[GTER] RES: Resposta do Senador Azeredo

Renato Frederick frederick at dahype.org
Sun Aug 3 17:31:45 -03 2008



> -----Mensagem original-----
> De: gter-bounces at eng.registro.br [mailto:gter-bounces at eng.registro.br]
> Em nome de Humberto Armando Sobrinho
> Enviada em: domingo, 3 de agosto de 2008 16:34
> Para: Grupo de Trabalho de Engenharia e Operacao de Redes
> Assunto: Re: [GTER] Resposta do Senador Azeredo
> 
> sds a todos;
> 
> Pergunta de leigo:
> 
> Pelo que pude entender da mensagem abaixo, nós provedores teremos tão
> somente a obrigação e o dever de fornecer ao orgão solicitante os dados
> do
> usuário que utilizou um determinado IP na data e hora solicitadas.

Sim... e manter em arquivo durante algum tempo

> 
> A Pergunta:
> 
> Não estou tão certo quanto a veracidade das informações que chegaram
> até
> mim, pois sempre escutei que é possivel ao usuário mais experiente
> navegar
> pela internet se logando em alguns sites que mascaram o IP ou até mesmo
> escondem o ip de origem. Será possivel ao usuário com conhecimento
> avançado
> em arquitetura de redes mascarar um determinado IP mesmo não estando na
> rede
> de origem desse IP e conseguir invadir ou burlar sistemas pela internet
> deixando como rastro o IP que serviu de mascara ?

Sim, ele pode usar um openproxy, ou um computador  infectado com algum
backdoor, fazer um túnel SSH em algum servidor alugado em qualquer parte do
mundo, etc. 
Parecido com a telefonia, aonde de dentro da cadeia usa-se alguma vítima com
redirecionamento de chamadas ativa. O marginal liga para a vítima e o
redirecionamento incondicional entrega a chamada para o celular do segundo
marginal, protegendo o número do primeiro.

> 
> Se isso é possivel há formas de se detectar se esse recurso foi
> utilizado
> para invasão ?

Só por aí já se vê o problema da lei. No caso que citei eacima, o detetive
descobriria que o ataque veio de um PC do país X que possui um backdoor e
faria uma perícia neste PC e descobriria que a conexão veio de um IP seu na
data e hora tal. Aí você poderia entregar o registro de todas as conexões
desta data para cruzarem o registro.

Tecnicamente falando é assim, mas vejo muito porém nisto, se o PC que possui
o backdoor estiver em outro país será necessário cooperação internacional,
alguns sistemas operacionais não gerarão log nenhum e por aí vai..





More information about the gter mailing list