Você está na página 1de 16

TECNOLOGIA EM REDES DE COMPUTADORES

SEGURANÇA DE REDES– Prof.ª JULIANA FONSECA

ALUNOS:

BRUNO VITALI
CAROLINA MODTKOWSKI
CARLOS KEMPA
VANIA LOURENÇO

ABRIL/2011
CAVALO DE
TRÓIA
INTRODUÇÃO
TANENBAUM (2003):
• PRIMEIRAS REDES de Computadores eram usadas em pesquisas acadêmicas
e compartilhamento de hardwares (off-line).
• ATUALMENTE: Usadas em maior demanda e on-line (conexão global). Os
usuários realizam operações bancárias, preenchimento de dados pessoais em
cadastros e logins em diferentes tipos de sites.

ENGENHARIA SOCIAL:
• Pessoas buscam benefícios próprios, utilizam softwares maliciosos
(MALWARES), para roubarem e manipularem informações de usuários leigos
e/ou desprevenidos.
INTRODUÇÃO

Neste contexto surge o Cavalo de Tróia (Trojan Horse),


que segundo DEITEL (2005), é um programa mal-
intencionado que se escondem em programas
autorizados ou simula um programa ou característica
legítima enquanto causa dano ao computador ou à rede
quando é executado.
MALWARE
• Malware é um programa cuja intenção é sua instalação no computador
de outro usuário sem o seu conhecimento ou sua permissão e destina-
se a causar algum tipo de dano (MANSON, 1999).
• Exemplos:
1. Worms enviados por e-mail e mensagens instantâneas
2. Cavalos de Tróia provenientes de web sites
3. Arquivos infectados com Vírus obtidos por download de conexões
ponto-a-ponto.
• O malware tenta explorar as vulnerabilidades existentes nos sistemas,
tornando sua entrada discreta e fácil.
“PRESENTE DE GREGO”
• O cavalo de Tróia foi segundo narrativas lendárias associadas à
conquista da cidade de Tróia.
• Os gregos que construíram um gigantesco cavalo de madeira e o
ofertaram aos seus rivais troianos que, por acreditarem que o cavalo
seria um presente como sinal de trégua, levou-o para dentro da cidade.
• Durante a noite, os guerreiros gregos que estavam dentro do “presente”
deixaram o artefato e abriram os portões da cidade. O exército grego
pôde assim entrar sem esforço em Tróia, tomar a cidade, incendiá-la e
destruí-la.
O ATAQUE
• Os Cavalos de Tróia são fragmentos de código, embutidos em um
programa aparentemente seguro, que faz algo útil ou interessante
para o usuário, mas que sempre realizará algo inesperado. Daí o seu
nome a alusão a lenda do presente grego aos troianos.
• A diferença entre um Cavalo de Tróia e os vírus e worms é que eles
não conseguem se replicarem sozinhos, eles necessitam de um
arquivo que precisa ser explicitamente executado. Ele é apresentado
como um utilitário, um crack, uma imagem pornográfica, um jogo,
cartão de visita, protetor de tela, entre outros. Quando executado por
um usuário leigo ou desprevenido ele começa seu ataque.
O ATAQUE
• Os Cavalos de Tróia normalmente executam uma destas ações:
1. instalação de keyloggers ou screenloggers;

2. inclusão de backdoors;

3. destruir ou modificar dados, como apagar uma unidade de disco rígido, no momento em que são ativados ou ;

4. tentam descobrir ou roubar senhas, números de cartão de crédito e outras informações confidenciais.

• Eles podem atacar a integridade, obstruindo a disponibilidade de recursos ou modificando ou

excluindo dados.

• Geralmente um Cavalo de Tróia vem anexado ao um e-mail ou está disponível em alguma

aplicação web. Enquanto são executados, estes programas podem ao mesmo tempo enviar

dados confidencias para o computador executando alguma das ações maliciosas.

• Os trojans ficaram famosos na internet pela sua facilidade de uso, fazendo qualquer pessoa

possuir o controle de outro computador apenas com o envio de um arquivo.


TIPOS DE CAVALOS DE TRÓIA
TIPOS DE CAVALOS DE TRÓIA

INVASÃO POR PORTAS UTP E TCP


• Esse é o Trojan mais comum existente na internet hoje. Ex: Netbus, Back
Orifice, SubSeven, Hack”a”tack, Girlfriend, Netsphere e muitos outros.
• Possuem na sua maioria dos arquivos um servidor para ser instalado no
computador da vítima e um cliente com interface gráfica para manipular o
servidor remotamente.
• As portas de um sistema variam entre 0 e 65535 e servem para identificar
serviços rodando no sistema (como o servidor web que utiliza a porta 80). O
servidor se torna mais um serviço ao escolher alguma porta para “escuta”
as chamadas do cliente.
TIPOS DE CAVALOS DE TRÓIA

INVASÃO POR PORTAS UTP E TCP


• O trojan que utiliza portas TCP, estabelece uma conexão com o servidor,

atuando diretamente de dentro do sistema. Já que utiliza portas UDP, comunica-

se via pacotes de dados enviando ao host alvo. Não tão confiável como TCP,

não garante a entrega dos pacotes recebidos da resposta.

