Você está na página 1de 12

MÉTODOS DE INTRUSÃO EM REDES DE COMPUTADORES

Antônio Severino da Silva

Resumo

Este artigo tem como objetivo analisar as possíveis formas de intrusões em redes domésticas e
corporativas, bem como as formas mais simples de prevenção para esses ataques. Dentre os
autores pesquisados, para fundamentação deste trabalho, destacam-se Tiago José Pereira
Nogueira (2005, André Machado e Alexandre Freire (2006), Sílvio César Roxo Giavaroto e
Gerson Raimundo Santos (2013), Tadeu Carmona (2007) e Moisés de Oliveira Cassanti
(2014). A metodologia utilizada foi a pesquisa descritiva através do levantamento
bibliográfico. Do arcabouço estruturado pela presente pesquisa, aferem-se, como conclusões
mais relevantes, que é extremamente fácil a invasão de computadores, tendo em vista que a
maioria da população não possui conhecimento para implementar as técnicas de proteção, mas
que também existem programas que realizam esta função, minimizando os riscos e aumentado
a proteção.

Palavras chave: Intrusão. Segurança. Proteção.


2

1 Introdução

Tendo em vista a presença consolidada da tecnologia, no cotidiano das pessoas e


organizações, o presente estudo visa listar a maioria dos procedimentos de intrusão de
computadores, de maneira simples, sem entrar nos detalhes técnicos, buscando uma visão
global dos métodos de ataques e respectivas defesas.
O objetivo geral é analisar as características dos diversos métodos de invasão de
computadores, bem como qual a defesa possível e simples para o respectivo método.
Com a popularização de computadores pessoais e a dependência das corporações dos
sistemas informatizados, há um aumento significativo no risco da exposição dos dados e
quebra de segurança. Logo, tratar de intrusão e métodos de proteção, visando uma maior
segurança, tornou-se primordial, justificando assim a presente pesquisa.
A metodologia deste trabalho é a pesquisa descritiva, tendo como coleta de dados o
levantamento bibliográfico.
3

2 Os tipos de invasões

Todos estão vulneráveis, afirma Cassanti (2014), seja através engenharia social ou por
fraudes, roubo de dados ou outros delitos eletrônicos que fazem parte do dia a dia das pessoas.
A invasão ocorre, através de diversos métodos, quando existe comprometimento do
sistema pelo invasor. Ocorre a intrusão, segundo Campos (2014), quando uma vulnerabilidade
é descoberta e explorada, seja um problema lógico ou falha de um ser humano. Nogueira
(2005) afirma são diversos os métodos e programas, entre eles temos: Port Scanner, Denial of
Service (DoS), Distributed Denial of Service (DDoS), Brutal Force, BackDoor, BackDoor
Encapsulado e Phishing scam.
Para Nogueira (2005), Port Scanner são programas que vasculham as principais portas
e serviços em busca de respostas. O PortScanner TCP Connection, por exemplo, busca abrir
conexões com um número X de serviços remotos. Para Giavaroto e Santos (2013) todas os
computadores conectados numa rede possuem serviços que utilizam as portas TCP e UDP.
Assim sendo, o rastreamento de portas deve determinar se ela esta ou não sendo usada, e em
caso positivo é possível fazer uma análise e verificar a possibilidade de brechas na segurança.
Entretanto, Carmona (2007) afirma que é muito difícil, em um ataque de compartilhamento,
encontrar compartilhamentos administrativos ativados.
Denial of Service (DoS), segundo Nogueira (2005), são bem conhecidos da
comunidade de segurança de redes. Ocorrem quando o envio indiscriminado de requisições a
um computador é realizado e buscam causar a indisponibilidade dos serviços oferecidos por
ele. Já o Distributed Denial of Service (DDoS), diferentemente do DoS, são ataques
provenientes de mais de um computador. Ocorrem com a negação de serviço e intrusão
distribuída. Normalmente é composto por dois programas (Master e Zumbi). Um Flooder
Connection, por exemplo, tenta abrir o máximo de conexões de um alvo a fim de esgotar todo
o seu recurso disponível para aquele serviço.
Cassanti (2014) assegura que em Ataques do tipo DDoS, mesmo que o usuário não
efetue movimentações financeiras ou não guarde informações relevantes em seu computador,
ele não estará livre dos ataques, pois seu computador pode se transformar em um zumbi e fará
parte do processo de ataque. Essas rede com computadores zumbis são criadas se os usuários
clicam em links maliciosos. Uma ou mais máquinas, que são chamadas de mestres, envia um
comando para que o computador zumbi acesse um site específico.
Brutal Force, também segundo Nogueira (2005), é uma técnica que, através de
tentativa e erro, busca triunfar na autenticação de um usuário
4

