Você está na página 1de 14

www.leitejunior.com.

br

29/07/2008 23:15

Leite Jnior

NDICE
VRUS DE COMPUTADOR..............................................................................................................................3
MITOS...........................................................................................................................................................3
EXTENSO VIRTICA.................................................................................................................................3
TIPOS DE VRUS OU PRAGAS VIRTUAIS.....................................................................................................3
VRUS DE MACRO.......................................................................................................................................3
VRUS POLIMRFICO.................................................................................................................................3
VRUS DE BOOT?........................................................................................................................................3
WORMS(VERMES)......................................................................................................................................3
TROJANS/CAVALOS DE TRIA..................................................................................................................4
SPYWARES..................................................................................................................................................4
HIJACKERS(SEQUESTRADORES).............................................................................................................4
ADWARES....................................................................................................................................................4
RANSONWARE............................................................................................................................................4
PHISHING.....................................................................................................................................................5
KEYLOGGER................................................................................................................................................5
SCREENLOGGER .......................................................................................................................................5
BOT(ROBOT)................................................................................................................................................5
BOTNETs......................................................................................................................................................5
SPAM...............................................................................................................................................................6
BOATOS(HOAXES)......................................................................................................................................6
CORRENTES(CHAIN LETTERS).................................................................................................................6
PROPAGANDAS..........................................................................................................................................6
SPIM(SPAM VIA INSTANT MESSENGE).....................................................................................................6
SPIT(SPAM INTERNET TELEPHONY)........................................................................................................6
SPAM ZOMBIE.............................................................................................................................................6
DIFAMAO.................................................................................................................................................6
PHARMING......................................................................................................................................................7
O QUE UM SERVIDOR DE NOMES OU SERVIDOR DNS?....................................................................7
O QUE CACHE DNS?...............................................................................................................................7
COMO O PHARMING ATINGE USURIOS DOMSTICOS?......................................................................7
O QUE VOC PODE FAZER PARA SE PROTEGER? ...............................................................................7
INVASORES (CRACKER E HACKER).............................................................................................................8
CRACKER........................................................................................................................................................8
MOTIVAES DOS CRACKERS.................................................................................................................8
VARIAES DO TERMO CRACKING.........................................................................................................8
HACKER...........................................................................................................................................................9
ESPECIALIDADES DO HACKER.................................................................................................................9
PROTEO - ANTIVRUS, ANTI-PESTES, FIREWALL E PROXY...............................................................10
ANTIVRUS.....................................................................................................................................................10
ANTIVRUS CONHECIDOS........................................................................................................................10
ANTI-PESTES................................................................................................................................................11
FIREWALL......................................................................................................................................................12
O QUE UM FIREWALL PODE FAZER...........................................................................................................12
UM FOCO PARA DECISES DE SEGURANA.......................................................................................12
FORTALECER A POLTICA DE SEGURANA..........................................................................................12
IMPLEMENTAR UM SISTEMA DE LOG EFICIENTE.................................................................................12
O QUE UM FIREWALL NO PODE FAZER..................................................................................................12
PROTEGER A REDE DE USURIOS INTERNOS MAL INTENCIONADOS..............................................12
PROTEGER CONTRA CONEXES QUE NO PASSAM POR ELE.........................................................12
PROTEGER CONTRA NOVAS AMEAAS................................................................................................12
PROTEGER CONTRA VRUS....................................................................................................................12
ARQUITETURA DE FIREWALLS...................................................................................................................13
HONEY POT...............................................................................................................................................13
BASTION HOST.........................................................................................................................................13
PERIMETER NETWORK............................................................................................................................13
leitejuniorbr@yahoo.com.br

Vrus e Segurana

www.leitejunior.com.br

29/07/2008 23:15

Leite Jnior

PACKET FILTERING..................................................................................................................................13
PROXY...........................................................................................................................................................13
TIPOS DE ATAQUE.......................................................................................................................................14
DDOS (DISTRIBUTED DENIAL OF SERVICE)..........................................................................................14
IP SPOOFING.............................................................................................................................................14
SYN FLOODING OU ATAQUE SYN...........................................................................................................14
ATAQUES SMURF.....................................................................................................................................14
PING DA MORTE" (PING OF DEATH) ......................................................................................................14
PORT SCAN...............................................................................................................................................14

