Anda di halaman 1dari 43

Linux, Entendendo o Sistema

Criado 1/jan/2006 s 04h00 por Carlos E. Morimoto

41 ANTERIOR: COMPLETANDO COM A TECLA TAB

PRXIMO: EDITANDO OS ARQUIVOS DE CONFIGURAO

Comandos do prompt
Apesar da interface grfica ser muito mais fcil de usar, bom voc ter pelo menos uma boa noo de como as coisas funcionam pelo prompt de comando, isso vai lhe dar um domnio muito maior sobre o sistema. Em vrios pontos deste livro, sem falar de outros tipos de documentao sobre Linux, voc ver receitas com longas listas de comandos que devem ser dados para configurar ou alterar algo. Na grande maioria dos casos, existe algum utilitrio grfico que permite fazer o mesmo, mas os autores geralmente preferem dar a receita de como fazer via linha de comando, pois nem todo mundo ter os utilitrios mo e muitas vezes existem diferenas entre as opes disponveis nas diferentes distribuies. Dar simplesmente uma lista de comandos torna a dica utilizvel para um nmero maior de pessoas. Outro ponto que muitas vezes realmente mais fcil simplesmente dar um comando para abrir um arquivo e descomentar algumas linhas do que abrir um utilitrio que demora 10 segundos para carregar, navegar por um monte de menus diferentes e marcar algumas opes escondidas. Uma coisa interessante no Linux que voc no precisa realmente digitar os comandos, basta selecionar a linha e usar o boto do meio do mouse para col-la na janela do prompt. O modo de comando uma forma de "conversar" com o sistema, com mais opes do que seria possvel atravs de um utilitrio grfico e obtendo respostas mais rpidas. claro que o modo de comando pode assustar no incio, mas um pouco de insistncia vai facilitar bastante sua vida daqui em diante. No seja apressado, o legal justamente ir aprendendo comandos novos conforme os problemas forem aparecendo. Aqui esto alguns comandos bsicos: cd: Serve para navegar entre os diretrios. Ao abrir o terminal, voc comea dentro do seu diretrio home (como "/home/kurumin"). Para acessar um diretrio especfico, especifique-o como parmetro, como em "cd /etc". Para subir um diretrio use "cd .." e, para voltar ao home, digite simplesmente "cd", sem parmetro algum. Sempre que quiser confirmar em qual diretrio est, use o comando "pwd". Se voc estiver dentro da pasta "/home/kurumin/arquivos/", por exemplo, e quiser ir para a pasta "/usr/local", no preciso usar o "cd .." at voltar ao diretrio raiz, para s depois abrir a pasta, basta dar o comando "cd /usr/local", de qualquer lugar, para ir diretamente pasta desejada. Se, por outro lado, voc quiser acessar a pasta "trabalho", dentro da pasta atual, digite apenas "cd trabalho". ls: Serve para listar os arquivos e diretrios dentro da pasta atual. Na maioria das distribuies, a listagem aparece colorida, permitindo diferenciar as pastas e os diferentes tipos de arquivos. As pastas aparecem em azul, os links em azul claro, os arquivos compactados em vermelho, as imagens em rosa, os executveis em verde e os arquivos de texto e outros formatos em preto.

