Virus Em Geral

Embed Size (px)

DESCRIPTION

Virus Em Geral

Citation preview

  • www.leitejunior.com.br 29/07/2008 23:15 Leite Jnior

    NDICEVRUS DE COMPUTADOR..............................................................................................................................3

    MITOS...........................................................................................................................................................3EXTENSO VIRTICA.................................................................................................................................3

    TIPOS DE VRUS OU PRAGAS VIRTUAIS.....................................................................................................3VRUS DE MACRO.......................................................................................................................................3VRUS POLIMRFICO.................................................................................................................................3VRUS DE BOOT?........................................................................................................................................3WORMS(VERMES)......................................................................................................................................3TROJANS/CAVALOS DE TRIA..................................................................................................................4SPYWARES..................................................................................................................................................4HIJACKERS(SEQUESTRADORES).............................................................................................................4ADWARES....................................................................................................................................................4RANSONWARE............................................................................................................................................4PHISHING.....................................................................................................................................................5KEYLOGGER................................................................................................................................................5SCREENLOGGER .......................................................................................................................................5BOT(ROBOT)................................................................................................................................................5BOTNETs......................................................................................................................................................5

    SPAM...............................................................................................................................................................6BOATOS(HOAXES)......................................................................................................................................6CORRENTES(CHAIN LETTERS).................................................................................................................6PROPAGANDAS..........................................................................................................................................6SPIM(SPAM VIA INSTANT MESSENGE).....................................................................................................6SPIT(SPAM INTERNET TELEPHONY)........................................................................................................6SPAM ZOMBIE.............................................................................................................................................6DIFAMAO.................................................................................................................................................6

    PHARMING......................................................................................................................................................7O QUE UM SERVIDOR DE NOMES OU SERVIDOR DNS?....................................................................7O QUE CACHE DNS?...............................................................................................................................7COMO O PHARMING ATINGE USURIOS DOMSTICOS?......................................................................7O QUE VOC PODE FAZER PARA SE PROTEGER? ...............................................................................7

    INVASORES (CRACKER E HACKER).............................................................................................................8CRACKER........................................................................................................................................................8

    MOTIVAES DOS CRACKERS.................................................................................................................8VARIAES DO TERMO CRACKING.........................................................................................................8

    HACKER...........................................................................................................................................................9ESPECIALIDADES DO HACKER.................................................................................................................9

    PROTEO - ANTIVRUS, ANTI-PESTES, FIREWALL E PROXY...............................................................10ANTIVRUS.....................................................................................................................................................10

    ANTIVRUS CONHECIDOS........................................................................................................................10ANTI-PESTES................................................................................................................................................11FIREWALL......................................................................................................................................................12O QUE UM FIREWALL PODE FAZER...........................................................................................................12

    UM FOCO PARA DECISES DE SEGURANA.......................................................................................12FORTALECER A POLTICA DE SEGURANA..........................................................................................12IMPLEMENTAR UM SISTEMA DE LOG EFICIENTE.................................................................................12

    O QUE UM FIREWALL NO PODE FAZER..................................................................................................12PROTEGER A REDE DE USURIOS INTERNOS MAL INTENCIONADOS..............................................12PROTEGER CONTRA CONEXES QUE NO PASSAM POR ELE.........................................................12PROTEGER CONTRA NOVAS AMEAAS................................................................................................12PROTEGER CONTRA VRUS....................................................................................................................12

    ARQUITETURA DE FIREWALLS...................................................................................................................13HONEY POT...............................................................................................................................................13BASTION HOST.........................................................................................................................................13PERIMETER NETWORK............................................................................................................................13

    [email protected] 1 Vrus e Segurana

  • www.leitejunior.com.br 29/07/2008 23:15 Leite Jnior

    PACKET FILTERING..................................................................................................................................13PROXY...........................................................................................................................................................13TIPOS DE ATAQUE.......................................................................................................................................14

    DDOS (DISTRIBUTED DENIAL OF SERVICE)..........................................................................................14IP SPOOFING.............................................................................................................................................14SYN FLOODING OU ATAQUE SYN...........................................................................................................14ATAQUES SMURF.....................................................................................................................................14PING DA MORTE" (PING OF DEATH) ......................................................................................................14PORT SCAN...............................................................................................................................................14

    [email protected] 2 Vrus e Segurana

  • www.leitejunior.com.br 29/07/2008 23:15 Leite Jnior

    VRUS DE COMPUTADOR

    Programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

    O vrus depende da execuo do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infeco.

    Parasitam os arquivos executveis do computador (aqueles com extenso .EXE ou .COM).

    MITOSUm programa contaminado, salvo em um HD, no vai acionar o ataque do vrus. Por isso, se o evento que ativa o vrus no for acionado nunca pelo usurio, o vrus ficar "adormecido" at o dia em que o programa for executado.

