Вы находитесь на странице: 1из 27

Escola Tcnica Estadual Aderico Alves de Vasconcelos

Fagner Silva de Lima Magdala Cristina Buarque do Monte Maria do Nascimento Silva Shirley Virginia Oliveira da Silva

Segurana da Informao

Goiana-PE 22.08.2012

Escola Tcnica Estadual Aderico Alves de Vasconcelos

Fagner Silva de Lima Magdala Cristina Buarque do Monte Maria do Nascimento Silva Shirley Virginia Oliveira da Silva

Ataques e Defesas

Trabalho apresentado ao Curso Tcnico em Redes de Computadores, da Escola Tcnica Estadual Aderico Alves de para

Vasconcelos, obteno da

como 1 nota

requisito da

disciplina

Segurana da Informao. Orientador: Prof. Raul Salustiano.

Goiana-PE 22.08.2012

RESUMO
Bem, este trabalho importante para todo o grupo, pois nos mobilizamos da melhor forma possvel para angariar os mais ricos detalhes sobre esta rea to importante na Informtica que a Segurana da Informao. Temos noo do quanto importante para um usurio comum se proteger dos mais variados perigos espalhados pela rede mundial, e imaginamos que para uma empresa, algo infinitamente mais destacado, srio e crtico. A informao preciosa para quem ou o que depende dela, imprescindvel para os mais variados mbitos de relaes internas e externas. Sua proteo regra, no se pode deixa-la livre a ponto de cair em mos erradas. A ateno a proteo da informao deve ser tratada como a maior preocupao de uma entidade, com o mximo de seriedade e compromisso. Como diz o ditado, Todo cuidado pouco, e isso resume perfeitamente o ato de proteger a informao. Procuramos mostrar um pouco do que a Segurana da Informao, desde exemplos de ataques, at medidas de defesa e preveno. No precisamos nem dizer que se trata de um pequeno resumo de uma infinidade de possibilidades e acontecimentos.

ABSTRACT
Well, this work is important for the whole group, because we mobilized the best possible way to raise the rich details of this very important area in which IT is Information Security. We realize how important it is for an ordinary user to protect themselves from various hazards scattered throughout the worldwide network, and to imagine that a company is something infinitely more prominent, serious and critical. The information is valuable for anyone who depends on it or what, is essential for various areas of internal and external relations. His protection rule is, you can not leave it free to fall into the wrong hands. The attention protecting information should be treated as an entity of greater concern, with maximum seriousness and commitment. As the saying goes, "Every care is," and it sums up perfectly the act of protecting information. We try to show a little of what is the Information Security, provided examples of attacks until protective measures and prevention. Needless to say that this is a short summary of a multitude of possibilities and events.

SUMRIO
Introduo ...................................................................................................................5

Segurana da informao ...........................................................................................6

Ataques .......................................................................................................................6

Tcnicas Maliciosas .................................................................................................... 7 Malware ...................................................................................................................7 Vrus ........................................................................................................................7 Worm (Verme) ......................................................................................................... 7 Rootkit......................................................................................................................7 Spyware ...................................................................................................................8 Adwares ...................................................................................................................8 Trojan (Cavalo-de-Tria)..........................................................................................8 Keylogger................................................................................................................. 9 Backdoor.................................................................................................................. 9 Phishing ................................................................................................................. 10 Spam .....................................................................................................................10

Exemplos de Ataques................................................................................................10 Ataque DoS ........................................................................................................... 10 Ataque DDoS ......................................................................................................... 11 ARP Poisoning ....................................................................................................... 11 Sniffing ...................................................................................................................12 Man in the Middle (MITM) ......................................................................................13 Cloning...................................................................................................................13

Tipos de Atacantes.................................................................................................... 13 Hackers .................................................................................................................. 13 Crackers ................................................................................................................ 14 Espies .................................................................................................................. 14 Terroristas.............................................................................................................. 14 Vndalos ................................................................................................................ 14

O Acesso ...................................................................................................................14

Resultados de um Ataque .........................................................................................15 Corrupo de informao ......................................................................................15 Roubo de informao.............................................................................................16 Negao de servio ...............................................................................................16 Roubo de servio ................................................................................................... 16

Ferramentas Utilizadas..............................................................................................16 Comandos de usurio ............................................................................................16 Scripts ou programas .............................................................................................16 Agentes autnomos ...............................................................................................16 Kits de ferramentas ................................................................................................17 Ferramentas distribudas .......................................................................................17 Interceptao de dados .........................................................................................17

Exemplificaes ........................................................................................................ 17 Comandos de usurio ............................................................................................17 Scripts ou programas .............................................................................................18 Agentes autnomos ...............................................................................................18 Kits de ferramentas ................................................................................................18

