Guia do Hardware.Net
Impresso em: 7/3/2003, 07:28:46
Impresso de: http://www.guiadohardware.net/curso/redes_guia_completo/34.asp

Cursos online :. Guia Completo de Redes

+ HOME
   :. Análises
   :. Artigos
   :. Cursos Online
       :. Hardware
       :. Redes
       :. Linux (foca)
       :. Gravação CDs
       :. Notebooks
       :. Setup
   :. Livros
      
:. Entendendo e
    Dominando o Linux 4.Ed
   :. Arquivo DDD
   :. Dicionário
   :. FAQ
   :. Notícias
   :. Dicas Linux
   :. Overclock
   :. Tutoriais

+ Publicações
   :. CD GDH
   :. CDs Mandrake
   :. CDs do Linux
   :. E-Books

+ Kurumin Linux

+ Outros
   :. Fórum
   :. Humor
   :. Palm
   :. Quiz

+ Pesquisar no site:

+ Expediente

+ Comente esta
   Matéria

Dúvidas sobre
Linux?
Baixe o E-book
Entendendo e Dominando o Linux
de Carlos E. Morimoto
ou increva-se no
Curso de Linux
em SP


Invista em
conhecimento:
:.CD-ROM Guia do Hardware: Todos os e-books e uma cópia off-line de todo o site por R$ 21,00
:.Linux Mandrake 9.0 GDH, com manual em Português e aplicativos. 4 CDs por R$ 24,00
:. E-Books de Carlos E. Morimoto:
Manual de Hardware Completo 3ed.
Redes 3ed
Upgrade e Manutenção
Novas tecnologias 3Ed
Entendendo e Dominando o Linux
Dicionário Técnico de Informática. R$ 8,00

:. CDs do Linux:
Slackware 8.1 R$ 8,00
Red Hat 8.0 R$ 16,00
DemoLinux 3.0 R$ 8,00
Knoppix R$ 8,00
Peanut 9.1 R$ 8,00
FreeBSD R$ 20,00
NetBSD R$ 16,00
Libranet R$ 8,00
Debian 3.0 R$ 35,00
Definity R$ 8,00
E outras distribuições

 

Dicas do dia : Receba as atualizações do Guia do Hardware todos os dias, direto no seu e-mail. Clique aqui para se inscrever.
 

Data: 29.03.2002
Tipo: Curso
Fabricante: Não se Aplica
Por: Carlos E. Morimoto

 

 Guia Completo de Redes

:. Segurança na Internet

De qualquer ponto podemos ter acesso a qualquer outro computador conectado à Internet, que esteja disponibilizando algum recurso, existe inclusive a possibilidade de invadir outros micros ou mesmo grandes servidores que não estejam protegidos adequadamente, mesmo usando como base um simples 486 ligado à Internet via acesso discado.

O protocolo TCP/IP foi concebido para ser tolerante a falhas de hardware, mas não a ataques intencionais. O principal risco é o fato dele permitir que usuários remotos acessem dados e arquivos de outros equipamentos conectados à rede. Como a Internet inteira funciona como uma grande rede TCP/IP, é possível ganhar acesso à qualquer máquina localizada em qualquer ponto do globo.

Já que o protocolo em sí não oferece grande proteção contra ataques externos, a segurança fica a cargo do sistema operacional de rede, e de outros programas, como os firewalls. Para proteger os dados que serão enviados através da rede, é possível usar um método de encriptação, para que mesmo interceptados, eles não tenham utilidade alguma. Atualmente são usados dois tipos de criptografia, de 40 bits e de 128 bits. Dados criptografados com algoritmos de 40 bits podem ser desencriptados em cerca de uma semana por alguém competente, porém a desencriptação de dados encriptados com um algoritmo de 128 bits é virtualmente impossível.

Dizemos que um sistema é perfeito apenas até alguém descobrir uma falha. Existem vários exemplos de falhas de segurança no Windows NT, em Browsers, em programas de criação e manutenção de sites Web, como o MS Front Page 2000 e até mesmo em programas como o VDO Live. Logicamente, após se darem conta da brecha, os criadores do programa se apressam em disponibilizar uma correção, mas nem todos os usuário instalam as correções e com o tempo outras falhas acabam sendo descobertas.

Por que o Unix é em geral considerado um sistema mais seguro do que o Windows NT, por exemplo? Por que por ser mais velho, as várias versões do Unix já tiveram a maioria de suas falhas descobertas e corrigidas, ao contrário de sistemas mais novos. Porém, a cada dia surgem novos softwares, com novas brechas de segurança, e além disso, cada vez mais máquinas são conectadas, ampliando a possível área de ataque.


