Guia do Hardware.Net
Impresso em: 30/12/2002, 10:47:35
Impresso de: http://www.guiadohardware.net/curso/redes_guia_completo/35.asp

Cursos online :. Guia Completo de Redes

+ HOME
   :. Análises
   :. Artigos
   :. Cursos Online
       :. Hardware
       :. Redes
       :. Linux (foca)
       :. Gravação CDs
       :. Notebooks
       :. Setup
   :. Livros
      
:. Entendendo e
    Dominando o Linux 4.Ed
   :. Arquivo DDD
   :. Dicionário
   :. FAQ
   :. Notícias
   :. Dicas Linux
   :. Mini-Reviews
   :. Overclock
   :. Tutoriais

+ Publicações
   :. CD GDH
   :. CDs Mandrake
   :. CDs do Linux
   :. E-Books

+ Outros
   :. Drivers
   :. Fórum
   :. Humor
   :. Colunas
   :. Manuais
   :. Palm
   :. Quiz

+ Pesquisar no site:

+ Expediente

+ Doações

+ Comente esta
   Matéria

Dúvidas sobre
Linux?
Baixe o E-book
Entendendo e Dominando o Linux
de Carlos E. Morimoto
ou increva-se no
Curso de Linux
em SP


Invista em
conhecimento:
:.CD-ROM Guia do Hardware: Todos os e-books e uma cópia off-line de todo o site por R$ 21,00
:.Linux Mandrake 9.0 GDH, com manual em Português e aplicativos. 4 CDs por R$ 24,00
:. E-Books de Carlos E. Morimoto:
Manual de Hardware Completo 3ed.
Redes 3ed
Upgrade e Manutenção
Novas tecnologias 3Ed
Entendendo e Dominando o Linux
Dicionário Técnico de Informática. R$ 8,00

:. CDs do Linux:
Slackware 8.1 R$ 8,00
Red Hat 8.0 R$ 16,00
DemoLinux 3.0 R$ 8,00
Knoppix R$ 8,00
Peanut 9.1 R$ 8,00
FreeBSD 4.5 R$ 20,00
NetBSD 4.5 R$ 16,00
Libranet R$ 8,00
Debian 3.0 R$ 35,00
Definity R$ 8,00
E outros...

 

Dicas do dia : Receba as atualizações do Guia do Hardware todos os dias, direto no seu e-mail. Clique aqui para se inscrever.
 

Data: 29.03.2002
Tipo: Curso
Fabricante: Não se Aplica
Por: Carlos E. Morimoto

 

 Guia Completo de Redes

:. Antivírus

Depois de falar sobre as possíveis brechas de segurança, nada melhor do que começarmos a estudar como nos proteger.

A primeira coisa é manter instalado um bom antivírus. Você pode perguntar o que um antivírus tem a ver com proteção contra invasões, tem tudo a ver! A grande maioria das invasões são feitas usando trojans, como o Back-orifice, Netbus, etc. É relativamente fácil pegar uma destas pragas, pois eles podem ser facilmente mascarados, ou mesmo temperar um programa qualquer. Você instala um programa de procedência duvidosa e ganha uma instalação do Back-orifice completamente grátis :-)

Os antivírus estão tornando-se cada vez mais precisos em detectar estes programas, da mesma forma que detectam vírus, já prevenindo 90% das invasões. Para isto vale novamente martelar que o antivírus deve ser atualizado constantemente e a proteção automática deve estar habilitada.

Tenha em mente que os trojans são de longe os mais usados, por serem os mais fáceis de usar. Não é preciso ser Hacker, conhecer portas TCP ou bugs nos programas, usar Linux e nem mesmo ter um QI acima da média para usa-los, basta apenas ter lábia suficiente para levar o usuário a executar o arquivo, e rezar para que o antivírus esteja vencido. Alguns trojans são tão fáceis de usar quanto um programa de FTP.

Completando o antivírus, também vale um pouco de cultura geral: jamais abra qualquer executável antes de passar o antivírus, evite ao máximo abrir qualquer arquivo que lhe tenha sido enviado por e-mail, ou pelo menos passe o antivírus antes, abra arquivos .doc suspeitos no WordPad do Windows ao invés do Word, pois ele não executa macros. Preste atenção na extensão do arquivo, um truque comum é usar nomes como Feiticeira.jpg_________________________________________________ .pif, onde o usuário desatento vê apenas o Feiticeira.jpg, pensando se tratar de uma inocente imagem, sem perceber a extensão pif escondida por vários espaços.

