-
Total de itens
1492 -
Registro em
-
Última visita
Tipo de Conteúdo
Perfis
Fóruns
Galeria
Tudo que Luchiano postou
-
Vai vendo... Mais um bom motivo, para eu não ter celular... Ainda bem que não passo e-mail, eu mando MP! []'s
-
FAMÍLIA GROWROOM - 3 ANOS DA SÉRIE Você só assiste aqui! www.growroom.net Parabéns a todos!!! []'s
-
Movendo este tópico para a board Comportamento Nevillesahze Dá uma olhadinha AQUI, quem sabe possa te ajudar. Boa Sorte!
-
Parabéns DIDI, tu já tava na fita! []'s
-
Venha visitar o E-legalize, o novo site do Gabeira
topic respondeu ao Hackin de Luchiano em Ativismo - Cannabis Livre
Hackin Observei que o texto acima, sem alterar uma vígula do enunciado, foi copiado e colado da Home Page do E-legalize, no seu post, com a assinatura do Fernado Gabeira. Acreditando na probabilidade de esta hipótese ser a mais viável, peço a gentileza de colocar a fonte de referência do E-legalize, afim de não confundir a sua pessoa, com a pessoa do Fernando Gabeira. Destarte a parte, fica o convite aos usuários a conhecer mais uma Home Page homóloga a nossa. Cordialmente, Luchiano. -
Vai vendo galera... Growroom na nata dos growers, parabéns growroom.
-
Brother... disca ai o 911 da tua cidade e diz que tem dois elementos em atividade suspeita (traficando) na porta de UMA casa ai perto da sua, pede para mandar uma patrulha verificar. Ai tu sobe na laje da tua casa e fica vendo de camarote! Abraços.
-
Resumo do Tutorial sobre a navegação segura na Internet Checklist Este checklist resume as principais recomendações contidas no documento intitulado "Cartilha de Segurança para Internet", que procura enumerar, explicar e fornecer um guia para uma série de procedimentos que visam aumentar a segurança de um computador e de posturas que um usuário pode adotar para garantir sua segurança na Internet. A numeração adotada neste checklist não possui relação com a adotada nas outras partes. 1. Prevenção Contra os Riscos Envolvidos no Uso da Internet 1.1. Senhas * elaborar sempre uma senha que contenha pelo menos oito caracteres, compostos de letras números e símbolos; * jamais utilizar como senha seu nome, sobrenome, números de documentos, placas de carros, números de telefones, datas que possam ser relacionadas com você ou palavras constantes em dicionários; * utilizar uma senha diferente para cada serviço; * alterar a senha com freqüência. 1.2. Vírus e cavalos de tróia * instalar e manter atualizado um bom programa antivírus; * desabilitar no seu programa de e-mail a auto-execução de arquivos anexados às mensagens; * não executar ou abrir arquivos recebidos por e-mail, mesmo que venham de pessoas conhecidas, mas caso seja inevitável, certifique-se que o arquivo foi verificado pelo programa antivírus; * não abrir arquivos ou executar programas de procedência duvidosa ou desconhecida e mesmo que você conheça a procedência e queira abrí-los ou executá-los, certifique-se que foram verificados pelo programa antivírus; * procurar utilizar, no caso de arquivos de dados, formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PS; * procurar não utilizar, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato compactado, como por exemplo ZIP ou GZ; * procurar instalar um firewall pessoal, que em alguns casos pode bloquear o recebimento de um cavalo de tróia. 1.3. Vulnerabilidades * manter o sistema operacional e demais softwares sempre atualizados; * visitar regularmente os sites dos fabricantes de software para verificar a existência de vulnerabilidades nos softwares utilizados; * aplicar todas as correções de segurança (patches) disponibilizadas pelo fabricante. 1.4. Worms * instalar e manter atualizado um bom programa antivírus; * manter o sistema operacional e demais softwares sempre atualizados; * corrigir eventuais vulnerabilidades existentes nos softwares utilizados; * procurar instalar um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente seja explorada ou que o worm se propague. 1.5. Backdoors * seguir as recomendações para prevenção contra infecções por vírus; * não executar ou abrir arquivos recebidos por e-mail, mesmo que venham de pessoas conhecidas; * não executar programas de procedência duvidosa ou desconhecida; * procurar instalar um firewall pessoal, que em alguns casos pode evitar o acesso a um backdoor já instalado em seu computador; * corrigir eventuais vulnerabilidades existentes nos softwares utilizados. 1.6. Firewall * instalar um firewall pessoal em todos os computadores que tiverem acesso à Internet; * verificar os registros de eventos (logs) para identificar possíveis ataques. 1.7. E-mail * manter sempre a versão mais atualizada do seu programa de e-mail; * desligar as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens; * desligar as opções de execução do JavaScript, de programas Java e, se possível, o modo de visualização de e-mails no formato HTML. * evitar abrir arquivos ou executar programas anexados aos e-mails, sem antes verificá-los com um antivírus; * desconfiar de e-mails pedindo urgência na instalação de algum aplicativo ou correções de determinados defeitos dos softwares que você utilize. 1.8. Browser * manter o seu browser sempre atualizado; * desativar a execução de programas Java na configuração de seu browser, a menos que seja estritamente necessário; * desativar a execução de Javascripts antes de entrar em uma página desconhecida e, então, ativá-la ao sair; * permitir que programas ActiveX sejam executados em seu computador apenas quando vierem de sites conhecidos e confiáveis. * manter maior controle sobre o uso de cookies, caso você queira ter maior privacidade ao navegar na Internet; * certificar-se da procedência do site e da utilização de conexões seguras ao realizar transações via Web. 1.9. Programas de Troca de Mensagens * manter seu programa de troca de mensagens sempre atualizado; * não aceitar arquivos de pessoas desconhecidas, principalmente programas de computadores; * evitar fornecer muita informação, principalmente a pessoas que você acabou de conhecer; * não fornecer, em hipótese alguma, informações sensíveis, tais como senhas ou números de cartões de crédito; * configurar o programa para ocultar o seu endereço IP. 1.10. Programas de Distribuição de Arquivos * manter seu programa de distribuição de arquivos sempre atualizado e bem configurado; * ter um bom antivírus instalado em seu computador, mantê-lo atualizado e utilizá-lo para verificar qualquer arquivo obtido, pois eles podem conter vírus ou cavalos de tróia; * certificar-se que os arquivos obtidos ou distribuídos são livres, ou seja, não violam as leis de direitos autorais. 1.11. Compartilhamento de Recursos * ter um bom antivírus instalado em seu computador, mantê-lo atualizado e utilizá-lo para verificar qualquer arquivo ou programa compartilhado, pois eles podem conter vírus ou cavalos de tróia; * estabelecer senhas para os compartilhamentos, caso seja estritamente necessário compartilhar recursos do seu computador. 1.12. Cópias de Segurança * procurar fazer cópias regulares dos dados do computador; * criptografar dados sensíveis; * armazenar as cópias em local acondicionado, de acesso restrito e com segurança física; * considerar a necessidade de armazenar as cópias em um local diferente daquele onde está o computador. 2. Privacidade 2.1. Privacidade dos e-mails * utilizar criptografia sempre que precisar enviar um e-mail com informações sensíveis; * certificar-se que seu programa de e-mail grava as mensagens criptografadas, para garantir a segurança das mensagens armazenadas no disco. 2.2. Cookies * desabilitar cookies, exceto para sites confiáveis e onde sejam realmente necessários; * considerar o uso de softwares que permitem controlar o envio e recebimento de informações entre o browser e o site visitado. 2.3. Privacidade na Disponibilização de Páginas Web * evitar colocar seus dados pessoais (e-mail, telefone, endereço, etc) em páginas Web ou blogs; * evitar colocar dados sobre o seu computador ou sobre os softwares que utiliza em páginas Web ou blogs; * evitar fornecer informações sobre o seu cotidiano (como, por exemplo, hora que saiu e voltou para casa, data de uma viagem programada, horário que foi ao caixa eletrônico, etc) em páginas Web ou blogs. 2.4. Cuidados com seus Dados Pessoais * procurar não fornecer seus dados pessoais (como nome, e-mail, endereço e números de documentos) para terceiros; * nunca fornecer informações sensíveis (como senhas e números de cartão de crédito), a menos que esteja sendo realizada uma transação (comercial ou financeira) e se tenha certeza da idoneidade da instituição que mantém o site. 2.5. Cuidados com os Dados Armazenados em um Disco Rígido * criptografar todos os dados sensíveis, principalmente se for um notebook; * sobrescrever os dados do disco rígido antes de vender ou se desfazer do seu computador usado. 3. Fraude 3.1. Engenharia social * não fornecer dados pessoais, números de cartões e senhas através de contato telefônico; * ficar atento a e-mails ou telefonemas solicitando informações pessoais; * não acessar sites ou seguir links recebidos por e-mail ou presentes em páginas sobre as quais não se saiba a procedência; * sempre que houver dúvida sobre a real identidade do autor de uma mensagem ou ligação telefônica, entrar em contato com a instituição, provedor ou empresa para verificar a veracidade dos fatos. 3.2. Cuidados ao realizar transações bancárias ou comerciais * seguir todas as recomendações sobre utilização do browser de maneira segura; * estar atento e prevenir-se dos ataques de engenharia social; * realizar transações somente em sites de instituições que você considere confiáveis; * certificar-se de que o endereço apresentado em seu browser corresponde ao site que você realmente quer acessar, antes de realizar qualquer ação; * antes de aceitar um novo certificado, verificar junto à instituição que mantém o site sobre sua emissão e quais são os dados nele contidos; * procurar sempre digitar em seu browser o endereço desejado. Não utilize links em páginas de terceiros ou recebidos por e-mail; * certificar-se que o site faz uso de conexão segura, ou seja, que os dados transmitidos entre seu browser e o site serão criptografados e utiliza um tamanho de chave considerado seguro; * verificar o certificado do site, para assegurar-se que ele foi emitido para a instituição que se deseja acessar e está dentro do prazo de validade; * não acessar sites de comércio eletrônico ou Internet Banking através de computadores de terceiros; * desligar sua webcam (caso vecê possua alguma), ao acessar um site de comércio eletrônico ou Internet banking. 3.3. Boatos * verificar sempre a procedência da mensagem e se o fato sendo descrito é verídico; * verificar em sites especializados e em publicações da área se o e-mail recebido já não está catalogado como um boato. 4. Banda Larga e Redes Sem Fio 4.1. Proteção de um computador utilizando banda larga * instalar um firewall pessoal e ficar atento aos registros de eventos (logs) gerados por este programa; * instalar um bom antivírus e atualizá-lo freqüentemente; * manter o seu software (sistema operacional, programas que utiliza, etc) sempre atualizado e com as últimas correções aplicadas; * desligar o compartilhamento de disco, impressora, etc; * mudar a senha padrão do seu equipamento de banda larga (modem ADSL, por exemplo) pois as senhas destes equipamentos podem ser facilmente encontradas na Internet com uma simples busca. Esse fato é de conhecimento dos atacantes e bastante abusado. 4.2. Proteção de uma rede utilizando banda larga * instalar um firewall separando a rede interna da Internet; * caso seja instalado algum tipo de proxy (como AnalogX, wingate, WinProxy, etc) configurá-lo para que apenas aceite requisições partindo da rede interna; * caso seja necessário compartilhar recursos como disco ou impressora entre máquinas da rede interna, devem-se tomar os devidos cuidados para que o firewall não permita que este compartilhamento seja visível pela Internet. 4.3. Cuidados com um cliente de rede sem fio (wireless) * possuir um firewall pessoal; * possuir um antivírus instalado e atualizado; * aplicar as últimas correções em seus softwares (sistema operacional, programas que utiliza, etc); * desligar compartilhamento de disco, impressora, etc; * desabilitar o modo ad-hoc. Utilize esse modo apenas se for absolutamente necessário e desligue-o assim que não precisar mais; * usar WEP (Wired Equivalent Privacy) sempre que possível; * considerar o uso de criptografia nas aplicações, como por exemplo o uso de PGP para o envio de e-mails, SSH para conexões remotas ou ainda o uso de VPNs; * habilitar a rede wireless somente quando for usá-la e desabilitá-la após o uso. 4.4. Cuidados com uma rede sem fio doméstica * mudar configurações padrão que acompanham o seu AP; * usar sempre que possível WEP (Wired Equivalent Privacy); * trocar as chaves WEP que acompanham a configuração padrão do equipamento. Procure usar o maior tamanho de chave possível (128 bits); * desligar seu AP quando não estiver usando sua rede. 5. SPAM * considerar a utilização de um software de filtragem de e-mails; * verificar com seu provedor ou com o administrador da rede se é utilizado algum software de filtragem no servidor de e-mails; * evitar responder a um SPAM ou enviar um e-mail solicitando a remoção da lista. 6. Incidentes de Segurança e Uso Abusivo da Rede 6.1. Registros de eventos (logs) * verificar sempre os logs do firewall pessoal e de IDSs que estejam instalados no computador; * verificar se não é um falso positivo, antes de notificar um incidente. 6.2. Notificações de incidentes * incluir logs completos (com data, horário, timezone, endereço IP de origem, portas envolvidas, protocolo utilizado, etc) e qualquer outra informação que tenha feito parte da identificação do incidente; * enviar a notificação para os contatos da rede e para os grupos de segurança das redes envolvidas. Boa Sorte na sua navegação! "Direitos Reservados de diabo_verd3@hotmail.com"
-
Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede 1. Incidentes de Segurança e Abusos 1.1. O que é incidente de segurança? 1.2. O que é política de segurança? 1.3. O que é política de uso aceitável (AUP)? 1.4. O que pode ser considerado uso abusivo da rede? 2. Registros de Eventos (logs) 2.1. O que são logs? 2.2. O que é um sistema de detecção de intrusão (IDS)? 2.3. Que tipo de atividade pode ocasionar a geração de um log? 2.4. O que é um falso positivo? 2.5. Que tipo de informação está presente em um log? 3. Notificações de Incidentes e Abusos 3.1. Por que devo notificar incidentes? 3.2. Para quem devo notificar os incidentes? 3.3. Por que devo manter o NBSO na cópia das notificações? 3.4. Como encontro os responsáveis pela máquina de onde partiu um ataque? 3.5. Que informações devo incluir em uma notificação de incidente? 3.6. Onde posso encontrar outras informações a respeito de notificações de incidentes? 1. Incidentes de Segurança e Abusos 1.1. O que é incidente de segurança? Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores. São exemplos de incidentes de segurança: * tentativas de ganhar acesso não autorizado a sistemas ou dados; * ataques de negação de serviço; * uso ou acesso não autorizado a um sistema; * modificações em um sistema, sem o conhecimento, instruções ou consentimento prévio do dono do sistema; * desrespeito à política de segurança ou à política de uso aceitável de uma empresa ou provedor de acesso. 1.2. O que é política de segurança? A política de segurança atribui direitos e responsabilidades às pessoas que lidam com os recursos computacionais de uma instituição e com as informações neles armazenados. Ela também define as atribuições de cada um em relação à segurança dos recursos com os quais trabalham. Uma política de segurança também deve prever o que pode ou não ser feito na rede da instituição e o que será considerado inaceitável. Tudo o que descumprir a política de segurança é considerado um incidente de segurança. Na política de segurança também são definidas as penalidades às quais estão sujeitos aqueles que não cumprirem a política. 1.3. O que é política de uso aceitável (AUP)? A política de uso aceitável (AUP, de Acceptable Use Policy) é um documento que define como os recursos computacionais de uma organização podem ser utilizados. Também é ela quem define os direitos e responsabilidades dos usuários. Os provedores de acesso à Internet normalmente deixam suas políticas de uso aceitável disponíveis em suas páginas. Empresas costumam dar conhecimento da política de uso aceitável no momento da contratação ou quando o funcionário começa a utilizar os recursos computacionais da empresa. 