Escolar Documentos
Profissional Documentos
Cultura Documentos
br
29/07/2008 23:15
Leite Jnior
NDICE
VRUS DE COMPUTADOR..............................................................................................................................3
MITOS...........................................................................................................................................................3
EXTENSO VIRTICA.................................................................................................................................3
TIPOS DE VRUS OU PRAGAS VIRTUAIS.....................................................................................................3
VRUS DE MACRO.......................................................................................................................................3
VRUS POLIMRFICO.................................................................................................................................3
VRUS DE BOOT?........................................................................................................................................3
WORMS(VERMES)......................................................................................................................................3
TROJANS/CAVALOS DE TRIA..................................................................................................................4
SPYWARES..................................................................................................................................................4
HIJACKERS(SEQUESTRADORES).............................................................................................................4
ADWARES....................................................................................................................................................4
RANSONWARE............................................................................................................................................4
PHISHING.....................................................................................................................................................5
KEYLOGGER................................................................................................................................................5
SCREENLOGGER .......................................................................................................................................5
BOT(ROBOT)................................................................................................................................................5
BOTNETs......................................................................................................................................................5
SPAM...............................................................................................................................................................6
BOATOS(HOAXES)......................................................................................................................................6
CORRENTES(CHAIN LETTERS).................................................................................................................6
PROPAGANDAS..........................................................................................................................................6
SPIM(SPAM VIA INSTANT MESSENGE).....................................................................................................6
SPIT(SPAM INTERNET TELEPHONY)........................................................................................................6
SPAM ZOMBIE.............................................................................................................................................6
DIFAMAO.................................................................................................................................................6
PHARMING......................................................................................................................................................7
O QUE UM SERVIDOR DE NOMES OU SERVIDOR DNS?....................................................................7
O QUE CACHE DNS?...............................................................................................................................7
COMO O PHARMING ATINGE USURIOS DOMSTICOS?......................................................................7
O QUE VOC PODE FAZER PARA SE PROTEGER? ...............................................................................7
INVASORES (CRACKER E HACKER).............................................................................................................8
CRACKER........................................................................................................................................................8
MOTIVAES DOS CRACKERS.................................................................................................................8
VARIAES DO TERMO CRACKING.........................................................................................................8
HACKER...........................................................................................................................................................9
ESPECIALIDADES DO HACKER.................................................................................................................9
PROTEO - ANTIVRUS, ANTI-PESTES, FIREWALL E PROXY...............................................................10
ANTIVRUS.....................................................................................................................................................10
ANTIVRUS CONHECIDOS........................................................................................................................10
ANTI-PESTES................................................................................................................................................11
FIREWALL......................................................................................................................................................12
O QUE UM FIREWALL PODE FAZER...........................................................................................................12
UM FOCO PARA DECISES DE SEGURANA.......................................................................................12
FORTALECER A POLTICA DE SEGURANA..........................................................................................12
IMPLEMENTAR UM SISTEMA DE LOG EFICIENTE.................................................................................12
O QUE UM FIREWALL NO PODE FAZER..................................................................................................12
PROTEGER A REDE DE USURIOS INTERNOS MAL INTENCIONADOS..............................................12
PROTEGER CONTRA CONEXES QUE NO PASSAM POR ELE.........................................................12
PROTEGER CONTRA NOVAS AMEAAS................................................................................................12
PROTEGER CONTRA VRUS....................................................................................................................12
ARQUITETURA DE FIREWALLS...................................................................................................................13
HONEY POT...............................................................................................................................................13
BASTION HOST.........................................................................................................................................13
PERIMETER NETWORK............................................................................................................................13
leitejuniorbr@yahoo.com.br
Vrus e Segurana
www.leitejunior.com.br
29/07/2008 23:15
Leite Jnior
PACKET FILTERING..................................................................................................................................13
PROXY...........................................................................................................................................................13
TIPOS DE ATAQUE.......................................................................................................................................14
DDOS (DISTRIBUTED DENIAL OF SERVICE)..........................................................................................14
IP SPOOFING.............................................................................................................................................14
SYN FLOODING OU ATAQUE SYN...........................................................................................................14
ATAQUES SMURF.....................................................................................................................................14
PING DA MORTE" (PING OF DEATH) ......................................................................................................14
PORT SCAN...............................................................................................................................................14
leitejuniorbr@yahoo.com.br
Vrus e Segurana
www.leitejunior.com.br
29/07/2008 23:15
Leite Jnior
VRUS DE COMPUTADOR
Programa ou parte de um programa de computador, normalmente malicioso, que
se propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de
outros programas e arquivos de um computador.
