Você está na página 1de 7

CURSO BÁSICO PARA CONCURSOS

Noções de Informática - Segurança de Redes


Emannuelle Gouveia

Capitulo III
Conceitos de proteção e segurança em redes de computadores

1. Introdução

Com a mudança no foco de utilização das redes de computadores (do uso acadêmico para o uso comercial) houve
um aumento significativo da necessidade de investimento em segurança das redes, para evitar que informações
possam ser capturadas ou alteradas por pessoas sem autorização para isso.
Tem-se verificado que as redes podem sofrer diversos tipos de danos, causados pelos mais variados motivos,
porém, o maior de todos, têm sido o uso inadequado, furto e alteração de dados por funcionários das próprias
empresas.
A esses possíveis problemas chamamos de vulnerabilidade, ou melhor, a vulnerabilidade é a suscetibilidade que
um sistema possui a ataques, e essa sujeição ocorre pela ausência ou ineficiência dos sistemas de proteção.
Geralmente, quando falamos de vulnerabilidade, imagina-se apenas o ataque direto à rede, mas elas podem ser
de diversos tipos. Vejamos:

a) Vulnerabilidade física – falhas nas instalações elétricas, ausência de um plano contra incêndio; má estrutu-
ração do prédio; falta de planejamento do CPD; etc.
b) Vulnerabilidade natural – tragédias naturais (maremotos, terremotos, enchentes, etc); maior índice de umi-
dade do ar; maresia; etc.
c) Vulnerabilidade humana – má qualificação ou falta de experiência dos profissionais que atuam na área de
segurança das informações na empresa; ausência de treinamento adequado aos funcionários de uma maneira
geral; falhas de caráter dos funcionários.
d) Vulnerabilidade de hardware – desgaste natural do maquinário, mau dimensionamento, má conservação,
baixa qualidade.
e) Vulnerabilidade de software – falhas operacionais nos sistemas; má instalação e configuração o que pode
gerar permissões indevidas.
f) Vulnerabilidade dos meios de acesso – perda de dados; perda do link; falta de observância do grau de se-
gurança oferecido, por padrão, pelo meio, e o que precisa ser agregado a ele para se atingir o grau de segurança
desejado.
g) Vulnerabilidade de meios de armazenamento – falhas de armazenamento e conservação, inobservância do
grau de segurança oferecido X o desejado; baixa qualidade dos meios.

De uma maneira mais clara, essas vulnerabilidades podem causar a perda de informações, o furto ou alteração de
informações, a divulgação não autorizada de dados, o fornecimento de dados estatísticos errados; a interrupção
do fornecimento de serviços, etc.
A segurança de redes então, tem por função, a eliminação das vulnerabilidades da empresa para evitar futuras
ameaças.

As ameaças são tentativas de violação ao sistema de segurança da empresa. Elas se classificam geralmente em:
ativas, passivas, intencionais e acidentais.
 Ativas – são as que efetivamente causam dano ao sistema, alterando suas informações, apagando-as, ou fur-
tando-as.
 Passivas – são as que, apesar de ocorrerem, não causam danos ao sistema.
 Intencionais – são as que ocorrem mediante pré-meditação. Alguém as planejou e as executou.
 Acidentais – são as que ocorrem sem que tenha havido a intenção.

Quando uma ameaça intencional se efetiva, ela passa a ser chamada de ataque.

Os principais tipos de ataque são:

a) Ataques internos – geralmente são realizados por funcionários da própria empresa, pois se caracterizam
pela realização de ações não autorizadas, por usuários cadastrados.
b) Personificação – esse ataque também é conhecido como “masquerade” e se caracteriza pela atuação de
uma entidade como outra, com o intuito de obter privilégio que “a priori” não lhe pertenceriam.
c) Recusa de impedimento de serviço – caracteriza-se por interrompimento de serviços oferecidos pela rede.
Esse interrompimento pode ser causado direto pela entidade afetada, ou esta pode servir de meio para impedir o

www.cers.com.br 1
CURSO BÁSICO PARA CONCURSOS
Noções de Informática - Segurança de Redes
Emannuelle Gouveia

serviço de outra entidade.


