Escolar Documentos
Profissional Documentos
Cultura Documentos
Roberto Borges
Odilaine Arrue
Hlison Reus
Odilaine Arrue
Hlison Reus
SUMRIO
SUMRIO.....................................................................................................................2
SUMRIO.....................................................................................................................2
1 INTRODUO.......................................................................................................4
2 OBJETIVOS.............................................................................................................5
3 JUSTIFICATIVAS..................................................................................................6
O Kernel.............................................................................................................8
3
Aplicaes do Sistema......................................................................................9
Aplicaes do Usurio......................................................................................9
Ambiente Grfico............................................................................................10
Contas de Usurio...........................................................................................10
Permisses de Acesso.....................................................................................11
Tipos de Arquivo............................................................................................12
ULTIMATE ................................................................................................................13
8- RESULTADOS.......................................................................................................20
11 CRONOGRAMA .............................................................................................23
12 REFERNCIAS .....................................................................................................24
12 REFERNCIAS .....................................................................................................24
4
1 INTRODUO
Uma das maiores vantagens de utilizar mquinas virtuais poder fazer um backup
que ser utilizado e usar o seu arquivo de backup para rapidamente ter o seu
vantajosa o seguinte projeto vem criar uma mquina virtual utilizando o virtualbox
O Linux Kurumim
O Windows XP (Professional) -
2 OBJETIVOS
2.1 Objetivo Geral
Possibilitar o estudo das vulnerabilidades dos 3 sistemas operacionais. Como
essas vulnerabilidades afetam a segurana deles.
2.2 Objetivos Especficos
Encontrar as causas de ataques aos sistemas operacionais em questo;
Possibilitar o conhecimento real das causas desses ataques;
ataques.
6
3 JUSTIFICATIVAS
Para o nosso projeto usamos o VirtualBox por que ele tem um software
especial que pode ser instalado dentro das mquinas virtuais Windows e Linux para
melhorar o desempenho e fazer integrao muito mais simples. Pastas
compartilhadas.
Assim como muitas outros sistemas de virtualizao, para facilitar a troca de
dados entre os computadores, VirtualBox permite o compartilhamento de pastas,
que podem ser acessados de dentro de mquinas virtuais.
Controladores USB virtuais - VirtualBox implementa um controlador USB e
permite ligar dispositivos USB a mquinas virtuais sem ter que instalar drivers
adicionais. Remote Desktop - Diferente de qualquer outro software de virtualizao,
VirtualBox apoia plenamente a norma RDP (Remote Desktop Protocol). Uma
mquina virtual pode agir como um servidor RDP, o que lhe permite rodar a
mquina virtual remotamente em alguns thin client que apenas exibem os dados
RDP. USB sobre RDP - Com esta caracterstica nica, uma mquina virtual que atua
como um servidor RDP ainda pode acessar dispositivos USB que esto ligados no
cliente RDP.
Escolhemos os sistemas operacionais Linux- verso Kurumim, Windows XP
verso Professional e Windows Vista verso Ultimate por que so os preferidos
pelos usurios e tambm por que possui vrios quesitos de segurana para o
usurio usufruir.
A causa das vulnerabilidades, na verdade, um misto da demanda acelerada
por softwares, da falta de demanda por programas com preocupao em segurana
e da falta de formao voltada especificamente para prevenir vulnerabilidades em
software e evitar problemas de segurana por parte dos programadores.
Todo sistema operacional inseguro, mas as vulnerabilidades so falhas no
software de computador que criam deficincias na segurana geral do computador
ou da rede. As vulnerabilidades tambm podem ser criadas por configuraes
incorretas do computador ou de segurana. As ameaas exploram as
vulnerabilidades, o que resulta em possveis danos para o computador ou dados
pessoais. Como amenizar isso nosso objetivo neste estudo de caso.
7
4 REFERENCIAL TERICO
O sistema Linux foi desenvolvido pelo finlands Linus Trovalds em 1991 com
base no sistema Minix (um SO e kernel desenvolvido por Andrew Tanenbaum) para
desenvolver um sistema operacional "UNIX-like" que podia rodar em um PC
comum. Ele vem, a cada ano, se tornando uma alternativa vivel, tanto
financeiramente com tambm acessvel para o uso no dia-a-dia com o surgimento
de novas ferramentas e verses mais estveis.
Como o Linux um sistema multiusurio, vrias pessoas podem utilizar um
mesmo computador com esse sistema, atravs de conexes remotas ou terminais.
Ele pode tambm executar diversos programas simultaneamente, o que o torna um
sistema operacional multitarefa. Uma caracterstica importante do Linux.
O Linux possui capacidades avanadas de rede. Uma vez que o
desenvolvimento do Linux se deu atravs da colaborao pela Internet, o suporte
rede entrou bastante cedo no desenvolvimento do Linux. O Linux tem sido usado
por centenas de laboratrios de informtica de universidades e empresas, alm de
um grande nmero de entusiastas que auxiliam no aperfeioamento do sistema.
O Linux e suas distribuies
Este um tema importante quando falamos sobre Linux. Hoje em dia difcil
definir o que exatamente o Linux. Antigamente o Kernel era considerado como
sendo o Linux em s, enquanto todo o resto eram apenas aplicativos para ele. Mas,
hoje em dia temos tantas ferramentas entranhadas no sistema que fica difcil
distinguir onde termina uma coisa e comea outra. Para nos poupar destas
divagaes e do trabalho de montar o sistema do zero, como faziam os pioneiros,
temos hoje as distribuies, que nada mais so do que grandes pacotes de software
que trazem instaladores, documentao e outras facilidades, que poupam o usurio
das tarefas mais espinhosas de instalao e configurao do sistema.