1.4. O que pode ser considerado uso abusivo da rede? Não há uma definição exata do que possa ser considerado um uso abusivo da rede. Internamente às empresas e instituições situações que caracterizam o uso abusivo da rede estão definidas na política de uso aceitável. Na Internet como um todo, os comportamentos listados abaixo são geralmente considerados como uso abusivo: * envio de SPAM (mais informações na parte VI: SPAM); * envio de correntes da felicidade e de correntes para ganhar dinheiro rápido (mais informações na parte IV: Fraudes na Internet); * cópia e distribuição não autorizada de material protegido por direitos autorais; * utilização da Internet para fazer difamação, calúnia e ameaças; * tentativas de ataques a outros computadores; * comprometimento de computadores ou redes. 2. Registros de Eventos (logs) 2.1. O que são logs? Os logs são registros de atividades gerados por programas de computador. No caso de logs relativos a incidentes de segurança, eles normalmente são gerados por firewalls ou por sistemas de detecção de intrusão. 2.2. O que é um sistema de detecção de intrusão (IDS)? Um sistema de detecção de intrusão (IDS -- Intrusion Detection System) é um programa, ou um conjunto de programas, cuja função é detectar atividades incorretas, maliciosas ou anômalas. IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede. 2.3. Que tipo de atividade pode ocasionar a geração de um log? Os firewalls, dependendo de como foram configurados, podem gerar logs quando alguém tenta acessar um computador e este acesso é barrado pelo firewall. Sempre que um firewall gera um log informando que um determinado acesso foi barrado, isto pode ser considerado uma tentativa de ataque, mas também pode ser um falso positivo (vide seção 2.4). Já os sistemas de detecção de intrusão podem gerar logs tanto para casos de tentativa de ataques, quanto para casos em que um ataque teve sucesso. Apenas uma análise detalhada pode dizer se uma atividade detectada por um IDS foi um ataque com sucesso. Assim como os firewalls, os sistemas de detecção de intrusão também podem gerar falsos positivos. 2.4. O que é um falso positivo? O termo "falso positivo" é utilizado para designar uma situação em que um firewall ou IDS aponta uma atividade como sendo um ataque, quando na verdade esta atividade não é um ataque. Um exemplo clássico de falso positivo ocorre no caso de usuários que costumam se conectar em servidores de IRC e que possuem um firewall pessoal. Atualmente boa parte dos servidores de IRC possui uma política de uso que define que um usuário, para se conectar em determinados servidores, não deve possuir em sua máquina pessoal nenhum software que atue como proxy. Para verificar se um usuário tem algum software deste tipo, ao receberem uma solicitação de conexão por parte de um cliente, os servidores enviam para a máquina do cliente algumas conexões que checam pela existência destes programas. Se o usuário possuir um firewall é quase certo que estas conexões serão apontadas como um ataque. Outro caso comum de falso positivo ocorre quando o firewall não está devidamente configurado e indica como ataques respostas a solicitações feitas pelo próprio usuário. 2.5. Que tipo de informação está presente em um log? Os logs relativos a ataques recebidos pela rede, em geral, possuem as seguintes informações: * Data e horário em que ocorreu uma determinada atividade; * Endereço IP de origem da atividade; * Portas envolvidas; Dependendo do grau de refinamento da ferramenta que gerou o log ele também pode conter informações como: * O timezone do horário do log; * Protocolo utilizado (TCP, UDP, ICMP, etc). * Os dados completos que foram enviados para o computador ou rede. [1] Maiores detalhes na seção Firewalls da parte II da Cartilha: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção. [2] A definição de proxy pode ser encontrada no Glossário desta Cartilha. 3. Notificações de Incidentes e Abusos 3.1. Por que devo notificar incidentes? Quando um ataque é lançado contra uma máquina ele normalmente tem uma destas duas origens: * um programa malicioso que está fazendo um ataque de modo automático, como por exemplo um worm; * uma pessoa que pode estar ou não utilizando ferramentas que automatizam ataques. Quando o ataque parte de uma máquina que foi vítima de um worm, reportar este incidente para os responsáveis pela máquina que originou o ataque vai ajudá-los a identificar o problema e resolvê-lo. Se este não for o caso, a pessoa que está atacando o seu computador pode estar violando a política de uso aceitável da rede que utiliza ou, pior ainda, pode ter invadido uma máquina e a estar utilizando para atacar outros computadores. Neste caso, avisar os responsáveis pela máquina de onde parte o ataque pode alertá-los para o mau comportamento de um usuário ou para uma invasão que ainda não havia sido detectada. 3.2. Para quem devo notificar os incidentes? Os incidentes ocorridos devem ser notificados para os responsáveis pela máquina que originou a atividade e também para os grupos de resposta a incidentes e abusos das redes envolvidas. De modo geral a lista de pessoas/entidades a serem notificadas inclui: * os responsáveis pela rede que originou o incidente, incluindo o grupo de segurança e abusos, se existir um para aquela rede; * o grupo de segurança e abusos da rede em que voce está conectado (seja um provedor, empresa, universidade ou outro tipo de instituição); 3.3. Por que devo manter o NBSO na cópia das notificações? O NIC BR Security Office (NBSO) é grupo responsável por coordenar as ações entre sites no caso de incidentes de segurança em computadores envolvendo redes conectadas à Internet brasileira. O NBSO também mantém estatísticas sobre os incidentes a ele reportados e desenvolve documentação de apoio para usuários e administradores de redes Internet. Manter o NBSO nas cópias das notificações de incidentes de segurança é importante para permitir que: * as estatísticas geradas reflitam os incidentes ocorridos na Internet brasileira; * o NBSO escreva documentos direcionados para as necessidades dos usuários da Internet no Brasil; * o NBSO possa correlacionar dados relativos a vários incidentes, identificar ataques coordenados, novos tipos de ataques, etc. 3.4. Como encontro os responsáveis pela máquina de onde partiu um ataque? Na Internet são mantidas diversas bases de dados com as informações a respeito dos responsáveis por cada bloco de números IPs existente. Estas bases de dados estão nos chamados "Servidores de Whois". O servidor de Whois para os IPs alocados ao Brasil pode ser consultado em http://registro.br/. Para os demais países e continentes existem diversos outros servidores. O site http://whois.geektools.com/cgi-bin/proxy.cgi aceita consultas referentes a qualquer número IP e redireciona estas consultas para os servidores de Whois apropriados. Os passos para encontrar os dados dos responsáveis incluem: * Acessar o site http://registro.br/ e fazer uma pesquisa pelo número IP ou pelo nome de domínio da máquina de onde partiu a atividade; * Se o IP da máquina estiver alocado para o Brasil, os dados dos responsáveis serão exibidos; * Se aparecer a mensagem: "Não alocado para o Brasil", significa que o IP está alocado para algum outro país. Uma consulta no site http://whois.geektools.com/cgi-bin/proxy.cgi pode retornar os e-mails dos responsáveis. Vale lembrar que os e-mails que são encontrados a partir destas consultas não são necessariamente os e-mails da pessoa que praticou um incidente de segurança. Estes e-mails são dos responsáveis pela rede onde a máquina está conectada, ou seja, podem ser os administradores da rede, sócios da empresa, ou qualquer outra pessoa que foi designada para cuidar da conexão da instituição com a Internet. 3.5. Que informações devo incluir em uma notificação de incidente? Para que os responsáveis pela rede de onde partiu o incidente possam identificar a origem da atividade é necessário que a notificação contenha dados que permitam esta identificação. São dados essenciais a serem incluídos em uma notificação: * logs completos; * data, horário e timezone dos logs ou da ocorrência da atividade sendo notificada; * dados completos do incidente ou qualquer outra informação que tenha sido utilizada para identificar a atividade. "Direitos Reservados de diabo_verd3@hotmail.com"
-
Cartilha de Segurança para Internet Parte VI: SPAM 1. SPAM 1.1. Quais são os problemas que o SPAM pode causar para um usuário da Internet? 1.2. Quais são os problemas que o SPAM pode causar para os provedores de acesso, backbones e empresas? 1.3. Como fazer para filtrar os e-mails de modo a barrar o recebimento de SPAMs? 1.4. Para quem devo reclamar quando receber um SPAM? 1.5. Que informações devo incluir numa reclamação de SPAM? 1. SPAM SPAM é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do inglês Unsolicited Commercial Email). 1.1. Quais são os problemas que o SPAM pode causar para um usuário da Internet? Os usuários do serviço de correio eletrônico podem ser afetados de diversas formas. Alguns exemplos são: Não recebimento de e-mails. Boa parte dos provedores de Internet limita o tamanho da caixa postal do usuário no seu servidor. Caso o número de SPAMs recebidos seja muito grande o usuário corre o risco de ter sua caixa postal lotada com mensagens não solicitadas. Se isto ocorrer, todas as mensagens enviadas a partir deste momento serão devolvidas ao remetente e o usuário não conseguirá mais receber e-mails até que possa liberar espaço em sua caixa postal; Gasto desnecessário de tempo. Para cada SPAM recebido, o usuário necessita gastar um determinado tempo para ler, identificar o e-mail como SPAM e removê-lo da caixa postal. Aumento de custos. Independentemente do tipo de acesso à Internet utilizado, quem paga a conta pelo envio do SPAM é quem o recebe. Por exemplo, para um usuário que utiliza acesso discado à Internet, cada SPAM representa alguns segundos a mais de ligação que ele estará pagando. Perda de produtividade. Para quem utiliza o e-mail como uma ferramenta de trabalho, o recebimento de SPAMs aumenta o tempo dedicado à tarefa de leitura de e-mails, além de existir a chance de mensagens importantes não serem lidas, serem lidas com atraso ou apagadas por engano. Conteúdo impróprio. Como a maior parte dos SPAMs são enviados para conjuntos aleatórios de endereços de e-mail, não há como prever se uma mensagem com conteúdo impróprio será recebida. Os casos mais comuns são de SPAMs com conteúdo pornográfico ou de pedofilia enviados para crianças. 1.2. Quais são os problemas que o SPAM pode causar para os provedores de acesso, backbones e empresas? Para as empresas e provedores os problemas são inúmeros e, muitas vezes, o custo adicional causado pelo SPAM é transferido para a conta a ser paga pelos usuários. Alguns dos problemas sentidos pelos provedores e empresas são: Impacto na banda. Para as empresas e provedores o volume de tráfego gerado por causa de SPAMs os obriga a aumentar a capacidade de seus links de conexão com a Internet. Como o custo dos links é alto, isto diminui os lucros do provedor e muitas vezes pode refletir no aumento dos custos para o usuário. Má utilização dos servidores. Os servidores de e-mail dedicam boa parte do seu tempo de processamento para tratar das mensagens não solicitadas. Além disso, o espaço em disco ocupado por mensagens não solicitadas enviadas para um grande número de usuários é considerável. Perda de clientes. Os provedores muitas vezes perdem clientes que se sentem afetados pelos SPAMs que recebem ou pelo fato de terem seus e-mails filtrados por causa de outros clientes que estão enviando SPAM. Investimento em pessoal e equipamentos. Para lidar com todos os problemas gerados pelo SPAM os provedores necessitam contratar mais técnicos especializados e acrescentar sistemas de filtragem de SPAM, que implicam na compra de novos equipamentos. Como conseqüência os custos do provedor aumentam. 1.3. Como fazer para filtrar os e-mails de modo a barrar o recebimento de SPAMs? Existem basicamente dois tipos de software que podem ser utilizados para barrar SPAMs: aqueles que são colocados nos servidores, e que filtram os e-mails antes que cheguem até o usuário, e aqueles que são instalados nos computadores dos usuários, que filtram os e-mails com base em regras individuais de cada usuário. Podem ser encontradas referências para diversas ferramentas de filtragem de e-mails nas páginas abaixo: * Spam Filters http://www.paulgraham.com/filters.html * Free Spam Filters http://wecanstopspam.org/jsp/Wiki?FreeSpamFilters * OpenSource Spam Filters http://wecanstopspam.org/jsp/Wiki?OpenSourceSpamFilters * Commercial Spam Filters http://wecanstopspam.org/jsp/Wiki?CommercialSpamFilters Também é interessante consultar seu provedor de acesso, ou o administrador de sua rede, para verificar se existe algum filtro de e-mail instalado nos servidores que você utiliza. 1.4. Para quem devo reclamar quando receber um SPAM? Deve-se reclamar de SPAMs para os responsáveis pela rede de onde partiu a mensagem. Se esta rede possuir uma política de uso aceitável, a pessoa que enviou o SPAM pode receber as penalidades que nela estão previstas. Muitas vezes, porém, é difícil conhecer a real origem do SPAM. Os spammers costumam enviar suas mensagems através de máquinas mal configuradas, que permitem que terceiros as utilizem para enviar os e-mails. Se isto ocorrer, a reclamação para a rede de origem do SPAM servirá para alertar os seus responsáveis dos problemas com suas máquinas. Vale comentar que recomenda-se não responder a um SPAM ou enviar um e-mail solicitando a remoção da lista. Geralmente, este é um dos métodos que os spammers utilizam para confirmar que um endereço de e-mail é válido e realmente alguém o utiliza. Informações sobre como encontrar os responsáveis por uma rede são apresentadas na parte VI desta Cartilha: Incidentes de Segurança e Uso Abusivo da Rede. 1.5. Que informações devo incluir numa reclamação de SPAM? Para que os responsáveis por uma rede possam identificar a origem de um SPAM é necessário que seja enviada a mensagem recebida acompanhada do seu cabeçalho completo (header). É no cabeçalho de uma mensagem que estão as informações sobre o enderço IP de origem da mensagem, por quais servidores de e-mail a mensagem passou, entre outras. Informações sobre como obter os cabeçalhos de mensagens podem ser encontradas em http://www.antispam.org.br/header.html. "Direitos Reservados de diabo_verd3@hotmail.com"
-
