27
mar

Então foi assim que a conheceu – Parte 2

   Postado por: George Marques   em Capítulo 4

Leonardo, às vezes, desenvolvia sites da web para empresas. Recebia uma quantia razoável por isso. Em alguns contratos, ele também ficava responsável pela administração do site por algum tempo.

Cerca de dois antes, um dos sites que ele administrava foi invadido e teve seu conteúdo alterado, o que é conhecido como deface. O hacker deixara comentários perturbadores que alegavam que a pequena indústria de eletrônicos abusava de trabalho infantil na China. Os donos da empresa exigiram que Leonardo reparasse imediatamente aquela “pichação”, como eles chamavam. Ele tentou alegar que a culpa seria do servidor, mas não foi ouvido. Teve certo trabalho para contatar o servidor que hospedava o site e, em trabalho conjunto, restaurar a página ao seu original. Seus chefes ficaram satisfeitos, mas logo a página fora atacada novamente.

Acompanhando o site constantemente, logo percebera o novo deface. Mas, agora, não queria apenas remendar a página e, sim, descobrir quem fizera aquilo e evitar que faça novamente. Então, ele ligou para o serviço de atendimento do servidor para ter acesso ao log – ou registro – para que pudesse investigar. Por mais que tentasse, a resposta que recebia era que “os arquivos eram confidenciais e não poderiam ser disponibilizados”. Não estava satisfeito, mas viu que não adiantaria insistir. Bem, se alguém conseguiu acessar o servidor, eu também consigo.

Passou a pesquisar artigos e fóruns na web, mas percebeu que não havia muitas informações úteis. Cavando a fundo nos hiperlinks, descobriu que os conhecidos “piratas da Internet” não eram tão fáceis de encontrar, embora não fosse impossível. Encontrou conteúdos mais interessantes conforme se aproximava do submundo digital.

Aprendeu como encontrar portas abertas e como usá-las para tomar posse do computador. Inteirou-se sobre os procedimentos para evitar ser descoberto. Logo estava usando cadeias de proxy e apagando os logs da máquina invadida. Depois de alguns testes em alvos mais fáceis, decidiu aplicar seus conhecimentos para o fim ao qual ele estivera se preparando.

Percebeu que o servidor era muito desprotegido e que foi facílimo invadir o sistema. Ele, então, procurou os arquivos de log que precisava e baixou para seu computador, para que pudesse analisá-los posteriormente. Aproveitou para apagar seus rastros e, em seguida, encerrou a conexão. Ele tentou avisar a empresa sobre os problemas de segurança do seu servidor, contudo não ouvido como deveria. Ele, então, quis encerrar o contrato e transferir o site para outra empresa de hospedagem.

Analisando os arquivos de registro, selecionou uma lista de endereços que provavelmente pertenceriam ao invasor. Após alguns resultados não muito gratificantes, descobriu que um deles pertenciam a um servidor público de proxy. Não foi esperto para apagar os logs, mas foi para mascarar seu IP, pensou Leonardo. Como ele bem sabia, alguns proxies se dizer ser anônimos, todavia não são tão anônimos assim. Com algum esforço conseguiu refazer a rota e descobrir o endereço do computador  do qual partiu o ataque.

Invadir diretamente estava fora de questão. Provavelmente o hacker não vai continuar usando o mesmo IP e, ainda que usasse, não seria uma tarefa simples. Ele queria descobrir quem era a pessoa dona desse endereço no momento do ataque. Tentou um contato com a empresa de telefonia da região, mas logo percebeu que não seria tão fácil assim. Não seria simples invadir o banco de dados deles, então Leonardo resolveu apelar para uma técnica menos digital: a engenharia social.

Percebeu que não se saía tão mal em se passar por outra pessoa. Após alguns contatos, conseguiu conversar com um funcionário da empresa que, negligente e ingenuamente, lhe passou nome e endereço do provável autor dos ataques. Ou melhor: da provável autora.

Ele descobriu que ela também morava em São Paulo e decidiu fazer uma visita para tirar satisfações. Sabia que era uma atitude imprudente, mas não acreditava que ela cometeria algum crime que não fosse digital. E assim ele conheceu Amanda, com a qual rapidamente adquiriu intimidade, apesar de recusar a identificar-se, desafiando-a a descobrir quem era ele.

Amanda contou que ela atacara o site daquela empresa pelo motivo explicado no próprio deface: a exploração de trabalho infantil na China. Disse, também, que pertencia a uma comunidade de hackers que presavam por tais propósitos e convidou Leonardo a ingressar. Ele entendeu que era um bom motivo para ter feito aquilo e decidiu aceitar o convite.

Este texto foi postado quarta-feira, 27 de março de 2013 às 10:00 e arquivado como Capítulo 4. Você pode acompanhar as respostas a esta postagem no feed RSS 2.0. Você pode, também, deixar um comentário no formulário abaixo.

Poste um comentário

Nome (*)
E-mail (não será publicado) (*)
Site
Texto