“Great Firewall” causa pane em computadores de Pequim

O bloqueio à internet virou o assunto do dia no centro de imprensa. Repórteres se entrevistavam uns aos outros para trocar impressões sobre as dificuldades de trabalho no local. Como, por exemplo, a velocidade do acesso à internet, bastante lento para os padrões de uma cobertura da dimensão dos Jogos Olímpicos.

No caso da Folha, o simples recebimento de um e-mail com a palavra “censura” mostrou como funciona o eficiente sistema de filtros criado pelas autoridades chinesas. O programa de correio eletrônico, convencional, deixou de funcionar imediatamente.

Outro e-mail, que uma ONG havia enviado se manifestando contra o bloqueio de sites em Pequim, aparecia com caracteres truncados, impossíveis de serem decifrados. Até o final do dia, tais problemas permaneciam sem solução.

Repórteres buscavam alternativas para tentar furar o bloqueio. Muitos passaram a usar e-mails pessoais para se comunicar com seus países.

Mais

Notepad++ o canivete suiço dos programadores

Quando a tempos deparei-me com o imbroglio de ter de escolher uma ferramenta para desenvolver meus codigos nao tinha sequer ideia do que era este NotePad++. Estava habituado a que me fossem apresentadas ferramentas de ‘dificil trato’ como NetBeans e JCreator. O meu professor vinha recomendando a mesma, mas nao dava muita importancia, até que um certo dia resolvi abrir um arquivo fonte para nunca mais deixar de usa-lo.

Mesmo na Interface ele apresenta muitas vantagens sobre os seus concorrentes, as suas fontes sao muito mais perceptiveis do que a dos seus concorrentes, a area de escrita é mais abrangente, o sistema de abas combinado com o facto do mesmo ser um programa que consome muito menos memoria do que os outros fazem dele uma boa ferramenta mesmo para quem nao possui um PC poderoso. E mais, o mesmo pode editar dezenas de tipos de ficheiros e ainda assim entender a sua sintaxe. Olhe para este exemplo e note como ele pode combinar seus projectos

Melhor que isso notei que editores de texto como o Notepad (o velho mesmo) da Microsoft nao consegue por vezes tratar caracteres de mudança de linha em arquivos texto, apresentando-os por vezes na mesma linha, o NotePad++ trata-os muito bem apresentando-os com mudança de linha.

Ouro facto a ressaltar é seu sistema de busca em ficheiros que diferente de muitos editores pode ser expandida a qualquer pasta e subpasta, evitando assim esforço desnecessario. Note que ele é apenas editor, por isso se necessitar de compilar terá de faze-lo via comandos, embora o proprio NotePad++ possua plugins e propriedades configuraveis que realizam esse serviço muito facilmente.

Existen n vantagens e m propriedades que poderia muito bem falar, mas acontece que nem mesmo eu ainda usei todas elas, e acho que nem vou conseguir usar todas, mas saiba que ainda hoje foi anunciado o NotePad++ como vencedor do SourceForge Awards 2008 na categoria de melhor ferramenta para desenvolvedores, e eu concordo, ele tem safo a vida de muito boa gente.

Bruce Schneier vem a terreiro defender Dan Kaminsky

O Grande criptografo, Bruce Schneier escreveu em seu blog que é muito facil acusar Dan Kaminsky de ser o culpado pelo actual panico na Internet em volta das falhas do protocolo DNS, mas lembra ele que vao mais de 6 meses que Dan se mostrou disponivel a trabalhar com empresas como Microsoft e Cisco para resolverem o problema e até hoje nada foi resolvido pelas mesmas.

Segundo Schneier o grande problema reside no facto da falha descoberta segundo ele acidentalmente por Kaminsky nao representar propriamente uma novidade, já que era discutida durante algum tempo a forma fraca como o DNS realizava a randomização das portas de origem, solução proposta pelo especialista em Criptografia Daniel Bernstein que aliás escreveu ele mesmo um servidor DNS que usando criptografia forte no citado acima, nao se encontra hoje vulneravel a esta falha.

Schneier recomenda segurança, desde a fundação, nao para eliminar riscos porque isso nunca se sucederá, mas pelo menos para mitigar/diminui-los.

HD Moore vitima da sua propria armadilha

Das duas uma: Ou HD Moore é muito azarado (ja que deve ter sido um mês atrás que ele sofreu um ataque igual)  ou alguem ja se convenceu que a rede da sua empresa nao é lá muito segura.

Brincadeira minha apenas, HD Moore o mesmo que escreveu o primeiro programa para explorar a vulnerabilidade do protocolo DNS foi vitima dum ataque. É que um dos servidores da sua empresa BreakingPoint redireccionavam para uma pagina falsa da Google. A verdade é que nao era a sua rede que estava vulneravel, mas sim redes adjacentes pertencentes ao provedor norte americano AT&T no Texas, que redireccionavam também trafego dirigido a google para uma pagina falsa.

Os altos custos da Internet na vila Olimpica em Beijing

Tem quem pensasse que era apenas chegar a Beijing, ir a vila olimpica abrir seu laptop e gozar duma conexão Wireless com boa largura de banda, puro engano, na realidade a vila olimpica está proximo de ser um dos locais mais caros para se ter acesso a Internet a nivel do mundo (nem já Angola). Um usuario que escreveu ao Slashdot descreve que por apenas um mes e cerca e 512 kbps a 1M pode-se muito bem pagar estrondosos mais de 1.000 USD

Ex-funcionários do Google criam Cuil, novo serviço de busca

Uma empresa iniciante criada por antigos engenheiros do Google revelou no domingo um novo serviço de buscas na Web cujo objetivo é superar em tamanho o líder do setor, mas que enfrenta uma difícil batalha para mudar os hábitos de navegação dos internautas.

