Escolar Documentos
Profissional Documentos
Cultura Documentos
Virus e Segurança PDF
Virus e Segurança PDF
Virus e Segurança PDF
NDICE
VRUS DE COMPUTADOR..............................................................................................................................3
MITOS...........................................................................................................................................................3
EXTENSO VIRTICA.................................................................................................................................3
TIPOS DE VRUS OU PRAGAS VIRTUAIS.....................................................................................................3
VRUS DE MACRO.......................................................................................................................................3
VRUS POLIMRFICO.................................................................................................................................3
VRUS DE BOOT?........................................................................................................................................3
WORMS(VERMES)......................................................................................................................................3
TROJANS/CAVALOS DE TRIA..................................................................................................................4
SPYWARES..................................................................................................................................................4
HIJACKERS(SEQUESTRADORES).............................................................................................................4
ADWARES....................................................................................................................................................4
RANSONWARE............................................................................................................................................4
PHISHING.....................................................................................................................................................5
KEYLOGGER................................................................................................................................................5
SCREENLOGGER .......................................................................................................................................5
BOT(ROBOT)................................................................................................................................................5
BOTNETs......................................................................................................................................................5
SPAM...............................................................................................................................................................6
BOATOS(HOAXES)......................................................................................................................................6
CORRENTES(CHAIN LETTERS).................................................................................................................6
PROPAGANDAS..........................................................................................................................................6
SPIM(SPAM VIA INSTANT MESSENGE).....................................................................................................6
SPIT(SPAM INTERNET TELEPHONY)........................................................................................................6
SPAM ZOMBIE.............................................................................................................................................6
DIFAMAO.................................................................................................................................................6
PHARMING......................................................................................................................................................7
O QUE UM SERVIDOR DE NOMES OU SERVIDOR DNS?....................................................................7
O QUE CACHE DNS?...............................................................................................................................7
COMO O PHARMING ATINGE USURIOS DOMSTICOS?......................................................................7
O QUE VOC PODE FAZER PARA SE PROTEGER? ...............................................................................7
INVASORES (CRACKER E HACKER).............................................................................................................8
CRACKER........................................................................................................................................................8
MOTIVAES DOS CRACKERS.................................................................................................................8
VARIAES DO TERMO CRACKING.........................................................................................................8
HACKER...........................................................................................................................................................9
ESPECIALIDADES DO HACKER.................................................................................................................9
PROTEO - ANTIVRUS, ANTI-PESTES, FIREWALL E PROXY...............................................................10
ANTIVRUS.....................................................................................................................................................10
ANTIVRUS CONHECIDOS........................................................................................................................10
ANTI-PESTES................................................................................................................................................11
FIREWALL......................................................................................................................................................12
O QUE UM FIREWALL PODE FAZER...........................................................................................................12
UM FOCO PARA DECISES DE SEGURANA.......................................................................................12
FORTALECER A POLTICA DE SEGURANA..........................................................................................12
IMPLEMENTAR UM SISTEMA DE LOG EFICIENTE.................................................................................12
O QUE UM FIREWALL NO PODE FAZER..................................................................................................12
PROTEGER A REDE DE USURIOS INTERNOS MAL INTENCIONADOS..............................................12
PROTEGER CONTRA CONEXES QUE NO PASSAM POR ELE.........................................................12
PROTEGER CONTRA NOVAS AMEAAS................................................................................................12
PROTEGER CONTRA VRUS....................................................................................................................12
ARQUITETURA DE FIREWALLS...................................................................................................................13
HONEY POT...............................................................................................................................................13
BASTION HOST.........................................................................................................................................13
PERIMETER NETWORK............................................................................................................................13
PACKET FILTERING..................................................................................................................................13
PROXY...........................................................................................................................................................13
TIPOS DE ATAQUE.......................................................................................................................................14
DDOS (DISTRIBUTED DENIAL OF SERVICE)..........................................................................................14
IP SPOOFING.............................................................................................................................................14
SYN FLOODING OU ATAQUE SYN...........................................................................................................14
ATAQUES SMURF.....................................................................................................................................14
PING DA MORTE" (PING OF DEATH) ......................................................................................................14
PORT SCAN...............................................................................................................................................14
VRUS DE COMPUTADOR
MITOS
Um programa contaminado, salvo em um HD, no vai acionar o ataque do vrus. Por isso, se o evento que ativa
o vrus no for acionado nunca pelo usurio, o vrus ficar "adormecido" at o dia em que o programa for
executado.
