Existem
inúmeras categorias de ataque a serviços Internet,
explorando falhas de software, hardware e
principalmente burlando esquemas de segurança
ineficazes em nossas políticas operacionais. Por
exemplo:
Sniffer:
Captura informações que trafegam pela rede, como
logins e senhas em texto não-criptografado, podendo
ser utilizadas futuramente por um invasor.
Spoof:
Baseia-se na confiança da negociação entre
servidores, que acreditam na veracidade do endereço
de origem daquela ordem ou informação, e podem
sofrer um ataque por mensagens na qual a origem é
"disfarçada" como sendo de alguém de
confiança.
Mudanças
de rota: Um ataque desta natureza pode fazer
com que toda a informação de um dado servidor seja
obrigada a passar por um espião antes de seguir seu
caminho, ou simplesmente sejam redirecionadas para
lugar nenhum, causando a "queda" do serviço.
Trojan
Horse: Um programa pode ser inadvertidamente
instalado em um servidor, o qual permitiria uma invasão
por alguma porta ou "brecha"
propositadamente implantada neste programa.
Replay:
Alguma ação, comandos ou seqüência de eventos
podem ser observados durante um processo de autenticação,
e repetidas, posteriormente, por um invasor para obter
acesso a estes sistemas.
Vírus:
À primeira vista pode parecer um simples problema de
usuários domésticos, mas os vírus, se não forem
devidamente eliminados e controlados, podem causar,
direta e indiretamente, vários problemas em uma rede,
desde a impossibilidade de comunicação interna, até
a interrupção dos serviços vitais.
Adulteração:
A falta de um controle de conteúdo eficiente pode
fazer com que uma informação seja adulterada durante
sua transmissão, pondo em risco a comunicação entre
dois sistemas.
Alguns
produtos, tais como servidores ou até mesmo sistemas
operacionais completos, vêm configurados "da fábrica"
de uma forma muito pouco segura, e é necessário
conhecer todos os aspectos da nova ferramenta
instalada no seu sistema para que ela seja
corretamente utilizada.
Programas
como servidores de mail, ftp, web ou configurações
do sistema, como permissões de arquivos, aplicativos
desnecessários (tal como um lpd em um servidor
exclusivo de web) devem ser completamente vistoriados
antes da sua instalação, procurando se informar
sobre suas capacidades de auditoria e sobre seus
recursos de segurança.
Pode-se
ainda, caso o sistema em questão seja inseguro e
necessário, cogitar produtos que possam implementar
esta segurança à parte, e dar a mesma importância a
eles, instalando-os simultaneamente, e nunca "deixar
para depois", pois se alguém detectar uma falha
no seu sistema, ela será explorada imediatamente!
E o
mais importante: estas configurações padrões, ou os
erros mais comuns durante as instalações, são os
primeiros alvos dos hackers e, em pouquíssimo tempo
seu sistema poderá ser completamente comprometido por
pura falta de atenção.