d) Armadilha – caracteriza-se pela modificação de uma entidade, para que a partir de um determinado comando
ou evento, ela produza efeitos não autorizados. Esse ataque que também é conhecido como “trapdoor”.
e) Repetição – caracteriza-se pelo armazenamento de cópias de mensagens ou dados e o posterior reenvio
(geralmente cópia também o catálogo de endereços da máquina atacada e no momento do reenvio utiliza-o). Esse
ataque é conhecido também como “Replaying”.
f) Modificação – caracteriza-se por alterações no conteúdo das mensagens.
g) Escuta clandestina – caracteriza-se pela interceptação da comunicação por pessoas não autorizadas.
h) Busca exaustiva – caracteriza-se pelas sucessivas tentativas de quebrar sistemas criptografados, utilizando-
se todas as chaves possíveis. Esse método é chamado, por alguns autores, de “método da força bruta”.
i) Inferência – caracteriza-se pela utilização da criptoanálise, na tentativa de se obter a mensagem original atra-
vés de cálculos matemáticos.
j) Ataque ao texto cifrado – caracteriza-se pela utilização de algumas mensagens cifradas com algoritmos de
criptografia conhecidos, visando tentar descobrir o conteúdo da mensagem interceptada a partir destes textos.
k) Corte e cola – caracteriza-se pelo uso de duas ou mais mensagens cifradas com a mesma chave e através
da combinação de porções delas, gerar uma nova mensagem. Busca-se com isso enganar um usuário autorizado
e induzi-lo a fazer o que o invasor deseja.

2. Vírus de computador

A grande maioria dos ataques é realizada por vírus de computadores. Vírus são programas desenvolvidos com
intuitos destrutivos. Geralmente trazem características especiais como, por exemplo, a possibilidade de se auto-
replicar. As ações mais conhecidas dos vírus são os ataques a outros programas (principalmente Sistemas Ope-
racionais) e a execução de ações não solicitadas e indesejadas. Geralmente se propagam através da circulação
de programas e mídias infectadas.

Existem diversos tipos de vírus. Os mais conhecidos são:

a) Vírus de arquivo – esse tipo de vírus atua sobre arquivos. Geralmente os arquivos executáveis (COM e EXE)
ou os arquivos que são utilizados na execução de outros programas (SYS, DLL, BIN, DRV). Eles podem ser de
dois tipos:
 Vírus de ação direta: esse tipo de vírus infecta um ou mais programas, cada vez que o programa que o con-
tém é utilizado.
 Vírus residentes: esse tipo de vírus se esconde na memória na primeira vez em que o programa infectado é
executado e a partir daí passa a infectar todos os outros programas que forem executados.
b) Vírus de sistema (Vírus de Boot) – esse tipo de vírus aloja-se nas áreas de boot dos discos, infectando os
códigos executáveis lá localizados.
c) Vírus de Macro – esse tipo de vírus é escrito em linguagem de macro, ou são anexados a macros já existen-
tes nos programas. A infecção por esse tipo de vírus geralmente ocorre pela abertura de programas contamina-
dos, nesse momento, o vírus se copia para o modelo global do programa e passa a infectar todos os documentos
que forem abertos. Vale salientar que esse tipo de vírus pode ser multiplataforma, infectando assim, mais de um
tipo de sistema.
d) Vírus Múltiplo – esse tipo de vírus é uma mistura do vírus de arquivo com o vírus de Boot, pois infecta tanto
os arquivos de sistema quanto os arquivos de programa.
e) Vírus criptografado – esse tipo de vírus possui uma parte do seu código criptografado para dificultar a detec-
ção.
f) Vírus stealth – esse tipo de vírus possui uma ação que visa disfarçar a sua presença na máquina, fazendo
com que nem o usuário, nem o anti-vírus percebam a sua presença. Para enganar o antivírus, ele verifica a pre-
sença de um programa desse tipo atuando na memória, e caso haja, ele não ficará em atividade. Também é capaz
de desinfectar arquivos para evitar o aviso de que ele está lá.
g) Vírus Mutante – esse tipo de vírus altera o seu próprio código (parte dele) para evitar a sua detecção.
h) Vírus Polimórfico – esse tipo de vírus é semelhante ao vírus mutante, mas a modificação do código ocorre a
cada replicação.