Cartilha de Segurança para Internet Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless) 1. Serviços de Banda Larga 1.1. Quais são os riscos do uso de banda larga? 1.2. Por que um atacante teria maior interesse por um computador com banda larga? 1.3. O que fazer para proteger um computador conectado por banda larga? 1.4. O que fazer para proteger uma rede conectada por banda larga? 2. Redes Wireless 2.1. Quais são os riscos do uso de redes wireless? 2.2. Que cuidados devo ter com um cliente wireless? 2.3. Que cuidados devo ter ao montar uma rede wireless doméstica? 1. Serviços de Banda Larga Serviços de banda larga são aqueles que permitem ao usuário conectar seus computadores à Internet com velocidades maiores do que as normalmente usadas em linhas discadas. Exemplos desse tipo de serviço são ADSL, cable modem e acesso via satélite. Além da maior velocidade, outra característica desse tipo de serviço é a possibilidade do usuário deixar seu computador conectado à Internet por longos períodos de tempo, sem limite de uso ou custos adicionais. 1.1. Quais são os riscos do uso de banda larga? O uso dos serviços de banda larga torna um computador, ou rede, mais exposto a ataques. Alguns dos motivos são: * os longos períodos que o computador fica ligado à Internet; * a pouca freqüência com que o endereço IP do computador muda ou, em alguns casos, o fato deste endereço nunca mudar; * a maior velocidade de conexão, que pode facilitar alguns tipos de ataque. 1.2. Por que um atacante teria maior interesse por um computador com banda larga? Geralmente um computador conectado através de banda larga possui boa velocidade de conexão e fica por longos períodos ligados à Internet, mas não possui os mesmos mecanismos de segurança que servidores. Isto os torna alvos mais fáceis para os atacantes. Além disso, estes computadores podem ser usados para diversos propósitos, como por exemplo: * realizar ataques de negação de serviço, aproveitando-se da maior velocidade disponível. Diversas máquinas comprometidas podem também ser combinadas de modo a criar um ataque de negação de serviço distribuído. Maiores informações sobre ataque de negação de serviço podem ser encontradas na parte I dessa cartilha (Conceitos de Segurança); * usar a máquina comprometida como ponto de partida para atacar outras redes, dificultando o rastreio da real origem do ataque. Mais detalhes sobre abusos e incidentes de segurança podem ser encontrados na parte VII dessa cartilha (Incidentes de Segurança e Uso Abusivo da Rede); * furtar informações tais como números de cartão de crédito, senhas, etc; * usar recursos do computador. Por exemplo, o invasor pode usar o espaço disponível em seu disco rígido para armazenar programas copiados ilegalmente, música, imagens, etc. O invasor também pode usar a CPU disponível, para por exemplo, quebrar senhas de sistemas comprometidos; * enviar SPAM ou navegar na Internet de maneira anônima, a partir de certos programas que podem estar instalados no seu computador, tais como AnalogX e WinGate, e que podem estar mal configurados. 1.3. O que fazer para proteger um computador conectado por banda larga? É recomendável que o usuário de serviços de banda larga tome os seguintes cuidados com o seu computador: * instalar um firewall pessoal e ficar atento aos registros de eventos (logs) gerados por este programa. Maiores detalhes sobre registros de eventos podem ser encontrados na parte VII da Cartilha (Incidentes de Segurança e Uso Abusivo da Rede); * instalar um bom antivírus e atualizá-lo freqüentemente; * manter o seu software (sistema operacional, programas que utiliza, etc) sempre atualizado e com as últimas correções aplicadas (patches); * desligar o compartilhamento de disco, impressora, etc; * mudar a senha padrão do seu equipamento de banda larga (modem ADSL, por exemplo) pois as senhas destes equipamentos podem ser facilmente encontradas na Internet com uma simples busca. Esse fato é de conhecimento dos atacantes e bastante abusado. A escolha de uma boa senha é discutida na parte I desta cartilha (Conceitos de Segurança). A parte II desta cartilha (Riscos Envolvidos no Uso da Internet e Métodos de Prevenção) mostra maiores detalhes sobre os itens acima, bem como cuidados que também podem ser seguidos no tratamento de arquivos anexados, etc. 1.4. O que fazer para proteger uma rede conectada por banda larga? Muitos usuários de banda larga optam por montar uma pequena rede (doméstica ou mesmo em pequenas empresas), com vários computadores usando o mesmo acesso à Internet. Nesses casos, alguns cuidados importantes, além dos citados anteriormente, são: * instalar um firewall separando a rede interna da Internet; * caso seja instalado algum tipo de proxy (como AnalogX, WinGate, WinProxy, etc) configurá-lo para que apenas aceite requisições partindo da rede interna; * caso seja necessário compartilhar recursos como disco ou impressora entre máquinas da rede interna, devem-se tomar os devidos cuidados para que o firewall não permita que este compartilhamento seja visível pela Internet. É muito importante notar que apenas instalar um firewall não é suficiente -- todos os computadores da rede devem estar configurados de acordo com as medidas preventivas mencionadas na parte II desta Cartilha (Riscos Envolvidos no Uso da Internet e Métodos de Prevenção). Muitos equipamentos de banda larga, como roteadores ADSL, estão incluindo outras funcionalidades, como por exemplo concentradores de acesso (Access Points) para redes wireless. Nesse caso, além de seguir as dicas dessa seção também pode ser interessante observar as dicas da seção 2.3. [1] O conceito de endereço IP pode ser encontrado no Glossário desta Cartilha. [2] É importante que você guarde a senha original e lembre de restaurá-la sempre que for necessário, como por exemplo em caso de manutenção do equipamento. 2. Redes Wireless As redes wireless, também conhecidas como IEEE 802.11, Wi-Fi ou WLANs, são redes que utilizam sinais de rádio para a sua comunicação. Este tipo de rede define duas formas de comunicação: modo infraestrutura: normalmente o mais encontrado, utiliza um concentrador de acesso (Access Point ou AP); modo ponto a ponto (ad-hoc): permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um AP. Estas redes wireless ganharam grande popularidade pela mobilidade que provêem aos seus usuários e pela facilidade de instalação e uso em ambientes domésticos e empresariais, hotéis, conferências, aeroportos, etc. 2.1. Quais são os riscos do uso de redes wireless? Embora esse tipo de rede seja muito conveniente, existem alguns problemas de segurança que devem ser levados em consideração pelos seus usuários: * estas redes utilizam sinais de rádio para a comunicação e qualquer pessoa com um mínimo de equipamento poderá interceptar os dados transmitidos por um cliente wireless (notebooks, PDAs, estações de trabalho, etc); * por serem bastante simples de instalar, muitas pessoas estão utilizando redes desse tipo em casa, sem nenhum cuidado adicional, e até mesmo em empresas, sem o conhecimento dos administradores de rede. 2.2. Que cuidados devo ter com um cliente wireless? Vários cuidados devem ser observados quando pretende-se conectar à uma rede wireless como cliente, quer seja com notebooks, PDAs, estações de trabalho, etc. Dentre eles, podem-se citar: * considerar que, ao conectar a uma WLAN, você estará conectando-se a uma rede pública e, portanto, seu computador estará exposto a ameaças. É muito importante que você tome os seguintes cuidados com o seu computador: o possuir um firewall pessoal; o possuir um antivírus instalado e atualizado; o aplicar as últimas correções em seus softwares (sistema operacional, programas que utiliza, etc); o desligar compartilhamento de disco, impressora, etc. * desabilitar o modo ad-hoc. Utilize esse modo apenas se for absolutamente necessário e desligue-o assim que não precisar mais; * usar WEP (Wired Equivalent Privacy) sempre que possível, que permite criptografar o tráfego entre o cliente e o AP. Fale com o seu administrador de rede para verificar se o WEP está habilitado e se a chave é diferente daquelas que acompanham a configuração padrão do equipamento. O protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta não autorizada; * considerar o uso de criptografia nas aplicações, como por exemplo o uso de PGP para o envio de e-mails, SSH para conexões remotas ou ainda o uso de VPNs; * habilitar a rede wireless somente quando for usá-la e desabilitá-la após o uso. Algumas estações de trabalho e notebooks permitem habilitar e desabilitar o uso de redes wireless através de comandos ou botões específicos. No caso de notebooks com cartões wireless PCMCIA, insira o cartão apenas quando for usar a rede e retire-o ao terminar de usar. 2.3. Que cuidados devo ter ao montar uma rede wireless doméstica? Pela conveniência e facilidade de configuração das redes wireless, muitas pessoas tem instalado estas redes em suas casas. Nestes casos, além das preocupações com os clientes da rede, também são necessários alguns cuidados na configuração do AP. Algumas recomendações são: * ter em mente que, dependendo da potência da antena de seu AP, sua rede doméstica pode abranger uma área muito maior que apenas a da sua casa. Com isto sua rede pode ser utilizada sem o seu conhecimento ou ter seu tráfego capturado por vizinhos ou pessoas que estejam nas proximidades da sua casa. * mudar configurações padrão que acompanham o seu AP. Alguns exemplos são: o alterar as senhas. Dicas para a escolha de uma boa senha pode ser obtidas na parte I desta Cartilha (Conceitos de Segurança); o alterar o SSID (Server Set ID); o desabilitar o broadcast de SSID; * usar sempre que possível WEP (Wired Equivalent Privacy), para criptografar o tráfego entre os clientes e o AP. Vale lembrar que o protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta não autorizada; * trocar as chaves WEP que acompanham a configuração padrão do equipamento. Procure usar o maior tamanho de chave possível (128 bits); * desligue seu AP quando não estiver usando sua rede. Existem configurações de segurança mais avançadas para redes wireless, que requerem conhecimentos de administração de redes. Estes conhecimentos não serão abordados neste documento. [3] Um PDA ou notebook com uma placa de rede wireless. "Direitos Reservados de diabo_verd3@hotmail.com"
-
Cartilha de Segurança para Internet Parte IV: Fraudes na Internet 1. Engenharia Social 1.1. Como me protejo deste tipo de abordagem? 2. Fraudes em Comércio Eletrônico e Internet Banking 2.1. Que situações podem ser citadas sobre fraudes envolvendo comércio eletrônico ou Internet Banking? 2.2. Quais são os cuidados que devo ter ao acessar sites de comércio eletrônico ou Internet Banking? 2.3. Como verificar se a conexão é criptografada? 2.4. Como posso saber se o site que estou acessando não foi falsificado? 2.5. Como posso saber se o certificado emitido para o site é legítimo? 3. Boatos 3.1. Quais são os problemas de segurança relacionados aos boatos? 3.2. Como evitar a distribuição dos boatos? 3.3. Como posso saber se um e-mail é um boato? 1. Engenharia Social Nos ataques de engenharia social normalmente o atacante frauda a sua identidade, se fazendo passar por outra pessoa, e utiliza meios como uma ligação telefônica ou e-mail, para persuadir o usuário a fornecer informações ou realizar determinadas ações, como por exemplo executar um programa, acessar a página de Internet Banking através de um link em um e-mail ou em uma página, etc. O conceito de engenharia social, bem como alguns exemplos deste tipo de ataque podem ser encontrados na parte I (Conceitos de Segurança) desta Cartilha. Exemplos específicos destes ataques, envolvendo fraudes em comércio eletrônico e Internet Banking, são abordados na seção 2.1. 1.1. Como me protejo deste tipo de abordagem? Em casos de engenharia social o bom senso é essencial. Fique atento para qualquer abordagem, seja via telefone, seja através de um e-mail, onde uma pessoa (em muitos casos falando em nome de uma instituição) solicita informações (principalmente confidenciais) a seu respeito. Procure não fornecer muita informação e não forneça, sob hipótese alguma, informações sensíveis, como senhas ou números de cartões de crédito. Nestes casos e nos casos em que receber mensagens, procurando lhe induzir a executar programas ou clicar em um link contido em um e-mail ou página Web, é extremamente importante que você, antes de realizar qualquer ação, procure identificar e entrar em contato com a instituição envolvida, para certificar-se sobre o caso. 2. Fraudes em Comércio Eletrônico e Internet Banking Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial. Então, atacantes têm concentrado seus esforços na exploração de fragilidades dos usuários, para realizar fraudes comerciais e bancárias através da Internet. Portanto, é muito importante que usuários de Internet tenham certos cuidados ao acessar sites de comércio eletrônico ou Internet Banking. A seção 2.1 discute algumas situações envolvendo fraudes no acesso a estes sites e a seção 2.2 apresenta alguns cuidados a serem tomados pelos usuários de Internet. 2.1. Que situações podem ser citadas sobre fraudes envolvendo comércio eletrônico ou Internet Banking? Existem diversas situações que vêm sendo utilizadas por atacantes em fraudes envolvendo o comércio eletrônico e Internet Banking. A maior parte das situações apresentadas abaixo, com exceção das situações 3 e 5, envolvem técnicas de engenharia social. Situação 1 o usuário recebe um e-mail ou ligação telefônica, de um suposto funcionário da instituição que mantém o site de comércio eletrônico ou de um banco. Neste e-mail ou ligação telefônica o usuário é persuadido a fornecer informações sensíveis, como senhas de acesso ou número de cartões de crédito. Situação 2 o usuário recebe um e-mail, cujo remetente pode ser um suposto funcionário, gerente, ou até mesmo uma pessoa conhecida, sendo que este e-mail contém um programa anexado. A mensagem, então, solicita que o usuário execute o programa para, por exemplo, obter acesso mais rápido a um site de comércio eletrônico ou ter acesso a informações mais detalhadas em sua conta bancária. Teclas digitadas: um programa pode capturar e armazenar todas as teclas digitadas pelo usuário, em particular, aquelas digitadas logo após a entrada em um site de comércio eletrônico ou de Internet Banking. Deste modo, o programa pode armazenar e enviar informações sensíveis (como senhas de acesso ao banco ou números de cartões de crétido) para um atacante; Posição do cursor e tela: alguns sites de Internet Banking têm fornecido um teclado virtual, para evitar que seus usuários utilizem o teclado convencional e, assim, aumentar o nível de segurança na realização de transações bancárias via Web. O fato é que um programa pode armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse foi clicado. Estas informações permitem que um atacante, por exemplo, saiba qual foi a senha de acesso ao banco utilizada pelo usuário; Webcam: um programa pode controlar a Webcam do usuário, direcionando-a para o teclado, no momento em que o usuário estiver acessando um site de comércio eletrônico ou de Internet Banking. Deste modo, as imagens coletadas (incluindo aquelas que contém a digitação de senhas ou número de cartões de crédito) podem ser enviadas para um atacante. Situação 3 um atacante compromete o servidor de nomes do provedor do usuário, de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada, semelhante ao site verdadeiro. Neste caso, um atacante pode monitorar todas as ações do usuário, incluindo, por exemplo, a digitação de sua senha bancária ou do número de seu cartão de crédito. É importante ressaltar que nesta situação normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro) e o endereço mostrado no browser do usuário poderá ser diferente do endereço correspodente ao site verdadeiro; Situação 4 o usuário pode ser persuadido a acessar um site de comércio eletrônico ou de Internet Banking, através de um link recebido por e-mail ou em uma página de terceiros. Este link pode direcionar o usuário para uma página Web falsificada, semelhante ao site que o usuário realmente deseja acessar. A partir daí, um atacante pode monitorar todas as ações do usuário, incluindo, por exemplo, a digitação de sua senha bancária ou do número de seu cartão de crédito. Também é importante ressaltar que nesta situação normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro) e o endereço mostrado no browser do usuário será diferente do endereço correspodente ao site verdadeiro; Situação 5 o usuário, ao utilizar computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking, pode ter todas as suas ações monitoradas (incluindo a digitação de senhas ou número de cartões de crédito), através de programas especificamente projetados para este fim (como visto na situação 2). Apesar de existirem todas estas situações de risco, também existem alguns cuidados, relativamente simples, que podem e devem ser seguidos pelos usuários ao acessarem sites de comércio eletrônico e Internet Banking, de modo a evitar que fraudadores utilizem seus dados (principalmente dados sensíveis). 