O vrus no pode danificar o hardware do computador. Os vrus so softwares e, portanto no h como eles
queimarem ou quebrarem dispositivos do computador. De certo, existem vrus que apagam o BIOS da placa-
me, deixando-a sem capacidade para ser usada, dando a impresso de que foi danificada.
EXTENSO VIRTICA
Arquivos Executveis: com extenso EXE ou COM.
Arquivos de Scripts (outra forma de executvel): extenso VBS.
Arquivos de Proteo de Tela (aquelas animaes que aparecem automaticamente quando o computador
est ocioso): extenso SCR.
Arquivos de Atalhos: extenso LNK ou PIF (essa ltima perigosssima!)
Arquivos de Documentos do Office: como os arquivos do Word (extenso DOC ou DOT), arquivos do Excel
(XLS e XLT), Apresentaes do Power Point (PPT e PPS), Bancos de Dados do Access (MDB).
Caso voc receba por e-mail qualquer um desses tipos de arquivo, preste bastante ateno.
VRUS DE MACRO
Vrus de Macro uma classificao de vrus que afetam os documentos do Office da Microsoft (Word, Excel,
Power Point, Access, Outlook entre outros).
Uma Macro um programa (conjunto de instrues) criado dentro de um documento qualquer, como do Word,
por exemplo, para automatizar tarefas nesse aplicativo. Normalmente usa-se macros para realizar tarefas
repetitivas. Essa macro , na verdade, um programa escrito na linguagem VBA (Visual Basic for Applications).
VRUS POLIMRFICO
Os vrus polimrficos so vrus que tm a capacidade de sempre se copiar para outros arquivos com alguma
diferena da verso anterior, no intuito de diminuir a possibilidade de ser detectado pelo software antivrus.
Muitos vrus de executvel, de boot ou at mesmo de macro so vrus polimrficos. Eles usam essa tcnica
para se esconder dos antivrus.
VRUS DE BOOT?
So vrus que infectam o computador alvo copiando-se para um local no mnimo inusitado: o setor de boot
(MBR) do HD.
O Setor de Boot (ou MBR Master Boot Record Registro Mestre de Inicializao) do disco rgido a primeira
parte do disco rgido que lida quando o computador ligado. Essa rea lida pelo BIOS (programa
responsvel por acordar o computador) a fim de que seja encontrado o Sistema Operacional (o programa que
controla o computador durante seu uso).
WORMS(VERMES)
SPYWARES
Termo utilizado para se referir a uma grande categoria de software que tem o
objetivo de monitorar atividades de um sistema e enviar as informaes
coletadas para terceiros.
HIJACKERS(SEQUESTRADORES)
So programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer.
Quando isso ocorre, o hijacker altera a pgina inicial do browser e impede o usurio de mud-la, exibe
propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir
acesso a determinados sites (como sites de software antivrus, por exemplo).
Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porm, algumas destas
pragas so to perigosas que alguns antivrus podem ser preparados para identific-las, como se fossem vrus.
No caso de hijackers, muitas vezes necessrio usar uma ferramenta desenvolvida especialmente para
combater aquela praga.
Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivrus nem anti-
spywares conseguem "pegar".
ADWARES
RANSONWARE
Ransonwares so softwares maliciosos que, ao infectarem um
computador, criptografam todo ou parte do contedo do disco rgido.
Atualmente, o termo tambm se refere mensagem que induz o usurio instalao de cdigos maliciosos,
alm da mensagem que, no prprio contedo, apresenta formulrios para o preenchimento e envio de dados
pessoais e financeiros.
KEYLOGGER
Programa capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de
um computador.
SCREENLOGGER
Forma avanada de keylogger, capaz de armazenar a posio do cursor e a tela
apresentada no monitor, nos momentos em que o mouse clicado, ou armazenar a regio
que circunda a posio onde o mouse clicado.
BOT(ROBOT)
um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na
configuraco de softwares instalados em um computador.
Adicionalmente ao worm, dispes de mecanismos de comunicao com o invasor, permitindo que o bot seja
controlado remotamente.
BOTNETs
So redes formadas por computadores infectados com bots.
Um invasor que tenha controle sobre uma botnet pode utiliz-la para aumentar
a potncia de seus ataques, por exemplo, para enviar centenas de milhares de
e-mails de phishing ou spam, desferir ataques de negao de servio, etc.
