Table of Contents
No jogo, invadir ou hacking é o ato de conectar-se com sucesso a um outro servidor (computador) com permissões especiais. Existem, atualmente, duas formas de invasão.
Após um ataque com sucesso, todo servidor é armazenado no seu Banco de Dados.
Métodos de Ataque
Ataque Força-Bruta
Todo servidor é protegido com uma senha. O método força-bruta usa o software Cracker para sistematicamente verificar todas as senhas possíveis até que a correta seja encontrada. É extremamente rápido quando estiver crackeando senhas fracas, mas senhas mais complexas podem levar tempos infinitos. Portanto, o uso de um Password Hasher é essencial para proteger-se desse tipo de ataque.
Quando realizado com sucesso, retorna a senha do usuário root, dando acesso total ao computador da vítima.
Instruções para invadir uma conta de banco são similares, retornando a senha da conta no lugar da senha do servidor.
O tempo necessário para completar um ataque força-bruta depende da versão do cracker de quem está invadindo e da versão do hasher da vítima, além do processador do atacante.
Ataque Exploit
Um método alternativo de ataque é conhecido como exploração. Ele consiste em explorar vulnerabilidades de serviços específicos que estão rodando dentro do servidor. Esses servições são conhecidos como SSH e FTP, e são responsáveis por ações relacionadas a CPU e transferência de arquivos, respectivamente.
Primeiramente o atacante precisa varrer o endereço IP para saber se a vítima está vulnerável aos seus exploits. Para poder estar vulnerável a algum (ou ambos) exploit(s), a versão do(s) Exploit(s) do atacante deve(m) ser maior(es) que, ou igual(is), à versão do Firewall da vítima.
Se a varredura retornar um resultado positivo, o atacante pode usar pelo menos um dos seus exploits para conseguir permissões especiais no servidor da vitima. Se somente o serviço FTP estiver vulnerável, o atacante irá conseguir permissões de FTP e estará apto somente a transferir arquivos (download e upload). Se o serviço SSH estiver vulnerável, o atacante poderá instalar, deletar, esconder ou deletar arquivos na vítima, mas não poderá transferir arquivos. Em ambos os casos o invasor pode ver e editar os logs.
Se ambos os serviços FTP e SSH estiverem vulneráveis, o atacante irá conseguir acesso root (completo), podendo fazer qualquer coisa de um invasor que entrou por método força-bruta faria. A única diferença é que a senha do servidor não será listada no Banco de Dados.
Mantendo-se conectado
Para poder entrar e manter-se conectado, alguns critérios devem ser satisfeitos.
Critérios para login por Força-bruta
Para manter-se conectado, o invasor deve
- ter um cracker instalado com versão maior que, ou igual, ao hasher da vítima.
Critérios para login por Exploit
Para manter-se conectado, o invasor deve
- ter pelo menos um exploit instalado com versão maior que, ou igual, ao firewall da vítima.
Em outras palavras: Usuário é desconectado se
- O invasor está logado como root (ambos exploits) e ambos param de rodar, ou
- O invasor está logado como root (ambos exploits) e a vítima instala um firewall mais forte, ou
- O invasor está logado usando exploit X e o exploit X para de rodar, ou
- O invasor está logado usando exploit X e a vítima roda um firewall mais forte que X.
Permissões são perdidas se
- O invasor está logado como root (ambos exploits) e um deles para de rodar, ou
- O invasor está logado como root (ambos exploits) e a vítima roda um firewall que é mais forte que um exploit somente.
Nesse caso, o usuário mantém-se conectado com permissões do exploit que está funcionando, somente.
Invasão de contas de banco
Invasão de contas bancárias, ou bank hacking, é o ato de descobrir a senha uma específica conta de banco.