Na minha opinião, o melhor antivírus atualmente é o AVP, www.avp.com , mas outras excelentes opções são o Norton Antivírus www.symantec.com , McAfee, www.mcafee.com e o Panda http://www.pandasoftware.com .

Outro excelente antivírus, que se destaca por ser totalmente gratuíto, incluindo as atualizações, é o Free-AV que pode ser baixado em http://www.free-av.com/

Se você for do tipo paranóico, também pode manter mais de um antivírus instalado, afinal, nenhum programa é perfeito. Neste caso o melhor seria deixar o que você confiar mais com a proteção automática habilitada e usar os demais apenas para verificação manual de algum arquivo mais perigoso.

Os fabricantes de antivírus se orgulham de exibir o número de vírus que o programa é capaz de encontrar, mas um programa que é capaz de detectar 70.000 vírus não é necessariamente melhor que um que é capaz de encontrar 50.000 vírus por exemplo. O que adianta detectar um monte de vírus antigos se ele não for capaz de impedi-lo de executar um arquivo infectado por um vírus atual? Assim como a gripe, novas espécies de vírus se alastram muito rapidamente, em questão de dias. É muito maior a possibilidade de você acabar contaminado por um vírus recente do que por um de um ou dois anos atrás.

Por isso, a freqüência das atualizações, e a competência em encontrar novos vírus rapidamente acaba contando muito mais do que simplesmente o total.


:. Firewalls e portas TCP

Finalmente veremos quais os principais programas de firewall doméstico disponíveis e as principais dicas de configuração. Mas, em primeiro lugar, qual é a função de um firewall e quais meios são usados para nos oferecer proteção?

Presumindo que você já esteja com um bom antivírus instalado, mantenha a proteção automática habilitada e não fique abrindo qualquer coisa que chegue por mail, você já está praticamente protegido dos trojans, que como disse, são os principais responsáveis pelas invasões.

Porém, ainda restam duas maneiras de conseguir invadir seu micro: através de portas TPC abertas e através do seu Browser, quando você visitar alguma página com um script malicioso. Depois que os browsers passaram a ter suporte a java e a Microsoft criou o ActiveX, os browsers se tornaram muito vulneráveis a este tipo de ataque. Por exemplo, o Windows Update transmite dados dos arquivos de configuração do Windows e instala automaticamente programas através do Browser. O http://www.myspace.com , que oferece 300 MB de armazenagem para backups, usa para as transferências de arquivos um applet java que acessa diretamente seu disco rígido. Claro que em ambos os casos os recursos são usados de forma a apenas oferecer mais um serviço ao usuário, sem intenção de causar qualquer dano, mas sistemas semelhantes podem (e já tive notícias de realmente já terem sido usados) para roubar arquivos, instalar trojans e vírus, etc. tudo isso simplesmente por visitar uma página Web!

Um bom firewall se encarrega de barrar este tipo de abuso. O E-Safe por exemplo vai avisar sobre a tentativa de violação tanto ao acessar o Windows Update quanto Myspace já com a configuração de segurança padrão, o que garante a proteção contra sistemas parecidos, mas com fins maliciosos. O E-Safe não vai barrar ação o que seria incômodo, apenas vai exibir um aviso da violação e perguntar se você deseja continuar ou barrar a ação. Configurando a segurança como máxima a ação já vai ser barrada automaticamente, o que vai oferecer uma proteção maior, mas vai se tornar incômodo, por impedir que você acesse serviços úteis.

As portas TCP e UDP por sua vez são portas lógicas, que caso abertas formam o meio conecção que alguém pode usar para obter acesso ao seu micro remotamente. Mesmo alguém que tenha seu endereço IP e domine todas as técnicas de invasão, não vai poder fazer absolutamente nada caso você não tenha nenhuma porta TCP aberta.