O vrus depende da execuo do programa ou arquivo hospedeiro para que possa
se tornar ativo e dar continuidade ao processo de infeco.
Parasitam os arquivos executveis do computador (aqueles com extenso .EXE
ou .COM).
MITOS
Um programa contaminado, salvo em um HD, no vai acionar o ataque do vrus. Por isso, se o evento que ativa
o vrus no for acionado nunca pelo usurio, o vrus ficar "adormecido" at o dia em que o programa for
executado.
O vrus no pode danificar o hardware do computador. Os vrus so softwares e, portanto no h como eles
queimarem ou quebrarem dispositivos do computador. De certo, existem vrus que apagam o BIOS da placame, deixando-a sem capacidade para ser usada, dando a impresso de que foi danificada.
EXTENSO VIRTICA
Arquivos de Proteo de Tela (aquelas animaes que aparecem automaticamente quando o computador
est ocioso): extenso SCR.
Arquivos de Documentos do Office: como os arquivos do Word (extenso DOC ou DOT), arquivos do Excel
(XLS e XLT), Apresentaes do Power Point (PPT e PPS), Bancos de Dados do Access (MDB).
Caso voc receba por e-mail qualquer um desses tipos de arquivo, preste bastante ateno.
leitejuniorbr@yahoo.com.br
Vrus e Segurana
www.leitejunior.com.br
29/07/2008 23:15
Leite Jnior
TROJANS/CAVALOS DE TRIA
So programas executveis que transformam seu micro em um terminal de
internet "aberto".
Estes programas eliminam as protees que impedem a transferncia de
informaes, ou seja, abrem uma porta de comunicao (backdoor) no
monitorada.
Permite a um estranho acessar o seu micro, ou mesmo poder coletar dados e
envi-los para a Internet, sem notificar seu usurio.
Alguns e-mails contm um endereo na Web para baixar o cavalo de Tria.
SPYWARES
Termo utilizado para se referir a uma grande categoria de software que tem o
objetivo de monitorar atividades de um sistema e enviar as informaes
coletadas para terceiros.
Podem ser utilizados de forma legtima, mas, na maioria das vezes, so
utilizados de forma dissimulada, no autorizada e maliciosa.
HIJACKERS(SEQUESTRADORES)
So programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer.
Quando isso ocorre, o hijacker altera a pgina inicial do browser e impede o usurio de mud-la, exibe
propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir
acesso a determinados sites (como sites de software antivrus, por exemplo).
Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porm, algumas destas
pragas so to perigosas que alguns antivrus podem ser preparados para identific-las, como se fossem vrus.
No caso de hijackers, muitas vezes necessrio usar uma ferramenta desenvolvida especialmente para
combater aquela praga.
Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivrus nem antispywares conseguem "pegar".
ADWARES
Os adwares so conhecidos como programas
que trazem para a tela do usurio, algum tipo
de propaganda.
Como geralmente so firmas comerciais que os
desenvolvem, comum os adwares virem
embutidos em diversos programas de livre
download.
RANSONWARE
para
crimes
de
extorso
leitejuniorbr@yahoo.com.br
Vrus e Segurana
so
www.leitejunior.com.br
29/07/2008 23:15
Leite Jnior
PHISHING
Tambm conhecido como phishing scam ou phishing/scam.
Mensagem no solicitada que se passa por comunicao de uma
instituio conhecida, como um banco, empresa ou site popular, e que
procura induzir usurios ao fornecimento de dados pessoais e
financeiros.