leitejuniorbr@yahoo.com.br

Vrus e Segurana

www.leitejunior.com.br

29/07/2008 23:15

Leite Jnior

VRUS DE COMPUTADOR
Programa ou parte de um programa de computador, normalmente malicioso, que
se propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de
outros programas e arquivos de um computador.
O vrus depende da execuo do programa ou arquivo hospedeiro para que possa
se tornar ativo e dar continuidade ao processo de infeco.
Parasitam os arquivos executveis do computador (aqueles com extenso .EXE
ou .COM).
MITOS
Um programa contaminado, salvo em um HD, no vai acionar o ataque do vrus. Por isso, se o evento que ativa
o vrus no for acionado nunca pelo usurio, o vrus ficar "adormecido" at o dia em que o programa for
executado.
O vrus no pode danificar o hardware do computador. Os vrus so softwares e, portanto no h como eles
queimarem ou quebrarem dispositivos do computador. De certo, existem vrus que apagam o BIOS da placame, deixando-a sem capacidade para ser usada, dando a impresso de que foi danificada.
EXTENSO VIRTICA

Arquivos Executveis: com extenso EXE ou COM.

Arquivos de Scripts (outra forma de executvel): extenso VBS.

Arquivos de Proteo de Tela (aquelas animaes que aparecem automaticamente quando o computador
est ocioso): extenso SCR.

Arquivos de Atalhos: extenso LNK ou PIF (essa ltima perigosssima!)

Arquivos de Documentos do Office: como os arquivos do Word (extenso DOC ou DOT), arquivos do Excel
(XLS e XLT), Apresentaes do Power Point (PPT e PPS), Bancos de Dados do Access (MDB).
Caso voc receba por e-mail qualquer um desses tipos de arquivo, preste bastante ateno.

TIPOS DE VRUS OU PRAGAS VIRTUAIS


VRUS DE MACRO
Vrus de Macro uma classificao de vrus que afetam os documentos do Office da Microsoft (Word, Excel,
Power Point, Access, Outlook entre outros).
Uma Macro um programa (conjunto de instrues) criado dentro de um documento qualquer, como do Word,
por exemplo, para automatizar tarefas nesse aplicativo. Normalmente usa-se macros para realizar tarefas
repetitivas. Essa macro , na verdade, um programa escrito na linguagem VBA (Visual Basic for Applications).
VRUS POLIMRFICO
Os vrus polimrficos so vrus que tm a capacidade de sempre se copiar para outros arquivos com alguma
diferena da verso anterior, no intuito de diminuir a possibilidade de ser detectado pelo software antivrus.
Muitos vrus de executvel, de boot ou at mesmo de macro so vrus polimrficos. Eles usam essa tcnica
para se esconder dos antivrus.
VRUS DE BOOT?
So vrus que infectam o computador alvo copiando-se para um local no mnimo inusitado: o setor de boot
(MBR) do HD.
O Setor de Boot (ou MBR Master Boot Record Registro Mestre de Inicializao) do disco rgido a primeira
parte do disco rgido que lida quando o computador ligado. Essa rea lida pelo BIOS (programa
responsvel por acordar o computador) a fim de que seja encontrado o Sistema Operacional (o programa que
controla o computador durante seu uso).
WORMS(VERMES)
Programa capaz de se propagar automaticamente atravs de redes, enviando cpias
de si mesmo de computador para computador.
Diferente do vrus, o worm no embute cpias de si mesmo em outros programas
ou arquivos e no necessita ser explicitamente executado para se propagar.
Sua propagao se d atravs da explorao de vulnerabilidades existentes ou
falhas na configurao de softwares instalados em computadores.

leitejuniorbr@yahoo.com.br

Vrus e Segurana

www.leitejunior.com.br

29/07/2008 23:15

Leite Jnior

TROJANS/CAVALOS DE TRIA
So programas executveis que transformam seu micro em um terminal de
internet "aberto".
Estes programas eliminam as protees que impedem a transferncia de
informaes, ou seja, abrem uma porta de comunicao (backdoor) no
monitorada.
Permite a um estranho acessar o seu micro, ou mesmo poder coletar dados e
envi-los para a Internet, sem notificar seu usurio.
Alguns e-mails contm um endereo na Web para baixar o cavalo de Tria.
SPYWARES
Termo utilizado para se referir a uma grande categoria de software que tem o
objetivo de monitorar atividades de um sistema e enviar as informaes
coletadas para terceiros.
Podem ser utilizados de forma legtima, mas, na maioria das vezes, so
utilizados de forma dissimulada, no autorizada e maliciosa.