2.2. Quais são os cuidados que devo ter ao acessar sites de comércio eletrônico ou Internet Banking? Existem diversos cuidados que um usuário deve ter ao acessar sites de comércio eletrônico ou Internet Banking. Dentre eles, podem-se citar: * estar atento e prevenir-se dos ataques de engenharia social (como visto na seção 1.1); * realizar transações somente em sites de instituições que você considere confiáveis; * certificar-se de que o endereço apresentado em seu browser corresponde ao site que você realmente quer acessar, antes de realizar qualquer ação; * antes de aceitar um novo certificado, verificar junto à instituição que mantém o site sobre sua emissão e quais são os dados nele contidos; * procurar sempre digitar em seu browser o endereço desejado. Não utilize links em páginas de terceiros ou recebidos por e-mail; * certificar-se que o site faz uso de conexão segura, ou seja, que os dados transmitidos entre seu browser e o site serão criptografados e utiliza um tamanho de chave considerado seguro (vide seção 2.3); * verificar o certificado do site, para assegurar-se que ele foi emitido para a instituição que se deseja acessar e está dentro do prazo de validade (vide seção 2.5); * não acessar sites de comércio eletrônico ou Internet Banking através de computadores de terceiros; * desligar sua Webcam (caso vecê possua alguma), ao acessar um site de comércio eletrônico ou Internet Banking. Além dos cuidados apresentados anteriormente é muito importante que você tenha alguns cuidados adicionais, tais como: * manter o seu browser sempre atualizado e com todas as correções (patches) aplicadas; * alterar a configuração do seu browser para restringir a execução de Javascript e de programas Java ou ActiveX, exceto para casos específicos; * configurar seu programa de e-mail para não abrir arquivos ou executar programas automaticamente; * não executar programas obtidos pela Internet, ou recebidos por e-mail. Com estes cuidados adicionais você pode evitar que seu browser contenha alguma vulnerabilidade, e que programas maliciosos (como os cavalos de tróia) sejam instalados em seu computador para, dentre outras finalidades, fraudar seus acessos a sites de comércio eletrônico ou Internet Banking. Maiores detalhes sobre estes cuidados podem ser obtidos na parte II (Riscos Envolvidos no Uso da Internet e Métodos de Prevenção) desta Cartilha. 2.3. Como verificar se a conexão é criptografada? Existem dois ítens que podem ser visualizados na janela do seu browser, e que significam que as informações transmitidas entre o browser e o site visitado estão sendo criptografadas. O primeiro pode ser visualizado no local onde o endereço do site é digitado. O endereço deve começar com https:// (diferente do http:// nas conexões normais), onde o s antes do sinal de dois-pontos indica que o endereço em questão é de um site com conexão segura e, portanto, os dados serão criptografados antes de serem enviados. https - identificando site com conexão segura. O segundo item a ser visualizado corresponde a algum desenho ou sinal, indicando que a conexão é segura. Normalmente, o desenho mais adotado nos browsers recentes é de um "cadeado fechado" (se o cadeado estiver aberto, a conexão não é segura). apresentam desenhos dos cadeados fechados, indicando conexões seguras, observados nos browsers Netscape e Internet Explorer, respectivamente. Cadeado -- identificando site com conexão segura. Ao clicar sobre o cadeado, será exibida uma tela que permite verificar as informações referentes ao certificado emitido para a instituição que mantém o site (veja seção 2.5), bem como informações sobre o tamanho da chave utilizada para criptografar os dados. É muito importante que você verifique se a chave utilizada para criptografar as informações a serem transmitidas entre seu browser e o site é de no mínimo 128 bits. Chaves menores podem comprometer a segurança dos dados a serem transmitidos. Maiores detalhes sobre criptografia e tamanho de chaves podem ser obtidos na parte III desta Cartilha: Privacidade. 2.4. Como posso saber se o site que estou acessando não foi falsificado? Existem alguns cuidados que um usuário deve ter para certificar-se que um site não foi falsificado. O primeiro cuidado é checar se o endereço digitado permanece inalterado no momento em que o conteúdo do site é apresentado no browser do usuário. Existem algumas situações, como visto na seção 2.1, onde o acesso a um site pode ser redirecionado para uma página falsificada, mas normalmente nestes casos o endereço apresentado pelo browser é diferente daquele que o usuário quer realmente acessar. E um outro cuidado muito importante é verificar as informações contidas no certificado emitido para a instituição que mantém o site. Estas informações podem dizer se o certificado é ou não legítimo e, conseqüentemente, se o site é ou não falsificado (vide seção 2.5). 2.5. Como posso saber se o certificado emitido para o site é legítimo? É extremamente importante que o usuário verifique algumas informações contidas no certificado. Um exemplo de um certificado, emitido para um site de uma instituição é mostrado abaixo. This Certificate belongs to: This Certificate was issued by: www.example.org www.examplesign.com/CPS Incorp.by Ref. Terms of use at LIABILITY LTD.©97 ExampleSign www.examplesign.com/dir ©00 ExampleSign International Server CA - UF Tecno Class 3 Example Associados, Inc. ExampleSign, Inc. Cidade, Estado, BR Serial Number: 70:DE:ED:0A:05:20:9C:3D:A0:A2:51:AA:CA:81:95:1A This Certificate is valid from Thu Sep 05, 2002 to Sat Sep 06, 2003 Certificate Fingerprint: 92:48:09:A1:70:7A:AF:E1:30:55:EC:15:A3:0C:09:F0 O usuário deve, então, verificar se o certificado foi emitido para o site da instituição que ele deseja acessar. As seguintes informações devem ser checadas: * o endereço do site; * o nome da instituição (dona do certificado); * o prazo de validade do certificado. Ao entrar em um site seguro pela primeira vez, seu browser irá apresentar uma janela pedindo para confirmar o recebimento de um novo certificado. Então, verifique se os dados do certificado correspondem à instituição que você realmente deseja acessar e se seu browser reconheceu a autoridade certificadora que emitiu o certificado. Se ao entrar em um site seguro, que você utilize com frequência, seu browser apresentar uma janela pedindo para confirmar o recebimento de um novo certificado, fique atento. Uma situação possível seria que a validade do certificado do site tenha vencido, ou o certificado tenha sido revogado por outros motivos, e um novo certificado foi emitido para o site. Mas isto também pode significar que você está recebendo um certificado ilegítimo e, portanto, estará acessando um site falsificado. Uma dica para reconhecer esta situação é que além das informações contidas no certificado normalmente não corresponderem à instituição que você realmente deseja acessar, seu browser possivelmente irá informar que a Autoridade Certificadora que emitiu o certificado para o site não pôde ser reconhecida. De qualquer modo, caso você receba um novo certificado ao acessar um site e tenha alguma dúvida ou desconfiança, não envie qualquer informação para o site antes de entrar em contato com a instituição que o mantém, para esclarecer o ocorrido. [1] Os conceitos de Autoridade Certificadora e certificados digitais, bem como as principais informações encontradas em um certificado podem ser encontradas na parte I desta Cartilha: Conceitos de Segurança. 3. Boatos Boatos (Hoaxes) são e-mails que possuem conteúdos alarmantes ou falsos, e que geralmente têm como remetente ou apontam com autor da mensagem alguma instituição, empresa importante ou órgão governamental. Através de uma leitura minuciosa deste tipo de e-mail, normalmente é possível identificar em seu contéudo mensagens absurdas e muitas vezes sem sentido. Dentre os diversos boatos típicos, que chegam às caixas postais de usuários conectados à Internet, podem-se citar: * correntes ou pirâmides; * pessoas ou crianças que estão prestes a morrer de câncer; * a República Federativa de algum país oferencendo elevadas quantias em dinheiro e pedindo a confirmação do usuário ou, até mesmo, solicitando algum dinheiro para efetuar a transferência. Histórias deste tipo são criadas não só para espalhar desinformação pela Internet, mas também para outros fins maliciosos. 3.1. Quais são os problemas de segurança relacionados aos boatos? Normalmente, o objetivo do criador de um boato é verificar o quanto ele se propaga pela Internet e por quanto tempo permanece se propagando. De modo geral, os boatos não são responsáveis por grandes problemas de segurança, a não ser ocupar espaço nas caixa de e-mails de usuários. Mas podem existir casos com consequências mais sérias como, por exemplo, um boato que procura induzir usuários de Internet a fornecer informações importantes (como números de documentos, de contas-corrente em banco ou de cartões de crédito), ou um boato que indica uma série de ações a serem realizadas pelos usuários e que, se forem realmente efetivadas, podem resultar em danos mais sérios (como instruções para apagar um arquivo que supostamente contém um vírus, mas que na verdade é parte importante do sistema operacional instalado no computador). Além disso, e-mails de boatos podem conter vírus ou cavalos de tróia anexados. Maiores detalhes sobre vírus e cavalos de tróia podem ser encontrados nas partes I (Conceitos de Segurança) e II (Riscos Envolvidos no Uso da Internet e Métodos de Prevenção) desta Cartilha. É importante ressaltar que um boato também pode comprometer a credibilidade e a reputação tanto da pessoa ou entidade referenciada como suposta criadora do boato, quanto daqueles que o repassam. 3.2. Como evitar a distribuição dos boatos? Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem os recebe. Isto ocorre, muitas vezes, porque aqueles que o recebem: * confiam no rementente da mensagem; * não verificam a procedência da mensagem; * não checam a veracidade do conteúdo da mensagem. Para que você possa evitar a distribuição de boatos é muito importante checar a procedência dos e-mails, e mesmo que tenham como rementente alguém conhecido, é preciso certificar-se que a mensagem não é um boato (veja seção 3.3). É importante ressaltar que você nunca deve repassar este tipo de mensagem, pois estará endossando ou concordando com o seu conteúdo. 3.3. Como posso saber se um e-mail é um boato? Existem sites, como o http://HoaxBusters.ciac.org/, onde podem-se encontrar listas contendo os boatos que estão circulando pela Internet e seus respectivos conteúdos. Além disso, os cadernos de informática dos jornais de grande circulação, normalmente, trazem matérias ou avisos sobre os boatos mais recentes. "Direitos Reservados de diabo_verd3@hotmail.com"
-
Cartilha de Segurança para Internet Parte III: Privacidade 1. Criptografia 1.1. O que é criptografia de chave única? 1.2. O que é criptografia de chaves pública e privada? 1.3. O que é assinatura digital? 1.4. Que exemplos podem ser citados sobre o uso de criptografia de chave única e de chaves pública e privada? 1.5. Que tamanho de chave deve ser utilizado? 2. Privacidade dos E-Mails 2.1. É possível alguém ler e-mails de outro usuário? 2.2. Como é possível assegurar a privacidade dos e-mails? 2.3. A utilização de programas de criptografia é suficiente para assegurar a privacidade dos e-mails? 3. Privacidade no Acesso e Disponibilização de Páginas Web 3.1. Que cuidados devo ter ao acessar páginas Web e ao receber Cookies? 3.2. Que cuidados devo ter ao disponibilizar um página na Internet, como por exemplo um blog? 4. Cuidados com seus Dados Pessoais 5. Cuidados com os Dados Armazenados em um Disco Rígido 5.1. Como posso sobrescrever todos os dados de um disco rígido? 1. Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades, para: * autenticar a identidade de usuários; * autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias; * proteger a integridade de transferências eletrônicas de fundos. Uma mensagem codificada por um método de criptografia deve ser privada, ou seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem. Além disso, uma mensagem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e ter a capacidade de identificar se uma mensagem pode ter sido modificada. Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave é uma seqüência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha), e que é convertida em um número, utilizado pelos métodos de criptografia para codificar e decodificar mensagens. Atualmente, os métodos criptográficos podem sem subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: a criptografia de chave única (vide seção 1.1) e a criptografia de chave pública e privada (vide seção 1.2). 1.1. O que é criptografia de chave única? A criptografia de chave única utiliza a mesma chave tanto para a codificar quanto para decodificar mensagens. Apesar deste método ser bastante eficiente em relação ao tempo de processamento, ou seja, o tempo gasto para codificar e decodificar mensagens, tem como principal desvantagem a necessidade de utilização de um meio seguro para que a chave possa ser compartilhada entre pessoas ou entidades que desejem trocar informações criptografadas. Exemplos de utilização deste método de criptografia e sugestões para o tamanho mínimo da chave única podem ser vistos nas seções 1.4 e 1.5, respectivamente. 1.2. O que é criptografia de chaves pública e privada? A criptografia de chaves pública e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente. Seja o exemplo, onde José e Maria querem se comunicar de maneira sigilosa. Então, eles terão que realizar os seguintes procedimentos: 1. José codifica uma mensagem utilizando a chave pública de Maria, que está disponível para o uso de qualquer pessoa; 2. Depois de criptografada, José envia a mensagem para Maria, através da Internet; 3. Maria recebe e decodifica a mensagem, utilizando sua chave privada, que é apenas de seu conhecimento; 4. Se Maria quiser responder a mensagem, deverá realizar o mesmo procedimento, mas utilizando a chave pública de José. Apesar deste método ter o desempenho bem inferior em relação ao tempo de processamento, quando comparado ao método de criptografia de chave única (seção 1.1), apresenta como principal vantagem a livre distribuição de chaves públicas, não necessitando de um meio seguro para que chaves sejam combinadas antecipadamente. Além disso, pode ser utilizado na geração de assinaturas digitais, como mostra a seção 1.3. Exemplos de utilização deste método de criptografia e sugestões para o tamanho mínimo das chaves pública e privada podem ser vistos nas seções 1.4 e 1.5, respectivamente. 1.3. O que é assinatura digital? A assinatura digital consiste na criação de um código, através da utilização de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. Desta forma, é utilizado o método de criptografia de chaves pública e privada, mas em um processo inverso ao apresentado no exemplo da seção 1.2. Se José quiser enviar uma mensagem assinada para Maria, ele irá codificar a mensagem com sua chave privada. Neste processo será gerada uma assinatura digital, que será adicionada à mensagem enviada para Maria. Ao receber a mensagem, Maria irá utilizar a chave pública de José para decodificar a mensagem. Neste processo será gerada uma segunda assinatura digital, que será comparada à primeira. Se as assinaturas forem idênticas, Maria terá certeza que o remetente da mensagem foi o José e que a mensagem não foi modificada. É importante ressaltar que a segurança do método baseia-se no fato de que a chave privada é conhecida apenas pelo seu dono. Também é importante ressaltar que o fato de assinar uma mensagem não significa gerar uma mensagem sigilosa. Para o exemplo anterior, se José quisesse assinar a mensagem e ter certeza de que apenas Maria teria acesso a seu conteúdo, seria preciso codificá-la com a chave pública de Maria, depois de assiná-la. 1.4. Que exemplos podem ser citados sobre o uso de criptografia de chave única e de chaves pública e privada? Exemplos que combinam a utilização dos métodos de criptografia de chave única e de chaves pública e privada são as conexões seguras, estabelecidas entre o browser de um usuário e um site, em transações comercias ou bancárias via Web. Estas conexões seguras via Web utilizam o método de criptografia de chave única, implementado pelo protocolo SSL (Secure Socket Layer). O browser do usuário precisa informar ao site qual será a chave única utilizada na conexão segura, antes de iniciar a transmissão de dados sigilosos. Para isto, o browser obtém a chave pública do certificado da instituição que mantém o site. Então, ele utiliza esta chave pública para codificar e enviar uma mensagem para o site, contendo a chave única a ser utilizada na conexão segura. O site utiliza sua chave privada para decodificar a mensagem e identificar a chave única que será utilizada. A partir deste ponto, o browser do usuário e o site podem transmitir informações, de forma sigilosa e segura, através da utilização do método de criptografia de chave única. A chave única pode ser trocada em intervalos de tempo determinados, através da repetição dos procedimentos descritos anteriormente, aumentando assim o nível de segurança de todo o processo. 