Segurança na internet


Atualmente a moda na internet é a invasão de computadores. Isto é moda porque praticamente qualquer iniciante em informática pode fazê-lo. A partir de programas fácilmente encontrados na própria Internet e sendo de fácil operação qualquer pessoa pode invadir um computador conectado na net e usá-lo como se fosse o seu. Se esse equipamento estiver ligado a uma rede local, todos os equipamentos estarão disponíveis para ele. Nas livrarias se encontram dezenas de livros escritos por hackers ensinando o passo a passo de como invadir os micros, 'derrubar' quem está nas salas de bate-papo, abrir e fechar a gaveta do CDROM, apagar totalmente o conteúdo do hard disk, alterar posição e funções do mouse, enviar vírus, construir vírus, copiar arquivos de senhas de e-mails, etc.

Este artigo mostra um pouco mais sobre este perigo real, os programas e as técnicas utilizadas (só para esclarecer: o termo "servidor" será usado para definir o programa que auxilia na invasão de um computador).

Não deixe de ler as dicas de segurança no final deste artigo.

Programas de Invasão e Ataque :

BackOrifice
O Backorifice, também conhecido como Bo, é um poderoso programa de administração remota. Ele recebeu esse nome fazendo um sátira ao Backoffice, programa da Microsoft, que é um servidor remoto. O Bo foi criado por grupo Hacker Auto intitulado "Cult of The Dead Cow" (Culto da vaca morta). Esse programa é uma febre na internet. Todo mundo quer ter um e aprender a mexer. O Backorifice não é um vírus e sim um programa de administração remota que permite você dominar o computador da pessoa que estiver rodando o servidor, tendo total controle sobre ele sem que o usuário nem desconfie. O servidor que permite o uso desse programa é invisível, não aparecendo nem no task list de seu sistema operacional. Quando ele é instalado ele se auto-instala no sistema, se executando toda vez que o Windows reiniciar.

NetBus
Netbus é um programa no estilo do Backorifice. Com ele você pode comandar o computador de quem está rodando o servidor, podendo fazer varias coisas engraçadas como abrir o cd-rom do outro computador, mexer o mouse dele, ver o conteúdo do HD, pegar arquivos, apagar arquivos, ver o que o usuário está escrevendo e até ouvir os ruidos ambientes se o computador invadido tiver um microfone.
Existem muitas pessoas infectadas com esse servidor atualmente sem saber.
O canal é o seguinte : o hacker simplesmente muda um parametro nos registros de seu sistema operacional (qualquer que seja, inclusive Windows NT e 2000) e seu equipamento fica com uma 'porta' aberta para aquele ou qualquer outro invasor ! Detalhe : os antivírus não detectam essa alteração.
É muito difícil é saber quem está infectado, pois quando o usuário abre o arquivo-vírus não aparece nenhuma mensagem, pois, como dissemos, esse fica no registro do Windows com um comando que não deixa aparecer nenhuma mensagem de alerta. Geralmente este ataque vem com algum joguinho bonitinho do tipo "dar martelada na cabeça dos macacos que vão saindo dos buracos", ou simplesmente é transmitido ao seu equipamento junto com alguma página hostil. Se você não ficar atento, nem desconfiará que esse joguinho, ou esta página, acabou de instalar o netbus em seu computador.

Sockets23 de Troie
Esse é um programa francês no estilo do Netbus e do Backorifice. Ele é composto de dois programas: o Sockets23.exe e o Genvirus.exe. O Sockets23.exe possui uma interface gráfica que torna mais fácil comandar a invasão. O Genvirus.exe é o arquivo gerador do vírus que é enviado às pessoas para facilitar a invasão.
Com o genvirus pode ser enviado em qualquer arquivo com extensão exe. Pode ser um programa qualquer. Se o usuário o executar, o servidor se instala no computador sem que o usuário desconfie, pois o programa vai aparecer de verdade. Assim, o invasor pode usar o Sockets23 para invadir através do HostName ou do IP da pessoa (IP = Internet protocol: número fornecido pelo provedor para você no momento em que seu computador se conecta). Obs: O Norton antivírus já o detecta. Se você o possuir ficará sabendo se alguém mandou um vírus.

Master Paradise
Esse programa é baseado no netbus v1.53. O arquivo infector é o game.exe que manda o netbus 1.53 disfarçado em um jogo de jogar torta na cara do Bill Gates. O ataque desse programa é via IP (igual o netbus). Por enquanto isso é tudo que se pode informar sobre esse programa.

Técnicas de Invasão
Existem centenas de outros programas para auxiliar na técnica de invasão. Para citar apenas os mais comuns :

Port Scans : o invasor lança sondas tentando estabelecer conexão com cada uma das 65.535 portas de seu computador, via o protocolo TCP/IP. Se existir qualquer serviço associado a uma porta, ele irá responder.

Impressão Digital (FingerPrint) : através do envio de uma sequência especial de pacotes IP a um endereço especifico, pode-se detectar que sistema operacional está rodando analizando os pacotes que ele envia de volta.

Ping Sweep : o 'ping' é um comando de protocolo que verifica se um determinado computador está 'vivo' ou não. Um hacker pode varrer centenas de possíveis endereços e saber em pouco tempo quais maquinas estão disponíveis na rede.

Sniffers : é a maneira mais simples de se obter senhas. Esses programas capturam todos os pacotes que passam pela rede, sejam eles destinados a sua máquina, ou não. Os hackers sabem como decifrar estes pacotes e localizar as senhas e informações que ele está procurando. Esse perigo é real e imediato : qualquer informação que você passar (senhas, nomes, números, imagens, etc.) está sendo vista, assistida e eventualmente gravada pelo hacker.

