São Paulo, quarta-feira, 1 de novembro de 1995
Texto Anterior | Próximo Texto | Índice

Acompanhe a invasão de um computador

JOE FLOWER
DA "NEW SCIENTIST"

Tudo começou nove minutos depois das duas da tarde, quando os três computadores da casa de praia de Tsutomu Shimomura, em San Diego, passaram a receber comandos que pediam informações.
Alguém no ciberespaço estava tentando descobrir os detalhes do relacionamento entre os três. Isso só levou três minutos.
Uma das duas estações de trabalho Sparc era o servidor, o ponto comutador central para a rede local. De repente, depois de uma pausa de seis minutos, chegou ao servidor um pedido de conexão, vindo de um endereço da Internet.
O endereço era falso e não fazia sentido, mas o servidor não tinha como saber. Ele respondeu automaticamente e esperou o retorno, com sua porta de entrada entreaberta. Não obteve resposta.
Nos três segundos seguintes, recebeu outros 30 pedidos. O servidor reconheceu os primeiros oito. Os pedidos seguintes não puderam ser respondidos. O computador passou a ignorar qualquer outra mensagem, como uma caixa de correio lotada.
A outra estação Sparc era usada como terminal. Uma fração de segundo depois, recebeu pedido para conexão de um endereço verdadeiro; a seguir, 20 em dez segundos, todos vindos do mesmo endereço.
O terminal reconheceu cada um deles, mas recebeu uma mensagem de "reset" como resposta, como se quem chamasse tivesse mudado de idéia.
Quem chamava não queria uma conexão -queria apenas ver o padrão de "números sequenciais fornecido a cada resposta.
Sempre que um computador se conecta à Internet, produz um novo número sequencial -e uma conexão só será bem-sucedida se o outro computador retornar esse número sequencial, mais um.
Exemplo: um computador pode ter recebido o número 10.000 ao se conectar. Se o seu computador está na outra ponta, precisa produzir o número 10.001 -ou o outro micro não o reconhecerá.
É possível pregar peças com essas sequências. Assim, se você quisesse ganhar acesso a outro computador, poderia fazer com que suas mensagens exibissem o endereço de um outro computador, talvez um em que seu alvo confia. Para isso, você precisa descobrir o padrão dos números sequenciais produzidos pela máquina que seu computador finge ser.
O misterioso invasor encontrou o padrão: cada nova resposta assumia um número sequencial 128 mil números maior que o anterior.
Em meio segundo, uma nova mensagem solicitando conexão chegou ao terminal, mas essa não trazia um endereço para resposta na Internet. Dizia vir do servidor, a máquina Sparc irmã do terminal.
Era falsa, mas o terminal não sabia. Devolveu uma mensagem de reconhecimento ao servidor verdadeiro, que a ignorou, porque tinha as "mãos" cheias.
Depois de um quarto de segundo, uma resposta falsa com o número correto foi enviada pelo intruso, e o terminal aceitou.
Agora, o intruso tinha um pé na porta -uma conexão de mão única. O invasor podia colocar arquivos e linhas de código no terminal de Shimomura, mas tudo o que o terminal mandasse de volta iria para o endereço de retorno daquelas mensagens: o servidor verdadeiro.
Então, o intruso acrescentou uma linha crucial a um arquivo, que ordenou ao terminal que "deixasse qualquer um entrar, de qualquer lugar, sem resistir".
A porta estava completamente aberta. O intruso fechou a conexão e ligou novamente, já com conexão plena -em duas mãos. Podia começar a trabalhar, saqueando os arquivos de Shimomura.

Tradução de LUCIA BOLDRINI

Texto Anterior: Crime eletrônico atormenta as empresas
Próximo Texto: Nova fornada de software chega às lojas
Índice


Clique aqui para deixar comentários e sugestões para o ombudsman.


Copyright Empresa Folha da Manhã S/A. Todos os direitos reservados. É proibida a reprodução do conteúdo desta página em qualquer meio de comunicação, eletrônico ou impresso, sem autorização escrita da Folhapress.