HIJACKERS(SEQUESTRADORES)
So programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer.
Quando isso ocorre, o hijacker altera a pgina inicial do browser e impede o usurio de mud-la, exibe
propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir
acesso a determinados sites (como sites de software antivrus, por exemplo).
Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porm, algumas destas
pragas so to perigosas que alguns antivrus podem ser preparados para identific-las, como se fossem vrus.
No caso de hijackers, muitas vezes necessrio usar uma ferramenta desenvolvida especialmente para
combater aquela praga.
Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivrus nem antispywares conseguem "pegar".
ADWARES
Os adwares so conhecidos como programas
que trazem para a tela do usurio, algum tipo
de propaganda.
Como geralmente so firmas comerciais que os
desenvolvem, comum os adwares virem
embutidos em diversos programas de livre
download.

RANSONWARE

Ransonwares so softwares maliciosos que, ao infectarem um


computador, criptografam todo ou parte do contedo do disco rgido.
Os responsveis pelo software exigem da vtima, um pagamento pelo
resgate dos dados.
Ransonwares so ferramentas
extremamente ilegais.

para

crimes

de

extorso

Nomes de alguns Ransonwares conhecidos : Gpcode-B / PGPCoder.

leitejuniorbr@yahoo.com.br

Vrus e Segurana

so

www.leitejunior.com.br

29/07/2008 23:15

Leite Jnior

PHISHING
Tambm conhecido como phishing scam ou phishing/scam.
Mensagem no solicitada que se passa por comunicao de uma
instituio conhecida, como um banco, empresa ou site popular, e que
procura induzir usurios ao fornecimento de dados pessoais e
financeiros.
Inicialmente, este tipo de mensagem induzia o usurio ao acesso a
pginas fraudulentas na Internet.
Atualmente, o termo tambm se refere mensagem que induz o usurio instalao de cdigos maliciosos,
alm da mensagem que, no prprio contedo, apresenta formulrios para o preenchimento e envio de dados
pessoais e financeiros.
KEYLOGGER

Programa capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de


um computador.
Normalmente, a ativao do keylogger condicionada a uma ao prvia do usurio,
como por exemplo, aps o acesso a um site de comrcio eletrnico ou Internet
Banking, para a captura de senhas bancrias ou nmeros de cartes de crdito.

SCREENLOGGER

Forma avanada de keylogger, capaz de armazenar a posio do cursor e a tela


apresentada no monitor, nos momentos em que o mouse clicado, ou armazenar a regio
que circunda a posio onde o mouse clicado.

BOT(ROBOT)
um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na
configuraco de softwares instalados em um computador.
Adicionalmente ao worm, dispes de mecanismos de comunicao com o invasor, permitindo que o bot seja
controlado remotamente.
BOTNETs

So redes formadas por computadores infectados com bots.


Estas redes podem ser compostas por centenas ou milhares de computadores.
Um invasor que tenha controle sobre uma botnet pode utiliz-la para aumentar
a potncia de seus ataques, por exemplo, para enviar centenas de milhares de
e-mails de phishing ou spam, desferir ataques de negao de servio, etc.

leitejuniorbr@yahoo.com.br

Vrus e Segurana

www.leitejunior.com.br

29/07/2008 23:15

Leite Jnior

SPAM
Termo usado para se referir aos e-mails no solicitados, que
geralmente so enviados para um grande nmero de
pessoas.
Quando o contedo exclusivamente comercial, este tipo de
mensagem tambm referenciada como UCE (do Ingls
Unsolicited Commercial E-mail).