    O vrus no pode danificar o hardware do computador. Os vrus so softwares e, portanto no h como eles queimarem ou quebrarem dispositivos do computador. De certo, existem vrus que apagam o BIOS da placa-me, deixando-a sem capacidade para ser usada, dando a impresso de que foi danificada.

    EXTENSO VIRTICA Arquivos Executveis: com extenso EXE ou COM. Arquivos de Scripts (outra forma de executvel): extenso VBS. Arquivos de Proteo de Tela (aquelas animaes que aparecem automaticamente quando o computador

    est ocioso): extenso SCR. Arquivos de Atalhos: extenso LNK ou PIF (essa ltima perigosssima!) Arquivos de Documentos do Office: como os arquivos do Word (extenso DOC ou DOT), arquivos do Excel

    (XLS e XLT), Apresentaes do Power Point (PPT e PPS), Bancos de Dados do Access (MDB).

    Caso voc receba por e-mail qualquer um desses tipos de arquivo, preste bastante ateno.

    TIPOS DE VRUS OU PRAGAS VIRTUAIS

    VRUS DE MACROVrus de Macro uma classificao de vrus que afetam os documentos do Office da Microsoft (Word, Excel, Power Point, Access, Outlook entre outros).

    Uma Macro um programa (conjunto de instrues) criado dentro de um documento qualquer, como do Word, por exemplo, para automatizar tarefas nesse aplicativo. Normalmente usa-se macros para realizar tarefas repetitivas. Essa macro , na verdade, um programa escrito na linguagem VBA (Visual Basic for Applications).

    VRUS POLIMRFICOOs vrus polimrficos so vrus que tm a capacidade de sempre se copiar para outros arquivos com alguma diferena da verso anterior, no intuito de diminuir a possibilidade de ser detectado pelo software antivrus.

    Muitos vrus de executvel, de boot ou at mesmo de macro so vrus polimrficos. Eles usam essa tcnica para se esconder dos antivrus.

    VRUS DE BOOT?So vrus que infectam o computador alvo copiando-se para um local no mnimo inusitado: o setor de boot (MBR) do HD.

    O Setor de Boot (ou MBR Master Boot Record Registro Mestre de Inicializao) do disco rgido a primeira parte do disco rgido que lida quando o computador ligado. Essa rea lida pelo BIOS (programa responsvel por acordar o computador) a fim de que seja encontrado o Sistema Operacional (o programa que controla o computador durante seu uso).

    WORMS(VERMES)

    Programa capaz de se propagar automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador.

    Diferente do vrus, o worm no embute cpias de si mesmo em outros programas ou arquivos e no necessita ser explicitamente executado para se propagar.

    Sua propagao se d atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em computadores.

    [email protected] 3 Vrus e Segurana

  • www.leitejunior.com.br 29/07/2008 23:15 Leite Jnior

    TROJANS/CAVALOS DE TRIA

    So programas executveis que transformam seu micro em um terminal de internet "aberto".

    Estes programas eliminam as protees que impedem a transferncia de informaes, ou seja, abrem uma porta de comunicao (backdoor) no monitorada.

    Permite a um estranho acessar o seu micro, ou mesmo poder coletar dados e envi-los para a Internet, sem notificar seu usurio.

    Alguns e-mails contm um endereo na Web para baixar o cavalo de Tria.

    SPYWARES

    Termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informaes coletadas para terceiros.

    Podem ser utilizados de forma legtima, mas, na maioria das vezes, so utilizados de forma dissimulada, no autorizada e maliciosa.

    HIJACKERS(SEQUESTRADORES)So programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer.Quando isso ocorre, o hijacker altera a pgina inicial do browser e impede o usurio de mud-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivrus, por exemplo).

    Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porm, algumas destas pragas so to perigosas que alguns antivrus podem ser preparados para identific-las, como se fossem vrus.

    No caso de hijackers, muitas vezes necessrio usar uma ferramenta desenvolvida especialmente para combater aquela praga.

    Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivrus nem anti-spywares conseguem "pegar".

    ADWARES

    Os adwares so conhecidos como programas que trazem para a tela do usurio, algum tipo de propaganda.

    Como geralmente so firmas comerciais que os desenvolvem, comum os adwares virem embutidos em diversos programas de livre download.

    RANSONWARERansonwares so softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do contedo do disco rgido.

    Os responsveis pelo software exigem da vtima, um pagamento pelo resgate dos dados.

    Ransonwares so ferramentas para crimes de extorso e so extremamente ilegais.

    Nomes de alguns Ransonwares conhecidos : Gpcode-B / PGPCoder.

