Você está na página 1de 8

Autor: Jorge Alberto dos Santos Data: 25-11-2006 Categoria: Concursos Pblicos Assunto: INFORMTICA PARA CONCURSOS Visitas:

E-mail: ntjorge@gmail.com Site: www.temdinheiro.com.br

Informtica para Concursos 43 parte


Objetivos: Neste tutorial segue com a srie de tpicos sobre noes bsicas de informtica, bem como definies sobre o mundo tecnolgico. Sero abordados diversos assuntos tais como: computao, microinformtica, noes de redes de computadores, componentes bsicos dos computadores, funes dos componentes, noes de sistema operacional Windows, servios de Internet, instalao fsica dos computadores, mais alguns temas que so abordados quase sempre na maioria das provas em concursos que so realizados em todo o Brasil. Voc aprender desde saber o que um computador at meios de transmisso de dados e redes de computadores.

Conhecimentos Bsicos de Microinformtica INTRANET, SEGURANA E INTERNET Parte VIII


Neste tutorial, sero comentadas e analisadas as informaes bsicas e instrues gerais de uso da intranet, aspectos de segurana e internet, bem como uma noo geral sobre comunicao de dados e operaes em rede, melhor forma de uso de algumas tecnologias, veremos as formas de uso de meios de acessos e os termos mais usados das tecnologias relacionadas aos assuntos. Ser visto tambm algumas telas, teclas e visualizao de ambientes. Estes tipos de informaes so cobrados na maioria dos concursos pblicos e tambm no uso dirio dentro das organizaes.

Todas as marcas e nomes aqui citados tm seus direitos reservados aos respectivos fabricantes, sendo aqui mencionados para efeitos de estudo e pesquisa. Neste tutorial, iniciaremos com estudo de algumas definies, nomenclaturas e meios de acesso.

Segurana da Informao II

* Conceitos fundamentais sobre tipos de Invasores

A inteno deste tutorial no levar conhecimentos tcnicos avanados e solues em casos, mais sim elucidar a usurios comuns, com uma linguagem simples e enxuta e um grau de instruo geral e bsica sobre este assunto de segurana da informao. Questes mais tcnicas sobre segurana de dados devem ser pesquisadas em outros materiais neste site. Prosseguindo no tema do tutorial, sero dadas informaes bsicas sobre segurana.

- Hacker

um usurio no autorizado que invade redes de computadores em busca de conhecimentos ou para testar seus conhecimentos, mas no causa danos ao sistema.

Hacker o termo originrio do idioma ingls e era usado para designar um especialista em Informtica. Habitualmente (e erradamente) confundido com cracker, um hacker um expert ou Problem Solver, aquele que apresenta solues para problemas tcnicos relativos a Internet.

- Cracker

Usurio no autorizado que invade redes de computadores, causando danos ao sistema.

Tal como os Hackers, um Cracker algum que possui conhecimentos avanados de informtica, mas, ao contrrio dos primeiros, usam esses conhecimentos para destruir sistemas e arquivos de terceiros, sem se preocuparem com os resultados de suas atitudes. So, geralmente, autodidatas.

Trata-se, ento de um tipo de usurio super avanado que acessa informaes restritas, reservadas ou confidenciais, invade computadores, sem autorizao, com objetivos ilegais, descobrindo senhas ou empregando meios irregulares, em regra causando prejuzos e/ou visando o proveito econmico.

Pontos Relevantes sobre Cracker e Invaso

Definio de Servio

Servios so diversos softwares que abrem portas no seu computador com o objetivo de fornecer um servio ou funcionalidade. Alguns exemplos:

Servidores HTTP, FTP, Telnet e Banco de Dados Compartilhamento de arquivos e pastas Servios do sistema que abrem conexes no seu computador Clientes P2P escutam por conexes para enviar arquivos

Importante: Nem todos os servios listados no painel Servios no Windows 2000/XP abrem portas. Somente um servio que abre portas no sistema e recebe conexes ser considerado um Servio. Um navegador de Internet tambm abre portas no sistema, mas o estado da porta no permite que ela receba conexes, portanto no um Servio.

Como ocorre uma Invaso Conhecimento bsico

A invaso propriamente dita s ocorre de uma forma: um indivduo malicioso se conecta em um servio falho do seu computador para conseguir acesso. O problema est nesse servio, sejam falhas de segurana ou erros de configurao.

No possvel que ele entre de qualquer outra forma. Seu sistema est seguro quando todos os servios esto com as verses mais atuais e, quando necessitam configuraes, sem erros na configurao.

Para conseguir explorar as falhas desse servio, o cracker precisa, primeiramente, ser capaz de conectar-se nele. por este motivo que um firewall importante: se voc estiver usando um, o cracker no vai conseguir se conectar no seu servio, mesmo que ele esteja com problemas.

Certos servios no precisam possuir falhas para causar problemas, como o Telnet (onde o problema pode ser uma senha fraca) ou o Compartilhamento de arquivos e Pastas (onde os compartilhamentos sem senha podem ser acessados por qualquer pessoa na Internet). Em todos os casos, sempre necessrio que algum conecte no seu computador. Se o seu computador rejeitar a conexo, no ser possvel fazer mais nada.