Inicialmente, este tipo de mensagem induzia o usurio ao acesso a
pginas fraudulentas na Internet.
Atualmente, o termo tambm se refere mensagem que induz o usurio instalao de cdigos maliciosos,
alm da mensagem que, no prprio contedo, apresenta formulrios para o preenchimento e envio de dados
pessoais e financeiros.
KEYLOGGER
SCREENLOGGER
BOT(ROBOT)
um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na
configuraco de softwares instalados em um computador.
Adicionalmente ao worm, dispes de mecanismos de comunicao com o invasor, permitindo que o bot seja
controlado remotamente.
BOTNETs
leitejuniorbr@yahoo.com.br
Vrus e Segurana
www.leitejunior.com.br
29/07/2008 23:15
Leite Jnior
SPAM
Termo usado para se referir aos e-mails no solicitados, que
geralmente so enviados para um grande nmero de
pessoas.
Quando o contedo exclusivamente comercial, este tipo de
mensagem tambm referenciada como UCE (do Ingls
Unsolicited Commercial E-mail).
BOATOS(HOAXES)
So textos que contam estrias alarmantes e falsas, que instigam o leitor a continuar sua divulgao.
Geralmente, o texto comea com frases apelativas do tipo: "envie este e-mail a todos os seus amigos...".
Algumas classes comuns de boatos so os que apelam para a necessidade que o ser humano possui de ajudar o
prximo. Como exemplos temos os casos de crianas com doenas graves, o caso do roubo de rins, etc.
CORRENTES(CHAIN LETTERS)
So textos que estimulam o leitor a enviar vrias cpias a outras pessoas, gerando um processo contnuo de
propagao.
So muito semelhantes aos boatos, mas o mecanismo usado para incentivar a propagao um pouco
diferente, pois a maioria das correntes promete sorte e riqueza aos que no as interrompem e anos de m
sorte e desgraa aos que se recusam a enviar N cpias do e-mail para Y pessoas nas prximas X horas! Como
exemplo temos a corrente de orao, dentre tantas outras.
PROPAGANDAS
Tem o intuito de divulgar produtos, servios, novos sites, enfim, propaganda em geral, tm ganho cada vez
mais espao nas caixas postais dos internautas.
Vale ressaltar que, seguindo o prprio conceito de spam, se recebemos um e-mail que no solicitamos,
estamos sim sendo vtimas de spam, mesmo que seja um e-mail de uma super-promoo que muito nos
interessa.
SPIM(SPAM VIA INSTANT MESSENGE)
So mensagens publicitrias ou indesejadas que chegam em massa em usurios de programas de mensagem
instantnea.
mais comum em programas que permitem que qualquer um, mesmo que no tenha sido previamente
autorizado, consiga enviar mensagens para qualquer outra pessoa., como por exemplo o antigo ICQ ou
Messenger.
SPIT(SPAM INTERNET TELEPHONY)
Ocorre quando um usurio atender uma ligao em seu telefone IP, e ouve gravaes com mensagens
indesejadas, em grande parte oferecendo produtos ou servios no-solicitados.
Isso possvel graas a softwares que entram na web e discam para todos os usurios de servio VoIP.
SPAM ZOMBIE
Computador infectado por cdigo malicioso, capaz de transformar o sistema do usurio em um servidor de email para envio de spam. Em muitos casos, o usurio do computador infectado demora a perceber que seu
computador est sendo usado por um invasor para este fim.
DIFAMAO
Spams que so enviados com o intuito de fazer ameaas, brincadeiras de mau gosto ou apenas por diverso.
Casos de ex-namorados difamando ex-namoradas, e-mails forjados assumindo identidade alheia e aqueles que
dizem: "ol, estou testando uma nova ferramenta spammer e por isto voc est recebendo este e-mail",
constituem alguns exemplos.
leitejuniorbr@yahoo.com.br
Vrus e Segurana
www.leitejunior.com.br
29/07/2008 23:15
Leite Jnior
PHARMING
Sua funo modificar a relao que existe entre o nome de um site na Internet e
seu respectivo servidor Web.
