{"id":289,"date":"2013-03-27T10:00:48","date_gmt":"2013-03-27T13:00:48","guid":{"rendered":"http:\/\/georgemarques.com.br\/vida\/?p=289"},"modified":"2013-02-20T17:29:07","modified_gmt":"2013-02-20T20:29:07","slug":"capitulo-4-parte-2","status":"publish","type":"post","link":"https:\/\/georgemarques.com.br\/vida\/capitulo-4-parte-2\/","title":{"rendered":"Ent\u00e3o foi assim que a conheceu &#8211; Parte 2"},"content":{"rendered":"<p style=\"text-align: justify;\">Leonardo, \u00e0s vezes, desenvolvia sites da web para empresas. Recebia uma quantia razo\u00e1vel por isso. Em alguns contratos, ele tamb\u00e9m ficava respons\u00e1vel pela administra\u00e7\u00e3o do site por algum tempo.<\/p>\n<p style=\"text-align: justify;\">Cerca de dois antes, um dos sites que ele administrava foi invadido e teve seu conte\u00fado alterado, o que \u00e9 conhecido como <i>deface<\/i>. O <i>hacker<\/i> deixara coment\u00e1rios perturbadores que alegavam que a pequena ind\u00fastria de eletr\u00f4nicos abusava de trabalho infantil na China. Os donos da empresa exigiram que Leonardo reparasse imediatamente aquela \u201cpicha\u00e7\u00e3o\u201d, como eles chamavam. Ele tentou alegar que a culpa seria do servidor, mas n\u00e3o foi ouvido. Teve certo trabalho para contatar o servidor que hospedava o site e, em trabalho conjunto, restaurar a p\u00e1gina ao seu original. Seus chefes ficaram satisfeitos, mas logo a p\u00e1gina fora atacada novamente.<\/p>\n<p style=\"text-align: justify;\"><!--more-->Acompanhando o site constantemente, logo percebera o novo <i>deface<\/i>. Mas, agora, n\u00e3o queria apenas remendar a p\u00e1gina e, sim, descobrir quem fizera aquilo e evitar que fa\u00e7a novamente. Ent\u00e3o, ele ligou para o servi\u00e7o de atendimento do servidor para ter acesso ao <i>log<\/i> \u2013 ou registro \u2013 para que pudesse investigar. Por mais que tentasse, a resposta que recebia era que \u201cos arquivos eram confidenciais e n\u00e3o poderiam ser disponibilizados\u201d. N\u00e3o estava satisfeito, mas viu que n\u00e3o adiantaria insistir. <i>Bem, se algu\u00e9m conseguiu acessar o servidor, eu tamb\u00e9m consigo<\/i>.<\/p>\n<p style=\"text-align: justify;\">Passou a pesquisar artigos e f\u00f3runs na web, mas percebeu que n\u00e3o havia muitas informa\u00e7\u00f5es \u00fateis. Cavando a fundo nos hiperlinks, descobriu que os conhecidos \u201cpiratas da Internet\u201d n\u00e3o eram t\u00e3o f\u00e1ceis de encontrar, embora n\u00e3o fosse imposs\u00edvel. Encontrou conte\u00fados mais interessantes conforme se aproximava do submundo digital.<\/p>\n<p style=\"text-align: justify;\">Aprendeu como encontrar portas abertas e como us\u00e1-las para tomar posse do computador. Inteirou-se sobre os procedimentos para evitar ser descoberto. Logo estava usando cadeias de <i>proxy<\/i> e apagando os logs da m\u00e1quina invadida. Depois de alguns testes em alvos mais f\u00e1ceis, decidiu aplicar seus conhecimentos para o fim ao qual ele estivera se preparando.<\/p>\n<p style=\"text-align: justify;\">Percebeu que o servidor era muito desprotegido e que foi fac\u00edlimo invadir o sistema. Ele, ent\u00e3o, procurou os arquivos de <i>log <\/i>que precisava e baixou para seu computador, para que pudesse analis\u00e1-los posteriormente. Aproveitou para apagar seus rastros e, em seguida, encerrou a conex\u00e3o. Ele tentou avisar a empresa sobre os problemas de seguran\u00e7a do seu servidor, contudo n\u00e3o ouvido como deveria. Ele, ent\u00e3o, quis encerrar o contrato e transferir o site para outra empresa de hospedagem.<\/p>\n<p style=\"text-align: justify;\">Analisando os arquivos de registro, selecionou uma lista de endere\u00e7os que provavelmente pertenceriam ao invasor. Ap\u00f3s alguns resultados n\u00e3o muito gratificantes, descobriu que um deles pertenciam a um servidor p\u00fablico de <i>proxy<\/i>. <i>N\u00e3o foi esperto para apagar os <\/i>logs<i>, mas foi para mascarar seu IP<\/i>, pensou Leonardo. Como ele bem sabia, alguns <i>proxies<\/i> se dizer ser an\u00f4nimos, todavia n\u00e3o s\u00e3o t\u00e3o an\u00f4nimos assim. Com algum esfor\u00e7o conseguiu refazer a rota e descobrir o endere\u00e7o do computador \u00a0do qual partiu o ataque.