• Quase todos os trojans atuais são para a arquitetura Windows. Os poucos

existentes em outros sistemas, tais como: Unix, Linux, Novell e Macintosh são

chamados de backdoors. A diferença entre o trojan comum e o backdoor é que

o último é muito mais difícil de instalar. Em um sistema Unix, por exemplo,

para conseguir se instalar um backdoor é preciso possuir privilégios de

administrador (root).
TIPOS DE CAVALOS DE TRÓIA
TROJAN DE INFORMAÇÃO
• A maioria das funções dos trojans comuns é apenas para aborrecer, o trojan de
informação se concentra em ficar detectando todos os tipos de dados vitais ao
sistema.
• Ele consegue toda senha digitada no servidor junto ao endereço de IP das
máquinas e envia a informação para uma conta de e-mail configurada pelo
invasor. Existem alguns programas mais sofisticados que além de enviar por e-mail, pode
enviar a informação por MSN ou qualquer outro tipo de Messenger. Geralmente o programa envia
a informação em prazo de cada 5 a 10 minutos.

• Ao contrário do trojan de portas, possui apenas o arquivo servidor e um


tamanho bem menor. Exemplo: O servidor do trojan de portas Netbus possui cerca de
490kb de tamanho. Já o trojan de informações K2PS possui cerca de 17kb.
TIPOS DE CAVALOS DE TRÓIA
TROJAN DE PONTE
• É um tipo não muito conhecido, mas largamente usado por hackers e crackers do
mundo inteiro. Consiste em instalar um servidor no seu computador que possibilite
que através dele (e do seu endereço IP), o invasor possa realizar ataques de
invasão e de recusa de serviço. Um programa comum é o WinProxy, que pode ser
instalado facilmente e não levanta nenhum tipo de suspeitas.

ROOTKITS
•  Esse tipo especial de backdoor é utilizado no Unix e Linus. Ao ser executado pelo
operador do sistema ele substitui arquivos executáveis importantes (como os PS, por
exemplo) por versões “infectadas”. Essas versões podem ser tanto trojans de portas
quanto de informação. Vão fornecer acesso irrestrito ao invasor com poderes de
administrador e o mais importante: os acessos não ficam registrados nos logs.

TROJAN COMERCIAL
•  Programas como pcAnywhere ou terminal remoto no Windows XP dentre outros da
mesma natureza, são programas que possibilitam o controle completo sobre a
máquina de alguém, controle remoto. A vantagem desse programas (já que são
comerciais), é que o antivírus não pega.
DEFESA
• Evitar extrair e abrir anexos executáveis de e-mails e evite fazer download
de software não- confiável.
• Use software que examine a rede para monitorar constantemente serviços
TCP ouvindo hosts interiores – isso irá expor muitos Cavalos de Tróia.
• Use filtros de Proxy que bloqueiam protocolos desconhecidos na fronteira.
• Alertar todos os usuários de computador, sobre utilizar e clicar em links,
acessar sites, com domínios estranhos e não- confiáveis.
• A maioria dos programas antivírus combate alguns dos Cavalos de Tróia
comuns, com vários graus de sucesso. Há também programas “anti-
Cavalos de Tróia” – softwares bastante específicos – disponíveis, mas a
sua melhor arma ainda é o bom-senso e o “conhecimento”.
• Manter sempre atualizados softwares de Firewall e navegadores. Mesmo
que forem os padrões do sistema operacional.
CONCLUSÃO
• O Cavalo de Tróia, que é um malware muito comum na internet e de fácil
manipulação, constitui se de um programa que apresenta características
úteis ao usuário, que de fato infecta o computador e causa danos
irrecuperáveis.
• Existem vários tipos de cavalo de tróia como: Invasores por portas TCP e
UDP, trojans de informação, trojans de ponte, rootkits e trojans comerciais
todos, todos estes tipos visam o acesso às informações do computador
hospedeiro, bem como trazer uma série de danos ao computador.
• Algumas medidas podem ser tomadas afim de que um computador não
seja infectado como por exemplo: evitar rodar qualquer arquivo executável
encontrado na rede ou recebido por e-mail e antivírus, dentre outras.
• As conseqüências do cavalo de tróia são grandes, por isso,
conhecimento, bom senso e qualquer outra forma de proteção são
indispensáveis quando se trata de informações pessoais.
REFERÊNCIAS BIBLIOGRÁFICAS
Cartilha de Segurança para Internet. Disponível em: <http://cartilha.cert.br/malware/sec2.html#sec2 >
Acesso em: 12 abr. 2011.
 
Cavalo de Tróia. Disponível em: < http://projetoseti.com.br/seguranca/cavalo-de-troia/> .
Acesso em: 10 abr. 2011.
 
MANSON, M, Estudio sobre vírus informáticos, 1999. Disponível em:
<http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml?monosearch> .
Acesso em: 10 abr. 2011.
 
Cavalo de Tróia. Disponível em: < http://projetoseti.com.br/seguranca/cavalo-de-troia/> .
Acesso em: 10 abr. 2011.
 
Cavalo de Tróia (Computação). Disponível em: < http://pt.wikipedia.org/wiki/Cavalo_de_Troia_%28computa
%C3%A7%C3%A3o%29_> .
Acessado em: 10 de abr. 2011
 
Segurança da Informação. Pág. 12 e 14. Disponível em : <
http://www.proflucianofigueiredo.kit.net/CEF/aula_7.pdf>
Acessado em: 11 de abr. 2011-04-13
 
DEITEL, Paul J.; DEITEL, Harvey M.; CHOFFNES. Sistemas Operacionais. 3ª Edição. Editora Pearson
Education. São Paulo, 2003.

Você também pode gostar