:. Como são feitas as invasões

Muitas vezes os chamados Hackers são vistos pelos leigos quase como seres sobrenaturais, uma espécie de mistura de Mac-Giver com Mister M, mas veja uma frase postada em um grande grupo de discussão sobre Hacking:.

You may wonder whether Hackers need expensive computer equipment and a shelf full of technical manuals. The answer is NO! Hacking can be surprisingly easy! numa tradução livre: Você pode achar que os Hackers precisam de computadores caros e uma estante cheia de manuais técnicos. A resposta é NÃO! Hackear pode ser surpreendentemente fácil.

Frases como esta não são de se admirar, pois na verdade, a maioria dos ataques exploram falhas bobas de segurança ou mesmo a ingenuidade dos usuários, não exigindo que o agressor tenha grandes conhecimentos. Pelo contrário, a maioria dos ataques são feitos por pessoas com pouco conhecimento, muitas vezes lançando os ataques a partir do micro de casa.

Ultimamente têm sido descobertos vários ataques a sites, como por exemplo, o do Instituto de Previdência dos Servidores Militares do Estado de Minas Gerais, da Escola de Equitação do Exército, Faculdade Santa Marta e até mesmo do Ministério do Trabalho, onde as páginas principais eram substituídas por outras contendo o nome do invasor e alguns palavrões. Muitas destas invasões foram feitas aproveitando uma falha de segurança (já corrigida) do Front Page 2000, que sob certas condições permite a qualquer pessoa alterar as páginas mesmo sem a senha de acesso.

Outro caso famoso foi o de um site pornográfico Americano, que apesar de ser anunciado como um site gratuito, pedia o número do cartão de crédito do visitante apenas como uma comprovação de que ele era maior de 18 anos. Não é preciso dizer o que faziam com os números não é? ;-)

Hackers de verdade são capazes de lançar ataques reais a servidores aparentemente protegidos, mas sempre lançando ataques baseados em falhas de segurança dos sistemas, ou então, tentando adivinhar senhas de acesso. Uma vez dentro do sistema, a primeira preocupação é apagar evidências da invasão gravadas nos arquivos de log do sistema. Estes arquivos são alterados ou mesmo apagados, evitando que o administrador possa localizar o invasor. Em seguida, o atacante tenta conseguir mais senhas de aceso ao sistema, abrindo os arquivos do servidor que as armazenam. Caso consiga descobrir a senha do administrador, ou conseguir acesso completo explorando uma falha de segurança, pode até mesmo se fazer passar pelo administrador e atacar outras máquinas às quais a primeira tenha acesso. Para se proteger deste tipo de invasão, basta criar senhas difíceis de serem adivinhadas, se possível misturando letras e números com caracteres especiais, como @$#%& etc. e usar um sistema seguro, com todas as correções de segurança instaladas. Um bom programa de firewall completa o time.

Outras estratégias de invasão e roubo de dados, são usar programas keytrap (rastreadores de teclado que armazenam tudo que é digitado, inclusive senhas, em um arquivo que pode ser recuperado pelo invasor), cavalos de Tróia, monitores de rede, ou outros programas que permitam ao invasor ter acesso à maquina invadida. Para isto, basta enviar o arquivo ao usuário junto com algum artifício que possa convencê-lo a executar o programa que abrirá as portas do sistema, permitindo seu acesso remoto. Um bom exemplo deste tipo de programa é o back orifice.

Veja que neste caso não é preciso nenhum conhecimento em especial, apenas lábia suficiente para convencer o usuário a executar o programa, que pode ser camuflado na forma de um jogo ou algo parecido.

Caso o invasor tenha acesso físico à máquina que pretende invadir (o micro de um colega de trabalho por exemplo), fica ainda mais fácil. Um caso real foi o de um auxiliar de escritório que instalou um keytrap no micro do chefe e depois limpou sua conta usado a senha do home banking que havia conseguido com a ajuda do programa.


:. Como se proteger

Hoje em dia, Segurança na Internet parece ser um tema de grande interesse, talvez pela complexidade (ou simplicidade, dependendo do ponto de vista :-) ou talvez pela pouca quantidade de informações disponíveis sobre o tema. Tanto que entre os 10 livros de informática mais vendidos, 3 tem como tema os Hackers. O meu objetivo neste artigo é passar um pouco da minha experiência pessoal sobre o assunto.

Existem várias formas de se roubar dados ou invadir computadores. 99% das invasões se dá devido a um (ou vários) dos seguintes fatores:

1- Trojans como o Back-orifice instalados no micro

2- Bugs de segurança do Windows, IE, Netscape, ICQ ou de qualquer programa que estiver instalado no micro.

3- Portas TCP abertas

4- Descuido ou ingenuidade do usuário.