Ferramentas distribudas .......................................................................................18 Interceptao de dados .........................................................................................18

Estratgias de Preveno .........................................................................................19 Antivrus ................................................................................................................. 19 Antispyware ........................................................................................................... 19 Firewall .................................................................................................................. 19 Criptografia ............................................................................................................ 20 Usurios capacitados.............................................................................................20

Concluso ................................................................................................................. 21

Referncias Bibliogrficas .........................................................................................22

INTRODUO
No de hoje que todos sabem que os computadores se tornaram grandes alvos de ataques, como por exemplo, vrus, Cavalos-de-Tria, entre outros arquivos maliciosos, que tem como finalidade prejudicar mquinas e/ou usurios, ou muitas vezes apenas diverso. S que todo esse cenrio mudou, se expandiu, e hoje os ataques so muito mais elaborados e ambiciosos. As notcias envolvendo roubos de senhas, nmeros de contas bancrias e de cartes de crdito, so cada vez mais rotineiras. A Internet tem se tornado cada vez mais um local inseguro, cheio de armadilhas, prontas para liquidar aquele usurio desprevenido e inexperiente. A causa disso o alto nvel de qualificao que tem caracterizado os crackers, os famosos criminosos virtuais. Alm disso, o aumento do nmero de computadores e a expanso da Internet, principalmente em banda larga, propicia esta incidncia de ataques. O remdio para essa situao uma incgnita, mas por hora a precauo a melhor sada para mais proteo.

SEGURANA DA INFORMAO
A Segurana da Informao basicamente garantir que as informaes estejam protegidas contra o acesso indevido de pessoas no autorizadas (confidencialidade). Estas mesmas informaes deve estar sempre disponveis, sendo sempre confiveis (no tenham sido adulteradas ou corrompidas). O primeiro passo para que a segurana das informaes seja aplicada a Anlise de Riscos, identificando as vulnerabilidades e ameaas contra as informaes. Os resultados desta anlise devem apontas as resolues que eliminem ou minimizem os riscos. Claro que nunca vai se chegar a 100% de sucesso, mas devem-se gerenciar eventos que ameacem as informaes para que sejam tomadas medidas cabveis para garantir a disponibilidade das informaes e a continuidade dos processos da empresa. Segurana da Informao engloba uma vasta camada de possibilidades, e iremos focar nos ataques a computadores, redes e afins, e tambm nas defesas e prevenes.

ATAQUES
Os ataques a computadores so classificados em um tipo de crime virtual que visa, na maioria das vezes, prejudicar seus alvos (computadores e/ou usurios). Todos os internautas esto expostos ao risco de ataque, s que por inmeras vezes estes crimes passam despercebido, e quando se d conta, os danos causados podem ter sido extremamente negativos. As possibilidades de ataque so muitas, e entre as principais podemos destacar e-mails maliciosos, arquivos compartilhados, websites contaminados e programas espies. Os objetivos dos ataques tambm variam muito, sendo motivados por diverso, danos a componentes, excluso de arquivos,

enfraquecimento da barreira defensiva, etc. Tambm devemos citar os danos ao prprio usurio, podendo ter alguns de seus dados sigilosos capturados por softwares mal-intencionados. Vamos observar agora alguns exemplos de tticas adotadas para

invaso/infeco a outros computadores.

TCNICAS MALICIOSAS

Malware
um software destinado a se infiltrar em um sistema de computador alheio de forma ilcita, com o intuito de causar algum dano ou roubo de informaes. Vrus, worms, trojans e spywares so considerados malwares. Pode-se considerar tambm como malwares aplicaes legais que por uma falha de programao (intencional ou no) executem funes que se enquadrem na definio acima citada.

Vrus
um software malicioso desenvolvido por programadores que, assim como um vrus biolgico, infecta o sistema computacional, faz cpias de si mesmo e tenta se espalhar para outros computadores, no importando o mtodo. As formas de contaminao so muitas, e as mais comuns so execuo de arquivos infectados recebidos por e-mail, infeco por meio de dispositivos removveis, Sistema Operacional desatualizado, entre outros. Alguns tipos de vrus se mantm ocultos, programados para entrar em ao em um determinado momento.

Worm (Verme)
um programa autorreplicante (constri uma cpia idntica de si mesmo), semelhante a um vrus. Enquanto um vrus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm um programa completo e no precisa de outro. O Worm pode ser programado para tomar aes maliciosas aps infestar um sistema, alm de se autorreplicar, pode excluir arquivos do sistema ou enviar documentos por e-mail. Alm desses efeitos, pode abrir brechas no sistema para que este se torne vulnervel a outros ataques.