BOATOS(HOAXES)
So textos que contam estrias alarmantes e falsas, que instigam o leitor a continuar sua divulgao.
Geralmente, o texto comea com frases apelativas do tipo: "envie este e-mail a todos os seus amigos...".
Algumas classes comuns de boatos so os que apelam para a necessidade que o ser humano possui de ajudar o
prximo. Como exemplos temos os casos de crianas com doenas graves, o caso do roubo de rins, etc.
CORRENTES(CHAIN LETTERS)
So textos que estimulam o leitor a enviar vrias cpias a outras pessoas, gerando um processo contnuo de
propagao.
So muito semelhantes aos boatos, mas o mecanismo usado para incentivar a propagao um pouco
diferente, pois a maioria das correntes promete sorte e riqueza aos que no as interrompem e anos de m
sorte e desgraa aos que se recusam a enviar N cpias do e-mail para Y pessoas nas prximas X horas! Como
exemplo temos a corrente de orao, dentre tantas outras.
PROPAGANDAS
Tem o intuito de divulgar produtos, servios, novos sites, enfim, propaganda em geral, tm ganho cada vez
mais espao nas caixas postais dos internautas.
Vale ressaltar que, seguindo o prprio conceito de spam, se recebemos um e-mail que no solicitamos,
estamos sim sendo vtimas de spam, mesmo que seja um e-mail de uma super-promoo que muito nos
interessa.
SPIM(SPAM VIA INSTANT MESSENGE)
So mensagens publicitrias ou indesejadas que chegam em massa em usurios de programas de mensagem
instantnea.
mais comum em programas que permitem que qualquer um, mesmo que no tenha sido previamente
autorizado, consiga enviar mensagens para qualquer outra pessoa., como por exemplo o antigo ICQ ou
Messenger.
SPIT(SPAM INTERNET TELEPHONY)
Ocorre quando um usurio atender uma ligao em seu telefone IP, e ouve gravaes com mensagens
indesejadas, em grande parte oferecendo produtos ou servios no-solicitados.
Isso possvel graas a softwares que entram na web e discam para todos os usurios de servio VoIP.
SPAM ZOMBIE
Computador infectado por cdigo malicioso, capaz de transformar o sistema do usurio em um servidor de email para envio de spam. Em muitos casos, o usurio do computador infectado demora a perceber que seu
computador est sendo usado por um invasor para este fim.
DIFAMAO
Spams que so enviados com o intuito de fazer ameaas, brincadeiras de mau gosto ou apenas por diverso.
Casos de ex-namorados difamando ex-namoradas, e-mails forjados assumindo identidade alheia e aqueles que
dizem: "ol, estou testando uma nova ferramenta spammer e por isto voc est recebendo este e-mail",
constituem alguns exemplos.

leitejuniorbr@yahoo.com.br

Vrus e Segurana

www.leitejunior.com.br

29/07/2008 23:15

Leite Jnior

PHARMING
Sua funo modificar a relao que existe entre o nome de um site na Internet e
seu respectivo servidor Web.
A tcnica clssica chamada de envenenamento de cache DNS (DNS Cache
Poisoning, em ingls).
Neste ataque, um servidor de nomes (servidor DNS) comprometido, de tal forma
que as requisies de acesso a um site feitas pelos usurios deste servidor sejam redirecionadas a outro
endereo, sob controle dos atacantes.
Pode ser um ataque, feito remotamente ou por meio de programas maliciosos como cavalos-de-tria, a um
arquivo presente nos computadores de usurios finais, chamado "hosts".
O QUE UM SERVIDOR DE NOMES OU SERVIDOR DNS?
DNS - Domain Name System, e se refere ao sistema de atribuio de nomes de domnios e endereos
eletrnicos em redes de computadores.
um sistema dotado de um software que traduz os nomes dos sites (domnios), da linguagem humana para
nmeros (chamados de endereos IP, ou Internet Protocol), de forma que possam ser interpretados pelas
outras mquinas da rede.
O QUE CACHE DNS?
Cache o nome geral dado a memria temporria de um programa ou mquina, que serve para armazenar
informaes j acessadas e diminuir o tempo de acesso na prxima vez que a informao for requisitada.
No caso do Cache DNS, trata-se da memria temporria de um servidor DNS, de modo que o endereo IP de
um site anteriormente acessado fique guardado na mquina, facilitando os acessos futuros.
COMO O PHARMING ATINGE USURIOS DOMSTICOS?
De modo geral, ataques de pharming do tipo envenenamento de cache DNS no so dirigidos a usurios finais,
e sim aos servidores de nomes de provedores de Internet ou de empresas com redes internas.
Mas um servidor de nomes atacado pode afetar milhares de usurios que utilizem esta mquina.
Se o servidor DNS de um provedor ou empresa sofrer um envenenamento de cache, todos os seus usurios
podero ser redirecionados para endereos e pginas falsas toda vez que tentarem acessar determinado site
legtimo, sem precisarem ter instalado nada em suas prprias mquinas ou clicado em nenhum link malicioso.
O QUE VOC PODE FAZER PARA SE PROTEGER?
A melhor forma de proteo para qualquer ameaa da Internet manter-se atualizado, tanto em informaes
como em programas instalados no computador, e evitar ataques antes que eles aconteam.
Manter o sistema operacional, navegador e programa de e-mail constantemente atualizados.
Instalar e manter atualizado um programa antivrus que tenha capacidade de identificar no s ameaas j
identificadas, mas tambm ameaas desconhecidas, por meio da anlise do comportamento do arquivo
suspeito (anlise heurstica).
Tambm importante instalar outros programas de proteo, como anti-spywares.
Instalar um firewall, programa que bloqueia todo o trfego de entrada e sada de dados do computador e s
deixa passar aquilo que o usurio autoriza.
Tomar cuidado com mensagens no solicitadas(SPAM), mesmo que paream vir de fontes confiveis, e no
clicar em links ou instalar arquivos referenciados nestas mensagens.

leitejuniorbr@yahoo.com.br

Vrus e Segurana

www.leitejunior.com.br

29/07/2008 23:15

Leite Jnior

INVASORES (CRACKER E HACKER)


Usurio de computador com um vasto conhecimento tecnolgico.