www.cers.com.br 2
CURSO BÁSICO PARA CONCURSOS
Noções de Informática - Segurança de Redes
Emannuelle Gouveia

1. OBS. Os Cavalos de Tróia (Trojam Horse) são programas que permitem a administração remota, inva-
são, visualização do que está sendo digitado, e até mesmo captura de dados das máquinas nas quais se instalam.
Geralmente eles são enviados através de jogos ou programas que, quando executados, instalam o Trojan na má-
quina. Eles não devem ser confundidos com os vírus, pois eles não podem se replicar e só se instalam quando são
executados.

2. Os Worm (Vermes) são programas com alta capacidade de proliferação.

Muitas vezes, antes de executar a ação final para a qual foi elaborado, o vírus dá “dicas” de que está instalado em
uma máquina, como deixa a máquina mais lenta, exibe mensagens, músicas, desenhos, gera travamentos do
sistema, altera subitamente o tamanho de arquivos e etc.

Para se proteger o usuário deve estar sempre atento a esses sintomas e instalar em sua máquina um programa
anti-vírus que é um programa que traz catalogado em si uma lista de códigos de todos os vírus conhecidos por
ele. Quando o computador é ligado, ou quando o usuário solicita, ele “varre” todos os programas existentes na
máquina a procura dos códigos dos vírus, se encontrar algo semelhante ele tenta eliminar o código do vírus e
restaurar o arquivo original, mas isso dependerá do antivírus.
O usuário, então, deve sempre manter seu anti-vírus atualizado, caso ele tenha a opção de auto-proteção deixe-o
sempre ativada; verifique a existência de vírus em TODOS os arquivos que receber; não execute arquivos recebi-
dos por email de origem desconhecida.

OBS.: Em seu computador há programas conhecidos como “ cookies” que foram criados com o in-
tuito de facilitar a vida do usuário, pois esses programas armazenam informações dos seus últimos
acessos, o que evitaria a necessidade de fornecimento repetido de informações. Um exemplo bem práti-
co deles é o carrinho de supermercado que existem nos sites de compra na Internet.

Porém a intenção benéfica dos cookies foi adulterada pela idéia dos spywares. Eles são programas
espiões que armazenam dados dos acessos do usuário, só que aqui geralmente é todo tipo de dado inclusi-
ve o número do cartão, a senha, o número da conta, a senha da conta e etc.

Para se proteger o usuário deve instalar em sua máquina programas “anti-spyware”.

3. Spam

Simultaneamente ao desenvolvimento e popularização da Internet, ocorreu o crescimento de um fenômeno que,


desde seu surgimento, se tornou um dos principais problemas da comunicação eletrônica em geral: o envio em
massa de mensagens não-solicitadas. Esse fenômeno ficou conhecido como spamming, as mensagens em si
como spam e seus autores como spammers.
Embora algumas leis a respeito do assunto já tenham sido aprovadas, ainda não existe uma legislação definitiva
que regule a prática do spamming ou a caracterize como sendo crime. Apesar desta atual indefinição legal,
diversas entidades governamentais, comerciais e independentes declaram que o spam é um dos maiores
problemas atuais da comunicação eletrônica.
No Brasil não é crime enviar spam, mas esta prática acaba sendo autoregulamentada, pois o spammer é mal
visto, seu produto ou empresa é desacreditado, seu provedor, domínio ou IP pode ser incluído nas listas de
bloqueio dos administradores de rede. Por este motivo quase sempre o spam está ligado a práticas criminosas ou

www.cers.com.br 3
CURSO BÁSICO PARA CONCURSOS
Noções de Informática - Segurança de Redes
Emannuelle Gouveia