1.5. Que tamanho de chave deve ser utilizado? Os métodos de criptografia atualmente utilizados, e que apresentam bons níveis de segurança, são publicamente conhecidos e são seguros pela robustez de seus algoritmos e pelo tamanho das chaves que utilizam. Para que um atacante descubra uma chave ele precisa utilizar algum método de força bruta, ou seja, testar combinações de chaves até que a correta seja descoberta. Portanto, quanto maior for a chave, maior será o número de combinações a testar, inviabilizando assim a descoberta de uma chave em tempo hábil. Além disso, chaves podem ser trocadas regularmente, tornando os métodos de criptografia ainda mais seguros. Atualmente, para se obter um bom nível de segurança na utilização do método de criptografia de chave única, é aconselhável utilizar chaves de no mínimo 128 bits. E para o método de criptografia de chaves pública e privada é aconselhável utilizar chaves de no mínimo 1024 bits. Dependendo dos fins para os quais os métodos criptográficos serão utilizados, deve-se considerar a utilização de chaves maiores: 256 ou 512 bits para chave única e 2048 ou 4096 bits para chaves pública e privada. [1] Certificados são discutidos nas partes I (Conceitos de Segurança) e IV (Fraudes na Internet) desta Cartilha. 2. Privacidade dos E-Mails O serviço de e-mails foi projetado para ter como uma de suas principais características a simplicidade. O problema deste serviço é que foi comparado com o correio terrestre, dando a falsa idéia de que os e-mails são cartas fechadas. Mas eles são, na verdade, como cartões postais, cujo conteúdo pode ser lido por quem tiver acesso a eles. 2.1. É possível alguém ler e-mails de outro usuário? As mensagens que chegam à caixa postal do usuário ficam normalmente armazenadas em um arquivo no servidor de e-mails do provedor, até o usuário se conectar na Internet e obter os e-mails através do seu programa de e-mails. Portanto, enquanto os e-mails estiverem no servidor, poderão ser lidos por pessoas que tenham acesso a este servidor. E enquanto estiverem em trânsito, existe a possibilidade de serem lidos por alguma pessoa conectada à Internet. 2.2. Como é possível assegurar a privacidade dos e-mails? Se a informação que se deseja enviar por e-mail for confidencial, a solução é utilizar programas que permitam criptografar o e-mail através de chaves (senhas ou frases), de modo que ele possa ser lido apenas por quem possuir a chave certa para decodificar a mensagem. Alguns softwares de criptografia podem estar embutidos nos programas de e-mail, outros podem ser adquiridos separadamente e integrados aos programas de e-mail. Devem ser usados, preferencialmente, programas de criptografia que trabalhem com pares de chaves (vide seção 1.2), tais como o PGP ou o GnuPG, que podem ser obtidos no site http://www.pgpi.org/. Estes programas, apesar de serem muito utilizados na criptografia de mensagens de e-mail, também podem ser utilizados na criptografia de qualquer tipo de informação, como por exemplo, um arquivo sigiloso a ser armazenado em uma cópia de segurança (parte II desta Cartilha: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção). 2.3. A utilização de programas de criptografia é suficiente para assegurar a privacidade dos e-mails? Os programas de criptografia são utilizados, dentre outras finalidades, para decodificar mensagens criptografadas, recebidas por um usuário, no momento em que este desejar lê-las. Ao utilizar um programa de criptografia para decodificar uma mensagem, é possível que o programa de e-mail permita salvar a mensagem no formato decodificado, ou seja, em texto claro. No caso da utilização de programas de e-mail com esta característica, a privacidade do conteúdo da mensagem é garantida durante a transmissão da mensagem, mas não necessariamente no seu armazenamento. Portanto, é extremamente importante o usuário estar atento para este fato, e também certificar-se sobre o modo como suas mensagens estão sendo armazenadas. Como uma mensagem pode ser decodificada sempre que o usuário desejar lê-la, é aconselhável que ela seja armazenada de forma criptografada e não em texto claro. [2] Normalmente existe um consenso ético entre administradores de redes e provedores de nunca lerem a caixa postal de um usuário sem o seu consentimento. 3. Privacidade no Acesso e Disponibilização de Páginas Web Existem cuidados que devem ser tomados por um usuário ao acessar ou disponibilizar páginas na Internet. Muitas vezes o usuário pode expor informações pessoais e permitir que seu browser receba ou envie dados sobre suas preferências e sobre o seu computador. Isto pode afetar a privacidade de um usuário, a segurança de seu computador e até mesmo sua própria segurança. 3.1. Que cuidados devo ter ao acessar páginas Web e ao receber Cookies? Cookies são muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet. Estas preferências podem ser compartilhadas entre diversos sites na Internet, afetando assim a privacidade de um usuário. Não é incomum acessar pela primeira vez um site de música, por exemplo, e observar que todas as ofertas de CDs para o seu gênero musical preferido já estão disponíveis, sem que você tenha feito qualquer tipo de escolha. Além disso, ao acessar uma página na Internet, o seu browser disponibiliza uma série de informações, de modo que os cookies podem ser utilizados para manter referências contendo informações de seu computador, como o hardware, o sistema operacional, softwares instalados e, em alguns casos, até o seu endereço de e-mail. Estas informações podem ser utilizadas por alguém mal intencionado, por exemplo, para tentar explorar uma possível vulnerabilidade em seu computador, como visto nas partes I (Conceitos de Segurança) e II (Riscos Envolvidos no Uso da Internet e Métodos de Prevenção) desta Cartilha. Portanto, é aconselhável que você desabilite o recebimento de cookies, exceto para sites confiáveis, onde sejam realmente necessários. As versões recentes dos browsers normalmente permitem que o usuário desabilite o recebimento, confirme se quer ou não receber e até mesmo visualize o conteúdo dos cookies. Também existem softwares que permitem controlar o recebimento e envio de informações entre um browser e os sites visitados. Dentre outras funções, estes podem permitir que cookies sejam recebidos apenas de sites específicos. Uma outra forma de manter sua privacidade ao acessar páginas na Internet é utilizar sites que permitem que você fique anônimo. Estes são conhecidos como anonymizers e intermediam o envio e recebimento de informações entre o seu browser e o site que se deseja visitar. Desta forma, o seu browser não receberá cookies e as informações por ele fornecidas não serão repassadas para o site visitado. Neste caso, é importante ressaltar que você deve certificar-se que o anonymizer é confiável. Além disso, você não deve utilizar este serviço para realizar transações via Web. 3.2. Que cuidados devo ter ao disponibilizar um página na Internet, como por exemplo um blog? Um usuário, ao disponibilizar uma página na Internet, precisa ter alguns cuidados, visando proteger os dados contidos em sua página. Um tipo específico de página Web que vem sendo muito utilizado por usuários de Internet é o blog. Este serviço é usado para manter um registro freqüente de informações, e tem como principal vantagem permitir que o usuário publique seu conteúdo sem necessitar de conhecimento técnico sobre a construção de páginas na Internet. Apesar de terem diversas finalidades, os blogs têm sido muito utilizados como diários pessoais. Em seu blog, um usuário poderia disponibilizar informações, tais como: * seus dados pessoais (e-mail, telefone, endereço, etc); * dados sobre o seu computador (dizendo, por exemplo, "...comprei um computador da marca X e instalei o sistema operacional Y..."); * dados sobre os softwares que utiliza (dizendo, por exemplo, "...instalei o programa Z, que acabei de obter do site W..."); * informações sobre o seu cotidiano (como, por exemplo, hora que saiu e voltou para casa, data de uma viagem programada, horário que foi ao caixa eletrônico, etc); É extremamente importante estar atento e avaliar com cuidado que informações serão disponibilizadas em uma página Web. Estas informações podem não só ser utilizadas por alguém mal-intencionado, por exemplo, em um ataque de engenharia social (parte I desta Cartilha: Conceitos de Segurança), mas também para atentar contra a segurança de um computador, ou até mesmo contra a segurança física do próprio usuário. [3] Um exemplo deste tipo de software pode ser encontrado em http://internet.junkbuster.com/. [4] Um exemplo desse tipo de site pode ser encontrado em http://www.anonymizer.com/. 4. Cuidados com seus Dados Pessoais Procure não fornecer seus dados pessoais (como nome, e-mail, endereço e números de documentos) para terceiros. Também nunca forneça informações sensíveis (como senhas e números de cartão de crédito), a menos que esteja sendo realizada uma transação (comercial ou financeira) e se tenha certeza da idoneidade da instituição que mantém o site. Estas informações geralmente são armazenadas em servidores das instituições que mantém os sites. Com isso, corre-se o risco destas informações serem repassadas sem autorização para outras instituições ou de um atacante comprometer este servidor e ter acesso a todas as informações. Fique atento aos ataques de engenharia social, vistos na parte I desta Cartilha (Conceitos de Segurança). Ao ter acesso a seus dados pessoais, um atacante poderia, por exemplo, utilizar seu e-mail em alguma lista de distribuição de SPAMs (vide parte VI desta Cartilha: SPAM) ou se fazer passar por você na Internet (através do uso de uma de suas senhas). 5. Cuidados com os Dados Armazenados em um Disco Rígido É importante ter certos cuidados no armazenamento de dados em um computador. Caso você mantenha informações sensíveis ou pessoais que você não deseja que sejam vistas por terceiros (como números de cartões de crédito, declaração de imposto de renda, senhas, etc), estas devem ser armazenadas em algum formato criptografado. Estes cuidados são extremamente importantes no caso de notebooks, pois são mais visados e, portanto, mais suscetíveis a roubos, furtos, etc. Caso as informações não estejam criptografadas, se você necessitar levar o computador a alguma assistência técnica, por exemplo, seus dados poderão ser lidos por algum técnico mal-intencionado. Para criptografar estes dados, como visto na seção 2.2, existem programas que, além de serem utilizados para a criptografia de e-mails, também podem ser utilizados para criptografar arquivos. Um exemplo seria utilizar um programa que implemente criptografia de chaves pública e privada (seção 1.2), como o PGP. O arquivo sensível seria criptografado com a sua chave pública e, então, decodificado com a sua chave privada, sempre que fosse necessário. É importante ressaltar que a segurança deste método de criptografia depende do sigilo da chave privada. A idéia, então, é manter a chave privada em um CD ou em outro disco rígido (em uma gaveta removível) e que este não acompanhe o computador, caso seja necessário enviá-lo, por exemplo, para a assistência técnica. Também deve-se ter um cuidado especial ao trocar ou vender um computador. Apenas apagar ou formatar um disco rígido não é suficiente para evitar que informações antes armazenadas possam ser recuperadas. Portanto, é importante sobrescrever todos os dados do disco rígido (vide seção 5.1). 5.1. Como posso sobrescrever todos os dados de um disco rígido? Para assegurar que informações não possam ser recuperadas de um disco rígido é preciso sobrescrevê-las com outras informações. Um exemplo seria gravar o caracter 0 (zero), ou algum caracter escolhido aleatoriamente, em todos os espaços de armazenamento do disco. É importante ressaltar que é preciso repetir algumas vezes a operação de sobrescrever os dados de um disco rígido, para assegurar que informações anteriormente armazenadas não possam ser recuperadas. Existem softwares gratuitos e comerciais que permitem sobrescrever dados de um disco rígido e que podem ser executados em diversos sistemas operacionais, como o Windows (95/98, 2000, etc), Unix (Linux, FreeBSD, etc) e Mac OS. "Direitos Reservados de diabo_verd3@hotmail.com"
-
Cartilha de Segurança para Internet Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção Sumário 1. Vírus 1.1. Como posso saber se um computador está infectado? 1.2. Existe alguma maneira de proteger um computador de vírus? 2. Cavalos de Tróia 2.1. O que um cavalo de tróia pode fazer em um computador? 2.2. Um cavalo de tróia pode instalar programas sem o conhecimento do usuário? 2.3. É possível saber se um cavalo de tróia instalou algo em um computador? 2.4. Existe alguma maneira de proteger um computador dos cavalos de tróia? 3. Antivírus 3.1. Que funcionalidades um bom antivírus deve possuir? 3.2. Como faço bom uso do meu antivírus? 3.3. O que um antivírus não pode fazer? 4. Vulnerabilidades 4.1. Como posso saber se os softwares instalados em meu computador possuem alguma vulnerabilidade? 4.2. Como posso corrigir as vulnerabilidades dos softwares em meu computador? 5. Worms 5.1. Como posso saber se meu computador está sendo utilizado para propagar um worm? 5.2. Como posso proteger um computador de worms? 6. Backdoors 6.1. Existe alguma maneira de proteger um computador de backdoors? 7. Firewalls 7.1. Como o firewall pessoal funciona? 7.2. Por que devo instalar um firewall pessoal em meu computador? 7.3. Como posso saber se estão tentando invadir meu computador? 8. Programas de E-Mail 8.1. Quais são os riscos associados ao uso de um programa de e-mail? 8.2. É possível configurar um programa de e-mail de forma mais segura? 8.3. Que medidas preventivas devo adotar no uso dos programas de e-mail? 9. Browsers 9.1. Quais são os riscos associados ao uso de um browser? 9.2. Quais são os riscos associados à execução de Javascripts e de programas Java? 9.3. Quais são os riscos associados à execução de programas ActiveX? 9.4. Quais são os riscos associados ao uso de cookies? 9.5. Quais são os cuidados necessários para realizar transações via Web? 9.6. Que medidas preventivas devo adotar no uso de browsers? 10. Programas de Troca de Mensagens 10.1. Quais são os riscos associados ao uso de salas de bate-papo e de programas como o ICQ ou IRC? 10.2. Existem problemas de segurança específicos no uso de programas de troca instantânea de mensagens? 10.3. Que medidas preventivas devo adotar no uso de programas de troca de mensagens? 11. Programas de Distribuição de Arquivos 11.1. Quais são os riscos associados ao uso de programas de distribuição de arquivos? 11.2. Que medidas preventivas devo adotar no uso de programas de distribuição de arquivos? 12. Compartilhamento de Recursos do Windows 12.1. Quais são os riscos associados ao uso do compartilhamento de recursos? 12.2. Que medidas preventivas devo adotar no uso do compartilhamento de recursos? 13. Realização de Cópias de Segurança (Backups) 13.1. Qual é a importância de fazer cópias de segurança? 13.2. Quais são as formas de realizar cópias de segurança? 13.3. Com que freqüência devo fazer cópias de segurança? 13.4. Que cuidados devo ter com as cópias de segurança? 1. Vírus 1.1. Como posso saber se um computador está infectado? A melhor maneira de descobrir se um computador está infectado é através dos programas antivírus (vide seção 3). É importante ressaltar que o antivírus deve ser sempre atualizado, caso contrário poderá não detectar os vírus mais recentes. 1.2. Existe alguma maneira de proteger um computador de vírus? Sim. Algumas das medidas de prevenção contra a infecção por vírus são: * instalar e manter atualizado um bom programa antivírus; * desabilitar no seu programa de e-mail a auto-execução de arquivos anexados às mensagens; * não executar ou abrir arquivos recebidos por e-mail, mesmo que venham de pessoas conhecidas, mas caso seja inevitável, certifique-se que o arquivo foi verificado pelo programa antivírus; * não abrir arquivos ou executar programas de procedência duvidosa ou desconhecida e mesmo que você conheça a procedência e queira abrí-los ou executá-los, certifique-se que foram verificados pelo programa antivírus; * procurar utilizar, no caso de arquivos de dados, formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PS; * procurar não utilizar, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato compactado, como por exemplo ZIP ou GZ. 2. Cavalos de Tróia 2.1. O que um cavalo de tróia pode fazer em um computador? O cavalo de tróia, na maioria das vezes, irá instalar programas para possibilitar que um invasor tenha controle total sobre um computador. Estes programas podem permitir que o invasor: * veja e copie todos os arquivos armazenados no computador; * descubra todas as senhas digitadas pelo usuário; * formate o disco rígido do computador, etc. 2.2. Um cavalo de tróia pode instalar programas sem o conhecimento do usuário? Sim. Normalmente o cavalo de tróia procura instalar programas, para realizar uma série de atividades maliciosas, sem que o usuário perceba. 