Hoje em dia qualquer pessoa pode construir uma distribuio Linux,
escolhendo os pacotes, o instalador, as ferramentas de configurao, etc. entre os
vrios softwares disponveis. Mas, fazer tudo trabalhar adequadamente j uma
8
O Kernel
Aplicaes do Sistema
O kernel faz muito pouco sozinho, uma vez que ele s prov os recursos que
so necessrios para que outros programas sejam executados. Logo, necessria
a utilizao de outros programas para implementar os vrios servios necessrios
ao sistema operacional.
Do ponto de vista do kernel, as aplicaes do sistema, bem como qualquer
outro programa, rodam no que chamado modo usurio, logo, a diferena entre
aplicaes de sistema e aplicaes do usurio se d pelo propsito de cada
aplicao. Aplicaes do sistema so necessrias para fazer o sistema funcionar,
enquanto as aplicaes do usurio so todos programas utilizados pelo usurio
para realizar uma determinada tarefa (como um processador de texto, por exemplo).
Entre as aplicaes de sistema podemos citar o init, o getty e o syslog.
Aplicaes do Usurio
Ambiente Grfico
Contas de Usurio
Como foi dito anteriormente, o Linux um sistema que foi desenvolvido para
ser utilizado em ambiente de rede. Para se trabalhar em um ambiente de rede
necessrio que se possua uma conta.
Uma conta de usurio a maneira com a qual esse prprio usurio se
identifica no sistema como se fosse uma conta bancria, que tem nmero, senha
etc. S que no Linux, em vez de utilizar uma conta numerada, como a de um banco,
o usurio possui um nome de entrada no sistema (tambm chamado de login). E no
lugar de uma senha exclusivamente numrica, o usurio tem a possibilidade de cria
uma senha baseada na combinao de vrias teclas do seu teclado.
Existe tambm no Linux um usurio que possui mais privilgios que os
demais. Este usurio chamado de superusurio ou simplesmente root. A senha do
superusurio definida na instalao do sistema. Essa senha muito importante,
por isso nunca deve ser esquecida.
11
Permisses de Acesso
dos grupos o superusurio. Somente ele tem acesso a essa tarefa. conveniente
que o superusurio crie grupos para definir e permitir quais usurios podero
acessar quais tipos de arquivo.
Assim como existem diferentes tipos de permisses para os arquivos,
existem diferentes tipos de arquivos existentes no Linux, cada um com sua
finalidade especifica.
Tipos de Arquivo
ULTIMATE
O WINDOWS XP PROFESSIONAL
Desempenho avanado
O Windows XP gerencia recursos do sistema de forma eficaz, mantendo o
sistema funcionando to rapidamente quanto possvel, mesmo que diversos
programas estejam sendo usados ao mesmo tempo.
Restaurao de Sistema
Se ocorrer algo de errado com seu computador, possvel reverter o estado
anterior de funcionamento do sistema.
5.1O VIRTUALBOX
Totalmente funcional
Uma vez instalado o novo sistema, voc poder alternar entre ele e o
sistema principal pressionando as teclas SHIFT + CTRL Direito.
tudo o que for realizado dentro do sistema instalado na mquina virtual, no
influenciar em nada o SO que voc utiliza no PC. O VirtualBox uma excelente
alternativa para voc conhecer novos SOs sem ter todo aquele trabalho de formatar,
criar parties .
BackDoor (porta dos fundos): programa que abre portas no computador, podendo
ser instalado distncia. Atravs das portas abertas possvel a invaso ou at
mesmo ataque, sendo usado para a espionagem. O BackDoor fica disfarado no
sistema. Ele burla o Antivrus e o Firewall.
Hijacker: ele altera o navegador de internet para abrir sites selecionados, sendo
muitas vezes web sites porn. Seu objetivo traar o perfil do usurio pela sua
navegao para enviar spam.
Trojan Horse ou Cavalo de tria: mais conhecido como trojan entre os usurios
e tem como finalidade ocultar comandos maliciosos em algum arquivo. Sua funo
espionar o usurio e transmitir dados (senhas, login etc) para o seu criador. Ele vem
em e-mails e at mesmo disfarado em programas.
Worm (verme): programa malicioso que utiliza a rede (internet ou local) para se
espalhar, sem a interveno do usurio. considerado super inteligente, pois no
precisa da ao do usurio para se propagar entre os computadores. Eles podem
atacar o funcionamento de web sites. Exploram a vulnerabilidade ou falhas nas
configuraes dos programas instalados na mquina. Exemplos: Mydoom e o
Conficker (mais atual hoje).
19
7.0 METODOLOGIA
8- RESULTADOS
9 CONCLUSO
10.0 RECURSOS
10.1 Recursos Humanos
Funo Nome
PROFESSOR Elaine Azevedo
ORIENTADOR
ALUNOS Roberto Borges, Odilaine Arrue,
PESQUISADORES Helison Rus, Vernica Gallhardo, Rossano
Markissin, dina Regina Alves, Moacir
Vargas, Edinei Silveira, Anderson Wingerter,
Rose Cristiane.
01 LABIN
23
11 CRONOGRAMA
Documentao
Demais fases