Escolar Documentos
Profissional Documentos
Cultura Documentos
Informtica
Emanuelle Gouveia
Capitulo IV
Conceitos de proteo e segurana em redes de computadores
1. Introduo
Com a mudana no foco de utilizao das redes de computadores (do uso acadmico para o uso
comercial) houve um aumento significativo da necessidade de investimento em segurana das redes, para
evitar que informaes possam ser capturadas ou alteradas por pessoas sem autorizao para isso.
Tem-se verificado que as redes podem sofrer diversos tipos de danos, causados pelos mais variados
motivos, porm, o maior de todos, tm sido o uso inadequado, furto e alterao de dados por funcionrios
das prprias empresas.
A esses possveis problemas chamamos de vulnerabilidade, ou melhor, a vulnerabilidade a
suscetibilidade que um sistema possui a ataques, e essa sujeio ocorre pela ausncia ou ineficincia dos
sistemas de proteo.
Geralmente, quando falamos de vulnerabilidade, imagina-se apenas o ataque direto rede, mas elas
podem ser de diversos tipos. Vejamos:
a) Vulnerabilidade fsica falhas nas instalaes eltricas, ausncia de um plano contra incndio; m
rede. Esse interrompimento pode ser causado direto pela entidade afetada, ou esta pode servir de meio
para impedir o servio de outra entidade.
d) Armadilha caracteriza-se pela modificao de uma entidade, para que a partir de um determinado
comando ou evento, ela produza efeitos no autorizados. Esse ataque que tambm conhecido como
trapdoor.
e) Repetio caracteriza-se pelo armazenamento de cpias de mensagens ou dados e o posterior
reenvio (geralmente cpia tambm o catlogo de endereos da mquina atacada e no momento do reenvio
utiliza-o). Esse ataque conhecido tambm como Replaying.
f) Modificao caracteriza-se por alteraes no contedo das mensagens.
g) Escuta clandestina caracteriza-se pela interceptao da comunicao por pessoas no autorizadas.
h) Busca exaustiva caracteriza-se pelas sucessivas tentativas de quebrar sistemas criptografados,
utilizando-se todas as chaves possveis. Esse mtodo chamado, por alguns autores, de mtodo da fora
bruta.
i) Inferncia caracteriza-se pela utilizao da criptoanlise, na tentativa de se obter a mensagem
original atravs de clculos matemticos.
j) Ataque ao texto cifrado caracteriza-se pela utilizao de algumas mensagens cifradas com
algoritmos de criptografia conhecidos, visando tentar descobrir o contedo da mensagem interceptada a
partir destes textos.
k) Corte e cola caracteriza-se pelo uso de duas ou mais mensagens cifradas com a mesma chave e
atravs da combinao de pores delas, gerar uma nova mensagem. Busca-se com isso enganar um
usurio autorizado e induzi-lo a fazer o que o invasor deseja.
2. Vrus de computador
A grande maioria dos ataques realizada por vrus de computadores. Vrus so programas
desenvolvidos com intuitos destrutivos. Geralmente trazem caractersticas especiais como, por exemplo, a
possibilidade de se auto-replicar. As aes mais conhecidas dos vrus so os ataques a outros programas
(principalmente Sistemas Operacionais) e a execuo de aes no solicitadas e indesejadas. Geralmente
se propagam atravs da circulao de programas e mdias infectadas.
Existem diversos tipos de vrus. Os mais conhecidos so:
a) Vrus de arquivo esse tipo de vrus atua sobre arquivos. Geralmente os arquivos executveis (COM
e EXE) ou os arquivos que so utilizados na execuo de outros programas (SYS, DLL, BIN, DRV). Eles
podem ser de dois tipos:
Vrus de ao direta: esse tipo de vrus infecta um ou mais programas, cada vez que o programa que o
contm utilizado.
Vrus residentes: esse tipo de vrus se esconde na memria na primeira vez em que o programa
infectado executado e a partir da passa a infectar todos os outros programas que forem executados.
b) Vrus de sistema (Vrus de Boot) esse tipo de vrus aloja-se nas reas de boot dos discos,
infectando os cdigos executveis l localizados.
c) Vrus de Macro esse tipo de vrus escrito em linguagem de macro, ou so anexados a macros j
existentes nos programas. A infeco por esse tipo de vrus geralmente ocorre pela abertura de programas
contaminados, nesse momento, o vrus se copia para o modelo global do programa e passa a infectar
todos os documentos que forem abertos. Vale salientar que esse tipo de vrus pode ser multiplataforma,
infectando assim, mais de um tipo de sistema.
d) Vrus Mltiplo esse tipo de vrus uma mistura do vrus de arquivo com o vrus de Boot, pois infecta
tanto os arquivos de sistema quanto os arquivos de programa.
e) Vrus criptografado esse tipo de vrus possui uma parte do seu cdigo criptografado para dificultar a
deteco.
f) Vrus stealth esse tipo de vrus possui uma ao que visa disfarar a sua presena na mquina,
fazendo com que nem o usurio, nem o anti-vrus percebam a sua presena. Para enganar o antivrus, ele
www.cers.com.br
verifica a presena de um programa desse tipo atuando na memria, e caso haja, ele no ficar em
atividade. Tambm capaz de desinfectar arquivos para evitar o aviso de que ele est l.
g) Vrus Mutante esse tipo de vrus altera o seu prprio cdigo (parte dele) para evitar a sua deteco.
h) Vrus Polimrfico esse tipo de vrus semelhante ao vrus mutante, mas a modificao do cdigo
ocorre a cada replicao.