Por sua vez, Nogueira (2005) afirma que um BackDoor consiste em um programa
usado pelos invasores, após concretizada a intrusão, para asseverar o retorno de dados. E o
BackDoor Encapsulado, diferente do anterior vem, normalmente, junto a um código de um
outro programa comercial, visando infectar computadores de forma aleatória. Um nome
bastante usado, segundo Machado e Freire (2006), para um tipo de programa como esse é
Cavalo-de-Tróia. Por exemplo, segundo eles, o keylogger é um cavalo-de-tróia que captura o
que se é digitado através do teclado, mas alertam que existem outros tipos, que roubam
arquivos e informações dos mais diversos locais (HD, email, planilhas, textos).
Cassanti (2014) conta que expressão "Cavalo de Tróia" faz analogia a mitologia, onde
uma grande estátua de um cavalo foi usada como instrumento, pelo gregos, para adentrar os
muros da cidade de Tróia. Dentro da estátua existia vários soldados gregos que, ao anoitecer,
abriram os portões da cidade. O mundo segue o mesmo princípio, onde um programa
malicioso é escondido para abrir as portas do alvo desejado. A maior parte dos cavalos de
tróia são programas funcionais, de maneira que o usuário não percebe o problema. O
programa principal executa normalmente suas tarefas, mas o programa malicioso trabalha em
segundo plano para cumprir as metas do atacante.
Cassanti (2014) enumera alguns tipos de Cavalos de tróia ou trojan, que são instalados
conforme segue:
- Keyloggers (histórico de teclas), que é uma ferramenta bastante utilizada por invasores cujo
objetivo é capturar tudo que a vítima digita;
- Trojan-Downloader, que efetua download de outros programas para o computador;
- Trojan-Banker, cujo objetivo e capturar dados de autenticação de usuário e de transações em
sistema de internet banking;
- Backdoors (porta dos fundos), que é usado para administração remota.
Cassanti (2014) alerta que um backdoor pode criar, deletar, mudar o nome, fazer uma
cópia ou modificar quaisquer arquivos, executar comandos e modificar as configurações do
sistema. Alerta, também, que é possível, através de um backdoor, controlar o hardware do
computador, sendo possível desligar, reiniciar um alterar as permissões de usuários, além do
roubo de senhas e logins.
Phishing scam, segundo Carmona (2007), usa a engenharia social, que é uma forma de
malandragem eletrônica, para capturar senhas. Também é normal que venha junto a
programas furtivos, que são backdoors cuja função é desativar antivírus e firewalls em
computadores com Windows. Como um exemplo para a quebra senha online, Giavaroto e
5

Santos (2013) declaram que a ferramenta Hidra-GTK ou xHydra é deveras eficiente para
obter privilégios e executar a referida função.
Phishing, para Cassanti (2014), é de longe é uma das ferramentas mais conhecidas
pelo usuários em geral, tendo em vista as campanhas promovidas por grandes provedores de
e-mail como Yahoo e Google. Segundo ele, na maioria das vezes, fundamenta-se no envio de
mensagens eletrônicas não solicitados para a provável vítima, que estimulada a acessar os
sites fraudulentos, preenche, com seus dados privados, formulários que transmitem, através de
programas maliciosos, os informações para o atacante.
Cassanti (2014) afirma, que de acordo com o Centro de Estudos, Resposta e
Tratamento de Incidentes de Segurança no Brasil, os principais tipos de ações compreendendo
phishing usados pelos atacantes são:
- Mensagens que contêm links para programas maliciosos.
- Oferta de grandes lucros, tais como o golpe da pirâmide.
- Fotos de conhecidos ou celebridades.
- Notícias e boatos.
- Orçamentos e cotações de preço, normalmente com o endereço virtual para acessar os dados
do produto.
- Sites de comércio eletrônico, fazendo cobrança de débito, devolução de compra e outros
fatos envolvendo grandes empresas do gênero.
- Empresas de telefonia ou provedoras de acesso à internet: aviso de bloqueio de serviços,
promoções, consulta detalhadas etc.
- Falsos cartões virtuais: cartão do voxcards etc.
- Avisos de órgãos do governo: CPF cancelado ou pendente de regularização, correção do
programa para enviar o Imposto de Renda, título eleitoral cancelado etc.
- SERASA ou SPC: inclusão de nome em cadastro de devedores, restrições financeiras,
possibilidade de acessar o extrato com as informações etc.
- Ameaças de órgãos do governo: mensagem da Polícia Federal sobre pornografia infantil em
seu computador, intimação da Polícia Civil, informação sobre multa, cobrança de impostos,
ação de despejo etc.
Já Giavaroto e Santos (2013) afirmam que é possível o uso da engenharia social
através de um simples um telefonema, recebido por alguém não que não possui o
conhecimento adequado, consumado o total sucesso a invasão do alvo desejado. Também
afirmam que a divulgação de informações importantes em redes sociais, como por exemplo o
Facebook, facilita muito a obtenção das informações desejadas. Muitas pessoas, com cargos
6