A tcnica clssica chamada de envenenamento de cache DNS (DNS Cache
Poisoning, em ingls).
Neste ataque, um servidor de nomes (servidor DNS) comprometido, de tal forma
que as requisies de acesso a um site feitas pelos usurios deste servidor sejam redirecionadas a outro
endereo, sob controle dos atacantes.
Pode ser um ataque, feito remotamente ou por meio de programas maliciosos como cavalos-de-tria, a um
arquivo presente nos computadores de usurios finais, chamado "hosts".
O QUE UM SERVIDOR DE NOMES OU SERVIDOR DNS?
DNS - Domain Name System, e se refere ao sistema de atribuio de nomes de domnios e endereos
eletrnicos em redes de computadores.
um sistema dotado de um software que traduz os nomes dos sites (domnios), da linguagem humana para
nmeros (chamados de endereos IP, ou Internet Protocol), de forma que possam ser interpretados pelas
outras mquinas da rede.
O QUE CACHE DNS?
Cache o nome geral dado a memria temporria de um programa ou mquina, que serve para armazenar
informaes j acessadas e diminuir o tempo de acesso na prxima vez que a informao for requisitada.
No caso do Cache DNS, trata-se da memria temporria de um servidor DNS, de modo que o endereo IP de
um site anteriormente acessado fique guardado na mquina, facilitando os acessos futuros.
COMO O PHARMING ATINGE USURIOS DOMSTICOS?
De modo geral, ataques de pharming do tipo envenenamento de cache DNS no so dirigidos a usurios finais,
e sim aos servidores de nomes de provedores de Internet ou de empresas com redes internas.
Mas um servidor de nomes atacado pode afetar milhares de usurios que utilizem esta mquina.
Se o servidor DNS de um provedor ou empresa sofrer um envenenamento de cache, todos os seus usurios
podero ser redirecionados para endereos e pginas falsas toda vez que tentarem acessar determinado site
legtimo, sem precisarem ter instalado nada em suas prprias mquinas ou clicado em nenhum link malicioso.
O QUE VOC PODE FAZER PARA SE PROTEGER?
A melhor forma de proteo para qualquer ameaa da Internet manter-se atualizado, tanto em informaes
como em programas instalados no computador, e evitar ataques antes que eles aconteam.
Manter o sistema operacional, navegador e programa de e-mail constantemente atualizados.
Instalar e manter atualizado um programa antivrus que tenha capacidade de identificar no s ameaas j
identificadas, mas tambm ameaas desconhecidas, por meio da anlise do comportamento do arquivo
suspeito (anlise heurstica).
Tambm importante instalar outros programas de proteo, como anti-spywares.
Instalar um firewall, programa que bloqueia todo o trfego de entrada e sada de dados do computador e s
deixa passar aquilo que o usurio autoriza.
Tomar cuidado com mensagens no solicitadas(SPAM), mesmo que paream vir de fontes confiveis, e no
clicar em links ou instalar arquivos referenciados nestas mensagens.
leitejuniorbr@yahoo.com.br
Vrus e Segurana
www.leitejunior.com.br
29/07/2008 23:15
Leite Jnior
CRACKER
Cracker o termo usado para designar quem quebra um sistema de segurana, de forma ilegal ou sem tica.
Este termo foi criado em 1985 pelos hackers em defesa contra o uso jornalstico do termo hacker.
Pichadores Digitais: agem principalmente com o objetivo de serem reconhecidos. Desejam tornar-se
famosos no universo cyberpunk e para tanto alteram pginas da internet, num comportamento muito
semelhante aos pichadores de muro, deixando sempre assinado seus pseudnimos. Alguns deixam
mensagens de contedo poltico o que no deve ser confundido com o ciberterrorismo.
Revanchista: funcionrio ou ex-funcionrio de alguma empresa que por qualquer motivo resolve sabot-la
com objetivo claro de vingana. Geralmente trabalharam no setor de informtica da empresa o que facilita
enormemente seu trabalho j que esto bem informados das fragilidades do sistema.