Muitas vezes, antes de executar a ao final para a qual foi elaborado, o vrus d dicas de que est
instalado em uma mquina, como deixa a mquina mais lenta, exibe mensagens, msicas, desenhos, gera
1.
OBS. Os Cavalos de Tria (Trojam Horse) so programas que permitem a administrao remota,
invaso, visualizao do que est sendo digitado, e at mesmo captura de dados das mquinas nas quais se
instalam. Geralmente eles so enviados atravs de jogos ou programas que, quando executados, instalam o
Trojan na mquina. Eles no devem ser confundidos com os vrus, pois eles no podem se replicar e s se
instalam quando so executados.
2. Os Worm (Vermes) so programas com alta capacidade de proliferao.
www.cers.com.br
listas de bloqueio dos administradores de rede. Por este motivo quase sempre o spam est ligado a
prticas criminosas ou a ingenuidade do empreendedor.
Meios de envio
Correio eletrnico : a forma mais comum e conhecida de spam. Spammers desse meio freqentemente
utilizam programas que facilitam ou automatizam a obteno de endereos e o envio a um grande nmero
de destinatrios. Existem diversos mtodos diferentes para um spammer obter uma lista de endereos. Um
dos procedimentos mais comuns utilizar programas de interpretao de textos que executam varreduras
em ambientes com um nmero potencialmente grande de endereos disponveis, como pginas da
Internet, mensagens da rede Usenet e registros de Domain Name Services (DNS). Outro mtodo,
conhecido como "ataque de dicionrio", consiste em construir uma lista de endereos baseada em nomes e
palavras muito comuns.
Tipos
a) Boatos (hoaxes)
O termo hoax est associado a histrias falsas, escritas com o intuito de alarmar ou iludir aqueles
que a lem e instigar sua divulgao o mais rapidamente e para o maior nmero de pessoas possvel.
Geralmente tratam de pessoas que necessitam urgentemente de algum tipo de ajuda, alertas a algum tipo
de ameaa ou perigo, difamao de marcas e empresas ou ofertas falsas de produtos gratuitos. Aquelas
que relatam histrias cujos personagens, poca ou localizao so desconhecidos so histrias
conhecidas como "lendas urbanas".
Um exemplo bem conhecido de boato enviado por spammers brasileiros menciona um livro de geografia
usado em escolas norte-americanas que traz um mapa onde a Amaznia considerada territrio
internacional:
b) Correntes (chain letters)
Mensagens desta categoria prometem sorte, riqueza ou algum outro tipo de benefcio queles que a
repassarem para um nmero mnimo de pessoas em um tempo pr-determinado; garantindo, por outro
lado, que aqueles que interromperem a corrente, deixando de divulgar a mensagem, sofrero muitos
infortnios. Com esse mecanismo, elas tm a capacidade de atingir um nmero exponencial de pessoas
em um curto perodo de tempo.
c) Propagandas
Divulgam desde produtos e servios at propaganda poltica. Este tipo de spam um dos mais
comuns e um dos mais antigos j registrados. Embora existam mensagens comerciais legtimas, enviadas
por empresas licenciadas e conhecidas, nota-se que no raro que o produto ou servio oferecido pela
mensagem tenha alguma caracterstica ilegal e o spammer e a empresa sejam desconhecidos do pblico
ou completamente annimos. Entre outros, um spam publicitrio costuma apresentar medicamentos sem
prescrio, software pirata ou ilegal, diplomas universitrios, oportunidades de enriquecimento rpido,
cassinos e outros esquemas de apostas, produtos erticos e pginas pornogrficas. Um dos exemplos
mais conhecidos do pblico o spam que oferece o medicamento Viagra a baixo custo.
d) Golpes (scam)
Tratam de oportunidades enganosas e ofertas de produtos que prometem falsos resultados. Entre
as ofertas mais comuns esto as oportunidades miraculosas de negcios ou emprego, propostas para
trabalhar em casa e emprstimos facilitados.
Um dos golpes mais conhecidos da Internet a mensagem cujo remetente alega ser um nigeriano
que, devido a razes polticas ou pessoais, est disposto a transferir uma grande quantidade de dinheiro ao
destinatrio desde que este pague uma certa taxa como garantia. Este spam conhecido como "419"
devido ao nmero do cdigo criminal nigeriano ao qual o caso se aplica.