:. Trojans

Em primeiro lugar, vem os trojans. Os trojans, como o Back-orifice, Netbus e outros, nada mais são do que programas que uma vez instalados transformam seu computador num servidor, que pode ser acessado por qualquer um que tenha o módulo cliente do mesmo programa. Estes programas ficam quase invisíveis depois de instalados, dificultando sua identificação. De qualquer forma, como qualquer outro programa, estes precisam ser instalados. Ninguém é contaminado pelo BO de graça, sempre a contaminação surge devido a algum descuido.

Para isso pode-se usar de vários artifícios. Pode-se enviar o trojam disfarçado de um jogo ou qualquer outra coisa, fazendo com que o usuário execute o arquivo e se contamine (opção 4, ingenuidade do usuário...); o arquivo pode ser instalado quando você for ao banheiro por um amigo visitando sua casa...; ou finalmente, pode ser instalado sem que você perceba aproveitando-se de alguma vulnerabilidade em um dos programas que você tenha instalado.

Qualquer antivírus atualizado vai ser capaz de detectar estes programas e elimina-los, porém para isto é preciso que você atualize seu antivírus sempre, pois praticamente a cada dia surgem novos programas, ou versões aperfeiçoadas, capazes de enganar as atualizações anteriores. Não adianta nada manter o antivírus ativo caso você não baixe as atualizações. Pensando nisso, alguns programas, como o AVP avisam irritantemente sobre novas atualizações disponíveis


:. Bugs

Quanto aos bugs nos programas, estes costumam ser os mais simples de se resolver, pois assim que um bug se torna público o fabricante se apressa em lançar uma correção para ele. No caso do Windows e do Internet Explorer, as correções podem ser baixadas usando o Windows Update ou então ser baixadas manualmente apartir do site da Microsoft. Falando em correções, lançaram algumas esta semana, aproveite a deixa para ir baixá-las.

No caso de outros programas, como o Netscape por exemplo, você pode baixar as atualizações disponíveis apartir da página do fabricante. Em muitos casos os bugs são corrigidos apenas ao ser lançada uma nova versão do programa. Por exemplo, as versões antigas do ICQ tinham um bug que mostrava o endereço IP dos contatos da sua lista mesmo que ele estivesse escondido (como N/A) caso você desconectasse o ICQ e checasse novamente o Info do contato. Isto foi corrigido apartir do ICQ 98a.

Quem acessa a Net a mais de um ou dois anos, deve se lembrar que até algum tempo atrás, existiam vários programas de Nuke, que derrubavam a conexão e travavam o micro da vítima. Atualmente a grande maioria destes programas não funciona, justamente por que o Bug do Windows 95a que o tornava vulnerável a este tipo de ataque foi corrigido apartir do Windows 95 OSR/2.

Outra safra de vulnerabilidades comuns, são as de buffer overflow, que atingem um número muito grande de programas.

Os Buffers são áreas de memória criadas pelos programas para armazenar dados que estão sendo processados. Cada buffer tem um certo tamanho, dependendo do tipo de dados que ele irá armazenar. Um buffer overflow ocorre quando o programa recebe mais dados do que está preparado para armazenar no buffer. Se o programa não foi adequadamente escrito, este excesso de dados pode acabar sendo armazenado em áreas de memória próximas, corrompendo dados ou travando o programa, ou mesmo ser executada, que é a possibilidade mais perigosa.

Se um programa qualquer tivesse uma vulnerabilidade no sistema de login por exemplo, você poderia criar um programa que fornecesse caracteres de texto até completar o buffer e depois enviasse um executável, que acabaria rodando graças à vulnerabilidade.

Um caso famoso foi descoberto ano passado (2000) no Outlook Express. Graças à uma vulnerabilidade, era possível fazer com que um e-mail executasse arquivos apenas por ser aberto! Bastava anexar um arquivo com um certo número de caracteres no nome, que ele seria executado ao ser aberta a mensagem. Naturalmente, a Microsoft se apressou em lançar um patch e alertar os usuários para o problema. Felizmente, pelo menos por enquanto, não foi descoberta mais nenhuma vulnerabilidade tão perigosa no Outlook.

Semanalmente são descobertas vulnerabilidades de buffer overflow em vários programas. Algumas são quase inofensivas, enquanto outras podem causar problemas sérios. O próprio codered se espalhou tão rapidamente explorando uma vulnerabilidade do IIS da Microsoft. Com isto, o worm podia contaminar servidores desprotegidos simplesmente enviando o código que explora o bug, sem que ninguém executasse nenhum arquivo.


:. Portas TCP abertas

O terceiro problema, as portas TCP abertas é um pouco mais complicado de detectar. O protocolo TPC/IP que usamos na Internet é composto por uma série de portas lógicas. É mais um menos como um número de telefone com vários ramais.