Vndalos: agem pelo simples prazer de causar danos a vtima. Este dano pode consistir na simples queda
do servidor (deixando a mquina momentaneamente desconectada da Internet) ou at mesmo a
destruio total dos dados armazenados.
Ladres: tm objetivos financeiros claros e em regra atacam bancos com a finalidade de desviar dinheiro
para suas contas.
Estelionatrios: tambm com objetivos financeiros, em geral, procuram adquirir nmeros de cartes de
crditos armazenados em grandes sites comerciais. Geralmente utilizam uma tcnica chamada "Phising
Scam", enviando por e-mail um programa que executado por algum usurio, tendo acesso s suas
informaes.
VARIAES DO TERMO CRACKING
O ato de quebrar uma senha ou criptografia atravez de bruteforce, tecnica de "tentativa e erro", onde
todas as possibilidades sao tentadas.
Remover a proteo contra copia de softwares, com o objetivo de burlar licenas de uso. Crackers
difundem, pela Internet, programas para gerar cdigos seriais, patches, cracks e outros cdigos para a
liberao de softwares proprietrios.
leitejuniorbr@yahoo.com.br
Vrus e Segurana
www.leitejunior.com.br
29/07/2008 23:15
Leite Jnior
HACKER
So denominados hackers (singular: hacker) indivduos que criam e modificam software e hardware de
computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Utilizadores maliciosos tm
sido designados hackers pela imprensa, quando na realidade estes seriam mais corretamente classificados
como crackers.
Os hackers e crackers so indviduos da sociedade moderna, e possuem conhecimentos avanados na rea
tecnolgica e de informtica, mas a diferena bsica entre eles que os hackers somente constroem coisas
para o bem e os crackers destroem.
ESPECIALIDADES DO HACKER
Outros termos utilizados na segurana da informao, para diferenciar os tipos de hacker/cracker so:
White hat - (Chapu Branco) utiliza os seus conhecimentos na explorao e deteco de erros de
concepo, dentro da lei. A atitude tpica de um white hat assim que encontra falhas de segurana a de
entrar em contacto com os responsveis pelo sistema, comunicando do fato. Geralmente, hackers de
chapu branco violam seus prprios sistemas ou sistemas de um cliente que o empregou especificamente
para auditar a segurana.
Gray hat (Chapu Cinza) tem as habilidades e intenes de um hacker de chapu branco na maioria dos
casos, mas por vezes utiliza seu conhecimento para propsitos menos nobres. Um hacker de chapu cinza
pode ser descrito como um hacker de chapu branco que s vezes veste um chapu preto para cumprir
sua prpria agenda.
Black hat - (Chapu Preto) criminoso ou malicioso hacker, um cracker; Em geral, crackers so menos
focados em programao e no lado acadmico de violar sistemas. Eles comumente confiam em programas
de cracking e exploram vulnerabilidades conhecidas em sistemas para descobrir informaes importantes
para ganho pessoal ou para danificar a rede ou sistema alvo.
Script kiddie - Indivduo que no tem domnio dos conhecimentos de programao, pouco experiente,
com poucas noes de informtica, porm tenta fazer-se passar por um cracker afim de obter fama, o que
acaba gerando antipatia por parte dos hackers verdadeiros, cerca de 95% dos ataques virtuais so
praticados por script kiddies.
Newbie - aquele jovem aprendiz de hacker que possui uma sede de conhecimento incrvel, pergunta
muito e ignorado e ridicularizado maioria das vezes.
Phreaker - hacker especialista em telefonia mvel ou fixa.
leitejuniorbr@yahoo.com.br
Vrus e Segurana
www.leitejunior.com.br
29/07/2008 23:15
Leite Jnior
ANTIVRUS
O Antivrus vai ser instalado em seu computador e vai ficar residente na memria principal(RAM) desde que o
Sistema Operacional seja iniciado.