    [email protected] 4 Vrus e Segurana

  • www.leitejunior.com.br 29/07/2008 23:15 Leite Jnior

    PHISHING

    Tambm conhecido como phishing scam ou phishing/scam.

    Mensagem no solicitada que se passa por comunicao de uma instituio conhecida, como um banco, empresa ou site popular, e que procura induzir usurios ao fornecimento de dados pessoais e financeiros.

    Inicialmente, este tipo de mensagem induzia o usurio ao acesso a pginas fraudulentas na Internet.

    Atualmente, o termo tambm se refere mensagem que induz o usurio instalao de cdigos maliciosos, alm da mensagem que, no prprio contedo, apresenta formulrios para o preenchimento e envio de dados pessoais e financeiros.

    KEYLOGGERPrograma capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador.

    Normalmente, a ativao do keylogger condicionada a uma ao prvia do usurio, como por exemplo, aps o acesso a um site de comrcio eletrnico ou Internet Banking, para a captura de senhas bancrias ou nmeros de cartes de crdito.

    SCREENLOGGER Forma avanada de keylogger, capaz de armazenar a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse clicado, ou armazenar a regio que circunda a posio onde o mouse clicado.

    BOT(ROBOT) um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuraco de softwares instalados em um computador.

    Adicionalmente ao worm, dispes de mecanismos de comunicao com o invasor, permitindo que o bot seja controlado remotamente.

    BOTNETsSo redes formadas por computadores infectados com bots.

    Estas redes podem ser compostas por centenas ou milhares de computadores.

    Um invasor que tenha controle sobre uma botnet pode utiliz-la para aumentar a potncia de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negao de servio, etc.

    [email protected] 5 Vrus e Segurana

  • www.leitejunior.com.br 29/07/2008 23:15 Leite Jnior

    SPAM

    Termo usado para se referir aos e-mails no solicitados, que geralmente so enviados para um grande nmero de pessoas.

    Quando o contedo exclusivamente comercial, este tipo de mensagem tambm referenciada como UCE (do Ingls Unsolicited Commercial E-mail).

    BOATOS(HOAXES)So textos que contam estrias alarmantes e falsas, que instigam o leitor a continuar sua divulgao. Geralmente, o texto comea com frases apelativas do tipo: "envie este e-mail a todos os seus amigos...". Algumas classes comuns de boatos so os que apelam para a necessidade que o ser humano possui de ajudar o prximo. Como exemplos temos os casos de crianas com doenas graves, o caso do roubo de rins, etc.

    CORRENTES(CHAIN LETTERS)So textos que estimulam o leitor a enviar vrias cpias a outras pessoas, gerando um processo contnuo de propagao.

    So muito semelhantes aos boatos, mas o mecanismo usado para incentivar a propagao um pouco diferente, pois a maioria das correntes promete sorte e riqueza aos que no as interrompem e anos de m sorte e desgraa aos que se recusam a enviar N cpias do e-mail para Y pessoas nas prximas X horas! Como exemplo temos a corrente de orao, dentre tantas outras.

    PROPAGANDASTem o intuito de divulgar produtos, servios, novos sites, enfim, propaganda em geral, tm ganho cada vez mais espao nas caixas postais dos internautas. Vale ressaltar que, seguindo o prprio conceito de spam, se recebemos um e-mail que no solicitamos, estamos sim sendo vtimas de spam, mesmo que seja um e-mail de uma super-promoo que muito nos interessa.

    SPIM(SPAM VIA INSTANT MESSENGE)So mensagens publicitrias ou indesejadas que chegam em massa em usurios de programas de mensagem instantnea.

    mais comum em programas que permitem que qualquer um, mesmo que no tenha sido previamente autorizado, consiga enviar mensagens para qualquer outra pessoa., como por exemplo o antigo ICQ ou Messenger.

    SPIT(SPAM INTERNET TELEPHONY)Ocorre quando um usurio atender uma ligao em seu telefone IP, e ouve gravaes com mensagens indesejadas, em grande parte oferecendo produtos ou servios no-solicitados.

    Isso possvel graas a softwares que entram na web e discam para todos os usurios de servio VoIP.

    SPAM ZOMBIEComputador infectado por cdigo malicioso, capaz de transformar o sistema do usurio em um servidor de e-mail para envio de spam. Em muitos casos, o usurio do computador infectado demora a perceber que seu computador est sendo usado por um invasor para este fim.

    DIFAMAOSpams que so enviados com o intuito de fazer ameaas, brincadeiras de mau gosto ou apenas por diverso.

    Casos de ex-namorados difamando ex-namoradas, e-mails forjados assumindo identidade alheia e aqueles que dizem: "ol, estou testando uma nova ferramenta spammer e por isto voc est recebendo este e-mail", constituem alguns exemplos.