a ingenuidade do empreendedor.
Meios de envio
Correio eletrônico : é a forma mais comum e conhecida de spam. Spammers desse meio freqüentemente
utilizam programas que facilitam ou automatizam a obtenção de endereços e o envio a um grande número de
destinatários. Existem diversos métodos diferentes para um spammer obter uma lista de endereços. Um dos
procedimentos mais comuns é utilizar programas de interpretação de textos que executam varreduras em
ambientes com um número potencialmente grande de endereços disponíveis, como páginas da Internet,
mensagens da rede Usenet e registros de Domain Name Services (DNS). Outro método, conhecido como "ataque
de dicionário", consiste em construir uma lista de endereços baseada em nomes e palavras muito comuns.
Tipos

a) Boatos (hoaxes)
O termo hoax está associado a histórias falsas, escritas com o intuito de alarmar ou iludir aqueles que a lêem e
instigar sua divulgação o mais rapidamente e para o maior número de pessoas possível. Geralmente tratam de
pessoas que necessitam urgentemente de algum tipo de ajuda, alertas a algum tipo de ameaça ou perigo,
difamação de marcas e empresas ou ofertas falsas de produtos gratuitos. Aquelas que relatam histórias cujos
personagens, época ou localização são desconhecidos são histórias conhecidas como "lendas urbanas".
Um exemplo bem conhecido de boato enviado por spammers brasileiros menciona um livro de geografia usado em
escolas norte-americanas que traz um mapa onde a Amazônia é considerada território internacional:

b) Correntes (chain letters)


Mensagens desta categoria prometem sorte, riqueza ou algum outro tipo de benefício àqueles que a repassarem
para um número mínimo de pessoas em um tempo pré-determinado; garantindo, por outro lado, que aqueles que
interromperem a corrente, deixando de divulgar a mensagem, sofrerão muitos infortúnios. Com esse mecanismo,
elas têm a capacidade de atingir um número exponencial de pessoas em um curto período de tempo.

c) Propagandas
Divulgam desde produtos e serviços até propaganda política. Este tipo de spam é um dos mais comuns e um dos
mais antigos já registrados. Embora existam mensagens comerciais legítimas, enviadas por empresas licenciadas
e conhecidas, nota-se que não é raro que o produto ou serviço oferecido pela mensagem tenha alguma
característica ilegal e o spammer e a empresa sejam desconhecidos do público ou completamente anônimos.
Entre outros, um spam publicitário costuma apresentar medicamentos sem prescrição, software pirata ou ilegal,
diplomas universitários, oportunidades de enriquecimento rápido, cassinos e outros esquemas de apostas,
produtos eróticos e páginas pornográficas. Um dos exemplos mais conhecidos do público é o spam que oferece o
medicamento Viagra a baixo custo.

d) Golpes (scam)
Tratam de oportunidades enganosas e ofertas de produtos que prometem falsos resultados. Entre as ofertas mais
comuns estão as oportunidades miraculosas de negócios ou emprego, propostas para trabalhar em casa e
empréstimos facilitados.
Um dos golpes mais conhecidos da Internet é a mensagem cujo remetente alega ser um nigeriano que, devido a
razões políticas ou pessoais, está disposto a transferir uma grande quantidade de dinheiro ao destinatário desde
que este pague uma certa taxa como garantia. Este spam é conhecido como "419" devido ao número do código
criminal nigeriano ao qual o caso se aplica.
Também podem receber essa classificação as mensagens que convidam os leitores para participar de uma
"pirâmide" e prometem multiplicar rapidamente o lucro dos investidores. Esse esquema, que consiste no
pagamento de uma quantia à pessoa de quem se recebeu o convite para ter o direito de convidar outras pessoas
e receber de cada uma delas a mesma quantia paga, esgota-se rapidamente, devido ao seu caráter exponencial,
beneficiando apenas os primeiros a participarem da "pirâmide" em detrimento dos demais.

e) Estelionato (phishing) – ver maiores informações no próximo tópico

f) Programas maliciosos
De forma semelhante ao spam de estelionato, este tipo apresenta-se sob disfarce e induz o destinatário a executar
um programa de computador malicioso enviado junto à mensagem. Dentre os programas usualmente enviados
desta forma estão principalmente os vírus, os worms e os trojans.

www.cers.com.br 4
CURSO BÁSICO PARA CONCURSOS
Noções de Informática - Segurança de Redes
Emannuelle Gouveia