Rootkit
Rootkits so um tipo de malware cuja principal inteno a camuflagem, impedindo que seu cdigo seja encontrado por qualquer antivrus. Isto possvel por

que estas aplicaes tm a capacidade de interceptar as solicitaes feitas ao sistema operacional, podendo alterar o seu resultado. Eles recebem esse nome pode serem um kit com vrios aplicativos Por exemplo, quando o Windows faz um pedido para a leitura ou abertura de um arquivo (seja a mando do antivrus ou pelo prprio usurio), o rootkit intercepta os dados que so requisitados (intercepo via API) e faz uma filtragem dessa informao, deixando passar apenas o cdigo no infectado. Desta forma, o antivrus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.

Spyware
Consiste em um programa automtico, que recolhe informaes sobre a vtima, como seus costumes na internet, e as transmite a uma entidade na internet, sem o conhecimento nem consentimento do usurio. Diferentemente dos citados acima, ele no tem como finalidade prejudicar o sistema de arquivos. Os spywares so simplesmente programas espies.

Adwares
Adware uma denominao que por muitas vezes classificada como spyware. Sua caracterstica principal o surgimento de algum tipo de propaganda na tela do usurio. Geralmente, estes tipos de arquivos so embutidos em softwares freeware (livres), com a autorizao de seus desenvolvedores. Ou para fazer propaganda de uma verso paga, ou para fazer propaganda de parceiros, os adwares podem atuar de diversas formas.

Trojan (Cavalo-de-Tria)
Trata-se de um malware que age como a lenda do cavalo de Tria, entrando no computador e liberando uma porta para uma possvel invaso. Ele geralmente contm um pacote de vrus prontos para destruir um computador. Os trojans so disfarados de programas legtimos, e no se replicam (ao contrrio de vrus e worms). Sua utilizao ganhou extenso devido a sua facilidade,

dando a qualquer pessoa o controle de outro computador com apenas o simples envio de um arquivo. Podemos classificar os trojans em duas partes: O servidor e o cliente. O servidor se instala e se oculta no computador da vtima. No instante em que o arquivo executado, o computador pode ser acessado pelo cliente, que enviar instrues para o servidor executar no computador infectado. Um caso comum na utilizao de trojans a tentativa de roubo de senhas para cometer crimes financeiros, como por exemplo, de clientes que utilizam servios de Internet Banking.

Keylogger
Se trata de um programa do tipo spyware cuja finalidade captar e registrar tudo que digitado pelo usurio. Na maioria das vezes, programado com a ideia de capturar senhas, nmeros de cartes de crdito, etc. Os keyloggers nem sempre so utilizados para o mal, como por exemplo, algumas empresas o utilizam para saber o que seus funcionrios esto fazendo em sua mquina, como uma forma de controle.

Backdoor
uma falha de segurana (tambm chamado de Porta dos Fundos) que pode estar presente em um programa de computador ou sistema operacional, que possa vir a permitir a invaso de um cracker para que obtenha o controle da mquina. Os backdoors costumam utilizar como entrada no computador alheio as portas 666, 888, 333, entre outras. Ele entra no computador sem utilizar os tradicionais mtodos de invaso, pois dessa forma ele poder retornar ao computador comprometido sem ser notado. Sua funo realizar troca de informaes atravs da porta que ele abre para o cracker poder visualizar arquivos da vtima. O criminoso dessa forma, pode ganhar acesso as mais variadas funes do computador, como por exemplo, acesso a webcam, microfone, drives de CD/DVD, etc.

10

Phishing
Trata-se de uma forma de fraude eletrnica (termo oriundo de fishing, que significa pesca), caracterstica por tentativas de adquirir senhas, dados financeiros, entre outras informaes pessoais do usurio. Vamos a um exemplo. Muitos e-mails que recebemos tm como remetentes empresas ou pessoas confiveis, mas nem sempre o contedo algo relevante para aquele determinado remetente. Inmeras fraudes acontecem dessa forma, em que o malfeitor se faz passar por outra pessoa/empresa, enviando contedo maliciosos para o destinatrio. No existem phishings apenas por e-mail, mas tambm por SMS, mensagem instantnea, entre outros.

Spam
simplesmente uma mensagem eletrnica (e-mail) no solicitada enviada em massa. Na maioria dos casos, os spams no tem o carter destrutivo ou prejudicial, mas sim um carter apelativo, levando o usurio a incmodos e inconvenientes. Muitos e-mails chegam a nossa caixa de entrada oriundos de empresas de comrcio e publicidade por conta, por exemplo, de cadastros ou compras caracterizadas por aquele endereo de e-mail. Muitas dessas mensagens so at colocadas diretamente no lixo eletrnico pelo prprio servidor de e-mail.

