Operacionais I - France Ricardo Marques Gonzaga - UNIGRAN

geralmente feita quando o computador est sendo pouco utilizado, assim no deixando uma
situao incmoda para o usurio que est utilizando o computador, pois esse processo faz
com que o computador que lento.
Essa varredura pode vericar uma srie de itens do sistema como:

Senhas curtas ou fceis de serem adivinhadas.


Programas privilegiados, mas no autorizados.
Programas no autorizados no diretrio do sistema.
Processos com execues muito longas e inesperadas.
Proteo inadequada de diretrio.

As varreduras encontram problemas que muitas vezes podem ser solucionados


automaticamente ou podem ser relatados ao administrador do sistema. A segurana de
computadores um assunto que sempre ter espao no meio da informtica, pois por mais
seguro que paream, sempre existem pessoas ms que trabalham encontrando uma falha no
sistema, ou em algum aplicativo, para se aproveitar dessa falha.

ATIVIDADES
As atividades referentes a esta aula esto disponibilizadas na ferramenta Atividades.
Aps respond-las, envie-nas por meio do Portflio- ferramenta do ambiente de aprendizagem
UNIGRANET. Em caso de dvidas, utilize as ferramentas apropriadas para se comunicar com
o professor.

71

Potrebbero piacerti anche