Os Spams são ofensivos pois em sua maioria divulgam conteúdo agressivo e violento, como por exemplo
acusações infundadas contra indivíduos específicos, defesa de ideologias extremistas, apologia à violência contra
minorias, racismo, xenofobia e pedofilia.
No Brasil embora exista um volume significativo de spam brasileiro que traz no final um texto salientando sua
conformidade com a lei, não existem leis no Brasil que tratam especificamente da prática de spamming . O falso
decreto é na verdade uma emenda aprovada no senado Norte-Americano, usado apenas para causar a impressão
de legalidade aos destinatários do spam.Todavia, diversos projetos de lei sobre o tema já foram elaborados,
propondo restrições e formas de punição.
Os spammers para não “espantar” suas possíveis vítimas costumam colocar frases simpáticas ou frases
que sugerem que a mensagem enviada é uma resposta a uma solicitação do usuário
Para obter listas de endereços automaticamente, alguns spammers desenvolvem interpretadores de texto mais
sofisticados, capazes de identificar endereços eletrônicos mesmo que estes estejam em formatos não-usuais. É o
denominado harvesting, termo em inglês: traduz-se habitualmente por colheita de endereços de email.
Finalmente, alterar sutil e periodicamente o conteúdo de um spam é um procedimento utilizado para superar os
programas bloqueadores de spam que um destinatário possa vir a ter. A ideia de tal procedimento é simples: como
a maioria desses programas identifica uma mensagem não-solicitada através de frases-padrão ou palavras-chave,
o spammer evita repetir termos, alterando os termos originais para evitar que eles sejam detectados. O curto
processo de substituir "viagra" por "v.i.a.g.r.a.", por exemplo, pode ser capaz de superar muitos dos programas
bloqueadores de spam utilizados atualmente. Porém apesar dessa fragilidade ainda são o meio mais utilizado
tecnicamente para deter os spammers

Como denunciar spam no Brasil


A denúncia de spams, seja por emails de distribuição em massa ou sites de relacionamento, pode ser feita através
do site http://registro.br . Este fornece um link para o site http://antispam.br, que explica detalhadamente as formas
de se denunciar um spam. Resumidamente, faz-se o seguinte:
 Responder o email de spam, incluindo o conteúdo original e o cabeçalho de e-mail na mensagem;
 No campo 'Para:' digitar o endereço mail-abuse@cert.br;
 Buscar o(s) responsável(eis) pelo domínio no site http://registro.br, pela função whois do próprio site. Para isso é
necessário que o spammer tenha enviado o site de propaganda (por exemplo, www.liverjoice.com.br);
 Colocar o email do responsável pela rede no campo 'CC:', encontrado pelo site registro.br;
 Enviar o email.

4. Phishing

O phishing à princípio foi considerado uma nova forma de spam, mas verificou-se que é muito mais que
isso. Ele é muito mais do que simplesmente irritante e indesejado podendo levar ao roubo do número de seu car-
tão de crédito, senha, informações de conta ou outros dados pessoais.
Phishing é um tipo de fraude projetada para roubar sua identidade. Em um phishing scam, uma pessoa mal-
intencionada tenta obter informações como números de cartões de crédito, senhas, dados de contas ou outras
informações pessoais convencendo você a fornecê-las sob pretextos enganosos. Esquemas de phishing normal-
mente surgem por meio de spam ou janelas pop-up.
Para que o phishing funcione, o usuário mal-intencionado envia milhões de emails falsos que parecem vir de sites
populares ou de sites nos quais você confia, como seu banco ou empresa de cartão de crédito. Esses emails, e os
sites a que remetem, parecem oficiais o suficiente para convencer muitas pessoas de sua legitimidade. Acreditan-
do que esses emails são legítimos, pessoas desavisadas com freqüência respondem às solicitações de número do
cartão de crédito, senha, informações de conta ou outras informações pessoais.
Para fazer com que esses emails pareçam ainda mais reais, os criadores de scam podem colocar um link em um
email falso que parece levar ao site legítimo, mas na verdade leva você ao site de scam ou mesmo a uma janela
pop-up igualzinha ao site oficial. Em geral, essas cópias são chamadas sites falsificados. Uma vez entrando em
um desses sites, você poderá, inadvertidamente, inserir informações até mais pessoais, que serão transmitidas
diretamente ao criador do site. Ele poderá usar esses dados para comprar bens, candidatar-se a um novo cartão
de crédito ou roubar sua identidade.
Assim como fazem no mundo físico, os criadores de scam continuarão a desenvolver novos meios, cada vez mais
complexos, para enganar você online. Mas essas cinco etapas simples ajudarão a proteger você e suas informa-
ções.
 Nunca responda a solicitações de informações pessoais por email. Em caso de dúvida, telefone para a insti-