SPAM
BOATOS(HOAXES)
So textos que contam estrias alarmantes e falsas, que instigam o leitor a continuar sua divulgao.
Geralmente, o texto comea com frases apelativas do tipo: "envie este e-mail a todos os seus amigos...".
Algumas classes comuns de boatos so os que apelam para a necessidade que o ser humano possui de ajudar o
prximo. Como exemplos temos os casos de crianas com doenas graves, o caso do roubo de rins, etc.
CORRENTES(CHAIN LETTERS)
So textos que estimulam o leitor a enviar vrias cpias a outras pessoas, gerando um processo contnuo de
propagao.
So muito semelhantes aos boatos, mas o mecanismo usado para incentivar a propagao um pouco
diferente, pois a maioria das correntes promete sorte e riqueza aos que no as interrompem e anos de m
sorte e desgraa aos que se recusam a enviar N cpias do e-mail para Y pessoas nas prximas X horas! Como
exemplo temos a corrente de orao, dentre tantas outras.
PROPAGANDAS
Tem o intuito de divulgar produtos, servios, novos sites, enfim, propaganda em geral, tm ganho cada vez
mais espao nas caixas postais dos internautas.
Vale ressaltar que, seguindo o prprio conceito de spam, se recebemos um e-mail que no solicitamos,
estamos sim sendo vtimas de spam, mesmo que seja um e-mail de uma super-promoo que muito nos
interessa.
mais comum em programas que permitem que qualquer um, mesmo que no tenha sido previamente
autorizado, consiga enviar mensagens para qualquer outra pessoa., como por exemplo o antigo ICQ ou
Messenger.
Isso possvel graas a softwares que entram na web e discam para todos os usurios de servio VoIP.
SPAM ZOMBIE
Computador infectado por cdigo malicioso, capaz de transformar o sistema do usurio em um servidor de e-
mail para envio de spam. Em muitos casos, o usurio do computador infectado demora a perceber que seu
computador est sendo usado por um invasor para este fim.
DIFAMAO
Spams que so enviados com o intuito de fazer ameaas, brincadeiras de mau gosto ou apenas por diverso.
Casos de ex-namorados difamando ex-namoradas, e-mails forjados assumindo identidade alheia e aqueles que
dizem: "ol, estou testando uma nova ferramenta spammer e por isto voc est recebendo este e-mail",
constituem alguns exemplos.
PHARMING
Sua funo modificar a relao que existe entre o nome de um site na Internet e
seu respectivo servidor Web.
Pode ser um ataque, feito remotamente ou por meio de programas maliciosos como cavalos-de-tria, a um
arquivo presente nos computadores de usurios finais, chamado "hosts".
um sistema dotado de um software que traduz os nomes dos sites (domnios), da linguagem humana para
nmeros (chamados de endereos IP, ou Internet Protocol), de forma que possam ser interpretados pelas
outras mquinas da rede.
No caso do Cache DNS, trata-se da memria temporria de um servidor DNS, de modo que o endereo IP de
um site anteriormente acessado fique guardado na mquina, facilitando os acessos futuros.
Mas um servidor de nomes atacado pode afetar milhares de usurios que utilizem esta mquina.
Se o servidor DNS de um provedor ou empresa sofrer um envenenamento de cache, todos os seus usurios
podero ser redirecionados para endereos e pginas falsas toda vez que tentarem acessar determinado site
legtimo, sem precisarem ter instalado nada em suas prprias mquinas ou clicado em nenhum link malicioso.
Instalar e manter atualizado um programa antivrus que tenha capacidade de identificar no s ameaas j
identificadas, mas tambm ameaas desconhecidas, por meio da anlise do comportamento do arquivo
suspeito (anlise heurstica).
Instalar um firewall, programa que bloqueia todo o trfego de entrada e sada de dados do computador e s
deixa passar aquilo que o usurio autoriza.
Tomar cuidado com mensagens no solicitadas(SPAM), mesmo que paream vir de fontes confiveis, e no
clicar em links ou instalar arquivos referenciados nestas mensagens.
CRACKER
Cracker o termo usado para designar quem quebra um sistema de segurana, de forma ilegal ou sem tica.
Este termo foi criado em 1985 pelos hackers em defesa contra o uso jornalstico do termo hacker.
HACKER
So denominados hackers (singular: hacker) indivduos que criam e modificam software e hardware de
computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Utilizadores maliciosos tm
sido designados hackers pela imprensa, quando na realidade estes seriam mais corretamente classificados
como crackers.