    [email protected] 6 Vrus e Segurana

  • www.leitejunior.com.br 29/07/2008 23:15 Leite Jnior

    PHARMING

    Sua funo modificar a relao que existe entre o nome de um site na Internet e seu respectivo servidor Web.

    A tcnica clssica chamada de envenenamento de cache DNS (DNS Cache Poisoning, em ingls).

    Neste ataque, um servidor de nomes (servidor DNS) comprometido, de tal forma que as requisies de acesso a um site feitas pelos usurios deste servidor sejam redirecionadas a outro endereo, sob controle dos atacantes.

    Pode ser um ataque, feito remotamente ou por meio de programas maliciosos como cavalos-de-tria, a um arquivo presente nos computadores de usurios finais, chamado "hosts".

    O QUE UM SERVIDOR DE NOMES OU SERVIDOR DNS?DNS - Domain Name System, e se refere ao sistema de atribuio de nomes de domnios e endereos eletrnicos em redes de computadores.

    um sistema dotado de um software que traduz os nomes dos sites (domnios), da linguagem humana para nmeros (chamados de endereos IP, ou Internet Protocol), de forma que possam ser interpretados pelas outras mquinas da rede.

    O QUE CACHE DNS?Cache o nome geral dado a memria temporria de um programa ou mquina, que serve para armazenar informaes j acessadas e diminuir o tempo de acesso na prxima vez que a informao for requisitada.

    No caso do Cache DNS, trata-se da memria temporria de um servidor DNS, de modo que o endereo IP de um site anteriormente acessado fique guardado na mquina, facilitando os acessos futuros.

    COMO O PHARMING ATINGE USURIOS DOMSTICOS?De modo geral, ataques de pharming do tipo envenenamento de cache DNS no so dirigidos a usurios finais, e sim aos servidores de nomes de provedores de Internet ou de empresas com redes internas.

    Mas um servidor de nomes atacado pode afetar milhares de usurios que utilizem esta mquina.

    Se o servidor DNS de um provedor ou empresa sofrer um envenenamento de cache, todos os seus usurios podero ser redirecionados para endereos e pginas falsas toda vez que tentarem acessar determinado site legtimo, sem precisarem ter instalado nada em suas prprias mquinas ou clicado em nenhum link malicioso.

    O QUE VOC PODE FAZER PARA SE PROTEGER? A melhor forma de proteo para qualquer ameaa da Internet manter-se atualizado, tanto em informaes como em programas instalados no computador, e evitar ataques antes que eles aconteam.

    Manter o sistema operacional, navegador e programa de e-mail constantemente atualizados.

    Instalar e manter atualizado um programa antivrus que tenha capacidade de identificar no s ameaas j identificadas, mas tambm ameaas desconhecidas, por meio da anlise do comportamento do arquivo suspeito (anlise heurstica).

    Tambm importante instalar outros programas de proteo, como anti-spywares.

    Instalar um firewall, programa que bloqueia todo o trfego de entrada e sada de dados do computador e s deixa passar aquilo que o usurio autoriza.

    Tomar cuidado com mensagens no solicitadas(SPAM), mesmo que paream vir de fontes confiveis, e no clicar em links ou instalar arquivos referenciados nestas mensagens.

    [email protected] 7 Vrus e Segurana

  • www.leitejunior.com.br 29/07/2008 23:15 Leite Jnior

    INVASORES (CRACKER E HACKER)Usurio de computador com um vasto conhecimento tecnolgico.

    CRACKERCracker o termo usado para designar quem quebra um sistema de segurana, de forma ilegal ou sem tica. Este termo foi criado em 1985 pelos hackers em defesa contra o uso jornalstico do termo hacker.

    Crackers de Sistemas: piratas que invadem computadores ligados em rede. Crackers de Programas: piratas que quebram protees de software cedidos a ttulo de demonstrao

    para us-los por tempo indeterminado, como se fossem cpias legtimas(warez). Phreakers: piratas especialistas em telefonia mvel ou fixa. Desenvolvedores de vrus, worms e trojans: programadores que criam pequenos softwares que

    causam danos ao usurio. Piratas de programas: indivduos que clonam programas, fraudando direitos autorais. Distribuidores de warez: webmasters que disponibilizam em suas pginas softwares sem autorizao

    dos detentores de direitos autorais.

    MOTIVAES DOS CRACKERS Pichadores Digitais: agem principalmente com o objetivo de serem reconhecidos. Desejam tornar-se

    famosos no universo cyberpunk e para tanto alteram pginas da internet, num comportamento muito semelhante aos pichadores de muro, deixando sempre assinado seus pseudnimos. Alguns deixam mensagens de contedo poltico o que no deve ser confundido com o ciberterrorismo.