O Antivrus um programa que tem que ter acesso total aos discos e arquivos do seu computador.
Processo de varredura preventiva (o programa fica de olho em tudo o que pode ser vetor de transmisso
de vrus, como e-mails, arquivos que entram por disquetes e Cds, etc.).
O segundo componentes a varredura manual, que o usurio pode realizar sempre que desejar.
Um programa antivrus tem, necessariamente, uma lista dos vrus que consegue detectar/limpar. Essa lista
normalmente conhecida como Definies dos Vrus e tem que estar atualizada sempre!
Resumindo...
bom manter, em seu computador:
As definies de vrus atualizadas sempre (nem que para isso seja necessrio, todos os dias, executar a
atualizao manualmente).
ANTIVRUS CONHECIDOS
Nem s de Norton Antivrus vive a informtica. O Norton Antivrus fabricado pela Symantec e o mais famoso
Antivrus para Windows existente.
Outros Antivrus so mostrados a seguir:
ESCAN
NOD32
leitejuniorbr@yahoo.com.br
10
Vrus e Segurana
www.leitejunior.com.br
29/07/2008 23:15
Leite Jnior
ANTI-PESTES
SpyBot - gratuito
XoftSpy
leitejuniorbr@yahoo.com.br
11
Vrus e Segurana
www.leitejunior.com.br
29/07/2008 23:15
Leite Jnior
FIREWALL
Atualmente uma das maiores preocupaes do
administrador de uma mquina conectada
internet, seja residencial ou empresarial,
manter a segurana de sua rede interna.
A primeira resposta (e na maioria das vezes a
nica) configurar um firewall com um conjunto
de regras que impeam o acesso indevido de
terceiros.
As ferramentas NIDS/IDS (Network Intrusion
Detection System - que pode ser traduzido
como "Sistemas de Deteco de Invaso de
Redes") permitem aplicar um nvel alto de
segurana dentro de uma estrutura de rede.
Um firewall evita que perigos vindos da Internet
espalhem-se na sua rede interna.
Colocado entre a rede interna e a externa, o firewall controla todo o trafego que passa entre elas, tendo a
certeza que este trafego aceitvel, de acordo com uma poltica de segurana pr-estabelecida, oferecendo
uma excelente proteo contra ameaas.
Entretanto, ele no uma completa soluo para segurana. Certos perigos esto fora do controle de um
firewall.
Podemos dizer que um firewall um separador, um bloqueador e um analisador, podendo ser, por exemplo, um
roteador, um computador, ou uma combinao de roteadores e computadores.
leitejuniorbr@yahoo.com.br
12
Vrus e Segurana
www.leitejunior.com.br
29/07/2008 23:15
Leite Jnior
ARQUITETURA DE FIREWALLS
HONEY POT
Simula a existncia de computadores/servios vulnerveis no seu ambiente, fazendo com que hackers
caiam na armadilha e sejam facilmente identificados, alm de provocar um grande atraso nas suas aes,
permitindo pronta resposta.
BASTION HOST
Um computador que deve ser altamente seguro por estar mais exposto a Internet sendo, portanto, mais
vulnervel a ataques.
PERIMETER NETWORK
Uma rede colocada entre a rede interna (protegida) e a rede externa com objetivo de adicionar mais uma
camada de segurana. Esta rede tambm chamada de DMZ (De-Militarized Zone).
PACKET FILTERING
um mecanismo de segurana que controla o fluxo de dados que entra e sai da rede. Para isto, criado um
conjunto de regras que especifica quais tipos de pacotes devem ser liberados e quais devem ser bloqueados.
Packet filtering tambm conhecido como "screening" e pode ser implementado em um roteador, uma bridge
ou em um host.
Para entender como o packet filtering funciona, veja a diferena entre um roteador comum e um screening
router.
Um roteador comum simplesmente olha o endereo destino de cada pacote e escolhe e melhor caminho
para enviar o pacote. A deciso do que fazer com o pacote baseado apenas no endereo destino.