ESPECIALIDADES DO HACKER
Outros termos utilizados na segurana da informao, para diferenciar os tipos de hacker/cracker so:
White hat - (Chapu Branco) utiliza os seus conhecimentos na explorao e deteco de erros de
concepo, dentro da lei. A atitude tpica de um white hat assim que encontra falhas de segurana a de
entrar em contacto com os responsveis pelo sistema, comunicando do fato. Geralmente, hackers de
chapu branco violam seus prprios sistemas ou sistemas de um cliente que o empregou especificamente
para auditar a segurana.
Gray hat (Chapu Cinza) tem as habilidades e intenes de um hacker de chapu branco na maioria dos
casos, mas por vezes utiliza seu conhecimento para propsitos menos nobres. Um hacker de chapu cinza
pode ser descrito como um hacker de chapu branco que s vezes veste um chapu preto para cumprir
sua prpria agenda.
Black hat - (Chapu Preto) criminoso ou malicioso hacker, um cracker; Em geral, crackers so menos
focados em programao e no lado acadmico de violar sistemas. Eles comumente confiam em programas
de cracking e exploram vulnerabilidades conhecidas em sistemas para descobrir informaes importantes
para ganho pessoal ou para danificar a rede ou sistema alvo.
Script kiddie - Indivduo que no tem domnio dos conhecimentos de programao, pouco experiente,
com poucas noes de informtica, porm tenta fazer-se passar por um cracker afim de obter fama, o que
acaba gerando antipatia por parte dos hackers verdadeiros, cerca de 95% dos ataques virtuais so
praticados por script kiddies.
Newbie - aquele jovem aprendiz de hacker que possui uma sede de conhecimento incrvel, pergunta
muito e ignorado e ridicularizado maioria das vezes.
Phreaker - hacker especialista em telefonia mvel ou fixa.
ANTIVRUS
O Antivrus vai ser instalado em seu computador e vai ficar residente na memria principal(RAM) desde que o
Sistema Operacional seja iniciado.
O Antivrus um programa que tem que ter acesso total aos discos e arquivos do seu computador.
Processo de varredura preventiva (o programa fica de olho em tudo o que pode ser vetor de transmisso
de vrus, como e-mails, arquivos que entram por disquetes e Cds, etc.).
O segundo componentes a varredura manual, que o usurio pode realizar sempre que desejar.
Um programa antivrus tem, necessariamente, uma lista dos vrus que consegue detectar/limpar. Essa lista
normalmente conhecida como Definies dos Vrus e tem que estar atualizada sempre!
Resumindo...
bom manter, em seu computador:
Um programa Antivrus funcionando constantemente (preventivamente);
Esse programa Antivrus verificando os e-mails constantemente (preventivo);
O recurso de atualizaes automticas das definies de vrus habilitado.
As definies de vrus atualizadas sempre (nem que para isso seja necessrio, todos os dias, executar a
atualizao manualmente).
ANTIVRUS CONHECIDOS
Nem s de Norton Antivrus vive a informtica. O Norton Antivrus fabricado pela Symantec e o mais famoso
Antivrus para Windows existente.
ANTI-PESTES
Atualmente recomenda-se a instalao de algum programa anti-peste (ou antispyware em ingls), pois como j
foi comentado, certos softwares trazem consigo spywares ou adwares, ou mesmo o Internet Explorer pode ser
contaminado por algum spywares, pois ainda no h certeza absoluta que ele possa ficar imune, das variadas
formas de adwares desenvolvidos por firmas comerciais.
FIREWALL
Colocado entre a rede interna e a externa, o firewall controla todo o trafego que passa entre elas, tendo a
certeza que este trafego aceitvel, de acordo com uma poltica de segurana pr-estabelecida, oferecendo
uma excelente proteo contra ameaas.
Entretanto, ele no uma completa soluo para segurana. Certos perigos esto fora do controle de um
firewall.
Podemos dizer que um firewall um separador, um bloqueador e um analisador, podendo ser, por exemplo, um
roteador, um computador, ou uma combinao de roteadores e computadores.
ARQUITETURA DE FIREWALLS
HONEY POT
Simula a existncia de computadores/servios vulnerveis no seu ambiente, fazendo com que hackers
caiam na armadilha e sejam facilmente identificados, alm de provocar um grande atraso nas suas aes,
permitindo pronta resposta.