www.cers.com.br 5
CURSO BÁSICO PARA CONCURSOS
Noções de Informática - Segurança de Redes
Emannuelle Gouveia

tuição que afirma ter enviado o email.


 Visite sites digitando a URL na barra de endereços.
 Verifique se os sites usam criptografia.
 Revise sempre seus extratos de banco e cartão de crédito.
 Denuncie suspeitas de abuso de suas informações pessoais às autoridades competentes.
 Não digite informações pessoais ou financeiras em janelas pop-up

5. Pharming

O pharming envolve modificações no sistema DNS (Domain Name System) de endereços, encaminhando o inter-
nauta para uma página que não corresponde à digitada no endereço, mas sim a um website falso desenvolvido
especialmente com o objetivo de copiar o original nos mínimos detalhes e fazer com que o usuário não perceba
que está em território perigoso. É considerado por alguns uma evolução de phishing.
Fazendo uma comparação: no phishing cada usuário precisa ser contactado individualmente para cair no golpe
enquanto no pharming a coisa é feita na raiz sendo praticamente impossível para o usuário comum detectar que
foi redirecionado para um site falso.
Phishing é a onda que pega o desavisado na praia. Pharming é o tsunami que pode pegar qualquer um.
Um ataque do tipo pharming modifica um tipo de hospedeiro que retêm parte da informação fundamental para o
funcionamento da web, os chamados Domain Name System servers (Servidores de Nomes de Domínio) doravan-
te denominado servidor DNS
Pode ser executado em três modalidades:
1. DNS Hijacking (Seqüestro de DNS)
2. DNS Poisoning (Envenenamento de DNS)
3. Malware (Trojan Horses ou Cavalos de Tróia)
Sequestro de DNS (DNS Hijacking) -- É a modalidade mais fácil de ser evitado, porém a que mais danos pode
causar. O ofensor simplesmente troca o registro de um site alvo para o endereço de algum computador controlado
por ele. Ou seja, ele simula que é o dono do site (ou seu administrador) e pede a troca junto ao Registrar que a
executa sem saber que está atendendo uma solicitação de pessoa não autorizada. Uma vez a troca feita o ofensor
coloca no ar um website idêntico, o que é fácil de fazer, e passa a capturar as senhas de todos os usuários que
naturalmente fazem login no site falso.
Envenenamento de DNS (DNS Poisoning) -- Não tão eficiente como o anterior, mas de alto potencial nocivo
caso não descoberto após certo período de tempo. Consiste em invadir um servidor DNS e plantar endereços
falsos em uma tentativa de replicar pela internet essa informação. Todo servidor DNS armazena temporariamente
o endereço de sites frequentemente acessados em uma área chamada cache de modo a agilizar a operação de
obter a localização correta. Sites não trocam de localização todo dia, mas a informação do cache somente expira
após certo tempo segundo padrões recomendados pela IETF (Internet Engineering Task Force), entidade que
rege o bom funcionamento da internet.
Cavalos de Tróia e outros tipos de Malware -- Esse tipo de programa malicioso poderá tentar alterar um arquivo
do Windows chamado Hosts. Esse arquivo pode ser utilizado para armazenar localmente o endereço de sites fre-
quentemente acessados da mesma maneira como funciona um cache DNS. Seria um envenenamento de DNS
local. O seu arquivo Hosts dependendo do seu sistema operacional pode ser localizada segundo essa. Para evitar
essa ultima modalidade você apenas precisa estar em dia com seu programa de antivírus.

