tlaloc
(usa Gentoo)
Enviado em 09/09/2010 - 20:28h
Meio torta esta historinha, não?
Mas respondendo:
a princípio, TODO SERVIDOR, NÃO IMPORTANDO SISTEMA E ARQUITETURA, É VULNERÁVEL. Desde que haja brechas.
O que os administradores de segurança em sistemas fazem é minimizar riscos e minimizar danos, caso ocorra uma invasão.
Por exemplo, caso um servidor Linux esteja configurado de forma a permitir escalada de privilégios de um usuário (por exemplo, permitir que do usuário "paulo" eu consiga me tornar "root"), caso você descubra a senha do paulo e o sudoers não esteja configurado corretamente (caso o sudo esteja instalado), seria extremamente simples sentar na máquina e mandar 'sudo su', me dando acesso de root na máquina.
As soluções de segurança para sistemas têm de serem pensadas de fora para dentro, com a visão do hijacker.
No caso, quando você vê um servidor, a primeira coisa é querer descobrir se existe alguma brecha. As brechas são as portas ativas e não escutadas. Para isso, você pode usar o NMap e o Nexus.
Depois de descoberta uma porta, você utiliza o Nexus para caçar vulnerabilidades naquela porta. Caso exista, você pode até tentar acessar.
Um cenário bem comum são servidores de arquivos dentro de empresas cujos dados têm de ser acessados de outros locais, fora da empresa.
Digamos uma empresa de publicidade e propaganda com dois escritórios, sendo em um, há um servidor Samba que pode ser acessado via FTP.
Se o servidor foi instalado pelo próprio pessoal da empresa, é muito possível que ele esteja com uma distribuição "padrão" que venha com o SSH liberado para a rede externa. Está aí uma oportunidade de invasão.
No que eu quero chegar é que os servidores serão tão vulneráveis quanto mal configurados forem.
Um servidor que não permite acesso externo, apenas vindo da rede interna, não contém nada além do serviço essencial instalado, políticas de acesso SELinux ativas, firewall IPTables bem configurado e liberando acesso por MAC address, não permitindo escalada de privilégios... seria praticamente impossível de invadir.
Nisto, é possível que os tccs de vocês falhem pois invadir um sistema não é simples, não é copiar uma pá de códigos e jogar num terminal. Demora-se meses para se adquirir informações sobre o servidor, hosts internos, provável topologia de rede, funcionários, pontos fracos, agentes humanos que possam auxiliar... não é brincadeira de recém formado.
Pesquise por PENTEST.