BASTION HOST
Um computador que deve ser altamente seguro por estar mais exposto a Internet sendo, portanto, mais
vulnervel a ataques.
PERIMETER NETWORK
Uma rede colocada entre a rede interna (protegida) e a rede externa com objetivo de adicionar mais uma
camada de segurana. Esta rede tambm chamada de DMZ (De-Militarized Zone).
PACKET FILTERING
um mecanismo de segurana que controla o fluxo de dados que entra e sai da rede. Para isto, criado um
conjunto de regras que especifica quais tipos de pacotes devem ser liberados e quais devem ser bloqueados.
Packet filtering tambm conhecido como "screening" e pode ser implementado em um roteador, uma bridge
ou em um host.
Para entender como o packet filtering funciona, veja a diferena entre um roteador comum e um screening
router.
Um roteador comum simplesmente olha o endereo destino de cada pacote e escolhe e melhor caminho
para enviar o pacote. A deciso do que fazer com o pacote baseado apenas no endereo destino.
Um screening router, por outro lado, olha para mais detalhes do pacote (endereos fonte/destino e
nmeros de porta), para poder determinar se pode, ou no, rotear o pacote para seu destino.
PROXY
Proxy so aplicaes ou programas servidores que rodam em um host que tem acesso a Internet e a rede
interna.
Estes programas pegam o pedido do usurio para servios de Internet e encaminha-o, de acordo com a poltica
de segurana do site, para os verdadeiros servios.
um servio transparente. O usurio acha que esta lidando diretamente com o servidor real, e este tem a
iluso que est lidando diretamente com o usurio.
O cliente proxy um verso especial do programa cliente real que interage com o servidor proxy ao inves do
servidor real.
O servidor proxy avalia o pedido do cliente proxy e, caso o pedido seja aprovado, o servidor proxy entra em
contato com o verdadeiro servidor na Internet em nome do cliente.
TIPOS DE ATAQUE
DDOS (DISTRIBUTED DENIAL OF SERVICE)
Ataques DDoS so bastante conhecidos no mbito da comunidade de segurana de redes, so ataques que
podem ser efetuados a partir de um computador de forma simples, atravs do envio indiscriminado de
requisies a um computador alvo, visando causar a indisponibilidade dos servios oferecidos por ele.
Neste novo enfoque, os ataques no so baseados no uso de um nico computador para iniciar um ataque, no
lugar so utilizados centenas ou at milhares de computadores desprotegidos e ligados na Internet para l anar
coordenadamente o ataque.
IP SPOOFING
uma tcnica de subverso de sistemas informticos que consiste em mascarar (spoof) pacotes IP com
endereos remetentes falsificados.
Quando um cliente tenta comear uma conexo TCP com um servidor, o cliente e o servidor trocam um srie de
mensagens, que normalmente so assim:
O cliente requisita uma conexo enviando um SYN (synchronize/start) ao servidor.
O servidor confirma esta requisio mandando um SYN-ACK (synchronize acknowledge) de volta ao cliente.
O cliente por sua vez responde com um ACK(acknowledge), e a conexo est estabelecida.
Isto o chamado aperto de mo em trs etapas (Three-Way Handshake).
Um cliente malicioso pode no mandar esta ltima mensagem ACK. O servidor ir esperar por isso por um
tempo, j que um simples congestionamento de rede pode ser a causa do ACK faltante.
Algumas contra-medidas para este ataque so os SYN cookies ou limitar o nmero de novas conexes por
tempo.
ATAQUES SMURF
Exploram erros de configurao em roteadores que permitem a passagem de pacotes ICMP ou UDP
direcionados a endereos de broadcast transformando redes em "amplificadores" destes.
O ICMP (Internet Control Message Protocol) O seu uso mais comum feito pelos utilitrios ping e
traceroute. O ping envia pacotes ICMP para verificar se um determinado host est disponvel na rede.
O traceroute faz uso do envio de diversos pacotes UDP ou ICMP e, atravs de um pequeno truque, determina a
rota seguida para alcanar um host.
Este recurso foi muito utilizado no incio dos provimentos Internet no Brasil, para o impedimento de servios.
PORT SCAN
o processo utilizado para determinar quais portas esto ativas em um sistema.
O PortScan no determina qual protocolo ou aplicao especfica esta sendo utilizado, apenas verifica quais
esto abertas ou fechadas.