A segurança do servidor depende da sua aplicação Web


Conversando com alguns amigos fiquei sabendo de uma triste notícia, um deles que é Administrador de Rede, tinha perdido o emprego pois alguém tinha “invadido” um dos servidores da empresa em que ele trabalhava e alterado os arquivos do site institucional, essa técnica que é chamada de deface, acabou acarretando alguns contratos a menos para a empresa e na demissão do Administrador de Redes.

Explicando melhor o caso, em uma bela segunda-feira ao chegar na empresa e acessar o site da mesma viram que a página inicial estava totalmente diferente com palavras incitando a violência. Depois de alguma averiguação constataram que alguém externo a empresa conseguiu acesso ao servidor e conseguiu trocar o arquivo index.html (a página inicial do site) por um outro de mesmo nome mas com o conteúdo alterado.

Voltaram o backup do arquivo index.html original e pediram ao Administrador de Redes para averiguar os servidores, após vários testes e muita pesquisa constataram que os servidores estão todos atualizados, sem brechas claras de segurança e em pleno funcionamento.

Dois dias depois a mesma pessoa fez a mesma coisa e fez o deface outra vez.

Chamaram o Administrador de Redes para uma conversa mais acalorada, no final contrataram uma consultoria externa para avaliar tudo.

Depois de 3 dias de testes intensos a própria consultoria estava emitindo o relatório informando que não existia nenhuma inconsistência de segurança que pudesse autorizar de forma indevida tal acesso aos arquivo e permitir o ataque e troca de arquivos.

Fizeram o deface outra vez.

Agora toda a diretoria se reuniu e devido terem perdido 3 importantes contratos devido ao deface (pelo menos foi o que os clientes alegaram) mandaram embora o Administrador de Redes e se recusaram a pagar a consultoria que avaliou a segurança dos servidores, afinal o ataque continuava.

Na conversa com o meu amigo (aquele que tinha perdido o emprego), perguntei se ele tinha verificado os arquivos que davam origem ao site, ele disse que não e perguntou-me o por que de tal indagação, já que isso era responsabilidade dos desenvolvedores do site.

Disse que um site mal programado, sem levar em conta a segurança que precisa ser empregada no código dos scripts que montam o site, pode causar uma série de infortúnio que podem alterar o funcionamento dos sistemas Web, modificar arquivos (o que estaria em tese permitindo o deface) e até mesmo comprometer todo o servidor.

Meu amigo e eu fomos até a sua antiga empresa esclarecer toda a situação, depois de relutar os responsáveis pelo código-fonte permitiram acesso ao mesmo (estava codificado em PHP) e começamos o processo de análise. Depois de 4 horas de muito trabalho identifiquei que uma variável passada via GET, ou seja, via URL no browser não era tratada pelo código do script e qualquer artimanha de um usuário um pouco mais esperto traria problemas.

Alguém (que ainda não foi identificado) percebeu tal falha no sistema e passada comandos do Linux e conseguia abrir o arquivo e alterar o seu conteúdo e salva-lo realizando assim o deface.

No final o meu amigo recuperou o seu emprego, os desenvolvedores do site tiveram que estudar como desenvolver uma aplicação com segurança e provavelmente o tal usuário espertinho foi procurar outro sistema Web para praticar seus conhecimentos.

Petter Rafael

Desenvolvedor Web atua com as tecnologias Java e PHP apoiadas pelos bancos de dados Oracle e MySQL. Além dos ambientes de desenvolvimento acima possuiu amplo conhecimento em servidores Apache/Tomcat, Photoshop, Arte & Foto, Flash e mais uma dezena de ferramentas e tecnologias emergentes. Atualmente colabora com o Viablog escrevendo sobre programação e tecnologia.
ViamaisBLOG
Privacy Overview

This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.