    Revanchista: funcionrio ou ex-funcionrio de alguma empresa que por qualquer motivo resolve sabot-la com objetivo claro de vingana. Geralmente trabalharam no setor de informtica da empresa o que facilita enormemente seu trabalho j que esto bem informados das fragilidades do sistema.

    Vndalos: agem pelo simples prazer de causar danos a vtima. Este dano pode consistir na simples queda do servidor (deixando a mquina momentaneamente desconectada da Internet) ou at mesmo a destruio total dos dados armazenados.

    Espies: agem para adquirirem informaes confidenciais armazenados no computador da vtima. Os dados podem ter contedo comercial (uma frmula de um produto qumico) ou poltico (e-mails entre consulados) ou militar (programas militares).

    Ciberterroristas: so terroristas digitais. Suas motivaes so em geral polticas e suas armas so muitas, desde o furto de informaes confidenciais at a queda do sistema telefnico local ou outras aes do gnero.

    Ladres: tm objetivos financeiros claros e em regra atacam bancos com a finalidade de desviar dinheiro para suas contas.

    Estelionatrios: tambm com objetivos financeiros, em geral, procuram adquirir nmeros de cartes de crditos armazenados em grandes sites comerciais. Geralmente utilizam uma tcnica chamada "Phising Scam", enviando por e-mail um programa que executado por algum usurio, tendo acesso s suas informaes.

    VARIAES DO TERMO CRACKING O ato de quebrar a segurana de um sistema, ao contrrio do que esperado, geralmente no

    necessrio nenhum brilhantismo hacker para realizar, mas de ficar repetindo uma srie de tentativas a explorar (exploitar) as vulnerabilidades conhecidas do sistema alvo. Geralmente a maioria dos crackers sao medocres hackers.

    O ato de quebrar uma senha ou criptografia atravez de bruteforce, tecnica de "tentativa e erro", onde todas as possibilidades sao tentadas.

    o nome dado a aes de modificaes no funcionamento de um sistema, de maneira geralmente ilegal, para que determinados usurios ganhem algo com isso.

    Remover a proteo contra copia de softwares, com o objetivo de burlar licenas de uso. Crackers difundem, pela Internet, programas para gerar cdigos seriais, patches, cracks e outros cdigos para a liberao de softwares proprietrios.

    [email protected] 8 Vrus e Segurana

  • www.leitejunior.com.br 29/07/2008 23:15 Leite Jnior

    HACKERSo denominados hackers (singular: hacker) indivduos que criam e modificam software e hardware deSo denominados hackers (singular: hacker) indivduos que criam e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Utilizadores maliciosos tmcomputadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Utilizadores maliciosos tm sido designados hackers pela imprensa, quando na realidade estes seriam mais corretamente classificadossido designados hackers pela imprensa, quando na realidade estes seriam mais corretamente classificados como crackers.como crackers.

    Os hackers e crackers so indviduos da sociedade moderna, e possuem conhecimentos avanados na reaOs hackers e crackers so indviduos da sociedade moderna, e possuem conhecimentos avanados na rea tecnolgica e de informtica, mas a diferena bsica entre eles que os hackers somente constroem coisastecnolgica e de informtica, mas a diferena bsica entre eles que os hackers somente constroem coisas para o bem e os crackers destroem.para o bem e os crackers destroem.

    ESPECIALIDADES DO HACKEROutros termos utilizados na segurana da informao, para diferenciar os tipos de hacker/cracker so:Outros termos utilizados na segurana da informao, para diferenciar os tipos de hacker/cracker so:

    White hatWhite hat - (Chapu Branco) utiliza os seus conhecimentos na explorao e deteco de erros de - (Chapu Branco) utiliza os seus conhecimentos na explorao e deteco de erros de concepo, dentro da lei. A atitude tpica de um white hat assim que encontra falhas de segurana a deconcepo, dentro da lei. A atitude tpica de um white hat assim que encontra falhas de segurana a de entrar em contacto com os responsveis pelo sistema, comunicando do fato. Geralmente, hackers deentrar em contacto com os responsveis pelo sistema, comunicando do fato. Geralmente, hackers de chapu branco violam seus prprios sistemas ou sistemas de um cliente que o empregou especificamentechapu branco violam seus prprios sistemas ou sistemas de um cliente que o empregou especificamente para auditar a segurana.para auditar a segurana.

    Gray hatGray hat (Chapu Cinza) tem as habilidades e intenes de um hacker de chapu branco na maioria dos (Chapu Cinza) tem as habilidades e intenes de um hacker de chapu branco na maioria dos casos, mas por vezes utiliza seu conhecimento para propsitos menos nobres. Um hacker de chapu cinzacasos, mas por vezes utiliza seu conhecimento para propsitos menos nobres. Um hacker de chapu cinza pode ser descrito como um hacker de chapu branco que s vezes veste um chapu preto para cumprirpode ser descrito como um hacker de chapu branco que s vezes veste um chapu preto para cumprir sua prpria agenda.sua prpria agenda.

