“O meio pelo qual governantes sĂ¡bios e generais sagazes se moveram e conquistaram outros, pelo qual suas realizações ultrapassaram as massas, foi o conhecimento acurado.”
“O conhecimento acurado nĂ£o pode ser obtido de fantasmas e espĂritos, inferido dos fenĂ´menos ou projetado a partir das medidas do CĂ©u, mas deve ser obtido dos homens, porque Ă© o conhecimento da verdadeira situaĂ§Ă£o do inimigo.”
- Sun Tzu, a arte da guerra -
A guerra Ă© uma profissĂ£o antiga, e isto nĂ£o Ă© nenhuma novidade. Assim como a mĂ¡xima que, antes de atacar algo, vocĂª deve saber o que estĂ¡ atacando; e que, para se defender, Ă© bem plausĂvel que vocĂª saiba as possĂveis movimentações do inimigo ou, ao menos, saiba como ele se parece. Por esses motivos, a recomendaĂ§Ă£o de hoje Ă© o livro "Como Quebrar CĂ³digos: a arte de explorar (e proteger) software, escrito por Greg Hoglund e Gary McGraw.
Como Ă© de se esperar, a primeira coisa Ă© decidir um software-alvo. E entĂ£o fazer uma avaliaĂ§Ă£o de risco, que vai medir o custo da falha. Em linhas rudes, significa saber onde vocĂª vai pisar, analisando bem o software, assim como a existĂªncia de suas vulnerabilidades. Lembrando que:
Vulnerabilidade: nĂ£o significa estar 100% apta para o ataque/exploraĂ§Ă£o, Ă© apenas um problema que pode ser explorado.
Riscos: nĂ£o sĂ£o explorĂ¡veis, apenas captam o dano em potencial e a probabilidade de que um bug ou defeito possa ser explorado.
Potencial de dano:
PotĂªncia do ataque (dada), que varia de 1 a 10
x
ExposiĂ§Ă£o de alvo (medida ou suposta em 100%) de 0 a 1,0
=
Potencial de dano (o resultado estĂ¡ no intervalo de 0 a 10) x 10
ExposiĂ§Ă£o & PotĂªncia: medida que trata da facilidade ou dificuldade em executar um ataque.
Risco real: medida do efeito de um ataque considerando o potencial de dano, sendo:
Potencial de dano (intervalo) 0-10
x
Impacto (100% medido ou presumido)
=
Risco real x 10
Essa Ă© a base. Qualifique seu ataque e entĂ£o descubra os tipos de transações aceitas nos pontos de entrada e quais sĂ£o os tipos de entradas para determinar quais tipos de ataques funcionarĂ£o. Por isso, Ă© importante que, quando tu estiver projetando ou criando um software, vocĂª pare para pensar a respeito de quais sĂ£o os meios de alguĂ©m invadir o que vocĂª estĂ¡ trabalhando, porque se alguĂ©m quiser de fato invadir, ele vai parar para pensar sobre quais foram as suas suposições no desenvolvimento do software. Estas questões sĂ£o melhores abordadas em engenharia reversa ou reversĂ£o, muito importante porque permite aprender sobre a estrutura do programa e sua lĂ³gica.
Para tentar entender o software, sĂ£o utilizadas algumas abordagens como white box e black box. Na anĂ¡lise da caixa-branca, que Ă© mais completa, envolve-se no processo a anĂ¡lise e a compreensĂ£o do cĂ³digo-fonte. Enquanto que na anĂ¡lise da caixa-preta designa-se a anĂ¡lise de um programa em execuĂ§Ă£o, e, nĂ£o se faz nenhum tipo de anĂ¡lise do cĂ³digo-fonte. Em linhas gerais, a anĂ¡lise de caixa-branca testa possĂveis Ă¡reas problemĂ¡ticas, enquanto o teste de caixa-preta age de forma mais parecida com um ataque real ao software em um ambiente operacional real. "Poxa, mas nĂ£o existe um meio termo?" Sim, jovem padawan. Existe e mistura as duas tĂ©cnicas, logo, preto com branco resulta em... Sim, seu nome Ă© anĂ¡lise de caixa-cinza, haha!
Whatever, essa foi uma colher de chĂ¡ do que tĂªm no livro. Pretendo ainda, explorar cada item deste livro em posts separados, para que, desse modo, os posts nĂ£o se tornem uma saga Tolkieniana, haha!
Apesar deste livro ter como foco os programadores de segurança, ele dĂ¡ toda uma base antes de prosseguir para um nĂvel acima, como por exemplo, quando inocentemente hĂ¡ uma introduĂ§Ă£o sobre softwares, e, depois vai para drogas mais pesadas, como descrições de padrões de ataques e seus detalhes tĂ©cnicos.
Portanto, "Como Quebrar CĂ³digos", Ă© um livro que merece a sua atenĂ§Ă£o caso tenha interesse na Ă¡rea, e, principalmente se, assim como eu, for n00b (haha tmj ;) ).
Ah, jĂ¡ ia me esquecendo! Queridos script kiddies:
NĂ£o hĂ¡ hacks prontos no livro.
E as informações presentes no mesmo,
nĂ£o sĂ£o novidade para hacker algum.
E as informações presentes no mesmo,
nĂ£o sĂ£o novidade para hacker algum.
Obrigada, de nada. Beijos!
đŸ˜¸ Muito obrigada por ter visitado o blog, mesmo. đŸ˜¸