Tambm podem receber essa classificao as mensagens que convidam os leitores para participar
de uma "pirmide" e prometem multiplicar rapidamente o lucro dos investidores. Esse esquema, que
consiste no pagamento de uma quantia pessoa de quem se recebeu o convite para ter o direito de
convidar outras pessoas e receber de cada uma delas a mesma quantia paga, esgota-se rapidamente,
www.cers.com.br
O phishing princpio foi considerado uma nova forma de spam, mas verificou-se que muito mais
que isso. Ele muito mais do que simplesmente irritante e indesejado podendo levar ao roubo do nmero
de seu carto de crdito, senha, informaes de conta ou outros dados pessoais.
Phishing um tipo de fraude projetada para roubar sua identidade. Em um phishing scam, uma
pessoa mal-intencionada tenta obter informaes como nmeros de cartes de crdito, senhas, dados de
contas ou outras informaes pessoais convencendo voc a fornec-las sob pretextos enganosos.
Esquemas de phishing normalmente surgem por meio de spam ou janelas pop-up.
www.cers.com.br
Para que o phishing funcione, o usurio mal-intencionado envia milhes de emails falsos que
parecem vir de sites populares ou de sites nos quais voc confia, como seu banco ou empresa de carto
de crdito. Esses emails, e os sites a que remetem, parecem oficiais o suficiente para convencer muitas
pessoas de sua legitimidade. Acreditando que esses emails so legtimos, pessoas desavisadas com
freqncia respondem s solicitaes de nmero do carto de crdito, senha, informaes de conta ou
outras informaes pessoais.
Para fazer com que esses emails paream ainda mais reais, os criadores de scam podem colocar um
link em um email falso que parece levar ao site legtimo, mas na verdade leva voc ao site de scam ou
mesmo a uma janela pop-up igualzinha ao site oficial. Em geral, essas cpias so chamadas sites
falsificados. Uma vez entrando em um desses sites, voc poder, inadvertidamente, inserir informaes at
mais pessoais, que sero transmitidas diretamente ao criador do site. Ele poder usar esses dados para
comprar bens, candidatar-se a um novo carto de crdito ou roubar sua identidade.
Assim como fazem no mundo fsico, os criadores de scam continuaro a desenvolver novos meios,
cada vez mais complexos, para enganar voc online. Mas essas cinco etapas simples ajudaro a proteger
voc e suas informaes.
Nunca responda a solicitaes de informaes pessoais por email. Em caso de dvida, telefone para a
instituio que afirma ter enviado o email.
Visite sites digitando a URL na barra de endereos.
Verifique se os sites usam criptografia.
Revise sempre seus extratos de banco e carto de crdito.
Denuncie suspeitas de abuso de suas informaes pessoais s autoridades competentes.
No digite informaes pessoais ou financeiras em janelas pop-up
5. Pharming
www.cers.com.br
informao do cache somente expira aps certo tempo segundo padres recomendados pela IETF
(Internet Engineering Task Force), entidade que rege o bom funcionamento da internet.
Cavalos de Tria e outros tipos de Malware -- Esse tipo de programa malicioso poder tentar alterar um
arquivo do Windows chamado Hosts. Esse arquivo pode ser utilizado para armazenar localmente o
endereo de sites frequentemente acessados da mesma maneira como funciona um cache DNS. Seria um
envenenamento de DNS local. O seu arquivo Hosts dependendo do seu sistema operacional pode ser
localizada segundo essa. Para evitar essa ultima modalidade voc apenas precisa estar em dia com seu
programa de antivrus.
6. Invasores
Os invasores so as pessoas responsveis pelos ataques, seja o planejamento e/ou a execuo dos
mesmos.
Como j vimos em nosso curso, no h anonimato na rede, todas as mquinas podem ser rastreadas,
por isso j h leis, em alguns pases, que regulamentam as aes que podem ser considerados crimes ou
contravenes de suas respectivas punies.
Os tipos de invasores mais conhecidos so:
a) Hackers em sua grande maioria so cientistas com grande conhecimento no rea de hardware,
redes e segurana das informaes. Eles invadem redes, nas quais no so usurios para buscar
conhecimentos ou para testar os que j possui, mas eles possuem um cdigo de tica e com, base nele,
no destroem dados, nem alteram e nem buscam rendimentos com eles. A maioria das grandes empresas
contrata hackers para testar seus sistemas de segurana.
b) Cracker semelhante ao hacker em nvel de conhecimento, mas invade as redes com o intuito de
causar danos, ou roubar informaes.
c) Phreakers invasores do sistema de telefonia.
d) Lammer usurios que vislumbram tornarem-se hackers um dia.
e) Script Kiddie tem certo conhecimento, mas usa apenas scripts prontos, feitos por outros crackers ou
hackers.
f) Defacers alteram apenas informaes de sites.
7. Tcnicas de invaso mais conhecidas
a)
Esteganografia: o processo de esconder informaes, que sero mostradas novamente atravs
de comandos especficos.
b)
Criptografia: o mtodo de codificar uma mensagem, para garantir a segurana das mesmas.
c)
Firewall: o sistema de segurana que impede o acesso de usurios no autorizados.
www.cers.com.br
a)
b)
c)
d)
e)
f)
g)
h)
www.cers.com.br