Um screening router, por outro lado, olha para mais detalhes do pacote (endereos fonte/destino e
nmeros de porta), para poder determinar se pode, ou no, rotear o pacote para seu destino.
PROXY
Proxy so aplicaes ou programas servidores que rodam em um host que tem acesso a Internet e a rede
interna.
Estes programas pegam o pedido do usurio para servios de Internet e encaminha-o, de acordo com a poltica
de segurana do site, para os verdadeiros servios.
um servio transparente. O usurio acha que esta lidando diretamente com o servidor real, e este tem a
iluso que est lidando diretamente com o usurio.
Um servio proxy requer dois componentes: um servidor e um cliente.
O cliente proxy um verso especial do programa cliente real que interage com o servidor proxy ao inves do
servidor real.
O servidor proxy avalia o pedido do cliente proxy e, caso o pedido seja aprovado, o servidor proxy entra em
contato com o verdadeiro servidor na Internet em nome do cliente.
leitejuniorbr@yahoo.com.br
13
Vrus e Segurana
www.leitejunior.com.br
29/07/2008 23:15
Leite Jnior
TIPOS DE ATAQUE
DDOS (DISTRIBUTED DENIAL OF SERVICE)
Ataques DDoS so bastante conhecidos no mbito da comunidade de segurana de redes, so ataques que
podem ser efetuados a partir de um computador de forma simples, atravs do envio indiscriminado de
requisies a um computador alvo, visando causar a indisponibilidade dos servios oferecidos por ele.
Neste novo enfoque, os ataques no so baseados no uso de um nico computador para iniciar um ataque, no
lugar so utilizados centenas ou at milhares de computadores desprotegidos e ligados na Internet para l anar
coordenadamente o ataque.
IP SPOOFING
uma tcnica de subverso de sistemas informticos que consiste em mascarar (spoof) pacotes IP com
endereos remetentes falsificados.
SYN FLOODING OU ATAQUE SYN
uma forma de ataque de negao de servio (tambm conhecido como Denial of Service - DoS) em sistemas
computadorizados, na qual o atacante envia uma seqncia de requisies SYN para um sistema-alvo.
Quando um cliente tenta comear uma conexo TCP com um servidor, o cliente e o servidor trocam um srie de
mensagens, que normalmente so assim:
O servidor confirma esta requisio mandando um SYN-ACK (synchronize acknowledge) de volta ao cliente.
O cliente por sua vez responde com um ACK(acknowledge), e a conexo est estabelecida.
Isto o chamado aperto de mo em trs etapas (Three-Way Handshake).
Um cliente malicioso pode no mandar esta ltima mensagem ACK. O servidor ir esperar por isso por um
tempo, j que um simples congestionamento de rede pode ser a causa do ACK faltante.
Algumas contra-medidas para este ataque so os SYN cookies ou limitar o nmero de novas conexes por
tempo.
ATAQUES SMURF
Exploram erros de configurao em roteadores que permitem a passagem de pacotes ICMP ou UDP
direcionados a endereos de broadcast transformando redes em "amplificadores" destes.
O ICMP (Internet Control Message Protocol) O seu uso mais comum feito pelos utilitrios ping e
traceroute. O ping envia pacotes ICMP para verificar se um determinado host est disponvel na rede.
O traceroute faz uso do envio de diversos pacotes UDP ou ICMP e, atravs de um pequeno truque, determina a
rota seguida para alcanar um host.
PING DA MORTE" (PING OF DEATH)
Recurso que consiste no envio de pacotes TCP/IP de tamanho invlidos para servidores, levando-os ao
travamento ou impedimento de trabalho.
Este recurso foi muito utilizado no incio dos provimentos Internet no Brasil, para o impedimento de servios.
Atualmente so bloqueados por boa parte dos sistemas bsicos de segurana.
PORT SCAN
o processo utilizado para determinar quais portas esto ativas em um sistema.
O PortScan no determina qual protocolo ou aplicao especfica esta sendo utilizado, apenas verifica quais
esto abertas ou fechadas.
leitejuniorbr@yahoo.com.br
14
Vrus e Segurana