2.3. É possível saber se um cavalo de tróia instalou algo em um computador? A utilização de um bom programa antivírus (desde que seja atualizado freqüentemente) normalmente possibilita a detecção de programas instalados pelos cavalos de tróia. É importante lembrar que nem sempre o antivírus será capaz de detectar ou remover os programas deixados por um cavalo de tróia, principalmente se estes programas forem mais recentes que a sua versão de antivírus. 2.4. Existe alguma maneira de proteger um computador dos cavalos de tróia? Sim. As principais medidas preventivas contra a instalação de cavalos de tróia são semelhantes às medidas contra a infecção por vírus e estão listadas na seção 1.2. Uma outra medida preventiva é utilizar um firewall pessoal. Alguns firewalls podem bloquear o recebimento de cavalos de tróia (vide seção 7). 3. Antivírus Os antivírus são programas que procuram detectar e, então, anular ou remover os vírus de computador. Atualmente, novas funcionalidades têm sido adicionadas aos programas antivírus, de modo que alguns procuram detectar e remover cavalos de tróia, barrar programas hostis e verificar e-mails. 3.1. Que funcionalidades um bom antivírus deve possuir? Um bom antivírus deve: * identificar e eliminar a maior quantidade possível de vírus; * analisar os arquivos que estão sendo obtidos pela Internet; * verificar continuamente os discos rígidos (HDs), flexíveis (disquetes) e CDs de forma transparente ao usuário; * procurar vírus e cavalos de tróia em arquivos anexados aos e-mails; * criar, sempre que possível, um disquete de verificação (disquete de boot) que possa ser utilizado caso o vírus desative o antivírus que está instalado no computador; * atualizar a lista de vírus conhecidos, pela rede, de preferência diariamente. Alguns antivírus, além das funcionalidades acima, permitem verificar e-mails enviados, podendo detectar e barrar a propagação por e-mail de vírus e worms. 3.2. Como faço bom uso do meu antivírus? As dicas para o bom uso do antivírus são simples: * mantenha-o sempre atualizado; * configure-o para verificar automaticamente arquivos anexados aos e-mails e arquivos obtidos pela Internet; * configure-o para verificar automaticamente mídias removíveis (CDs, disquetes, discos para Zip, etc); * configure-o para verificar todo e qualquer formato de arquivo (qualquer tipo de extensão de arquivo); * se for possível, crie o disquete de verificação e utilize-o esporadicamente, ou quando seu computador estiver apresentando um comportamento anormal (mais lento, gravando ou lendo o disco rígido fora de hora, etc.); Algumas versões de antivírus são gratuitas para uso pessoal e podem ser obtidas pela Internet. Mas antes de obter um antivírus pela Internet, verifique sua procedência e certifique-se que o fabricante é confiável. 3.3. O que um antivírus não pode fazer? Um antivírus não é capaz de impedir que um atacante tente explorar alguma vulnerabilidade (seção 4) existente em um computador. Também não é capaz de evitar o acesso não autorizado a um backdoor (seção 6) instalado em um computador. Existem também outros mecanismos de defesa, conhecidos como firewalls, que podem prevenir contra tais ameaças (vide seção 7); 4. Vulnerabilidades 4.1. Como posso saber se os softwares instalados em meu computador possuem alguma vulnerabilidade? Existem sites na Internet que mantém listas atualizadas de vulnerabilidades em softwares e sistemas operacionais. Alguns destes sites são http://www.cert.org/ e http://cve.mitre.org/. Além disso, fabricantes também costumam manter páginas na Internet com considerações a respeito de possíveis vulnerabilidades em seus softwares. Portanto, a idéia é estar sempre atento aos sites especializados em acompanhar vulnerabilidades, aos sites dos fabricantes, às revistas especializadas e aos cadernos de informática dos jornais, para verificar a existência de vulnerabilidades no sistema operacional e nos softwares instalados em seu computador. 4.2. Como posso corrigir as vulnerabilidades dos softwares em meu computador? A melhor forma de evitar que o sistema operacional e os softwares instalados em um computador possuam vulnerabilidades é mantê-los sempre atualizados. Entretanto, fabricantes em muitos casos não disponibilizam novas versões de seus softwares quando é descoberta alguma vulnerabilidade, mas sim correções específicas (patches). Estes patches, em alguns casos também chamados de hot fixes ou service packs, têm por finalidade corrigir os problemas de segurança referentes às vulnerabilidades descobertas. Portanto, é extremamente importante que você, além de manter o sistema operacional e os softwares sempre atualizados, instale os patches sempre que forem disponibilizados. 5. Worms 5.1. Como posso saber se meu computador está sendo utilizado para propagar um worm? Detectar a presença de um worm em um computador não é uma tarefa fácil. Muitas vezes os worms realizam uma série de atividades, incluindo sua propagação, sem que o usuário tenha conhecimento. Embora alguns programas antivírus permitam detectar a presença de worms e até mesmo evitar que eles se propaguem, isto nem sempre é possível. Portanto, o melhor é evitar que seu computador seja utilizado para propagá-los (vide seção 5.2). 5.2. Como posso proteger um computador de worms? Além de utilizar um bom antivírus, que permita detectar e até mesmo evitar a propagação de um worm, é importante que o sistema operacional e os softwares instalados em seu computador não possuam vulnerabilidades. Normalmente um worm procura explorar alguma vulnerabilidade disponível em um computador, para que possa se propagar. Portanto, as medidas preventivas mais importantes são aquelas que procuram evitar a existência de vulnerabilidades, como visto na seção 4.2. Uma outra medida preventiva é ter instalado em seu computador um firewall pessoal (seção 7). Se bem configurado, o firewall pessoal pode evitar que um worm explore uma possível vulnerabilidade em algum serviço disponível em seu computador ou, em alguns casos, mesmo que o worm já esteja instalado em seu computador, pode evitar que explore vulnerabilidades em outros computadores. 6. Backdoors 6.1. Existe alguma maneira de proteger um computador de backdoors? Embora os programas antivírus não sejam capazes de descobrir backdoors em um computador, as medidas preventivas contra a infecção por vírus (seção 1.2) são válidas para se evitar algumas formas de instalação de backdoors. A idéia é que você não execute programas de procedência duvidosa ou desconhecida, sejam eles recebidos por e-mail, sejam obtidos na Internet. A execução de tais programas pode resultar na instalação de um backdoor. Caso você utilize algum programa de administração remota, certifique-se de que ele esteja bem configurado, de modo a evitar que seja utilizado como um backdoor. Uma outra medida preventiva consiste na utilização de um firewall pessoal (vide seção ). Apesar de não eliminarem os backdoors, se bem configurados, podem ser úteis para amenizar o problema, pois podem barrar as conexões entre os invasores e os backdoors instalados em um computador. Também é importante visitar constantemente os sites dos fabricantes de softwares e verificar a existência de novas versões ou patches para o sistema operacional ou softwares instalados em seu computador. Existem casos onde a disponibilização de uma nova versão ou de um patch está associada à descoberta de uma vulnerabilidade em um software, que permite a um atacante ter acesso remoto a um computador, de maneira similar ao acesso aos backdoors. 7. Firewalls Os firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores. O firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet, e constitui um tipo específico de firewall. 7.1. Como o firewall pessoal funciona? Se alguém ou algum programa suspeito tentar se conectar ao seu computador, um firewall bem configurado entra em ação para bloquear tais tentativas, podendo barrar o acesso a backdoors, mesmo se já estiverem instalados em seu computador. Alguns programas de firewall permitem analisar continuamente o conteúdo das conexões, filtrando cavalos de tróia e vírus de e-mail antes mesmo que os antivírus entrem em ação. Também existem pacotes de firewall que funcionam em conjunto com os antivírus, provendo um maior nível de segurança para os computadores onde são utilizados. 7.2. Por que devo instalar um firewall pessoal em meu computador? É comum observar relatos de usuários que acreditam ter computadores seguros por utilizarem apenas programas antivírus. O fato é que a segurança de um computador não pode basear-se apenas em um mecanismo de defesa. Um antivírus não é capaz de impedir o acesso a um backdoor instalado em um computador. Já um firewall bem configurado pode bloquear o acesso a ele. Além disso, um firewall poderá bloquear e permitir que o usuário identifique as tentativas de explorar vulnerabilidades em seu computador e as possíveis origens de tais ataques. Alguns fabricantes de firewalls oferecem versões gratuitas de seus produtos para uso pessoal. Mas antes de obter um firewall, verifique sua procedência e certifique-se que o fabricante é confiável. 7.3. Como posso saber se estão tentando invadir meu computador? Normalmente os firewalls criam arquivos em seu computador, denominados arquivos de registro de eventos (logs). Nestes arquivos são armazenadas as tentativas de acesso não autorizado ao seu computador, para serviços que podem ou não estar habilitados. A parte VII desta cartilha (Incidentes de Segurança e Uso Abusivo da Rede) apresenta um guia para que você não só identifique tais tentativas, mas também reporte-as para os responsáveis pela rede ou computador de onde a tentativa de ataque se originou. 8. Programas de E-Mail 8.1. Quais são os riscos associados ao uso de um programa de e-mail? Grande parte dos problemas de segurança envolvendo e-mails estão relacionados aos conteúdos das mensagens, que normalmente abusam das técnicas de engenharia social (partes I e IV desta cartilha) ou de características de determinados programas de e-mail, que permitem abrir arquivos ou executar programas anexados às mensagens automaticamente. 8.2. É possível configurar um programa de e-mail de forma mais segura? Sim. Algumas dicas de configuração para melhorar a segurança do seu programa de e-mail são: 1. desligar as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens; 2. desligar as opções de execução do JavaScript e de programas Java (seção 9.2); 3. desligar, se possível, o modo de visualização de e-mails no formato HTML. Estas configurações podem evitar que o seu programa de e-mail propague automaticamente vírus e cavalos de tróia. Existem programas de e-mail que não implementam tais funções e, portanto, não possuem estas opções. É importante ressaltar que se o usuário seguir as recomendações dos itens 1 e 2, mas ainda assim abrir os arquivos ou executar manualmente os programas que vêm anexados aos e-mails, poderá ter algum problema que resulte na violação da segurança do seu computador. 8.3. Que medidas preventivas devo adotar no uso dos programas de e-mail? Algumas medidas preventivas que minimizam os problemas trazidos com os e-mails são: * manter sempre a versão mais atualizada do seu programa de e-mail; * evitar abrir arquivos ou executar programas anexados aos e-mails, sem antes verificá-los com um antivírus; * desconfiar sempre dos arquivos anexados à mensagem, mesmo que tenham sido enviados por pessoas ou instituições conhecidas. O endereço do remetente pode ter sido forjado e o arquivo anexo pode ser, por exemplo, um vírus ou um cavalo de tróia; * fazer o download de programas diretamente do site do fabricante; * desconfiar de e-mails pedindo urgência na instalação de algum aplicativo ou correções de determinados defeitos dos softwares que você utilize. Caso isto ocorra, entre em contato com os distribuidores destes softwares para certificar-se sobre a veracidade do fato. [1] Existem vírus que utilizam o e-mail como meio para sua replicação e quase sempre forjam o endereço do remetente. 9. Browsers 9.1. Quais são os riscos associados ao uso de um browser? Existem diversos riscos envolvidos na utilização de um browser. Dentre eles, podem-se citar: * execução de Javascript ou de programas Java hostis; * execução de programas ou controles ActiveX hostis; * obtenção e execução de programas hostis em sites não confiáveis; * realização de transações comerciais ou bancárias via Web, sem qualquer mecanismo de segurança. Nos dois primeiros casos o browser executa os programas automaticamente, ou seja, sem a interferência do usuário. 9.2. Quais são os riscos associados à execução de Javascripts e de programas Java? Normalmente os browsers contém módulos específicos para processar programas Java. Apesar destes módulos fornecerem mecanismos de segurança, podem conter falhas de implementação e, neste caso, permitir que um programa Java hostil cause alguma violação de segurança em um computador. O JavaScript é bem mais utilizado em páginas Web do que os programas Java e, de modo geral, constitui uma versão bem "enxuta" do Java. É importante ressaltar que isto não quer dizer que não existam riscos associados à sua execução. Um Javascript hostil também pode acarretar a violação da segurança de um computador. 9.3. Quais são os riscos associados à execução de programas ActiveX? Antes de receber um programa ActiveX, o seu browser verifica sua procedência através de um esquema de certificados digitais (vide partes I e IV desta cartilha). Se você optar por aceitar o certificado, o programa é executado em seu computador. Ao serem executados, os programas ActiveX podem fazer de tudo, desde enviar um arquivo qualquer pela Internet, até instalar programas (que podem ter fins maliciosos) em seu computador. 9.4. Quais são os riscos associados ao uso de cookies? Muitos sites, ao serem acessados, utilizam cookies para manter informações, como por exemplo, as preferências de um usuário. Estas informações, muitas vezes, são compartilhadas entre diversas entidades na Internet e podem afetar a privacidade do usuário. Maiores detalhes sobre os riscos envolvidos no uso de cookies bem como formas de se ter maior controle sobre eles pode ser vistos na parte III desta cartilha (Privacidade). 9.5. Quais são os cuidados necessários para realizar transações via Web? Normalmente as transações, sejam comerciais ou bancárias, envolvem informações sensíveis, como senhas ou números de cartões de crédito. Portanto, é muito importante que você, ao realizar transações via Web, certifique-se da procedência dos sites, se estes sites são realmente das instituições que dizem ser e se eles fornecem mecanismos de segurança para evitar que alguém conectado à Internet possa obter informações sensíveis de suas transações, no momento em que estiverem sendo realizadas. Maiores detalhes sobre estes cuidados, bem como formas de prevenção na realização de transações via Web podem ser vistos na parte IV desta cartilha (Fraudes na Internet). 9.6. Que medidas preventivas devo adotar no uso de browsers? Algumas medidas preventivas para o uso de browsers são: * manter o seu browser sempre atualizado; * desativar a execução de programas Java na configuração de seu browser. Se for absolutamente necessário o Java estar ativado para que as páginas de um site possam ser vistas, basta ativá-lo antes de entrar no site e, então, desativá-lo ao sair; * desativar a execução de Javascripts antes de entrar em uma página desconhecida e, então, ativá-la ao sair. Caso você opte por desativar a execução de Javascripts na configuração de seu browser, é provável que muitas páginas Web não possam ser visualizadas; * permitir que programas ActiveX sejam executados em seu computador apenas quando vierem de sites conhecidos e confiáveis. * manter maior controle sobre o uso de cookies, caso você queira ter maior privacidade ao navegar na Internet (vide parte III desta cartilha); * certificar-se da procedência do site e da utilização de conexões seguras ao realizar transações via Web (vide parte IV desta cartilha). [2] Os programas Java não são utilizados na maiora das páginas Web e, quando utilizados, a desativação de sua execução não costuma comprometer a visualização da página. 