EXEMPLOS DE ATAQUES
H uma infinidade de tipos de ataques ao longo da histria, e esse nmero cresce a cada momento, pois os seus responsveis esto se capacitando cada vez mais em busca de mtodos mais eficazes e inovadores. Veremos a seguir alguns exemplos de ataques computacionais, capazes de liquidar com os mais poderosos sistemas de segurana do mundo.

Ataque DoS
Ataque DoS (Denial of Service, ou Ataque de Negao de Servio) um tipo de ataque onde o atacante procura vulnerabilidades no sistema operacional. Tentam impedir que usurios legtimos utilizem determinado servio, utilizando tcnicas para sobrecarregar a rede a tal ponto que no se possa mais utiliz-la.

11

importante destacar que o ataque DoS no invade o sistema, ele apenas sobrecarrega-o, independente do sistema operacional utilizado. Uma situao muito ligada a esse tipo de ataque so os servidores de hospedagem, que tem seus sistemas atacados para que suas pginas web no possam ser acessadas atravs do WWW.

Ataque DDoS
Ataque DDoS (Distributed Denial of Service) um tipo de ataque DoS. mais complexo, pois caracteriza a quebra de segurana de diversos computadores a internet. Para que seja bem sucedido, necessria a utilizao de uma quantidade considervel de computadores zumbis (computador invadido e controlado sem o conhecimento do usurio padro), podendo ser dezenas, centenas, e at milhares de mquinas controladas, para ento atacar determinado alvo. A forma mais comum de se fazer isso atravs de softwares maliciosos, como vrus. Aps ter acesso s mquinas, o atacante instala o software de DDoS nelas que permitira a ele controlar essas mquinas podendo, agora, atacar qualquer site. Esses ataques esgotam o bandwidth, capacidade de processamento dos roteadores ou recursos de rede, fazendo a vtima perder a conexo com a internet enquanto o ataque estiver ocorrendo. Esse tipo de ataque um dos mais eficazes que existem e j prejudicou sites como os da CNN, Amazon, Yahoo, Microsoft e eBay.

ARP Poisoning
ARP Poisoning (ou ARP Spoofing ARP Envenenado) o mtodo mais eficaz de se executar o ataque conhecido como Man-In-The-Middle, que permite que o atacante intercepte informaes confidenciais, se colocando entre a conexo de duas ou mais mquinas. Esta perigosa tcnica s pode ser aplicada em redes do padro Ethernet. O ARP (Address Resolution Protocol Protocolo de Resoluo de Endereos) mapeia um endereo IP de um endereo MAC que reconhecido na rede local. Antes que um pacote seja enviado para toda a rede, este protocolo verificar se a informao de cabealho (endereamento) existe em seu cache ARP (uma espcie de tabela com todos os endereos IP e MAC). Se existir, ele

12

completar os dados sem enviar um broadcast, evitando assim uma congesto na rede. No caso de no encontrar os dados associados em seu cache, enviar o pacote para todas as mquinas, para que uma delas reconhea o IP como seu e retorne uma resposta. O ARP Poisoning um tipo de ataque no qual a resposta ARP burlada, sendo enviada uma falsa resposta requisio ARP original. Se uma informao destinada ao host 1, por exemplo, essa informao pode ser repassada ao host 2. Se isto ocorre, o host 1 no tomar conhecimento do ocorrido. Esta atualizao de cache ARP com uma entrada falsa chamada de Poisoning (envenenamento). A melhor defesa contra um ataque do tipo ARP Poisoning a habilitao do MAC binding, no switch. Esta configurao no permite que os endereos MAC sejam alterados depois de configurados. Apenas o administrador da rede poder fazer mudanas posteriores.

Sniffing
o procedimento realizado pela ferramenta Sniffer (Packet Sniffer Analisador de Rede/Protocolo). Este mtodo constitudo de um software ou hardware, capaz de interceptar e registrar o trfego de dados em uma rede. O sniffer captura cada pacote que trafega na rede e decodifica-o, analisando o seu contedo. Este esquema muito utilizado por invasores que tentam capturar o trfego da rede, podendo ter vrios propsitos como obter arquivos e informaes importantes durante a transmisso. Atravs do Port Mirror (Port Spam ou Port Monitor), o administrador da rede poder monitorar o trfego de toda a rede. Acontece que conectando um sniffer em uma determinada porta de um switch, por exemplo, ele poder monitorar todas as transmisses de todas as outras portas do dispositivo. Existem tambm os sniffers para conexes wireless. A deteco de um sniffer s ocorre com a realizao de um exame fsico de todas as conexes Ethernet e a verificao individual das interfaces.