<\/p>\n<p style=\"text-align: justify;\">Invadir diretamente estava fora de quest\u00e3o. Provavelmente o <i>hacker<\/i> n\u00e3o vai continuar usando o mesmo IP e, ainda que usasse, n\u00e3o seria uma tarefa simples. Ele queria descobrir quem era a pessoa dona desse endere\u00e7o no momento do ataque. Tentou um contato com a empresa de telefonia da regi\u00e3o, mas logo percebeu que n\u00e3o seria t\u00e3o f\u00e1cil assim. N\u00e3o seria simples invadir o banco de dados deles, ent\u00e3o Leonardo resolveu apelar para uma t\u00e9cnica menos digital: a engenharia social.<\/p>\n<p style=\"text-align: justify;\">Percebeu que n\u00e3o se sa\u00eda t\u00e3o mal em se passar por outra pessoa. Ap\u00f3s alguns contatos, conseguiu conversar com um funcion\u00e1rio da empresa que, negligente e ingenuamente, lhe passou nome e endere\u00e7o do prov\u00e1vel autor dos ataques. Ou melhor: da prov\u00e1vel autora.<\/p>\n<p style=\"text-align: justify;\">Ele descobriu que ela tamb\u00e9m morava em S\u00e3o Paulo e decidiu fazer uma visita para tirar satisfa\u00e7\u00f5es. Sabia que era uma atitude imprudente, mas n\u00e3o acreditava que ela cometeria algum crime que n\u00e3o fosse digital. E assim ele conheceu Amanda, com a qual rapidamente adquiriu intimidade, apesar de recusar a identificar-se, desafiando-a a descobrir quem era ele.<\/p>\n<p style=\"text-align: justify;\">Amanda contou que ela atacara o site daquela empresa pelo motivo explicado no pr\u00f3prio <i>deface<\/i>: a explora\u00e7\u00e3o de trabalho infantil na China. Disse, tamb\u00e9m, que pertencia a uma comunidade de <i>hackers<\/i> que presavam por tais prop\u00f3sitos e convidou Leonardo a ingressar. Ele entendeu que era um bom motivo para ter feito aquilo e decidiu aceitar o convite.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Leonardo, \u00e0s vezes, desenvolvia sites da web para empresas. Recebia uma quantia razo\u00e1vel por isso. Em alguns contratos, ele tamb\u00e9m ficava respons\u00e1vel pela administra\u00e7\u00e3o do site por algum tempo. Cerca de dois antes, um dos sites que ele administrava foi invadido e teve seu conte\u00fado alterado, o que \u00e9 conhecido como deface. O hacker deixara [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"spay_email":"","jetpack_publicize_message":"","jetpack_is_tweetstorm":false},"categories":[13],"tags":[10],"jetpack_featured_media_url":"","jetpack_publicize_connections":[],"jetpack_shortlink":"https:\/\/wp.me\/p3br6G-4F","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/georgemarques.com.br\/vida\/wp-json\/wp\/v2\/posts\/289"}],"collection":[{"href":"https:\/\/georgemarques.com.br\/vida\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/georgemarques.com.br\/vida\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/georgemarques.com.br\/vida\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/georgemarques.com.br\/vida\/wp-json\/wp\/v2\/comments?post=289"}],"version-history":[{"count":2,"href":"https:\/\/georgemarques.com.br\/vida\/wp-json\/wp\/v2\/posts\/289\/revisions"}],"predecessor-version":[{"id":291,"href":"https:\/\/georgemarques.com.br\/vida\/wp-json\/wp\/v2\/posts\/289\/revisions\/291"}],"wp:attachment":[{"href":"https:\/\/georgemarques.com.br\/vida\/wp-json\/wp\/v2\/media?parent=289"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/georgemarques.com.br\/vida\/wp-json\/wp\/v2\/categories?post=289"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/georgemarques.com.br\/vida\/wp-json\/wp\/v2\/tags?post=289"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}