de chefia, publicam dados que comprometem as organizações, pois não levam. em conta o
devido sigilo e a segurança dos dados de uma empresa. Para Cassanti (2014) redes sociais e
sites como Facebook, Twitter, YouTube e Google+ são armas potenciais para atacantes, pois
devido a popularidade o envio de links maliciosos são facilmente efetuados. O YouTube é
vencedor e o Google ficou em segundo lugar.
Outra forma de captura de senhas, de acordo com Machado e Freire (2006), são os
Sites Falsos, que são semelhantes aos das instituições, mas os dados são gravados em um
arquivo de texto e enviados para o invasor. Sites fakes (falsos), de acordo com Cassanti
(2014), utilizam técnicas de redirecionamento, que fazem com que o usuário seja direcionado
par um site falso, fiel ao original, que lhe pedirá senha. Se o usuário não perceber, sua senha
será roubada.
Machado e Freire (2006) alertam sobre os cuidados que devemos ter no envio de
dados através da voz sobre IP. Os usuários do VoIP tem a sensação que a conversa IP é
confidencial, mas na verdade ela trafega através de um meio totalmente público e podem ser
interceptadas.
Outra forma de ataque, de acordo com Cassanti (2014), são os "Ataques por spyware",
que são programas que quando instalados, objetivam coletar dados dos sites visitados,
preferências e informações pessoais.
Cassanti (2014), alerta também para o uso indevido das webcams, que podem, sem o
conhecimento dos usuários, serem usadas para espionagem. Depois de invadir o computador,
através cavalo de tróia, o invasor pode ligar a webcam no momento que desejar e ouvir e ver
tudo que estiver na trajetória do computador.
De acordo com Oliveira (2001) os diversos ataques são caracterizados por várias
etapas, conforme segue: varredura, penetração, criação de entradas, remoção de rastros e
negação de serviços. Nogueira (2005) e Oliveira (2001), conseqüentemente, afirmam que:
- A varredura, que é pesquisa do alvo para descobrir as vulnerabilidades, são dos programas
do tipo Port Scanner. Giavaroto e Santos (2013) afirmam que varreduras são de fácil
detecção, bastando para isto uma correta configuração do firewall ou IDS e uma análise dos
LOGs serão gerados. Cassanti (2014) diz que um computador encontra-se vulnerável, se
apresenta diversas deficiências de segurança, tais como antivírus desatualizado, sistemas
operacionais piratas (que não recebem atualizações), firewall desativado ou configurado
incorretamente. O possível invasores exploram essas falhas para ataques e possíveis danos a
dados e ao computador;
7

- A penetração, que é o acesso através de vulnerabilidade do sistema, e a criação de entradas


são características dos programas dos tipos Brutal Force, BackDoor e Phishing scam;
- A negação de serviços, conforme já foi dito, são funções dos programas dos tipos DoS e
DDoS.
8