13

Man in the Middle (MITM)


Man in the Middle (Homem no Meio) um dos tipos de ataque que utiliza mtodos de sniffing. caracterizado pela presena de uma terceira pessoa no caminho de uma comunicao. No h nenhuma alterao ou interrupo do trfego da rede, pois a terceira pessoa ir redirecionar os pacotes ao seu destino original. Ao haver um envio de pacotes, estes passaro pelo intruso, e este decide o que ir fazer com esta informao, podendo modifica-la ou apenas monitorar e repassar estes pacotes para o destino original.

Cloning
Este mtodo de ataque clona as informaes de outro computador. Sabemos que o endereo MAC foi criado para ser nico no mundo inteiro, mas esta tcnica de ataque capaz, de atribuir ao atacante o mesmo endereo IP e MAC de sua vtima, aps realizar um ataque DoS, por exemplo. Feito isso, ele ir receber todos os dados enviados ao computador que ele atacou.

TIPOS DE ATACANTES
O trabalho de definio do alvo do mecanismo de ataque comea com a categorizao dos tipos mais comuns de atacantes, numa tentativa de mapeamento de suas possveis motivaes. importante ressaltar que algumas designaes so separadas de outros invasores por conta de uma suposta motivao no criminosa, como por exemplo, os hackers.

Hackers
Invadem sistemas primariamente pelo desafio e o status de tal ao. Eles se dedicam com uma perseverana fora do comum, a conhecer e modificar os aspectos internos de dispositivos, programas e redes de computadores. Os hackers so necessariamente programadores extremamente habilidosos, muitas vezes jovens, que dedicam grande parte do seu tempo a pesquisas e estudos (desde nvel mdio a ps-graduao).

14

Verdadeiros hackers tem uma viso no a favor do crime, mas sim de ajudar, mostrando falhas em diversos sistemas espalhados pelo mundo.

Crackers
Os crackers so classificados como aqueles que praticam a quebra (cracking) de um sistema de segurana, de forma ilegal ou sem tica. Este termo foi criado por hackers, que defendiam sua designao. Ao contrrio dos crackers, eles banalizavam a forma praticada pelos crackers, ligados a roubos e vandalismo.

Espies
Buscam a obteno de informaes sigilosas que podem ser utilizadas para roubos, negociaes, entre outras possibilidades. Trabalham como os espies reais, que seguem as pessoas com o intuito de recolher informaes precisas, tendo algo em mente para trabalhar a partir de tudo que for colhido.

Terroristas
Tm como motivao a instaurao do caos por meio de aes danosas a servios vitais a sociedade civil ou o roubo de informaes governamentais sigilosas.

Vndalos
Atacam computadores simplesmente pelo prazer em causar danos e prejuzos. Na grande maioria das vezes, realmente no tem nenhum tipo de benefcio por isso, e como o prprio nome diz, vandalizam ao longo da rede.

O ACESSO
O acesso pode ser definido como no autorizado ou autorizado e obtido sobre processos residentes ou em dados em trnsito, atravs de processos. Tal acesso seria obtido atravs da explorao de vulnerabilidades, separadas em trs categorias: vulnerabilidades de implementao, vulnerabilidades de idealizao e vulnerabilidades de configurao. O tipo de vulnerabilidade mais conhecido e comumente explorado aquele existente por conta de falhas de seguranas de um programa. Tais vulnerabilidades,

15

conhecidas como bugs, no se do devido a erros conceituais na elaborao do software, mas devido inabilidade humana na hora de program-lo. O segundo tipo introduzido, ento, potencialmente muito mais srio e de difcil correo. A gravidade de tal vulnerabilidade facilmente enxergada por conta do duplo esforo exigido para san-la: tal medida conta no s com a necessidade de reelaborao do processo/algoritmo realizado pelo software, mas como uma nova implementao do mesmo. No menos problemtico, o ltimo tipo de vulnerabilidade exposto comumente algo de fcil preveno/resoluo, mas de ocorrncia muito alta. Muitos vendedores de software embarcam-nos com uma configurao confivel, como convenincia ao usurio final, que o deixa normalmente muito vulnervel a ataques. Vulnerabilidades de configurao abarcam problemas de segurana como: usurios com senhas padro, arquivos de controle com permisso de escrita global, exposio Internet de servios muito sensveis ao contexto local, etc. Outra particularidade interessante mencionada no artigo uma estimativa de que cerca de 80% das quebras de segurana se d atravs do uso abusivo de recursos por parte de usurios realmente autorizados uma realidade da poca provavelmente no muito condizente com a atual. Contudo, o autor tambm coloca como forma mais ocorrente de incidentes de segurana na Internet o roubo de acesso no-autorizado.