O Cuil (pronunciado como a palavra inglesa “cool”) está oferecendo um novo serviço de buscas, em http://www.cuil.com, que a empresa afirma ser capaz de indexar mais rápido e mais barato uma porção da Web bem maior que a do Google, o serviço de buscas que hoje oferece o maior índice online.

O novo rival do Google afirma que seu serviço vai além das técnicas de busca dominantes, que se concentram em links e padrões de tráfego de audiência, e em lugar disso analisa o contexto de cada página e os conceitos por trás de cada pedido de busca dos usuários.

“Nossos significativos avanços em tecnologia de busca permitiram que indexássemos parte muito maior da Internet, colocando quase toda a Web ao alcance de todos os usuários”, afirmou Tom Costello, co-fundador e presidente-executivo da Cuil, em comunicado.

Danny Sullivan, um analista de buscas na Web e editor-chefe do site Search Engine Land, disse que o Cuil pode tentar explorar queixas que os consumidores têm sobre o Google -a saber, o fato de que o serviço tenta fazer coisas demais, seus resultados favorecem os sites já populares e ele favorece demais certos sites de referência, como a Wikipedia.

“O momento pode ser propício ao surgimento de um desafiante”, disse Sullivan, acrescentando rapidamente que “concorrer com o Google continua a ser uma tarefa desafiadora, como a Microsoft dirá”.

A Microsoft, terceira maior empresa norte-americana no mercado de buscas na Web, vem procurando em vão, até o momento, unir forças com o segundo colocado do setor, o Yahoo, a fim de competir com o Google.

O Cuil foi fundado por um grupo de pioneiros das buscas, entre os quais Costello, que criou um protótipo da Web Fountain, a ferramenta de análise de buscas da IBM, e sua mulher Anna Patterson, arquiteta do imenso índice TeraGoogle de páginas da Web, operado pelo Google. Patterson também criou o sistema de buscas para uma empresa mundial de armazenagem de informações empresariais, a Recall, subsidiária do grupo australiano Brambles .

Os administradores de rede e os problemas de segurança do modelo OSI

Hoje em dia um administrador que é moldado por meio de cursos tecnicos e que nao lê constantemente artigos tecnicos em sites de segurança vai certamente aplicar no seu meio de trabalho todas as regras de segurança impostas. ACLs bem configuradas, trafego que apenas sai nao entra e vice-versa. Direitos de leitura escrita para determinadas estações de trabalho, bloqueio de determinados sites e protocolos e estabelecimento de ‘trusted sites’.

Tudo bem ele também tem um servidor web que oferece serviços por meio da Intranet local e um outro servidor que oferece serviços de paginas dinamicas a web inteira localizado numa DMZ.

O atacante depois de perceber que nao consegue acesso a rede interna da empresa, nota que existem aplicações dinamicas nas paginas web com linguagem de scripts e base de dados. Antes havia tentado mapear a rede a procura de routers e hosts, mas muitos pacotes echo e snmp eram barrados por meio de regras na Firewall. Também nota que nao consegue uma ‘reverse connection’ porque nao conhece a rede interna da empresa.

Parece ser uma rede intransponivel, mas antes disso consulta o modelo OSI e nota um aspecto importante:

Os dados tanto podem vir das camadas de baixo para cima como das camadas de cima para baixo. Aí ele começa por realizar testes de injecção de comandos SQL nas paginas dinamicas e descobre que nao só eles nao sao barrados como inclusive ele consegue por meio de ‘requests’ conhecidas respostas do servidor de base de dados.

Depois de algum tempo o mesmo faz um mapeamento da base de dados (tabelas de usernames, news, cadastros, bank ids etc) e descobre que também tem acesso a ‘stored procedures’.

Depois de tudo analisado, pensa que afinal pode tirar proveito da pagina de cadastro dos clientes, e como sabe que pode modificar conteudo da pagina por meio de comandos sql, o mesmo insere instruções contendo um link que supostamente baixa um teclado seguro para o usuario, mas que na realidade contem um caminho para um arquivo malicioso que ora instalado na maquina do usuario grava teclas ou passwords e as envia para um servidor ou correio electronico, cuja localização é de dificil rastreio porque a mesma passa por diferentes estações de trabalho em diferentes ISPs.

Depois de conseguir acesso a inumeras contas, o mesmo decide deixar um recado, envia uma request para apagar toda base de dados de posts e em seguida envia um novo post contendo uma mensagem de insulto ao administrador da rede da empresa.

Como podemos ver tudo foi realizado na camada de aplicação sem necessidade de se recorrer as camadas inferiores. Tudo isto tem acontecido hoje em dia, sem qualquer apelo a fantasia, nao é necessario mais ganhr acesso a dispositivos da camada de rede (para quê) ja que o atacante até muitas das vezes consegue acesso a estas camadas por meio da camada de aplicação (exemplo disso sao frontends web de dispositivos de rede).

Então meu amigo pense que acima de tudo ter uma rede bem elaborada significa também olhar para as questões da camada de aplicação do modelo OSI, porque estas sao muito importantes (quase tudo se faz hoje em dia por meio dessa camada). Alguns passos podem ser necessarios para este efeito:

1 – Filtre bem os pedidos recebidos via POST e GET nos seus scripts web.

2 – Instale um modulo de filtragem se usa apache (www.modsecurity.org) ou um WAF conhecido se usa Windows servers.

3 – Instale um IDS como o SNORT e desenhe regras de filtragem.

4 – Forçar cadastro e sessões autenticadas para realizações de operações.

5 – Usar duas camadas de filtragem. na interacção com o cliente e na resposta da aplicação no servidor.

6 – Outros truques.