O problema é que as portas TCP e UDP são também usadas pelos programas, por isso é muito difícil manter todas as portas fechadas. Sempre vai sobrar alguma entrada para tornar seu PC vulnerável. Novamente entra em cena o firewall, que se encarrega de monitorar todas as portas TPC abertas, barrando qualquer comunicação potencialmente perigosa.

O grande problema dos firewalls, é que acessos perfeitamente legítimos podem ser facilmente confundidas com tentativas de invasão, veja os exemplos do Windows Update de do Myspace por exemplo. Um bom firewall deve ser esperto o suficiente para distinguir o joio do trigo e não focar incomodando o usuário com avisos falsos. Afinal, o que ia adiantar um firewall que ficasse emitindo alertas cada vez que você tentasse abrir uma página qualquer, abrir o ICQ ou simplesmente baixar os e-mails?


:. Zone-alarm

O Zone Alarm oferece uma boa proteção, não exige muita configuração e tem a vantagem de possuir uma versão gratuíta, que pode ser baixada em: http://www.zonelabs.com/

O Zone Alarm tem três opção de segurança: Normal, High (alta) e Low (baixa), que podem ser alteradas a qualquer momento na janela principal. Na minha opinião, a melhor opção é a Normal, pois na High o programa emite muitos avisos falsos e bloqueia vários programas, enquanto na Low ele oferece pouca proteção.

Em comparação com outros firewalls, o Zone Alarm emite poucos alarmes falsos (na configuração defaut) e tem um sistema de Log, que permite que o programa aprenda, passando a emitir cada vez menos avisos desnecessários. Ele também pedirá autorização para cada aplicativo que deseje abrir uma porta TCP, permitindo que você autorize os programas que use (IE, Netscape, ICQ, etc.), mas possa barrar o Back Orifice por exemplo :-) Em termos de eficiência ele é um dos melhores.


:. Black ICE

É outro programa excelente. O ponto forte é o fato de emitir avisos detalhados, dando detalhes sobre o tipo de ataque e dando o IP do autor. A configuração do Black ICE tem quatro opções: Paranoid (paranóico), Nervous, Cautions e Trunsting (confiante).

A opção Paranoid bloqueia quase tudo, não é utilizável a menos que você acesse as configurações avançadas do programa e especifique manualmente o que o programa deve permitir. A opção Trunsting por outro lado não emite avisos, mas oferece pouca proteção.

A Cautions, oferece segurança média e poucos avisos desnecessários, detecta apenas ataques mais sérios, mas é bastante falha. Se você já estiver contaminado pelo Back Orifice por exemplo, esta opção não vai bloquear as invasões caso o BO seja configurado para usar outra porta TPC que não seja a Defaut.

A opção Nervous já detecta todas as tentativas de invasão, mas por outro lado impede o funcionamento de alguns programas. O ICQ por exemplo só vai funcionar depois de você mexer nas configurações avançadas do programa.

Em termos de recursos e eficiência, o BlackICE rivaliza com o Zone Alarm, a grande desvantagem é o fato de custar 40 dólares, enquanto o Zone Alarm é gratuíto. Você pode obter detalhes sobre o preço e condições de compra no: http://www.networkice.com/html/small_home_office.html


:. E-Safe

O E-Safe oferece como ponto forte o antivírus embutido e as Sandboxes. Estes dois recursos permitem que o E-Safe trabalhe de uma forma bem diferente dos outros firewalls. Ao invés de monitorar os aplicativos e o que entra e sai pelas portas TCP e UDP, o E-Safe monitora os dados que entram e saem, além de monitorar a ação de vírus.

Isto permite que o E-Safe emita poucos alarmes falsos, dando avisos apenas quando realmente ocorre alguma violação mais séria. Em contrapartida ele não oferece alguns recursos úteis encontrados nos outros dois: não bloqueia automaticamente portas TCP, não esconde portas TCP e não protege contra nukes e ataques DoS (que fazem a conexão cair). No caso dos nukes, não chega a ser uma deficiência grave, pois o Windows apartir do 95 OSR/2 já não é vulnerável a este tipo de ataque.

Como disse, o E-Safe não bloqueia as portas TCP automaticamente. Para isso você deve abrir a janela de configuração (Configurar na janela principal) e clicar em Configuração Avançada. Acesse em seguida a Guia Firewall, clique em Mapa de firewall e no espaço escrito Blank escolha Trojans/Hackers Ports e adicione as portas que deseja bloquear. Visite o http://networkscan.com:4000/startdemo.dyn para ver quais portas TCP estão abertas no seu micro.