RESULTADOS DE UM ATAQUE
Um resultado de um ataque o passo do sequenciamento de um ataque no qual o atacante dispe de acesso ao sistema invadido e, estando livre para explorlo, pode alterar arquivos, negar servios, obter informaes ou desfrutar de alguma outra forma dos recursos disponveis.

Corrupo de informao
Qualquer alterao no autorizada de arquivos armazenados em um computador, ou data em trnsito atravs de uma rede.

16

Roubo de informao
A disseminao de informao a qualquer um que no esteja autorizado a conhecla.

Negao de servio
A degradao intencional ou o bloqueio de um recurso computacional local ou de rede.

Roubo de servio
O uso no autorizado de um computador ou servio de rede sem degrad-lo.

FERRAMENTAS UTILIZADAS
A conexo final a ser feita na sequncia operacional que leva um atacante ao seu objetivo so as maneiras de ataque. Este conceito tambm o mais trabalhoso de ser definido, dada a enorme variedade de mtodos disponveis para explorar vulnerabilidades computacionais. O autor comenta que se absteve de um erro grave, identificado em outras taxonomias, ao no tentar categorizar os mtodos de ataque, simplesmente os ilustrando atravs das ferramentas utilizadas.

Comandos de usurio
O atacante insere comandos maliciosos na linha de comandos ou interface grfica.

Scripts ou programas
So introduzidos diretamente pelo atacante, iniciados no alvo, com a inteno de explorar as vulnerabilidades do sistema.

Agentes autnomos
Um programa, ou fragmento de programa, iniciado pelo atacante o qual, a partir de ento, opera independentemente a fim de explorar as vulnerabilidades do sistema.

17

Kits de ferramentas
Pacotes de software que contm scripts, programas, ou agentes autnomos.

Ferramentas distribudas
Ferramentas distribudas em diversos computadores secundrios a fim de promover um nico ataque coordenado e simultneo (voluntrio ou no) a um sistema alvo.

Interceptao de dados
Utilizao de aparelhos capazes de escutar a radiao eletromagntica de um cabo carregando o trfego de rede.

EXEMPLIFICAES
Tendo em vista a opo pela classificao das ferramentas sobre a definio das metodologias de ataque, nossas exemplificaes se situaro em campos de casos bastante concretos. H inmeras outras ferramentas que poderiam constar nesta seo, mas a escolha das aqui utilizadas seguiu o critrio de maior popularidade, basicamente pela maior chance de reconhecimento da mesma por parte do leitor. Segue abaixo uma ilustrao para cada categoria de ferramentas anteriormente introduzidas.

Comandos de usurio
Um exemplo bastante corriqueiro desta categoria de ferramenta de ataque o uso indevido do software Telnet. Por intermdio desta ferramenta abre-se uma sesso remota com um sistema alvo, dentro da qual o usurio estar habilitado a executar comandos no mesmo. Para obter acesso a esse recurso, no entanto, necessrio que o atacante burle o processo de identificao/autenticao, o que pode ser conseguido de formas diversas, como pela adivinhao de senhas ou entrando-se longas cadeias de caracteres para explorar um esperado bug de software.

18

Scripts ou programas
Um tipo de malware bastante conhecido que se enquadra dentro desta categoria o Cavalo-de-Tria.

Agentes autnomos
Um agente autnomo se distingue de um programa de outros scripts ou programas maliciosos pelo fato de escolher e inserir-se em novos sistemas alvo por conta prpria. O exemplo mais conhecido de agente autnomo o vrus, que j contm a lgica de programao necessria para se auto-replicar e se disseminar entre sistemas.

Kits de ferramentas
Nos anos recentes se tem percebido o aumento do uso de kits de ferramentas. Kits de ferramentas agrupam scripts, programas e agentes autnomos em pacotes, manipulandoos, normalmente, por interfaces grficas amigveis. Um kit de ferramentas grandemente usado atravs da Internet o rootkit, o qual contm um sniffer (programa utilitrio que captura pacotes trafegando por uma rede local) e cavalos-de-tria que podem ser usados em conjunto para abrir portas de acesso para uso posterior.

Ferramentas distribudas
O que difere um programa malicioso que se enquadra nesta categoria de outros a natureza mltipla e sncrona dos ataques. Uma ocorrncia famosa do uso de ferramentas distribudas o envio de diversos pacotes ICMP atravs da utilizao do ping em diversos computadores, a fim de sobrecarregar o trfico de rede um sistema alvo de tal forma que sua conexo fique inutilizvel.