    Black hat - (Chapu Preto) criminoso ou malicioso hacker, um cracker; Em geral, crackers so menosBlack hat - (Chapu Preto) criminoso ou malicioso hacker, um cracker; Em geral, crackers so menos focados em programao e no lado acadmico de violar sistemas. Eles comumente confiam em programasfocados em programao e no lado acadmico de violar sistemas. Eles comumente confiam em programas de cracking e exploram vulnerabilidades conhecidas em sistemas para descobrir informaes importantesde cracking e exploram vulnerabilidades conhecidas em sistemas para descobrir informaes importantes para ganho pessoal ou para danificar a rede ou sistema alvo. para ganho pessoal ou para danificar a rede ou sistema alvo.

    Script kiddieScript kiddie - Indivduo que no tem domnio dos conhecimentos de programao, pouco experiente, - Indivduo que no tem domnio dos conhecimentos de programao, pouco experiente, com poucas noes de informtica, porm tenta fazer-se passar por um cracker afim de obter fama, o quecom poucas noes de informtica, porm tenta fazer-se passar por um cracker afim de obter fama, o que acaba gerando antipatia por parte dos hackers verdadeiros, cerca de 95% dos ataques virtuais soacaba gerando antipatia por parte dos hackers verdadeiros, cerca de 95% dos ataques virtuais so praticados por script kiddies. praticados por script kiddies.

    NewbieNewbie - aquele jovem aprendiz de hacker que possui uma sede de conhecimento incrvel, pergunta - aquele jovem aprendiz de hacker que possui uma sede de conhecimento incrvel, pergunta muito e ignorado e ridicularizado maioria das vezes.muito e ignorado e ridicularizado maioria das vezes.

    Phreaker Phreaker - hacker especialista em telefonia mvel ou fixa.- hacker especialista em telefonia mvel ou fixa.

    [email protected] 9 Vrus e Segurana

  • www.leitejunior.com.br 29/07/2008 23:15 Leite Jnior

    PROTEO - ANTIVRUS, ANTI-PESTES, FIREWALL E PROXYA melhor forma para se proteger de um Vrus de Computador ou invaso manter, em seu computador, um programa antivrus ativo e atualizado, um Anti-Peste, um Firewall e um Proxy.

    ANTIVRUSO Antivrus vai ser instalado em seu computador e vai ficar residente na memria principal(RAM) desde que o Sistema Operacional seja iniciado.

    O Antivrus um programa que tem que ter acesso total aos discos e arquivos do seu computador.

    Norton Antivrus 2006

    importante frisar que o Antivrus tem dois principais componentes:

    Processo de varredura preventiva (o programa fica de olho em tudo o que pode ser vetor de transmisso de vrus, como e-mails, arquivos que entram por disquetes e Cds, etc.).

    O segundo componentes a varredura manual, que o usurio pode realizar sempre que desejar.

    Um programa antivrus tem, necessariamente, uma lista dos vrus que consegue detectar/limpar. Essa lista normalmente conhecida como Definies dos Vrus e tem que estar atualizada sempre!

    Resumindo... bom manter, em seu computador: Um programa Antivrus funcionando constantemente (preventivamente); Esse programa Antivrus verificando os e-mails constantemente (preventivo); O recurso de atualizaes automticas das definies de vrus habilitado. As definies de vrus atualizadas sempre (nem que para isso seja necessrio, todos os dias, executar a

    atualizao manualmente).

    ANTIVRUS CONHECIDOSNem s de Norton Antivrus vive a informtica. O Norton Antivrus fabricado pela Symantec e o mais famoso Antivrus para Windows existente.

    Outros Antivrus so mostrados a seguir: AVG: Antivrus gratuito disponvel na Internet. AVAST!: Outro antivrus gratuito disponvel na Internet. ESCAN NOD32

    [email protected] 10 Vrus e Segurana

  • www.leitejunior.com.br 29/07/2008 23:15 Leite Jnior

    ANTI-PESTES

    Um anti-peste um software indicado para eliminar spywares e ad-wares.

    Tal como os antivrus necessitam ter sua base de dados atualizada.

    Atualmente recomenda-se a instalao de algum programa anti-peste (ou antispyware em ingls), pois como j foi comentado, certos softwares trazem consigo spywares ou adwares, ou mesmo o Internet Explorer pode ser contaminado por algum spywares, pois ainda no h certeza absoluta que ele possa ficar imune, das variadas formas de adwares desenvolvidos por firmas comerciais.