10. Programas de Troca de Mensagens 10.1. Quais são os riscos associados ao uso de salas de bate-papo e de programas como o ICQ ou IRC? Os maiores riscos associados ao uso destes programas estão no conteúdo dos próprios diálogos. Alguém pode utilizar técnicas de engenharia social (vide partes I e IV desta cartilha) para obter informações (muitas vezes sensíveis) dos usuários destes porgramas. Você pode ser persuadido a entregar seu e-mail, telefone, endereço, senhas (como a de acesso ao seu provedor), número do cartão de crédito, em uma conversa "amigável". As conseqüências podem ser desde o recebimento de mensagens com conteúdo falso/alarmante ou mensagens não solicitadas contendo propagandas (vide parte V desta cartilha), até a utilização da sua conta para realizar atividades ilícitas ou a utilização de seu número de cartão de crédito para fazer compras em seu nome. Além disso, estes programas podem fornecer o seu endereço na Internet (endereço IP). Um atacante pode usar esta informação para, por exemplo, tentar explorar uma possível vulnerabilidade em seu computador. 10.2. Existem problemas de segurança específicos no uso de programas de troca instantânea de mensagens? Sim. Programas, tais como o ICQ, AOL Instant Messenger e Yahoo! Messenger ficam constantemente conectados a um servidor (senão não teriam como saber quem está no ar) e, como estão conectados, podem ser alvos de ataques. Lembre-se que qualquer programa que utilize a Internet para prestar algum serviço (como neste caso troca de mensagens) pode possuir alguma vulnerabilidade e ficar sujeito a ataques externos. 10.3. Que medidas preventivas devo adotar no uso de programas de troca de mensagens? Algumas medidas preventivas para o uso de programas de troca de mensagens são: * manter seu programa de troca de mensagens sempre atualizado, para evitar que possua alguma vulnerabilidade (vide seção 4); * não aceitar arquivos de pessoas desconhecidas, principalmente programas de computadores; * evitar fornecer muita informação, principalmente a pessoas que você acabou de conhecer; * não fornecer, em hipótese alguma, informações sensíveis, tais como senhas ou números de cartões de crédito; * configurar o programa para ocultar o seu endereço IP. [3] O significado de endereço IP pode ser encontrado no Glossário desta cartilha. 11. Programas de Distribuição de Arquivos 11.1. Quais são os riscos associados ao uso de programas de distribuição de arquivos? Existem diversos riscos envolvidos na utilização de programas de distribuição de arquivos, tais como o Kaaza, Morpheus, Edonkey e Gnutella. Dentre estes riscos, podem-se citar: Acesso não-autorizado: o programa de distribuição de arquivos pode permitir o acesso não autorizado ao computador, caso esteja mal configurado ou possua alguma vulnerabilidade; Softwares ou arquivos maliciosos: os softwares ou arquivos distribuídos podem ter finalidades maliciosas. Podem, por exemplo, conter vírus, ser um cavalo de tróia, ou instalar backdoors em um computador; Violação de direitos autorais (Copyright): a distribuição não autorizada de arquivos de música, filmes, textos ou programas protegidos pela lei de direitos autorais constitui a violação desta lei. 11.2. Que medidas preventivas devo adotar no uso de programas de distribuição de arquivos? Algumas medidas preventivas para o uso de programas de distribuição de arquivos são: * manter seu programa de distribuição de arquivos sempre atualizado e bem configurado; * ter um bom antivírus instalado em seu computador, mantê-lo atualizado e utilizá-lo para verificar qualquer arquivo obtido, pois eles podem conter vírus ou cavalos de tróia; * certificar-se que os arquivos obtidos ou distribuídos são livres, ou seja, não violam as leis de direitos autorais. 12. Compartilhamento de Recursos do Windows 12.1. Quais são os riscos associados ao uso do compartilhamento de recursos? Um recurso compartilhado aparece no Explorer do Windows como uma "mãozinha" segurando a parte de baixo do ícone (pasta, impressora ou disco) Alguns dos riscos envolvidos na utilização de recursos compartilhados por terceiros são: * abrir arquivos ou executar programas que contenham vírus; * executar programas que sejam cavalos de tróia. Já alguns dos riscos envolvidos em compartilhar recursos do seu computador são: * permitir o acesso não autorizado a recursos ou informações sensíveis; * permitir que um atacante possa utilizar tais recursos, sem quaisquer restrições, para fins maliciosos. Isto pode ocorrer se não forem definidas senhas para os compartilhamentos. 12.2. Que medidas preventivas devo adotar no uso do compartilhamento de recursos? Algumas medidas preventivas para o uso do compartilhamento de recursos do Windows são: * ter um bom antivírus instalado em seu computador, mantê-lo atualizado e utilizá-lo para verificar qualquer arquivo ou programa compartilhado, pois eles podem conter vírus ou cavalos de tróia; * estabelecer senhas para os compartilhamentos, caso seja estritamente necessário compartilhar recursos do seu computador. Procure elaborar senhas fáceis de lembrar e difíceis de serem descobertas (vide parte I desta cartilha). É importante ressaltar que você deve sempre utilizar senhas para os recursos que deseje compartilhar, principalmente os que estão habilitados para leitura e escrita. E, quando possível, não compartilhe recursos ou não deixe-os compartilhados por muito tempo. 13. Realização de Cópias de Segurança (Backups) 13.1. Qual é a importância de fazer cópias de segurança? Cópias de segurança dos dados armazenados em um computador são importantes, não só para se recuperar de eventuais falhas, mas também das conseqüências de uma possível infecção por vírus, ou de uma invasão. 13.2. Quais são as formas de realizar cópias de segurança? Cópias de segurança podem ser simples como o armazenamento de arquivos em CDs, ou mais complexas como o espelhamento de um disco rígido inteiro em um outro disco de um computador. Atualmente, uma unidade gravadora de CDs e um software que possibilite copiar dados para um CD são suficientes para que a maior parte dos usuários de computadores realizem suas cópias de segurança. Também existem equipamentos e softwares mais sofisticados e específicos que, dentre outras atividades, automatizam todo o processo de realização de cópias de segurança, praticamente sem intervenção do usuário. A utilização de tais equipamentos e softwares envolve custos mais elevados e depende de necessidades particulares de cada usuário. 13.3. Com que freqüência devo fazer cópias de segurança? A freqüência com que é realizada uma cópia de segurança e a quantidade de dados armazenados neste processo depende da periodicidade com que o usuário cria ou modifica arquivos. Cada usuário deve criar sua própria política para a realização de cópias de segurança. 13.4. Que cuidados devo ter com as cópias de segurança? Os cuidados com cópias de segurança dependem das necessidades do usuário. O usuário deve procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas cópias de segurança: * Que informações realmente importantes precisam estar armazenadas em minhas cópias de segurança? * Quais seriam as conseqüências/prejuízos, caso minhas cópias de segurança fossem destruídas ou danificadas? * O que aconteceria se minhas cópias de segurança fossem furtadas? Baseado nas respostas para as perguntas anteriores, um usuário deve atribuir maior ou menor importância a cada um dos cuidados discutidos abaixo: Escolha dos dados: cópias de segurança devem conter apenas arquivos confiáveis do usuário, ou seja, que não contenham vírus ou sejam cavalos de tróia. Arquivos do sistema operacional e que façam parte da instalação dos softwares de um computador não devem fazer parte das cópias de segurança. Eles pode ter sido modificados ou substituídos por versões maliciosas, que quando restauradas podem trazer uma série de problemas de segurança para um computador. O sistema operacional e os softwares de um computador podem ser reinstalados de mídias confiáveis, fornecidas por fabricantes confiáveis. Mídia utilizada: a escolha da mídia para a realização da cópia de segurança é extremamente importante e depende da importância e da vida útil que a cópia deve ter. A utilização de alguns disquetes para armazenar um pequeno volume de dados que estão sendo modificados constantemente é perfeitamente viável. Mas um grande volume de dados, de maior importância, que deve perdurar por longos períodos, deve ser armazenado em mídias mais confiáveis, como por exemplo os CDs; Local de armazenamento: cópias de segurança devem ser guardadas em um local condicionado (longe de muito frio ou muito calor) e restrito, de modo que apenas pessoas autorizadas tenham acesso a este local (segurança física); Cópia em outro local: cópias de segurança podem ser guardadas em locais diferentes. Um exemplo seria manter uma cópia em casa e outra no escritório. Também existem empresas especializadas em manter áreas de armazenamento com cópias de segurança de seus clientes. Nestes casos é muito importante considerar a segurança física de suas cópias, como discutido no item anterior; Criptografia dos dados: os dados armazenados em uma cópia de segurança podem conter informações sigilosas. Neste caso, os dados que contenham informações sigilosas devem ser armazenados em algum formato criptografado; "Direitos Reservados de diabo_verd3@hotmail.com
-
Bela iniciativa este concurso!!! Se neguinho pode fazer um concurso de poesias, por que não podemos fazer o nosso? Manda bala usuários Growroom!
-
Cartilha de Segurança para Internet Parte I: Conceitos de Segurança Diabo_Verde Sumário 1. Segurança de Computadores 1.1. Por que devo me preocupar com a segurança do meu computador? 1.2. Por que alguém iria querer invadir meu computador? 2. Senhas 2.1. O que não se deve usar na elaboração de uma senha? 2.2. O que é uma boa senha? 2.3. Como elaborar uma boa senha? 2.4. Quantas senhas diferentes devo usar? 2.5. Com que freqüência devo mudar minhas senhas? 2.6. Quais os cuidados especiais que devo ter com as senhas? 3. Certificado Digital 3.1. O que é Autoridade Certificadora (AC)? 3.2. Que exemplos podem ser citados sobre o uso de certificados? 4. Cookies 5. Engenharia Social 5.1. Que exemplos podem ser citados sobre este método de ataque? 6. Vulnerabilidade 7. Vírus 7.1. Como um vírus pode afetar um computador? 7.2. Como o computador é infectado por um vírus? 7.3. Um computador pode ser infectado por um vírus sem que se perceba? 7.4. O que é um vírus propagado por e-mail? 7.5. O que é um vírus de macro? 8. Worm 8.1. Como um worm pode afetar um computador? 9. Backdoors 9.1. Como é feita a inclusão de um backdoor em um computador? 9.2. A existência de um backdoor depende necessariamente de uma invasão? 9.3. O uso de backdoor é restrito a um sistema operacional específico? 10. Cavalo de Tróia 10.1. Como um cavalo de tróia pode ser diferenciado de um vírus ou worm? 10.2. Como um cavalo de tróia se instala em um computador? 10.3. Que exemplos podem ser citados sobre programas contendo cavalos de tróia? 11. Negação de Serviço (Denial of Service) 11.1. O que é DDoS? 11.2. Se uma rede ou computador sofrer um DoS, isto significa que houve uma invasão? 1. Segurança de Computadores Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade. A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados; a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto, e a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários. Alguns exemplos de violações a cada um desses requisitos são: Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua Declaração de Imposto de Renda; Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua Declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal; Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua Declaração de Imposto de Renda à Receita Federal. 1.1. Por que devo me preocupar com a segurança do meu computador? Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc. É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que: * suas senhas e números de cartões de crédito fossem furtados; * sua conta de acesso à Internet fosse utilizada por alguém não autorizado; * seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por estranhos, etc. 1.2. Por que alguém iria querer invadir meu computador? A resposta para esta pergunta não é simples. Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros. Alguns destes motivos podem ser: * utilizar seu computador em alguma atividade ilícita, para esconder sua real identidade e localização; * utilizar seu computador para lançar ataques contra outros computadores; * utilizar seu disco rígido como repositório de dados; * meramente destruir informações (vandalismo); * disseminar mensagens alarmantes e falsas; * ler e enviar e-mails em seu nome; * propagar vírus de computador; * furtar números de cartões de crédito e senhas bancárias; * furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você; * furtar dados do seu computador, como por exemplo informações do seu Imposto de Renda. 2. Senhas Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser. Se você fornece sua senha para uma outra pessoa, esta poderá utilizá-la para se passar por você na Internet. Alguns dos motivos pelos quais uma pessoa poderia utilizar sua senha são: * ler e enviar e-mails em seu nome; * obter informações sensíveis dos dados armazenados em seu computador, tais como números de cartões de crédito; * esconder sua real identidade e então desferir ataques contra computadores de terceiros. Portanto, a senha merece consideração especial, afinal ela é de sua inteira responsabilidade. 2.1. O que não se deve usar na elaboração de uma senha? O seu sobrenome, números de documentos, placas de carros, números de telefones e datas deverão estar fora de sua lista de senhas. Esses dados são muito fáceis de se obter e qualquer pessoa tentaria utilizar este tipo de informação para tentar se autenticar como você. Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes, etc.). 2.2. O que é uma boa senha? Uma boa senha deve ter pelo menos oito caracteres (letras, números e símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar. Normalmente os sistemas diferenciam letras maiúsculas das minúsculas, o que já ajuda na composição da senha. Por exemplo, "pAraleLepiPedo" e "paRalElePipEdo" são senhas diferentes. Entretanto, são senhas fáceis de descobrir utilizando softwares para quebra de senhas, pois não possuem números e símbolos e contém muitas repetições de letras. 2.3. Como elaborar uma boa senha? Quanto mais "bagunçada" for a senha melhor, pois mais difícil será descobrí-la. Assim, tente misturar letras maiúsculas, minúsculas, números e sinais de pontuação. Uma regra realmente prática e que gera boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra de cada palavra. Por exemplo, usando a frase "batatinha quando nasce se esparrama pelo chão" podemos gerar a senha "!BqnsepC" (o sinal de exclamação foi colocado no início para acrescentar um símbolo à senha). Senhas geradas desta maneira são fáceis de lembrar e são normalmente difíceis de serem descobertas. Mas lembre-se: a senha "!BqnsepC" deixou de ser uma boa senha, pois faz parte desta Cartilha. 2.4. Quantas senhas diferentes devo usar? Procure identificar o número de locais onde você necessita utilizar uma senha. Este número deve ser equivalente a quantidade de senhas distintas a serem mantidas por você. Utilizar senhas diferentes, uma para cada local, é extremamente importante, pois pode atenuar os prejuízos causados, caso alguém descubra uma de suas senhas. Para ressaltar a importância do uso de senhas diferentes, imagine que você é responsável por realizar movimentações financeiras em um conjunto de contas bancárias e todas estas contas possuem a mesma senha. Então, procure responder as seguintes perguntas: * Quais seriam as conseqüências se alguém descobrisse esta senha? * E se elas fossem diferentes, uma para cada conta, caso alguém descobrisse uma das senhas, um possível prejuízo teria a mesma proporção? 2.5. Com que freqüência devo mudar minhas senhas? Você deve trocar suas senhas regularmente, procurando evitar períodos muito longos. Uma sugestão é que você realize tais trocas a cada dois ou três meses. Procure identificar se os serviços que você utiliza e que necessitam de senha, quer seja o acesso ao seu provedor, e-mail, conta bancária, ou outro, disponibilizam funcionalidades para alterar senhas e use regularmente tais funcionalidades. Caso você não possa escolher sua senha na hora em que contratar o serviço, procure trocá-la com a maior urgência possível. Procure utilizar serviços em que você possa escolher a sua senha. Lembre-se que trocas regulares são muito importantes para assegurar a integridade de suas senhas. 