Interceptao de dados
Dispositivos eletromagnticos, como computadores e cabos de rede, geram campos magnticos que podem ser explorados a fim de revelar informaes temporrias em memria voltil (RAM) ou interceptar informaes em trnsito pela rede. Esta categoria se difere muito das anteriores por utilizar uma forma fsica de

19

ataque. A adio desta classe de ferramentas foi apenas necessria para manter a completude da classificao, mas como atestado pelo prprio CERT (Time de Resposta a Emergncias Computacionais, em ingls), no h registros de nenhum ataque utilizando ferramentas desta natureza.

ESTRATGIAS DE PREVENO
Basicamente, o usurio pode contar com um trio imprescindvel para sua segurana bsica: Antivrus, Antispyware e Firewall. Os trs, para trabalhar da melhor forma possvel, devem ser atualizados diariamente. Alm deles, o sistema operacional e os demais aplicativos tambm devem estar na sua ltima verso.

Antivrus
So softwares programados para prevenir, detectar e eliminar vrus de computador. Existem inmeros do gnero no mercado, se diferenciado pelos mtodos de deteco, remoo, uso de processamento, preo e outras funcionalidades. Para um usurio domsticos, existe a possibilidade de opo entre um antivrus gratuito ou pago. Entre os antivrus gratuitos mais conhecidos no mercado esto o Microsoft Security Essentials, AVG, Avast e Avira.

Antispyware
So softwares de defesa cuja funcionalidade buscar e eliminar spywares, adwares, keyloggers, trojans, entre outros malwares. As suas funes so bastante parecidas com as do antivrus, mas deve-se ter cuidado para no confundi-los. Entre as verses mais famosas do mercado, entre pagas e gratuitas, podemos destacar o Super Antispyware, Spyware Terminator, Ad-Aware, Spybot, Malwarebytes, entre outros.

Firewall
Tambm conhecido como Parede de Fogo, um dispositivo responsvel pela poltica de segurana de um determinado ponto de rede. Os firewalls domsticos diferem e muito dos tradicionais, mas sua funo principal basicamente a mesma:

20

controle das portas. Ele monitora as portas do computador, informando ao usurio quando alguma coisa ou algum est tentando utilizar determinados recursos. Entre os mais conhecidos no mercado, est disparado o Comodo. Outras opes como o Zone Alarm e o Ashampoo tambm so consideradas boas sadas.

Criptografia
Trata-se do estudo dos princpios e tcnicas pelas quais a informao pode ser transformada da sua forma original para outra ilegvel, de forma com que possa ser reconhecida apenas pelo destinatrio, que possui sua chave de acesso. Isso torna muito difcil a vida de algum no autorizado que toma posse desta mensagem. A criptografia de hoje, implementada por algoritmos criptogrficos, modelados pelos programadores e implementados no desenvolvimento do sistema.

Usurios capacitados
Por mais que se tenham dispositivos de segurana, como antivrus, antispyware, firewall, arquivos criptografados, uma pessoa/entidade ainda deve se preocupar com talvez o seu maior risco: o usurio. Usurios inexperientes, incapacitados, so um risco eminente para qualquer empresa. O computador, como sabemos, obedece as instrues do usurio, e qualquer falha que este cometer, pode ser o suficiente para causar um grande abalo na corporao. A capacitao dos profissionais o caminho que se deve aplicar sempre, porque por mais que uma empresa tenha de investir nesta preparao, ela dever pensar no futuro, pois se no investir agora, poder vir a perder valores incalculveis l na frente.

21

CONCLUSO
Tendo em vista tudo que foi visto at aqui, podemos observar que o mundo da tecnologia extremamente perigoso. A sofisticao dos usurios maliciosos est cada vez mais crescendo, novas tcnicas sendo desenvolvidas, e mesmo com todo um aparato de segurana, a integridade das informaes segue sendo ameaada. Definitivamente, a melhor forma para se proteger destes perigos sempre a preveno, pois nem sempre depois de prejudicadas, nossas informaes podero ser recuperadas. Todo cuidado pouco nesta rea, perigos esto por todos os lados, e a capacitao pessoal ajuda bastante neste preparo. Os assuntos envolvendo segurana so incontveis, at porque todos os dias se tm mais e mais novidades na rea. Assim como os programas de segurana, como antivrus e antispywares, os usurios tm que procurar manter-se sempre atualizados. Seja para proteo pessoal, ou para proteo de uma corporao, os cuidados devem ser os mais altos possveis. Segurana da Informao a proteo da alma dos computadores, as informaes.