DoS "Denial of Service" : são formas e tecnicas de fazer com que um determinado serviço (preferencialmente a maquina inteira) fique inoperante.

SYN Flood : é uma inundação de SYNs, que são pacotes IP especiais que abrem uma conexão. Enviando uma chuva desses pacotes em curto espaço de tempo, o sistema abre muitas conexões com a maquina alvo e não fecha nenhuma. Consequentemente o sistema entra em colapso.

Exemplos de Programas de Invasão
Esta é uma pequena mostra de programas hackers facilmente encontrados na Internet.
Originalmente os programas indicavam os links para download. Retiramos essas indicações, pois nossa finalidade é apenas alertar sobre os perigos reais de uma nevegação descuidada na Internet.

Click Nuker 2.2Nuka servidor e cliente
Winnuke 4Mesma função, porem muito mais poderoso
Ginsu-xMesma função também. Permite apagar até a BIOS !
AgressorVárias funções terríveis de ataque
Icmp BomberManda bombas de icmp
RebootNKReseta o computador da vitima
KeyLog95Grava tudo que é digitado
Ident SpoofSpoofa ip
Kaboom!Melhor mailbomb no momento
Date CrackPode prolongar programas e jogos que requerem registro
PortScan Veirifca as portas abertas de um determinado ip
Pass Logtodas as senhas da maquina
SpooferEsconde seu ip. Ótimo para hackear sem ser rastreado.
JammerFaz ligações anônimas
WakoFerramenta de ataque floodando com clones
ICQ FlooderFlooda usuários do icq no chat, trava o computador
ICQ CrackerAdiciona uins sem precisar de autorização
ICQ Detect Impede nukes
ICQ Killer Nuka uins
Credit CardGera numeros de cartão de credito
MicrolangeloEdita icones
Crack Jack Descriptografa senhas UNIX
HTML pass crackQuebra senhas na web
IrcFuck Multiplas funções para derrubar users e bots
Fraud Falsifica cartão, cpf e cgc
Hacker Browser Um navegador hacker
E-mail Cracker Crackeia servidores de e-mail
UOL Hacker Beneficios no chat UOL : ver IP de todos da sala, etc.
9999 Pastas Ao ser executado cria 9999 pastas no HD, destruindo-o.

Dicas de Segurança

1. Faça backup completo e confiável, sempre. Se você não sabe como, ou quer fazer um em CDROM, consulte-nos : temos as mais rápidas, eficientes e ecônomicas soluções.

2. Tenha o melhor antivírus em seu computador, atualize-o constantemente e, principalmente, verifique TUDO, sempre. Se possível programe execução automática dessas tarefas.

3. Nunca aceite arquivos executáveis de uma pessoa que você não conhece. Se você receber um arquivo anexado de alguém, desconfie. Se a pessoa ficar insistindo para você abrir o programa dizendo ser 'legal' desconfie também.

4. Desabilite o compartilhamento de impressoras. Quando ele é ativado, o sistema cria um compartilhamento (share) chamado PRINTER$, permitindo que sistemas remotos acessem facilmente todo o conteúdo de seu e de todos os equipamentos de sua rede local.

5. Se você possui ICQ só coloque na sua lista pessoas em quem você confie.

6. Não abra programas anexados em e-mail vindo de pessoas que você não conhece.

7. Mude todas as suas senhas de 15 em 15 dias pelo menos. De preferência não salve sua senha automaticamente, nem na conexão, nem no e-mail : é muito mais seguro digitá-las toda vez que for se conectar.

8. Use senhas complicadas misturando letras e números. Evite senhas óbvias que dizem respeito a sua pessoa ou empresa.

9. O Windows guarda as senhas utilizadas recentemente no sistema, por isso, apague regularmente os arquivos com extensão .PWL de seu(s) HD(s).

10. Sempre faça seus downloads dos sites originais dos criadores dos programas. Muitos vírus e cavalos de tróia são disseminados por sites mal intencionados.

11. Este é o mais importante: como esses programas possibilitam a leitura completa do seu HD, evite de gravar arquivos DOC ou XLS ou qualquer outro tipo de arquivo contendo senhas, números importantes ou informações confidenciais. Grave-os apenas em disquete e sempre com o computador desconectado da rede.

12. Dificulte as suas senhas o máximo possível : adote senhas criativas que sejam dificeis de serem decifradas, com um mínimo de 8 digitos e que de preferência não tenha nada a ver com você ou sua empresa. Usar iniciais de seu nome, placa de carro, seu telefone ou outras que um expert possa encontrar as respostas no seu equipamento, ou te conhecendo, é inutil. Uma boa politica é misturar letras e números, usando caracteres maiúsculos e minúsculos é uma boa receita. Não use sequências lógicas com palavras que possam ser facilmente decifradas.

Conclusão

Tecnicamente é muito difícil um usuário se proteger desses ataques. Existem muitos pontos vulneráveis no sistema. Recomendamos você ter um CDROM com a imagem de seu HD (leia nosso artigo backup e segurança) e em caso de perda de dados ou do próprio sistema, restaurar o backup.
Para as empresas ofereçemos um sistema de firewall completo baseado em hardware e sistema operacional Linux, que devidamente customizado a sua rede local pode dificultar em muito essas invasões.

Nenhum comentário:

Postar um comentário