CRACKER
Cracker o termo usado para designar quem quebra um sistema de segurana, de forma ilegal ou sem tica.
Este termo foi criado em 1985 pelos hackers em defesa contra o uso jornalstico do termo hacker.

Crackers de Sistemas: piratas que invadem computadores ligados em rede.


Crackers de Programas: piratas que quebram protees de software cedidos a ttulo de demonstrao
para us-los por tempo indeterminado, como se fossem cpias legtimas(warez).
Phreakers: piratas especialistas em telefonia mvel ou fixa.
Desenvolvedores de vrus, worms e trojans: programadores que criam pequenos softwares que
causam danos ao usurio.
Piratas de programas: indivduos que clonam programas, fraudando direitos autorais.
Distribuidores de warez: webmasters que disponibilizam em suas pginas softwares sem autorizao
dos detentores de direitos autorais.

MOTIVAES DOS CRACKERS

Pichadores Digitais: agem principalmente com o objetivo de serem reconhecidos. Desejam tornar-se
famosos no universo cyberpunk e para tanto alteram pginas da internet, num comportamento muito
semelhante aos pichadores de muro, deixando sempre assinado seus pseudnimos. Alguns deixam
mensagens de contedo poltico o que no deve ser confundido com o ciberterrorismo.

Revanchista: funcionrio ou ex-funcionrio de alguma empresa que por qualquer motivo resolve sabot-la
com objetivo claro de vingana. Geralmente trabalharam no setor de informtica da empresa o que facilita
enormemente seu trabalho j que esto bem informados das fragilidades do sistema.

Vndalos: agem pelo simples prazer de causar danos a vtima. Este dano pode consistir na simples queda
do servidor (deixando a mquina momentaneamente desconectada da Internet) ou at mesmo a
destruio total dos dados armazenados.

Espies: agem para adquirirem informaes confidenciais armazenados no computador da vtima. Os


dados podem ter contedo comercial (uma frmula de um produto qumico) ou poltico (e-mails entre
consulados) ou militar (programas militares).

Ciberterroristas: so terroristas digitais. Suas motivaes so em geral polticas e suas armas so


muitas, desde o furto de informaes confidenciais at a queda do sistema telefnico local ou outras aes
do gnero.

Ladres: tm objetivos financeiros claros e em regra atacam bancos com a finalidade de desviar dinheiro
para suas contas.

Estelionatrios: tambm com objetivos financeiros, em geral, procuram adquirir nmeros de cartes de
crditos armazenados em grandes sites comerciais. Geralmente utilizam uma tcnica chamada "Phising
Scam", enviando por e-mail um programa que executado por algum usurio, tendo acesso s suas
informaes.
VARIAES DO TERMO CRACKING

O ato de quebrar a segurana de um sistema, ao contrrio do que esperado, geralmente no


necessrio nenhum brilhantismo hacker para realizar, mas de ficar repetindo uma srie de tentativas a
explorar (exploitar) as vulnerabilidades conhecidas do sistema alvo. Geralmente a maioria dos crackers sao
medocres hackers.

O ato de quebrar uma senha ou criptografia atravez de bruteforce, tecnica de "tentativa e erro", onde
todas as possibilidades sao tentadas.

o nome dado a aes de modificaes no funcionamento de um sistema, de maneira geralmente ilegal,


para que determinados usurios ganhem algo com isso.

Remover a proteo contra copia de softwares, com o objetivo de burlar licenas de uso. Crackers
difundem, pela Internet, programas para gerar cdigos seriais, patches, cracks e outros cdigos para a
liberao de softwares proprietrios.

leitejuniorbr@yahoo.com.br

Vrus e Segurana

www.leitejunior.com.br

29/07/2008 23:15

Leite Jnior

HACKER
So denominados hackers (singular: hacker) indivduos que criam e modificam software e hardware de
computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Utilizadores maliciosos tm
sido designados hackers pela imprensa, quando na realidade estes seriam mais corretamente classificados
como crackers.
Os hackers e crackers so indviduos da sociedade moderna, e possuem conhecimentos avanados na rea
tecnolgica e de informtica, mas a diferena bsica entre eles que os hackers somente constroem coisas
para o bem e os crackers destroem.
ESPECIALIDADES DO HACKER
Outros termos utilizados na segurana da informao, para diferenciar os tipos de hacker/cracker so:

White hat - (Chapu Branco) utiliza os seus conhecimentos na explorao e deteco de erros de
concepo, dentro da lei. A atitude tpica de um white hat assim que encontra falhas de segurana a de
entrar em contacto com os responsveis pelo sistema, comunicando do fato. Geralmente, hackers de
chapu branco violam seus prprios sistemas ou sistemas de um cliente que o empregou especificamente
para auditar a segurana.
Gray hat (Chapu Cinza) tem as habilidades e intenes de um hacker de chapu branco na maioria dos
casos, mas por vezes utiliza seu conhecimento para propsitos menos nobres. Um hacker de chapu cinza
pode ser descrito como um hacker de chapu branco que s vezes veste um chapu preto para cumprir
sua prpria agenda.
Black hat - (Chapu Preto) criminoso ou malicioso hacker, um cracker; Em geral, crackers so menos
focados em programao e no lado acadmico de violar sistemas. Eles comumente confiam em programas
de cracking e exploram vulnerabilidades conhecidas em sistemas para descobrir informaes importantes
para ganho pessoal ou para danificar a rede ou sistema alvo.
Script kiddie - Indivduo que no tem domnio dos conhecimentos de programao, pouco experiente,
com poucas noes de informtica, porm tenta fazer-se passar por um cracker afim de obter fama, o que
acaba gerando antipatia por parte dos hackers verdadeiros, cerca de 95% dos ataques virtuais so
praticados por script kiddies.
Newbie - aquele jovem aprendiz de hacker que possui uma sede de conhecimento incrvel, pergunta
muito e ignorado e ridicularizado maioria das vezes.
Phreaker - hacker especialista em telefonia mvel ou fixa.

leitejuniorbr@yahoo.com.br

Vrus e Segurana

www.leitejunior.com.br

29/07/2008 23:15

Leite Jnior

PROTEO - ANTIVRUS, ANTI-PESTES, FIREWALL E PROXY


A melhor forma para se proteger de um Vrus de Computador ou invaso manter, em seu computador, um
programa antivrus ativo e atualizado, um Anti-Peste, um Firewall e um Proxy.

ANTIVRUS
O Antivrus vai ser instalado em seu computador e vai ficar residente na memria principal(RAM) desde que o
Sistema Operacional seja iniciado.
O Antivrus um programa que tem que ter acesso total aos discos e arquivos do seu computador.

Norton Antivrus 2006


importante frisar que o Antivrus tem dois principais componentes:

Processo de varredura preventiva (o programa fica de olho em tudo o que pode ser vetor de transmisso
de vrus, como e-mails, arquivos que entram por disquetes e Cds, etc.).
O segundo componentes a varredura manual, que o usurio pode realizar sempre que desejar.

Um programa antivrus tem, necessariamente, uma lista dos vrus que consegue detectar/limpar. Essa lista
normalmente conhecida como Definies dos Vrus e tem que estar atualizada sempre!
Resumindo...
bom manter, em seu computador:

Um programa Antivrus funcionando constantemente (preventivamente);

Esse programa Antivrus verificando os e-mails constantemente (preventivo);

O recurso de atualizaes automticas das definies de vrus habilitado.

As definies de vrus atualizadas sempre (nem que para isso seja necessrio, todos os dias, executar a
atualizao manualmente).
ANTIVRUS CONHECIDOS
Nem s de Norton Antivrus vive a informtica. O Norton Antivrus fabricado pela Symantec e o mais famoso
Antivrus para Windows existente.
Outros Antivrus so mostrados a seguir:

AVG: Antivrus gratuito disponvel na Internet.

AVAST!: Outro antivrus gratuito disponvel na Internet.

ESCAN

NOD32

leitejuniorbr@yahoo.com.br

10

Vrus e Segurana

www.leitejunior.com.br

29/07/2008 23:15

Leite Jnior

ANTI-PESTES

Um anti-peste um software indicado para eliminar spywares e ad-wares.