22

REFERNCIAS BIBLIOGRFICAS
Bernhard Haluschak. Cio. Disponvel em: http://cio.uol.com.br/tecnologia/2011/02/22/desafios-para-seguranca-da-tiem-2011/. Acessado em: 20 de agosto de 2012. Computer World. Disponvel em: http://computerworld.uol.com.br/seguranca/. Acessado em: 20 de agosto de 2012. Luiz Vieira. iMasters. Disponvel em: http://imasters.com.br/artigo/10117/seguranca/arp_poisoning. Acessado em: 20 de agosto de 2012. Redao iMasters. iMasters. Disponvel em: http://imasters.com.br/noticia/vulnerabilidade-existente-ha-cinco-anos-afetatodos-os-iphones. Acessado em: 20 de agosto de 2012. Ivo de Carvalho Peixinho e Francisco Marmo da Fonseca. Scribd. Disponvel em: http://pt.scribd.com/doc/57585030/Seguranca-de-Redes-e-Sistemas. Acessado em: 20 de agosto de 2012. Wikipdia. Disponvel em: http://pt.wikipedia.org/wiki/Sniffing. Acessado em: 20 de agosto de 2012. Wikipdia. Disponvel em: http://pt.wikipedia.org/wiki/Spyware. Acessado em 20 de agosto de 2012. Wikipdia. Disponvel em: http://pt.wikipedia.org/wiki/Malware. Acessado em 20 de agosto de 2012. Wikipdia. Disponvel em: http://pt.wikipedia.org/wiki/Virus. Acessado em 20 de agosto de 2012. Wikipdia. Disponvel em: http://pt.wikipedia.org/wiki/Trojan. Acessado em 20 de agosto de 2012. Wikipdia. Disponvel em: http://pt.wikipedia.org/wiki/Rootkit. Acessado em 20 de agosto de 2012. Wikipdia. Disponvel em: http://pt.wikipedia.org/wiki/Spam. Acessado em 20 de agosto de 2012. Wikipdia. Disponvel em: http://pt.wikipedia.org/wiki/Phishing. Acessado em 20 de agosto de 2012.

23

http://www.hardware.com.br/livros/redes/denial-service-dos.html. Acessado em: 20 de agosto de 2012. http://www.infosegura.eti.br/artigos/Ataques_de_Camada_2.pdf. Acessado em: 20 de agosto de 2012. Olhar Digital. Disponvel em: http://olhardigital.uol.com.br/negocios/digital_news/noticias/ataques-ddoscresceram-70-em-2012,-diz-pesquisa. Acessado em: 20 de agosto de 2012.

Olhar Digital. Disponvel em: http://olhardigital.uol.com.br/produtos/digital_news/noticias/microsoft-podeestar-ouvindo-suas-conversas-no-skype. Acessado em: 20 de agosto de 2012.

Victor Izquierdo. Relacionamento Digital. Disponvel em: http://www.relacionamentodigital.com/afinal-o-que-e-seguranca-dainformacao. Acessado em: 20 de agosto de 2012.

RSA. Disponvel em: http://www.rsa.com/products/securid/whitepapers/SEA_WP_0308_BR.pdf . Acessado em: 20 de agosto de 2012.

Andr Peres. Slideshare. Disponvel em: http://www.slideshare.net/decoperes/arp-e-dns-spoof-prtica-de-ataques. Acessado em: 20 de agosto de 2012.

Target Trust. Disponvel em: http://www.targettrust.com.br/blog/ruby-on-railscorrecao-de-falhas-que-permitiam-ataques-de-sql-injection/. Acessado em: 20 de agosto de 2012.

Felipe Arruda. Tecmundo. Disponvel em: http://www.tecmundo.com.br/seguranca/26476-os-9-maiores-roubos-dedados-da-internet.htm. Acessado em: 20 de agosto de 2012.

Ana Paula Pereira. Tecmundo. Disponvel em: http://www.tecmundo.com.br/internet/3842-seguranca-fique-ligado-nosultimos-golpes-e-ataques-ciberneticos.htm. Acessado em: 20 de agosto de 2012.

Ana Paula Pereira. Tecmundo. Disponvel em: http://www.tecmundo.com.br/seguranca/1795-confira-programas-paracriptografar-arquivos.htm. Acessado em: 20 de agosto de 2012.

24

Maudy T. Pedro. Ubuntu Dicas. Disponvel em: http://www.ubuntudicas.com.br/blog/2012/07/malware-e-capaz-de-infectarwindows-mac-os-x-e-linux/. Acessado em: 20 de agosto de 2012.

Watch Guard. Disponvel em: http://www.watchguard.com/docs/whitepaper/wg_top10-summary_wp_pt.pdf. Acessado em: 20 de agosto de 2012.

Вам также может понравиться