6. Invasores

Os invasores são as pessoas responsáveis pelos ataques, seja o planejamento e/ou a execução dos mesmos.
Como já vimos em nosso curso, não há anonimato na rede, todas as máquinas podem ser rastreadas, por isso já
há leis, em alguns países, que regulamentam as ações que podem ser considerados crimes ou contravenções de
suas respectivas punições.

Os tipos de invasores mais conhecidos são:


a) Hackers – em sua grande maioria são cientistas com grande conhecimento não área de hardware, redes e
segurança das informações. Eles invadem redes, nas quais não são usuários para buscar conhecimentos ou para
testar os que já possui, mas eles possuem um código de ética e com, base nele, não destroem dados, nem alte-
ram e nem buscam rendimentos com eles. A maioria das grandes empresas contrata hackers para testar seus
sistemas de segurança.

www.cers.com.br 6
CURSO BÁSICO PARA CONCURSOS
Noções de Informática - Segurança de Redes
Emannuelle Gouveia

b) Cracker – semelhante ao hacker em nível de conhecimento, mas invade as redes com o intuito de causar
danos, ou roubar informações.
c) Phreakers – invasores do sistema de telefonia.
d) Lammer – usuários que vislumbram tornarem-se hackers um dia.
e) Script Kiddie – tem certo conhecimento, mas usa apenas scripts prontos, feitos por outros crackers ou hac-
kers.
f) Defacers – alteram apenas informações de sites.

7. Técnicas de invasão mais conhecidas


As técnicas e os programas mais utilizados pelos invasores são os seguintes:
 Crack – são programas utilizados para quebrar senhas e licenças de softwares. São facilmente encontrados
na internet, mas em sites que não merecem confiança.
 Flood – geram eventos na rede, geralmente sobrecarga, que causam lentidão e em alguns casos (principal-
mente no acesso discado) podem até derrubar a conexão.
 Back door – fica escondido na máquina e permite um futuro acesso pelo invasor.
 Exploit – rastreia a rede em busca de vulnerabilidades, geralmente tenta a modificação de níveis de permis-
são de acesso.
 Sniffer – monitora e grava pacotes que trafegam pela rede.
 Spoofing – cria uma conexão com uma máquina, usando a identificação de outra na qual ela confie.
 Hijacking – permite o assalto a uma sessão, a partir daí a conexão passa a ser controlada pelo invasor.

8. Técnicas de segurança mais conhecidas

a)Esteganografia: é o processo de esconder informações, que serão mostradas novamente através de comandos
específicos.
b)Criptografia: é o método de codificar uma mensagem, para garantir a segurança das mesmas.
c) Firewall: é o sistema de segurança que impede o acesso de usuários não autorizados.
d)Scanner: é um programa que verifica pontos vulneráveis na segurança da rede.
e)Servidor Proxy: é um mecanismo de segurança, onde a autenticação é realizada por “Servidor Proxy” que não
se encontra conectado à rede. Se o usuário que está tentando acessar a rede for autorizado, será redirecionado
pra um endereço válido na rede.
f) VPN (Rede Virtual Privada): são ligações feitas entre Intranets (redes locais que utilizam a arquitetura TCP/IP),
utilizando como meio de comunicação a Internet e como meio de segurança o firewall nas pontas das Intranets.
Além disso, os dados são mandados de forma criptografada.

9. Dicionário básico

a) Integridade: é a garantia de que os dados não foram alterados.


b) Autenticidade: é a garantia de que os dados são verdadeiros.
c) Legitimidade: é a garantia de que a origem e o destino são verdadeiros.
d) Acesso: possibilidade de consulta a dados de uma rede.
e) Autenticação: é o processo de se confirmar à identidade de um usuário ou um host.
f) Violação: é o acesso aos dados por pessoa não autorizada.
g) Comprometimento: é a perda de segurança, ocasionada pelo acesso não autorizado.
h) Bactéria: é um vírus com alta capacidade de duplicação.

www.cers.com.br 7

Você também pode gostar