Salve, salve galera… Como vão? Espero que bem… por aqui estou correndo (como sempre) e começando a separar alguns materiais de estudos para mais uma prova de certificação, dessa vez será a vez de encara a 70-646 (Pro: Windows Server 2008, Server Administrator) que conta como créditos para a certificação MCITP Windows Server 2008 Server Administrator. Vamos que vamos… assim que tiver coisas mais concretos, venho contar pra vocês aqui…
Por ora, fiquem com essa notícia que acabou de me deixar preocupado. Lembrem-se, algumas empresas levam a confidencialidade de seus dados muitos à sério, por isso mesmo a existência de um aparelho desse nível pode ser algo bem preocupante para nós que trabalhamos com redes.
Para alguém desavisado poderia parecer tratar-se de um perfumador de ambientes ou algo do gênero, mas o cabo ethernet dá a dica de que trata-se de um dispositivo bem mais perigoso do que aparenta. Baseado no SheevaPlug, um kit de desenvolvimento compacto, baseado em um SoC ARM de 1.2 GHz que é capaz de rodar múltiplas distribuições Linux, o Pwn Plug oferece uma forma simples de obter acesso a redes corporativas: basta plugá-lo em qualquer tomada e conseguir um cabo de rede e ele passará a operar como um backdoor; não apenas oferecendo acesso remoto, mas oferecendo inúmeras ferramentas de detecção de vulnerabilidades e scripts pré-carregados para executar ataques furtivos. Em outras palavras, ele é a última coisa que você gostaria de encontrar na sua rede.
De uma forma geral, redes corporativas são bastante seguras quando atacadas a partir do perímetro externo. A menos que o firewall esteja encaminhando portas para máquinas vulneráveis dentro da rede interna ou você consiga acesso através de vulnerabilidades em um servidor web ou outro recurso externo com conexão com a rede interna, suas chances de obter acesso deste modo são relativamente pequenas. Por outro lado, caso você tenha acesso a um sistema diretamente conectado à rede interna, as coisas se tornam muito simples, já que dentro do perímetro interno a segurança é muito mais relaxada, especialmente a partir da rede cabeada.
Ao mesmo tempo, o pessoal da empresa é geralmente treinado em relação a ataques externos (não revelar credenciais de acesso à rede wireless, não executar programas recebidos via e-mail, etc.) mas podem ser muito ingênuos em relação a ataques de engenharia social. Alguém vestido como um técnico da empresa de luz ou de telefone, dizendo estar realizando algum tipo de checagem na instalação, ou mesmo alguém se fazendo passar por cliente que tivesse a chance de ficar alguns momentos sozinho teria boas chances de conseguir plugar um Pwn plug na rede, abrindo completamente as portas para acesso remoto.
No modelo básico, o Pwn Plug pode ser acessado via web ou wireless (o que torna necessário instalá-lo próximo a uma janela e estacionar em algum local próximo para captar o sinal) mas na versão Elite ele oferece também um adaptador 3G, que permite acesso diretamente a partir da rede celular. O kit inclui até mesmo outros cabos e adesivos, que permitem disfarçá-lo de outras formas, como por exemplo uma fonte de impressora:
Entre os scripts disponíveis remotamente está até mesmo um script de limpeza, que remove todos os logs e históricos de comandos, para que, quando eventualmente descoberto, o Pwn Plug não revele nada sobre como foi usado. Por enquanto a única real segurança contra eles é mesmo o preço, já que o modelo básico custa US$ 480 e o Elite US$ 730.
Fonte: Clube do Hardware