Existem no total 65.535 portas TCP. Como no exemplo do ramal, não basta que exista um ramal, é preciso que exista alguém para atendê-lo, caso contrário ele não servirá para nada. Para que uma porta TCP esteja ativa, é preciso que algum programa esteja escutando a porta, ou seja, esteja esperando receber dados através dela. Por exemplo, a porta 21 serve para transferir arquivos via FTP, a porta 80 serve para acessar páginas Web e assim por diante.

Existem dois modos de acesso, como servidor e como host. Servidor é quem disponibiliza dados e host é quem acessa os dados. Ao abrir o www.guiadohardware.net, o servidor onde o site está hospedado é o servidor e você é o host. Excluindo-se algum eventual bug do navegador, não existe qualquer perigo em acessar uma página ou qualquer outra coisa como simples host, já que o seu papel será simplesmente receber dados e não transmitir qualquer coisa.

O perigo é justamente quando um programa qualquer que você tenha instalado no micro abra qualquer uma das portas TCP, transformando seu micro num servidor. Como citei no início do artigo, é justamente o que os trojans fazem.

Além dos trojans, existem várias outras formas de ficar com portas TCP abertas, como por exemplo manter um servidor de FTP, manter o Napster ou qualquer outro programa que compartilhe arquivos aberto, ou mesmo manter seu ICQ online. Nestes casos porém o aplicativo se encarrega de oferecer segurança, bloqueando a porta aberta, mas um bom programa de firewall completará o time, oferecendo uma proteção adicional.

Um erro comum neste caso é manter o compartilhamento de arquivos e impressoras habilitado na conexão com a Net. Como o nome sugere, este serviço serve para compartilhar seus arquivos e impressoras com a rede onde você estiver conectado, ou seja, com a Internet Inteira! Qualquer um com um scanner de portas pode achar rapidamente dezenas de patos com o compartilhamento habilitado e invadi-los facilmente, sem sequer precisar usar o back-orifice ou qualquer outro programa, apenas o ambiente de redes do Windows.

Para verificar se você é uma das possíveis vítimas, verifique o ícone rede do painel de controle. Aqui estão listados todos os protocolos de rede instalados. Presumindo que esteja acessando via modem e o seu micro não esteja ligado em rede, deixe apenas o protocolo TCP/IP e o adaptador para redes dial-up.

No Windows 2000 abra o painel de controle/conexões dial-up e rede e clique com o botão direito sobre o ícone da conexão e abra as propriedades. O Win 2000 não usa mais o adaptador para redes dial-up, por isso deixe apenas o protocolo TPC/IP.

Se você estiver curioso sobre as portas TCP abertas do seu micro, existe um site, o http://www.hackerwhacker.com que vasculha boa parte das portas TPC do micro, alertando sobre portas abertas.


:. Roubo de dados e senhas

Esta é outra possibilidade perigosa, mais até do que a possibilidade de ter seu micro invadido. Afinal, se alguém conseguir descobrir a senha do seu Internet Bank vai pode fazer a limpa na sua conta.

Mesmo que o seu micro esteja completamente protegido contra ataques externos, isto não garante que os dados e senhas enviados tenham a mesma segurança.

A arma mais eficiente neste caso é a criptografia, usada para garantir a segurança das transações bancárias online. O uso de criptografia garante que mesmo que alguém consiga interceptar os dados, estes sejam completamente inúteis. Você também pode usar criptografia nos e-mails e mesmo em outras aplicações que considerar importantes, usando os programas adequados.

Outra recomendação importante é trocar regularmente as senhas, se possível uma vez por semana. As senhas não devem ser óbvias, contando palavras do dicionário ou datas. O ideal é criar senhas de pelo menos 7 caracteres que misturem letras, números e (caso o servidor permita), caracteres especiais. Para não esquecer as senhas, você pode inventar as senhas usando frases: Chico tinha 3 maçãs e comeu duas por exemplo, pode virar Ct#3MeC2, uma excelente senha.

Porém, o risco maior neste caso reside no mundo de carne e osso. Na grande maioria dos casos, as senhas são conseguidas não devido à simples adivinhação, mas a algum descuido do usuário. Por isso, tome o cuidado de destruir todos os papeizinhos onde tenha anotado senhas, sempre cubra o teclado ao digitar uma senha, caso tenha alguém por perto, etc.

Um golpe que vem sendo bastante usado é enviar um e-mail fazendo-se passar pelo banco ou provedor de acesso, pedindo dados como parte de alguma confirmação, recadastramento, ou qualquer coisa do gênero. Parece absurdo, mas muita gente acaba acreditando e enviando os dados...


« Voltar .: | :. Antívirus »

 

© 1999 - 2002 :. Todos os direitos reservados :. Guia do Hardware.Net
http://www.guiadohardware.net/