3 Métodos de proteção

Para se proteger contra PortScanners, Nogueira (2005), afirma que uma forma é filtrar
as conexões externas da rede, rejeitando conexões da Internet para as portas ou serviços
específicos.
Uma excelente forma de se bloquear um Connection Flooder (DoS ou DDoS),
segundo Nogueira (2005) é controlando o número máximo de conexões permitidas. Se a
configuração padrão do servidor, por exemplo, for alterada para apenas 5 conexões
simultâneas, o DoS ou DDoS não funcionará.
Para os ataques de Brutal Force (força bruta), Segundo Nogueira (2005), a melhor
política de segurança está no uso da própria senha, que deve seguir regras específicas e que
criem dificuldades a sua descoberta.
Uma forma de evitar ataques de engenharia social, descrita por Machado e Freire
(2006), é desconfiar de e-mails e de telefonemas não solicitados, pedindo informações
pessoais e dados bancários e financeiros. Segundo Cassanti (2014) o e-mail fraudulento ainda
é uma mais maneiras mais eficazes para os atacantes invadirem um computador, pois muitos
usuários, por curiosidade, acaba clicando e um link enviado e permite que o invasor alcance
seu objetivo.
Weidman (2014) afirma que a plataforma de ataque Kali Linux é programa que possui
diversas ferramentas de testes de invasão pré-instaladas e pré-configuradas, facilitando a tanto
a invasão como a proteção.
Para Carmona (2007), uma excelente maneira de proteção consiste no uso de
aplicativos que separam um determinado computador ou uma certa rede dos demais
computadores, principalmente os da Internet, que são os firewalls.
Uma boa política de segurança, segundo Machado e Freire (2006), é ter um e-mail
separado para interesses mais importantes, pois caso seja vítima de spam ou phishing, essas
informações estarão protegidas.
Giavaroto e Santos (2013) também fornecem uma ótima metodologia para proteção,
que são os teste de penetração (Penetration testing). Eles afirmam que este método de testar e
detectar vulnerabilidades são de suma importância para as organizações.
Para Cassanti (2014), manter o computador protegido é essencial, pois segundo ele um
estudo indica que 16% dos computadores no Brasil não possuem software contra ameaças
virtuais instalado, tornando-os vulneráveis. Afirma que cuidados básicos permitem manter o
9

computador seguro, tais como atualizar o sistema operacional e demais programas, pois tais
atualizações corrigem falhas de segurança, poderiam ser exploradas por eventuais invasores.
Para Nogueira (2005), a melhor defesa contra as intrusões é instalar um sistema de
detecção de intrusos. Ele afirma que o bom programa para esta função é o Snort, que é do tipo
IDS (Intrusion Detection System - Sistema de Detecção de Intruso). Afirma, também, que este
programa fornece meios técnicos para que seja possível descobrir se a respectiva rede sofreu
acessos não autorizados. Machado e Freire (2006) afirmam que atuais evoluíram de forma
significativa, sendo uma ferramenta importante para a segurança da informação.
Cassanti (2014) dar algumas dicas de como se prevenir contra intrusões, conforme
segue:
- Navegar com segurança e nunca clique em links que apontem para sites desconhecidos sem
antes conferir o seu destino. Para isso, clique com o botão direito do mouse sobre o link e
confira suas propriedades.
- Alguns serviços exigem nome do usuário e senha para fazer o login (registro de entrada).
Após utilizar esses serviços nunca se esqueça de fazer o logout (sair, desconectar) para sair do
site. Pode parecer óbvio, mas muita gente realiza este procedimento simplesmente fechando a
janela do navegador ou entrando em outro endereço a partir dali.
- Antes de se cadastrar em sites, faça uma pesquisa para verificar se aquele endereço tem
registro de alguma atividade ilegal. Se um site pede o número do seu cartão de crédito sem
que você tenha intenção de comprar, as chances de se tratar de uma fraude são grandes. Além
disso, suas informações podem ser entregues a empresas que vendem assinaturas de revistas
ou produtos por telefone, por exemplo.
- É importante usar navegadores diferentes para tarefas distintas. Use um navegador para
sites em geral, fóruns, notícias, blogs. Quando usar sites de banco ou e-mail, use outro
navegador. Assim, se um navegador for infectado por um vírus específico de browsers, o
outro não será afetado.
- Crie senhas difíceis e mude-as periodicamente. Senhas são intransferíveis, particulares e
sigilosas. Suas senhas são o principal meio de proteção contra o acesso não permitido ao
computador.
É necessário senhas fortes para todas as contas no seu computador. Evite as muito simples,
como 12345, ou nomes de parentes, datas de aniversário etc. Não use senhas de combinações
que tenham menos de seis caracteres. Crie senhas longas, forme uma frase que faça sentido
para você. Insira pontos, vírgulas, arrobas e números, para tornar a sua frase indecifrável. Use
também letras maiúsculas misturadas com minúsculas. Tenha uma senha diferente para cada
10

serviço. Ignore perguntas de segurança. Há um número limitado de respostas para perguntas