    Programas anti-pestes mais utilizados: Microsoft Windows Defender - gratuito SpyBot - gratuito Ad-aware SE - verso gratuita eTrust PestPatrol Anti-Spyware XoftSpy

    [email protected] 11 Vrus e Segurana

  • www.leitejunior.com.br 29/07/2008 23:15 Leite Jnior

    FIREWALL

    Atualmente uma das maiores preocupaes do administrador de uma mquina conectada internet, seja residencial ou empresarial, manter a segurana de sua rede interna.

    A primeira resposta (e na maioria das vezes a nica) configurar um firewall com um conjunto de regras que impeam o acesso indevido de terceiros.

    As ferramentas NIDS/IDS (Network Intrusion Detection System - que pode ser traduzido como "Sistemas de Deteco de Invaso de Redes") permitem aplicar um nvel alto de segurana dentro de uma estrutura de rede.

    Um firewall evita que perigos vindos da Internet espalhem-se na sua rede interna.

    Colocado entre a rede interna e a externa, o firewall controla todo o trafego que passa entre elas, tendo a certeza que este trafego aceitvel, de acordo com uma poltica de segurana pr-estabelecida, oferecendo uma excelente proteo contra ameaas.

    Entretanto, ele no uma completa soluo para segurana. Certos perigos esto fora do controle de um firewall.

    Podemos dizer que um firewall um separador, um bloqueador e um analisador, podendo ser, por exemplo, um roteador, um computador, ou uma combinao de roteadores e computadores.

    O QUE UM FIREWALL PODE FAZER

    UM FOCO PARA DECISES DE SEGURANAPense no firewall como um funil onde todo o trafego deve passar por ele. Isto permite que sejam concentradas todas as medidas de segurana neste ponto onde a rede interna conecta-se com a Internet.

    FORTALECER A POLTICA DE SEGURANAMuitos servios so inseguros e o firewall pode filtr-los de acordo com um conjunto de regras, permitindo que apenas servios aprovados passem por ele. Por exemplo, servios como NFS(Network File System - Servio de rede que permite o compartilhamento transparente de sistemas de arquivos ou diretrios entre os ns de uma rede).

    IMPLEMENTAR UM SISTEMA DE LOG EFICIENTETodo o trafego passa pelo firewall, que se apresenta como um timo ponto para se coletar informaes sobre o sistema e uso da rede.

    O QUE UM FIREWALL NO PODE FAZER

    PROTEGER A REDE DE USURIOS INTERNOS MAL INTENCIONADOSO firewall pode evitar que certas informaes saiam de uma companhia atravs da conexo de rede, mas no pode impedir que um usurio copie os dados num disquete e os carregue consigo. Atacantes internos requerem medidas de segurana interna, como segurana de host e educao de usurios.

    PROTEGER CONTRA CONEXES QUE NO PASSAM POR ELEO firewall pode apenas controlar o trafego que passa por ele. Se o seu site disponibilizar acesso discado para sistemas internos atrs do firewall, no ha nada que o firewall possa fazer para prevenir que intrusos tenham acesso a sua rede por esta via.

    PROTEGER CONTRA NOVAS AMEAASFirewalls so projetados para proteger contra ameaas conhecidas.

    PROTEGER CONTRA VRUSEmbora o firewall verifique todo o trafego que entra na rede interna, esta verificao feita basicamente checando os endereos fonte e destino e os nmeros de porta, no verificando os dados em si.

    [email protected] 12 Vrus e Segurana

  • www.leitejunior.com.br 29/07/2008 23:15 Leite Jnior

    ARQUITETURA DE FIREWALLS

    HONEY POT Simula a existncia de computadores/servios vulnerveis no seu ambiente, fazendo com que hackers

    caiam na armadilha e sejam facilmente identificados, alm de provocar um grande atraso nas suas aes, permitindo pronta resposta.

    BASTION HOST Um computador que deve ser altamente seguro por estar mais exposto a Internet sendo, portanto, mais

    vulnervel a ataques.

    PERIMETER NETWORK Uma rede colocada entre a rede interna (protegida) e a rede externa com objetivo de adicionar mais uma

    camada de segurana. Esta rede tambm chamada de DMZ (De-Militarized Zone).

    PACKET FILTERING um mecanismo de segurana que controla o fluxo de dados que entra e sai da rede. Para isto, criado um conjunto de regras que especifica quais tipos de pacotes devem ser liberados e quais devem ser bloqueados.

    Packet filtering tambm conhecido como "screening" e pode ser implementado em um roteador, uma bridge ou em um host.