Na mesma janela de configurações avançadas , você pode configurar o antivírus e os filtros de conteúdo, outro recurso interessante do E-Safe, que permite usa-lo também para bloquear o acesso a páginas indesejáveis, ou até mesmo para sumir com os e-mails com propagandas. Clicando no botão assistente surge um Wizzard que ajuda a configurar algumas opções mais básicas, como se por exemplo você deseja limpar o Histórico do Internet Explorer sempre que desligar o micro.

Por precisar de muita configuração manual, o E-Safe é recomendado para usuários intermediários ou avançados. O programa é gratuíto para uso pessoal e pode ser baixado em: http://www.aladdin.com.br

Usando tanto o Zone Alarm quanto o BlackICE, é indispensável que você mantenha também um bom antivírus instalado. Usando o E-Safe o antivírus já passa a ser opcional, pois sozinho o programa oferece proteção contra vírus. Entretanto, se você deseja o máximo de proteção, pode manter o E-Safe junto com o seu antivírus favorito sem problema algum.

Se você está preocupado com o desempenho do micro, o E-Safe sozinho gasta bem menos recursos do sistema do que o Zone Alarm (ou BlackICE) mais um Antivírus, apesar de sozinho também oferecer uma proteção um pouco mais falha.


:. Xô Bobus

Este é um programa Brasileiro que vem sendo bastante elogiado. Xô BoBus é abreviação de Xô Back Orifice e Net Bus. Na verdade este não é um firewall completo, mas sim um detector de trojans. Ele monitora 55 portas TCP e é capaz de detectar 170 trojans e worms. A principal vantagem do Xô BoBus é o fato do programa ser extremamente leve e fácil de usar e de ser todo em português, contanto inclusive com suporte técnico da equipe. Ele não oferece uma proteção tão completa quanto o Zone Alarm ou BlackICE e como ele não dispensa a ajuda de bom antivírus, mas já é capaz de impedir a maioria das tentativas de invasão. O Xô BoBus é gratuíto e pode ser baixado em: http://www.xobobus.com.br


:. McAfee Personal Firewall

Além do antivírus, a McAfee também tem o seu firewall doméstico. Também tem uma boa eficiência e os mesmos três níveis de proteção do Zone Alarm, mas gera bem mais mensagens desnecessárias que ele. Também gera um arquivo de log, com todas as tentativas de invasão detectadas, mas ele não é tão completo nem tão simples de entender quanto o log do BlackICE. Outra desvantagem é o fato e custar 30 dólares.

Para baixar um trial de 10 dias, ou para informações, consulte: http://www.mcafee.com/login_page.asp?a=ok


:. Norton Personal Firewall

O Norton é o programa de Firewall mais caro que encontrei. Custa 50 dólares e mais 7 dólares por ano pelas atualizações, apartir do segundo ano. O ponto forte do Norton é a grande quantidade de opções. É possível, por exemplo, bloquear aquelas janelas pop-up que são abertas quando você acessa alguns sites. De qualquer forma, a configuração pode confundir quem não tem muita base sobre o assunto, ou quem não entende inglês.

Informações em: http://www.symantec.com/sabu/nis/npf/


:. Sybergen Secure Desktop

O Secure desktop é outro Firewall gratuíto. O ponto forte é a Interface bastante simples e um log detalhado e fácil de acessar. Mas, em termos de eficiência fica devendo um pouco. Ele não coloca as portas TCP em modo de reserva, não oferece proteção contra ataques DoS e Nukes, detecta o Back Orifice apenas no modo de segurança máxima e não desativa o compartilhamento de arquivos e impressoras (caso o usuário tenha esquecido de desativar). Na minha opinião é o programa mais fraco dos que indiquei aqui.

O Secure Desktop pode ser baixado em: http://www.sybergen.com/products/shield_ov.htm


« Voltar .: | :. Dicas para tornar seu Windows 2000 seguro »

 

© 1999 - 2002 :. Todos os direitos reservados :. Guia do Hardware.Net
http://www.guiadohardware.net/