Tal como os antivrus necessitam ter sua base de dados atualizada.
Atualmente recomenda-se a instalao de algum programa anti-peste (ou antispyware em ingls), pois como j
foi comentado, certos softwares trazem consigo spywares ou adwares, ou mesmo o Internet Explorer pode ser
contaminado por algum spywares, pois ainda no h certeza absoluta que ele possa ficar imune, das variadas
formas de adwares desenvolvidos por firmas comerciais.
Programas anti-pestes mais utilizados:

Microsoft Windows Defender - gratuito

SpyBot - gratuito

Ad-aware SE - verso gratuita

eTrust PestPatrol Anti-Spyware

XoftSpy

leitejuniorbr@yahoo.com.br

11

Vrus e Segurana

www.leitejunior.com.br

29/07/2008 23:15

Leite Jnior

FIREWALL
Atualmente uma das maiores preocupaes do
administrador de uma mquina conectada
internet, seja residencial ou empresarial,
manter a segurana de sua rede interna.
A primeira resposta (e na maioria das vezes a
nica) configurar um firewall com um conjunto
de regras que impeam o acesso indevido de
terceiros.
As ferramentas NIDS/IDS (Network Intrusion
Detection System - que pode ser traduzido
como "Sistemas de Deteco de Invaso de
Redes") permitem aplicar um nvel alto de
segurana dentro de uma estrutura de rede.
Um firewall evita que perigos vindos da Internet
espalhem-se na sua rede interna.
Colocado entre a rede interna e a externa, o firewall controla todo o trafego que passa entre elas, tendo a
certeza que este trafego aceitvel, de acordo com uma poltica de segurana pr-estabelecida, oferecendo
uma excelente proteo contra ameaas.
Entretanto, ele no uma completa soluo para segurana. Certos perigos esto fora do controle de um
firewall.
Podemos dizer que um firewall um separador, um bloqueador e um analisador, podendo ser, por exemplo, um
roteador, um computador, ou uma combinao de roteadores e computadores.

O QUE UM FIREWALL PODE FAZER


UM FOCO PARA DECISES DE SEGURANA
Pense no firewall como um funil onde todo o trafego deve passar por ele. Isto permite que sejam concentradas
todas as medidas de segurana neste ponto onde a rede interna conecta-se com a Internet.
FORTALECER A POLTICA DE SEGURANA
Muitos servios so inseguros e o firewall pode filtr-los de acordo com um conjunto de regras, permitindo que
apenas servios aprovados passem por ele. Por exemplo, servios como NFS(Network File System - Servio
de rede que permite o compartilhamento transparente de sistemas de arquivos ou diretrios entre os ns de
uma rede).
IMPLEMENTAR UM SISTEMA DE LOG EFICIENTE
Todo o trafego passa pelo firewall, que se apresenta como um timo ponto para se coletar informaes sobre o
sistema e uso da rede.

O QUE UM FIREWALL NO PODE FAZER


PROTEGER A REDE DE USURIOS INTERNOS MAL INTENCIONADOS
O firewall pode evitar que certas informaes saiam de uma companhia atravs da conexo de rede, mas no
pode impedir que um usurio copie os dados num disquete e os carregue consigo. Atacantes internos requerem
medidas de segurana interna, como segurana de host e educao de usurios.
PROTEGER CONTRA CONEXES QUE NO PASSAM POR ELE
O firewall pode apenas controlar o trafego que passa por ele. Se o seu site disponibilizar acesso discado para
sistemas internos atrs do firewall, no ha nada que o firewall possa fazer para prevenir que intrusos tenham
acesso a sua rede por esta via.
PROTEGER CONTRA NOVAS AMEAAS
Firewalls so projetados para proteger contra ameaas conhecidas.
PROTEGER CONTRA VRUS
Embora o firewall verifique todo o trafego que entra na rede interna, esta verificao feita basicamente
checando os endereos fonte e destino e os nmeros de porta, no verificando os dados em si.

leitejuniorbr@yahoo.com.br

12

Vrus e Segurana

www.leitejunior.com.br

29/07/2008 23:15

Leite Jnior

ARQUITETURA DE FIREWALLS
HONEY POT

Simula a existncia de computadores/servios vulnerveis no seu ambiente, fazendo com que hackers
caiam na armadilha e sejam facilmente identificados, alm de provocar um grande atraso nas suas aes,
permitindo pronta resposta.
BASTION HOST

Um computador que deve ser altamente seguro por estar mais exposto a Internet sendo, portanto, mais
vulnervel a ataques.
PERIMETER NETWORK

Uma rede colocada entre a rede interna (protegida) e a rede externa com objetivo de adicionar mais uma
camada de segurana. Esta rede tambm chamada de DMZ (De-Militarized Zone).
PACKET FILTERING
um mecanismo de segurana que controla o fluxo de dados que entra e sai da rede. Para isto, criado um
conjunto de regras que especifica quais tipos de pacotes devem ser liberados e quais devem ser bloqueados.
Packet filtering tambm conhecido como "screening" e pode ser implementado em um roteador, uma bridge
ou em um host.
Para entender como o packet filtering funciona, veja a diferena entre um roteador comum e um screening
router.