como “qual sua cor favorita?” Atacantes podem usar essas informações para ter controle de
suas contas e mudar suas senhas. Troque suas senhas periodicamente; fazendo isso, você
diminui muito as chances de ser atacado. Lembre-se: se alguém conseguir descobrir a senha
do seu e-mail,
- Cuidado ao fazer compras pela internet. Saiba com quem você está negociando: qualquer um
pode anunciar a venda de um produto na internet. Antes de comprar verifique os dados e
monitore as avaliações do vendedor. Não envie suas informações financeiras por e-mail. Se
fizer uma compra e precisar enviar dados pessoais, procure indicadores de que o site é seguro,
como um ícone de cadeado na barra de status do navegador ou uma URL que comece com
“https:” (o “s” significa “seguro”). Desconfie de e-mails com promoções que indicam um
link, mesmo que aparentemente eles sejam de uma loja onde você realmente é cadastrado.
Esses e-mails, embora utilizem logotipos e aparências iguais aos originais, remetem o usuário
para uma armadilha. Na dúvida, prefira digitar o endereço a acessá-lo através de um link, pois
o golpe pode estar camuflado.
- Realize operações bancárias com segurança. Siga as orientações já descritas sobre sistemas
operacionais, antivírus, firewall, atualizações de browsers, cuidados com links de e-mail etc. e
verifique no rodapé da página o ícone de cadeado ou uma URL que comece com “https:” (o
“s” significa “seguro”). Antes de instalar o módulo de proteção, solicitado pelos bancos,
certifique-se de que o autor é realmente a instituição. Nunca utilize computadores públicos,
nem equipamento que não conheça (lan houses e cafés) ou redes wi-fi públicas. Procure
sempre digitar o endereço manualmente na barra do navegador, nunca clique em links
recebidos via e-mail, mensagens, SMS, redes sociais etc. Quando for utilizar o teclado virtual,
minimize a página. Se o teclado virtual for minimizado também, está correto. Se ele
permanecer na tela sem minimizar, é falso! Não tecle nada. Troque periodicamente a senha
utilizada para acessar seu banco. Quando terminar tudo o que você fez no banco, lembre-se de
clicar em Sair para encerrar sua sessão.
- Tenha bom senso. Como você deve ter notado, o bom senso é a melhor maneira de proteção.
É importante lembrar que cada informação nova divulgada é um dado novo que o criminoso
poderá usar.
11

4 Conclusão

O objetivo desta pesquisa foi alcançado, pois foi possível analisar as características
dos diversos métodos de invasão de computadores, bem como as respectivas defesas, de
forma relativamente simples, sem conhecimento avançado de comandos.
Embora as intrusões de computadores sejas abrangentes e complexas, uma análise
desta natureza pode fornecer elementos para uma política adequada de segurança, mesmo para
os mais leigos dos usuários.
Também é necessário afirmar, devido a importância que o tema possui, que é
extremamente relevante a criação de novas ferramentas, de fácil uso, para a proteção dos mais
diversos computadores.
12

Referências

CAMPOS, André. Sistema de Segurança da Informação. 3 ed. Florianópolis: Visual Books,


2014.

CARMONA, Tadeu. Segurança e Espionagem Digital. 2ª ed. São Paulo: Digerati Books,
2007.

CASSANTI, Moisés de Oliveira. Crimes Virtuais, Vítimas Reais. 1ª ed. Rio de Janeiro:
Brasport Livros e Multimídia Ltda., 2014.

GIAVAROTO, Sílvio César Roxo e SANTOS, Gerson Raimundo dos. Backtrack Linux -
Auditoria e Teste de Invasão em Redes de Computadores. 1ª ed. Rio de Janeiro: Editora
Ciência Moderna Ltda., 2013.

MACHADO, André e FREIRE, Alexandre. Como Blindar seu PC: Aprenda a transformar seu
computador numa fortaleza digital. 1ª ed. Rio de Janeiro: Elsevier, 2006.

NOGUEIRA, Tiago José Pereira. Invasão de Redes - Ataques e defesas. 1ª ed. Rio de Janeiro:
Editora Ciência Moderna Ltda., 2005.

OLIVEIRA, Wilson. Segurança da Informação - Técnicas e Soluções. 1ª ed. Lisboa: Centro


Atlântico, 2001.

WEIDMAN, Georgia. Testes de Invasão - Uma introdução prática ao hacking. 1ª ed. São
Paulo: Novatec Editora Ltda, 2014.