[GTER] RES: Resposta do Senador Azeredo
Renato Frederick
frederick at dahype.org
Sun Aug 3 17:31:45 -03 2008
> -----Mensagem original-----
> De: gter-bounces at eng.registro.br [mailto:gter-bounces at eng.registro.br]
> Em nome de Humberto Armando Sobrinho
> Enviada em: domingo, 3 de agosto de 2008 16:34
> Para: Grupo de Trabalho de Engenharia e Operacao de Redes
> Assunto: Re: [GTER] Resposta do Senador Azeredo
>
> sds a todos;
>
> Pergunta de leigo:
>
> Pelo que pude entender da mensagem abaixo, nós provedores teremos tão
> somente a obrigação e o dever de fornecer ao orgão solicitante os dados
> do
> usuário que utilizou um determinado IP na data e hora solicitadas.
Sim... e manter em arquivo durante algum tempo
>
> A Pergunta:
>
> Não estou tão certo quanto a veracidade das informações que chegaram
> até
> mim, pois sempre escutei que é possivel ao usuário mais experiente
> navegar
> pela internet se logando em alguns sites que mascaram o IP ou até mesmo
> escondem o ip de origem. Será possivel ao usuário com conhecimento
> avançado
> em arquitetura de redes mascarar um determinado IP mesmo não estando na
> rede
> de origem desse IP e conseguir invadir ou burlar sistemas pela internet
> deixando como rastro o IP que serviu de mascara ?
Sim, ele pode usar um openproxy, ou um computador infectado com algum
backdoor, fazer um túnel SSH em algum servidor alugado em qualquer parte do
mundo, etc.
Parecido com a telefonia, aonde de dentro da cadeia usa-se alguma vítima com
redirecionamento de chamadas ativa. O marginal liga para a vítima e o
redirecionamento incondicional entrega a chamada para o celular do segundo
marginal, protegendo o número do primeiro.
>
> Se isso é possivel há formas de se detectar se esse recurso foi
> utilizado
> para invasão ?
Só por aí já se vê o problema da lei. No caso que citei eacima, o detetive
descobriria que o ataque veio de um PC do país X que possui um backdoor e
faria uma perícia neste PC e descobriria que a conexão veio de um IP seu na
data e hora tal. Aí você poderia entregar o registro de todas as conexões
desta data para cruzarem o registro.
Tecnicamente falando é assim, mas vejo muito porém nisto, se o PC que possui
o backdoor estiver em outro país será necessário cooperação internacional,
alguns sistemas operacionais não gerarão log nenhum e por aí vai..
More information about the gter
mailing list