Um roteador comum simplesmente olha o endereo destino de cada pacote e escolhe e melhor caminho
para enviar o pacote. A deciso do que fazer com o pacote baseado apenas no endereo destino.

Um screening router, por outro lado, olha para mais detalhes do pacote (endereos fonte/destino e
nmeros de porta), para poder determinar se pode, ou no, rotear o pacote para seu destino.

PROXY

Proxy so aplicaes ou programas servidores que rodam em um host que tem acesso a Internet e a rede
interna.
Estes programas pegam o pedido do usurio para servios de Internet e encaminha-o, de acordo com a poltica
de segurana do site, para os verdadeiros servios.
um servio transparente. O usurio acha que esta lidando diretamente com o servidor real, e este tem a
iluso que est lidando diretamente com o usurio.
Um servio proxy requer dois componentes: um servidor e um cliente.
O cliente proxy um verso especial do programa cliente real que interage com o servidor proxy ao inves do
servidor real.
O servidor proxy avalia o pedido do cliente proxy e, caso o pedido seja aprovado, o servidor proxy entra em
contato com o verdadeiro servidor na Internet em nome do cliente.

leitejuniorbr@yahoo.com.br

13

Vrus e Segurana

www.leitejunior.com.br

29/07/2008 23:15

Leite Jnior

TIPOS DE ATAQUE
DDOS (DISTRIBUTED DENIAL OF SERVICE)
Ataques DDoS so bastante conhecidos no mbito da comunidade de segurana de redes, so ataques que
podem ser efetuados a partir de um computador de forma simples, atravs do envio indiscriminado de
requisies a um computador alvo, visando causar a indisponibilidade dos servios oferecidos por ele.
Neste novo enfoque, os ataques no so baseados no uso de um nico computador para iniciar um ataque, no
lugar so utilizados centenas ou at milhares de computadores desprotegidos e ligados na Internet para l anar
coordenadamente o ataque.
IP SPOOFING
uma tcnica de subverso de sistemas informticos que consiste em mascarar (spoof) pacotes IP com
endereos remetentes falsificados.
SYN FLOODING OU ATAQUE SYN
uma forma de ataque de negao de servio (tambm conhecido como Denial of Service - DoS) em sistemas
computadorizados, na qual o atacante envia uma seqncia de requisies SYN para um sistema-alvo.
Quando um cliente tenta comear uma conexo TCP com um servidor, o cliente e o servidor trocam um srie de
mensagens, que normalmente so assim:

O cliente requisita uma conexo enviando um SYN (synchronize/start) ao servidor.

O servidor confirma esta requisio mandando um SYN-ACK (synchronize acknowledge) de volta ao cliente.

O cliente por sua vez responde com um ACK(acknowledge), e a conexo est estabelecida.
Isto o chamado aperto de mo em trs etapas (Three-Way Handshake).
Um cliente malicioso pode no mandar esta ltima mensagem ACK. O servidor ir esperar por isso por um
tempo, j que um simples congestionamento de rede pode ser a causa do ACK faltante.
Algumas contra-medidas para este ataque so os SYN cookies ou limitar o nmero de novas conexes por
tempo.
ATAQUES SMURF
Exploram erros de configurao em roteadores que permitem a passagem de pacotes ICMP ou UDP
direcionados a endereos de broadcast transformando redes em "amplificadores" destes.
O ICMP (Internet Control Message Protocol) O seu uso mais comum feito pelos utilitrios ping e
traceroute. O ping envia pacotes ICMP para verificar se um determinado host est disponvel na rede.
O traceroute faz uso do envio de diversos pacotes UDP ou ICMP e, atravs de um pequeno truque, determina a
rota seguida para alcanar um host.
PING DA MORTE" (PING OF DEATH)
Recurso que consiste no envio de pacotes TCP/IP de tamanho invlidos para servidores, levando-os ao
travamento ou impedimento de trabalho.
Este recurso foi muito utilizado no incio dos provimentos Internet no Brasil, para o impedimento de servios.
Atualmente so bloqueados por boa parte dos sistemas bsicos de segurana.
PORT SCAN
o processo utilizado para determinar quais portas esto ativas em um sistema.
O PortScan no determina qual protocolo ou aplicao especfica esta sendo utilizado, apenas verifica quais
esto abertas ou fechadas.

leitejuniorbr@yahoo.com.br

14

Vrus e Segurana

Você também pode gostar