Passos iniciais de uma invaso

1. O invasor cracker conecta no seu computador na porta onde est o servio.

2. O Cracker explora falha de segurana ou falha de configurao no servio.

3. Cracker consegue acesso ao seu computador com os mesmos privilgios do servio.

Suponha que o usurio esteja rodando um servio falho (por exemplo, uma verso antiga do MySQL) com as permisses de administrador do sistema. O cracker que explorar a falha neste servio ter estas mesmas permisses.

O worm chamado Blaster, que infectou milhes de mquinas, nada mais do que uma invaso automtica. O worm invade o servio de Chamada de Procedimento Remoto e ganha as permisses de sistema. Com esta permisso, ele se envia para o computador da vtima e se instala.

Um cracker poderia fazer exatamente o mesmo sem problema nenhum e instalar diversos tipos de programas ou trojans no seu computador e, portanto, o que previne um tambm previne o outro. Instalar a correo do Blaster, na verdade, corrige a falha do servio e, quando um cracker (ou outro worm) tentar explorar a falha, nada vai acontecer.

- Phreaker

um hacker de telefonia.

- Defacers

um hacker que invade sites para apagar informaes destes. So conhecidos como desconfiguradores de pginas, podem tambm ser chamados de pixadores, geralmente alteram o contedo de sites para protestar e outros fins.

Observe abaixo uma nota de ao de um grupo de Defacers:

Nas figuras acima temos telas de ataque de um grupo brasileiro de defacers sobre a empresa VISA. Neste caso a tela usada somente para efeitos didticos e ilustrativos.

O administrador do site foi citado no ataque e, inclusive, pode ter maiores dores de cabea, pois o grupo aparentemente no se limitou apenas em trocar a pgina inicial do site. No lugar do site tradicional, eles colocaram uma imagem e pequenos textos no qual se pode ler o seguinte: Your Files belong to me now, traduzindo (Seus arquivos pertencem a mim agora)

- Lammer

So usurios que esto em estgio inicial de aprendizado para se tornarem hacker.

- Script Kiddie

o indivduo que saiu do estgio de lammer mais que s sabe usar as receitas de bolo (programas prontos de invaso na internet), e ainda no entende muito bem o que est fazendo.

* Tcnicas e programas usados por Hackers e Crackers

- Backdoor

um programa escondido, deixado por um intruso, o qual permite futuro acesso mquina alvo.

Pode ser entendido, tambm, como qualquer malware que possua um backdoor permite que o computador infectado seja controlado totalmente ou parcialmente atravs de um canal de IRC ou via conexo com uma porta.

H algum tempo, backdoor era relacionado somente com trojans, porm isso mudou, agora outros tipos de malware, como worms tambm carregam backdoors.

- Crack

Tipo de programa utilizado para quebrar licenas de outros programas. Tambm pode se referir a programas usados para quebrar senhas.

- Exploit

So programas usados por hackers e crackers para explorar vulnerabilidades em determinados sistemas, conseguindo assim, acessos com maior privilgio.

Um exploit um programa de computador se aproveita das vulnerabilidades de outros programas - como o prprio sistema operacional ou servios de interao de protocolos (Ex: servidores web).

Geralmente elaborados por hackers como programas de demonstrao das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackes a fim de ganhar acesso no autorizado a sistemas.

Por isso muitos crackers no publicam seus exploits, conhecidos como 0days, e o seu uso massificado deve-se aos script kiddies.

At meados dos anos 90, acreditava-se que os exploits eram exclusivamente voltados a explorar problemas em aplicaes e servios voltados para o plataformas Unix.

A partir do final da dcada, especialistas demonstraram a capacidade de explorar vulnerabilidades em plataformas de uso massivo, por exemplo, sistemas operacionais Win32 (Windows 9x, NT, 2000 e XP). Como exemplo temos o CodeRed, Sasser no ano de 2004.

Como os exploit atuam

Para um exploit atacar, o sistema precisa ter uma vulnerabilidade, ou seja, um meio de comunicao com a rede que possa ser usado para entrar, uma porta ou um console pelo teclado.

Um exploit muito usado no sistema RPC do Windows, onde o usurio encontra a porta e envia a porta RPC uma sequencia de bytes, que so interpretado como dados pelo servidor que recebe, mas quando recebido este dado propositadamente deixa o sistema em pane, que passa o controle a estas proprios dados que ento so uma sequencia de ordem para dominar a CPU, desta forma esta sequencia de informaes toma conta do PC e abre para o hacker que aguarda na outra ponta.

No sistema Linux sempre so publicado vulnerabilidade, como j houve no sistema Apache, Samba ou MySql, que tambm apresentam vulnerabilidade e possibilitam o controle do PC por um hacker remoto

- Flood

uma sobrecarga, em geral de grandes pacotes, causada por eventos no esperados que causam enorme lentido na rede.

Traduzindo o termo letra significa inundao. O termo aplica-se sempre que enviada demasiada informao, para um utilizador ou para um canal. O "flood" pode, em determinadas circunstncias, terminar a ligao com o servidor por excesso de informaes.

Nos prximos tutoriais sero vistos mais assuntos relacionados informtica para concursos.

At a prxima.