    Para entender como o packet filtering funciona, veja a diferena entre um roteador comum e um screening router. Um roteador comum simplesmente olha o endereo destino de cada pacote e escolhe e melhor caminho

    para enviar o pacote. A deciso do que fazer com o pacote baseado apenas no endereo destino. Um screening router, por outro lado, olha para mais detalhes do pacote (endereos fonte/destino e

    nmeros de porta), para poder determinar se pode, ou no, rotear o pacote para seu destino.

    PROXY

    Proxy so aplicaes ou programas servidores que rodam em um host que tem acesso a Internet e a rede interna.

    Estes programas pegam o pedido do usurio para servios de Internet e encaminha-o, de acordo com a poltica de segurana do site, para os verdadeiros servios.

    um servio transparente. O usurio acha que esta lidando diretamente com o servidor real, e este tem a iluso que est lidando diretamente com o usurio.

    Um servio proxy requer dois componentes: um servidor e um cliente.

    O cliente proxy um verso especial do programa cliente real que interage com o servidor proxy ao inves do servidor real.

    O servidor proxy avalia o pedido do cliente proxy e, caso o pedido seja aprovado, o servidor proxy entra em contato com o verdadeiro servidor na Internet em nome do cliente.

    [email protected] 13 Vrus e Segurana

  • www.leitejunior.com.br 29/07/2008 23:15 Leite Jnior

    TIPOS DE ATAQUEDDOS (DISTRIBUTED DENIAL OF SERVICE)

    Ataques Ataques DDoS so bastante conhecidos no mbito da comunidade de segurana de redes, so ataques queDDoS so bastante conhecidos no mbito da comunidade de segurana de redes, so ataques que podem ser efetuados a partir de um computador de forma simples, atravs do envio indiscriminado depodem ser efetuados a partir de um computador de forma simples, atravs do envio indiscriminado de requisies a um computador alvo, visando causar a indisponibilidade dos servios oferecidos por ele. requisies a um computador alvo, visando causar a indisponibilidade dos servios oferecidos por ele.

    Neste novo enfoque, os ataques no so baseados no uso de um nico computador para iniciar um ataque, noNeste novo enfoque, os ataques no so baseados no uso de um nico computador para iniciar um ataque, no lugar so utilizados centenas ou at milhares de computadores desprotegidos e ligados na Internet para llugar so utilizados centenas ou at milhares de computadores desprotegidos e ligados na Internet para lanaranar coordenadamente o ataque.coordenadamente o ataque.

    IP SPOOFING uma tcnica de subverso de sistemas informticos que consiste em mascarar (spoof) pacotes IP com uma tcnica de subverso de sistemas informticos que consiste em mascarar (spoof) pacotes IP com endereos remetentes falsificados.endereos remetentes falsificados.

    SYN FLOODING OU ATAQUE SYN uma forma de ataque de negao de servio (tambm conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqncia de requisies SYN para um sistema-alvo.

    Quando um cliente tenta comear uma conexo TCP com um servidor, o cliente e o servidor trocam um srie de mensagens, que normalmente so assim: O cliente requisita uma conexo enviando um SYN (synchronize/start) ao servidor. O servidor confirma esta requisio mandando um SYN-ACK (synchronize acknowledge) de volta ao cliente. O cliente por sua vez responde com um ACK(acknowledge), e a conexo est estabelecida. Isto o chamado aperto de mo em trs etapas (Three-Way Handshake).

    Um cliente malicioso pode no mandar esta ltima mensagem ACK. O servidor ir esperar por isso por um tempo, j que um simples congestionamento de rede pode ser a causa do ACK faltante.

    Algumas contra-medidas para este ataque so os SYN cookies ou limitar o nmero de novas conexes por tempo.

    ATAQUES SMURFExploram erros de configurao em roteadores que permitem a passagem de pacotes ICMP ou UDP direcionados a endereos de broadcast transformando redes em "amplificadores" destes.

    O ICMP (Internet Control Message Protocol) O seu uso mais comum feito pelos utilitrios ping e traceroute. O ping envia pacotes ICMP para verificar se um determinado host est disponvel na rede.

    O traceroute faz uso do envio de diversos pacotes UDP ou ICMP e, atravs de um pequeno truque, determina a rota seguida para alcanar um host.

    PING DA MORTE" (PING OF DEATH) Recurso que consiste no envio de pacotes TCP/IP de tamanho invlidos para servidores, levando-os ao travamento ou impedimento de trabalho.

    Este recurso foi muito utilizado no incio dos provimentos Internet no Brasil, para o impedimento de servios.

    Atualmente so bloqueados por boa parte dos sistemas bsicos de segurana.

    PORT SCAN o processo utilizado para determinar quais portas esto ativas em um sistema.

    O PortScan no determina qual protocolo ou aplicao especfica esta sendo utilizado, apenas verifica quais esto abertas ou fechadas.

    [email protected] 14 Vrus e Segurana