2.6. Quais os cuidados especiais que devo ter com as senhas? De nada adianta elaborar uma senha bastante segura e difícil de ser descoberta, se ao usar a senha alguém puder vê-la. Existem várias maneiras de alguém poder descobrir a sua senha. Dentre elas, alguém poderia: * observar o processo de digitação da sua senha; * utilizar algum método de persuasão, para tentar convencê-lo a entregar sua senha (vide seção 5.1 ); * capturar sua senha enquanto ela trafega pela rede. Em relação a este último caso, existem técnicas que permitem observar dados, à medida que estes trafegam entre redes. É possível que alguém extraia informações sensíveis desses dados, como por exemplo senhas, caso não estejam criptografados (vide parte III desta Cartilha: Privacidade). Portanto, alguns dos principais cuidados que você deve ter com suas senhas são: * certifique-se de não estar sendo observado ao digitar a sua senha; * não forneça sua senha para qualquer pessoa, em hipótese alguma; * certifique-se que seu provedor disponibiliza serviços criptografados, principalmente para aqueles que envolvam o fornecimento de uma senha. [1] Qualquer data que possa estar relacionada com você, como por exemplo a data de seu aniversário ou de familiares. [2] Existem serviços que permitem utilizar senhas maiores do que oito caracteres. Quanto maior for a senha, mais difícil será descobrí-la, portanto procure utilizar a maior senha possível. 3. Certificado Digital O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Exemplos semelhantes a um certificado são o RG, CPF e carteira de habilitação de uma pessoa. Cada um deles contém um conjunto de informações que identificam a pessoa e alguma autoridade (para estes exemplos, órgãos públicos) garantindo sua validade. Algumas das principais informações encontradas em um certificado digital são: * dados que identificam o dono (nome, número de identificação, estado, etc); * nome da Autoridade Certificadora (AC) que emitiu o certificado (vide seção 3.1); * o número de série do certificado; * o período de validade do certificado; * a assinatura digital da AC. O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informações nele contidas. 3.1. O que é Autoridade Certificadora (AC)? Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição, etc. Os certificados digitais possuem uma forma de assinatura eletrônica da AC que o emitiu. Graças à sua idoneidade, a AC é normalmente reconhecida por todos como confiável, fazendo o papel de "Cartório Eletrônico". 3.2. Que exemplos podem ser citados sobre o uso de certificados? Alguns exemplos típicos do uso de certificados digitais são: * quando você acessa um site com conexão segura, como por exemplo o acesso à sua conta bancária pela Internet (vide parte IV desta Cartilha: Fraudes na Internet), é possível checar se o site apresentado é realmente da instituição que diz ser, através da verificação de seu certificado digital; * quando você consulta seu banco pela Internet, este tem que assegurar-se de sua identidade antes de fornecer informações sobre a conta; * quando você envia um e-mail importante, seu aplicativo de e-mail pode utilizar seu certificado para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatário que o e-mail é seu e que não foi adulterado entre o envio e o recebimento. A parte IV desta Cartilha (Fraudes na Internet) apresenta algumas medidas de segurança relacionadas ao uso de certificados digitais. 4. Cookies Cookies são pequenas informações que os sites visitados por você podem armazenar em seu browser. Estes são utilizados pelos sites de diversas formas, tais como: * guardar a sua identificação e senha quando você vai de uma página para outra; * manter listas de compras ou listas de produtos preferidos em sites de comércio eletrônico; * personalizar sites pessoais ou de notícias, quando você escolhe o que quer que seja mostrado nas páginas; * manter a lista das páginas vistas em um site, para estatística ou para retirar as páginas que você não tem interesse dos links. A parte III desta Cartilha (Privacidade) apresenta alguns problemas relacionados aos cookies, bem como algumas sugestões para que se tenha maior controle sobre eles. 5. Engenharia Social O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. 5.1. Que exemplos podem ser citados sobre este método de ataque? O primeiro exemplo apresenta um ataque realizado por telefone. Os outros dois exemplos apresentam casos onde foram utilizadas mensagens de e-mail. Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a Internet está apresentando algum problema e, então, pede sua senha para corrigí-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso à Internet e, portanto, relacionando tais atividades ao seu nome. Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da Internet, para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3: você recebe uma mensagem e-mail, onde o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante. Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas. A parte IV desta Cartilha (Fraudes na Internet) apresenta algumas formas de se prevenir contra este tipo de ataque. 6. Vulnerabilidade Vulnerabilidade é definida como uma falha no projeto ou implementação de um software ou sistema operacional, que quando explorada por um atacante resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável. A parte II desta Cartilha (Riscos Envolvidos no Uso da Internet e Métodos de Prevenção) apresenta algumas formas de identificação de vulnerabilidades, bem como maneiras de prevenção e correção. 7. Vírus Vírus é um programa capaz de infectar outros programas e arquivos de um computador. Para realizar a infecção, o vírus embute uma cópia de si mesmo em um programa ou arquivo, que quando executado também executa o vírus, dando continuidade ao processo de infecção. 7.1. Como um vírus pode afetar um computador? Normalmente o vírus tem controle total sobre o computador, podendo fazer de tudo, desde mostrar uma mensagem de "feliz aniversário", até alterar ou destruir programas e arquivos do disco. 7.2. Como o computador é infectado por um vírus? Para que um computador seja infectado por um vírus, é preciso que de alguma maneira um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como: * abrir arquivos anexados aos e-mails; * abrir arquivos do Word, Excel, etc; * abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos; * instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, ou de CD-ROM; * esquecer um disquete no drive A: quando o computador é ligado; Novas formas de infecção por vírus podem surgir. Portanto, é importante manter-se informado através de jornais, revistas e dos sites dos fabricantes de antivírus. 7.3. Um computador pode ser infectado por um vírus sem que se perceba? Sim. Existem vírus que procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Ainda existem outros tipos que permanecem inativos durante certos períodos, entrando em atividade em datas específicas. 7.4. O que é um vírus propagado por e-mail? Um vírus propagado por e-mail (e-mail borne virus) normalmente é recebido como um arquivo anexado à uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado. Quando este tipo de vírus entra em ação, além de infectar arquivos e programas, envia cópias de si mesmo para todos os contatos encontrados nas listas de endereços de e-mail armazenadas no computador. É importante ressaltar que este tipo específico de vírus não é capaz de se propagar automaticamente. O usuário precisa executar o arquivo anexado que contém o vírus, ou o programa de e-mail precisa estar configurado para auto-executar arquivos anexados. 7.5. O que é um vírus de macro? Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos, e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a seqüência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir dai, o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador. Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. Caso este arquivo base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus também será. Arquivos nos formatos gerados pelo Microsoft Word, Excel, Powerpoint e Access são os mais suscetíveis a este tipo de vírus. Arquivos nos formatos RTF, PDF e PS são menos suscetíveis, mas isso não significa que não possam conter vírus. 8. Worm Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. 8.1. Como um worm pode afetar um computador? Geralmente o worm não tem como conseqüência os mesmos danos gerados por um vírus, como por exemplo a infecção de programas e arquivos ou a destruição de informações. Isto não que dizer que não represente uma ameaça à segurança de um computador, ou que não cause qualquer tipo de dano. Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias. 9. Backdoors Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, a intenção do atacante é poder retornar ao computador comprometido sem ser notado. A esses programas de retorno a um computador comprometido, utilizando-se serviços criados ou modificados para este fim, dá-se o nome de Backdoor. 9.1. Como é feita a inclusão de um backdoor em um computador? A forma usual de inclusão de um backdoor consiste na adição de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente incluindo recursos que permitam acesso remoto (através da Internet). Uma outra forma se dá através de pacotes de software, tais como o BackOrifice e NetBus, da plataforma Windows, conhecidos por disponibilizarem backdoors nos computadores onde são instalados. 9.2. A existência de um backdoor depende necessariamente de uma invasão? Não. Alguns dos casos onde a existência de um backdoor não está associada a uma invasão são: * instalação através de um cavalo de tróia (vide seção 10). * inclusão como conseqüência da instalação e má configuração de um programa de administração remota; Alguns fabricantes incluem/incluíam backdoors em seus produtos (softwares, sistemas operacionais), alegando necessidades administrativas. É importante ressaltar que estes casos constituem um séria ameaça à segurança de um computador que contenha um destes produtos instalados, mesmo que backdoors sejam incluídos por fabricantes conhecidos. 9.3. O uso de backdoor é restrito a um sistema operacional específico? Não. Backdoors podem ser incluídos em computadores executando diversos sistemas operacionais, tais como Windows (por exemplo, 95/98, 2000, NT, XP), Unix (por exemplo, Linux, Solaris, FreeBSD, OpenBSD, AIX) e Mac OS. 10. Cavalo de Tróia Conta a mitologia grega que o "Cavalo de Tróia" foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Tróia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Tróia. Daí surgiram os termos "Presente de Grego" e "Cavalo de Tróia". Na informática, um Cavalo de Tróia (Trojan Horse) é um programa que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: * alteração ou destruição de arquivos; * furto de senhas e outras informações sensíveis, como números de cartões de crédito; * inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador. 10.1. Como um cavalo de tróia pode ser diferenciado de um vírus ou worm? Por definição, o cavalo de tróia distingue-se de vírus e worm, por não se replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente. Normalmente um cavalo de tróia consiste de um único arquivo que necessita ser explicitamente executado. Podem existir casos onde um cavalo de tróia contenha um vírus ou worm. Mas mesmo nestes casos é possível distinguir as ações realizadas como conseqüência da execução do cavalo de tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus ou worm. 10.2. Como um cavalo de tróia se instala em um computador? É necessário que o cavalo de tróia seja executado para que ele se instale em um computador. Geralmente um cavalo de tróia vem anexado a um e-mail ou está disponível em algum site na Internet. É importante ressaltar que existem programas de e-mail, que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que qualquer arquivo (executável) anexado seja executado. 10.3. Que exemplos podem ser citados sobre programas contendo cavalos de tróia? Exemplos comuns de cavalos de tróia são programas que você recebe ou obtém de um site e que dizem ser jogos ou protetores de tela. Enquanto estão sendo executados, este programas além de mostrar na tela uma mensagem como "Em que nível de dificuldade você quer jogar?", ou apresentar todas aquelas animações típicas de um protetor de tela, podem ao mesmo tempo apagar arquivos ou formatar o disco rígido, enviar dados confidenciais para outro computador, instalar backdoors, ou alterar informações. 11. Negação de Serviço (Denial of Service) Nos ataques de negação de serviço (DoS -- Denial of Service) o atacante utiliza um computador para tirar de operação um serviço ou computador conectado à Internet. Exemplos deste tipo de ataque são: * gerar uma grande sobrecarga no processamento de dados de um computador, de modo que o usuário não consiga utilizá-lo; * gerar um grande tráfego de dados para uma rede, ocupando toda a banda disponível, de modo que qualquer computador desta rede fique indisponível; * tirar serviços importantes de um provedor do ar, impossibilitando o acesso dos usuários às suas caixas de correio no servidor de e-mail ou ao servidor Web. 11.1. O que é DDoS? DDoS (Distributed Denial of Service) constitui um ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet. Normalmente estes ataques procuram ocupar toda a banda disponível para o acesso a um computador ou rede, causando grande lentidão ou até mesmo indisponibilizando qualquer comunicação com este computador ou rede. 11.2. Se uma rede ou computador sofrer um DoS, isto significa que houve uma invasão? Não. O objetivo de tais ataques é indisponibilizar o uso de um ou mais computadores, e não invadí-los. É importante notar que, principalmente em casos de DDoS, computadores comprometidos podem ser utilizados para desferir os ataques de negação de serviço. Um exemplo deste tipo de ataque ocorreu no início de 2000, onde computadores de várias partes do mundo foram utilizados para indisponibilizar o acesso aos sites de algumas empresas de comércio eletrônico. Estas empresas não tiveram seus computadores comprometidos, mas sim ficaram impossibilitadas de vender seus produtos durante um longo período. "Direitos Reservados de diabo_verd3@hotmail.com"
-
Meu presente de aniverssário... Presenteio o Fórum todo dia que o acesso, pois dedico parte do meu tempo em ajudar a manter o Growroom o que ele é, referência Cannábica em língua pátria! Tenho convicção que ele me presenteia mais do que eu a ele, pelas amizades e coleguismo arrebatado por esse tempo de convívio em ambiente familiar. Poderia fazer muito mais... mais deve haver tempo para tudo, para a família, para o estudo, para o trabalho e naturalmente para o Growroom! Somos uma metamorfose ambulante, cada dia, dia após dia, superando as dificuldades para mantermos a qualidade já alcançada, este seria o meu presente de aniverssário para o Growroom, para seus usuários e moderadores. FELIZ ANIVERSSÁRIO GROWRROM! São os votos, sinceros de Luchiano.
-
mmonteiro demorô, Mais valew... mostre ao que veio e à aqueles que acreditão no seu potencial. parabéns, Luchiano.
-
Parabéns beque, fez a diferença brother
-
Ninguém precisa tomar tapa na cara Basta não dar condição para isto acontecer, lembre-se de quem esta na chuva, é para se molhar... não vai dar moleza ou facilitar, para que isso aconteça. Beleza.
-
Tinha esquecido mesmo de saudar a Anny como usuária do mês de Novembro, que vacilo.... Valew pela contribuiçao maninha, continue assim.
-
Tudo relacionado a fotografias devem ser postadas aqui na board de fotos, melhorando a organização de buscas por temas ou tópicos. Obrigado.
-
O gênio do crime Controle da ferrugem em plantações de soja Árvore da vida - Neen Transgênia em plantações de fumo - Embrapa Sulfato de sódio e suas utilizações em lavouras comerciais
-
O bom mesmo é não rodar O resto... é apenas o resto. Para quem ainda não rodou, serve de aprendizado, para tomar sempre cuidado. O segredo do nosso negócio... é o segredo. Mantenha sempre a boca calada e as suas coisas sempre bem guardadas.
-
Sem comentários Parabéns mano... Feliz Growroom 2005 para todos. São os meus votos.