Para incluir os arquivos ocultos (que no Linux comeam com "."), use " ls -a". Para ver mais detalhes sobre cada arquivo, incluindo o tamanho, permisses de acesso e dono, use " ls -lh". Para incluir os ocultos, adicione o "a", como em "ls -lha". A ordem dos parmetros no altera o resultado do comando. Tanto faz digitar "tar -zxvf arquivo.tar.gz", quando "tar -xzfv arquivo.tar.gz". Acostume-se a sempre usar a tecla Tab para completar os comandos (principalmente os nomes de arquivos), assim, alm de digitar mais rpido, voc diminui a possibilidade de erros. man: Como disse, ningum pode dizer que sabe tudo sobre todos os comandos do terminal. Para facilitar as coisas, cada comando possui um manual, onde so citados todos os parmetros e vrios exemplos. Todos estes manuais so acessados atravs de um comando nico, o "man". Para ver as (muitas) opes do "ls", por exemplo, use " man ls". Use as setas para rolar a tela e, para sair do manual, pressione a tecla "q". O man acaba sendo um componente essencial para quem usa muito a linha de comando, pois mesmo comandos simples, como o ls, cat, grep, tail, usados no dia-a-dia possuem mais parmetros do que possvel memorizar (pelo menos para uma pessoa normal ;), de forma que o man acaba servindo como um guia de consulta rpida. Mas, devido quantidade de parmetros disponveis, os manuais de muitos programas so muito longos e complicados. Por isso, muitos suportam o parmetro " --help", que exibe uma ajuda resumida, contendo apenas os parmetros mais usados. Experimente, por exemplo, o " ls --help". Se voc quiser apenas uma descrio rpida do que um determinado comando faz, experimente o comando "whatis" (o que ), como em: "whatis ls". Mais uma variante do man o comando "info", que contm manuais alternativos para muitos comandos. Enquanto os manuais do man so tcnicos, desenvolvidos para serem manuais de referncia, os do info normalmente utilizam uma linguagem mais simples, abordando apenas as opes mais comuns. Nem todos os comandos possuem uma pgina info, mas o nmero vem crescendo. Para us-lo, basta digitar "info comando", como em " info lsmod". cp: Este o comando usado para copiar arquivos de uma pasta a outra. Inclua o nome do arquivo e a pasta para onde ele vai, como em "cp arquivo.tar.gz /mnt/sda1". Se voc quiser copiar um arquivo que est em outra pasta para o diretrio atual, inclua a localizao completa do arquivo e em seguida o "./" (que representa o diretrio atual), como em "cp /mnt/cdrom/video.avi ./". O cp por padro um comando bastante chato e difcil de entender. Se voc quer copiar uma pasta do CD para o diretrio atual, o mais lgico seria digitar "cp /mnt/cdrom/musicas ./", no ?. Mas, se voc fizer isso, ele responde: "cp: omitindo diretrio '/mnt/cdrom/musicas' ". Para copiar toda a pasta, voc precisaria incluir o comando "-r", que explica que ele deve copiar recursivamente, incluindo todos os arquivos e subdiretrios. Um parmetro bastante til o "-a", que faz com que o cp sempre copie recursivamente, mantenha as permisses do arquivo original e preserve os links simblicos que encontrar pelo caminho. Em resumo, faz o cp se comportar de uma forma mais simples e lgica. Para copiar a pasta do exemplo original, experimente usar "cp -a /mnt/cdrom/musicas ./".

Voc pode ainda usar o "*" e a "?" como curingas quando quiser copiar vrios arquivos. Para copiar todos os arquivos da pasta atual para a pasta "/mnt/hda6", por exemplo, use "cp * /mnt/hda6". A "?" por sua vez mais contida, substituindo um nico caractere. Por exemplo, "cp arquivo?.txt /mnt/hda6", copia o "arquivo1.txt", "arquivo2.txt" e o "arquivo3.txt", mas no o "arquivo21.txt". Lembre-se da diferena entre usar a barra ou no no incio do arquivo. Uma barra especifica que voc est dando o caminho completo a partir do diretrio raiz, como em "/mnt/cdrom/musicas", por exemplo. Ao dar o nome de uma pasta ou arquivo, sem a barra, o sistema entende que ele est dentro do diretrio atual. Por exemplo, se voc est no diretrio /home e quer acessar a pasta "/home/kurumin/arquivos", voc precisaria digitar apenas "cd kurumin/arquivos". Outra dica que existem no shell algumas variveis de ambiente que podem ser usadas para abreviar comandos. Por exemplo, o caractere "~" representa seu diretrio home (como "/home/kurumin"). Voc pode us-lo para abreviar comandos: para copiar a pasta "/mnt/cdrom/musicas" para o home, voc pode usar "cp -a /mnt/cdrom/musicas ~", ao invs de digitar "cp -a /mnt/cdrom/musicas /home/kurumin", por exemplo. mv: O mv serve tanto para mover arquivos de um lugar para o outro quanto para copiar arquivos. Para mover o arquivo foto.png para a pasta "/mnt/hda6/", o comando seria "mv foto.png /mnt/hda6". Voc pode usar o mv tambm para mover e renomear pastas. A diferena entre o mv e o cp que, ao mover, o arquivo original deixa de existir. rm: O rm serve para remover tanto arquivos quanto diretrios, de acordo com os parmetros usados. Para remover um arquivo simples, basta us-lo diretamente, como em "rm arquivo". Para que ele remova sem pedir a confirmao, adicione o parmetro "-f", como em "rm -f arquivo". Para remover uma pasta e todos os arquivos e diretrios dentro dela, adicione o parmetro "-r", como em "rm -rf arquivos/". Tome cuidado ao usar o "-rf", pois ele no pede confirmao, deleta os arquivos diretamente, sem escalas. Respire fundo e verifique se realmente est deletando a pasta certa antes de pressionar Enter. possvel tambm usar caracteres curingas na hora de remover arquivos. Para remover todos que possurem a extenso ".jpg", use "rm -f *.jpg". Para remover todos os arquivos que comearem com "img", use "rm -f img*". Lembre-se de que voc pode usar tambm o "?" quando quiser usar o curinga para apenas um caractere especfico. Se voc quiser remover os arquivos "doc1.txt", "doc2.txt" e "doc3.txt", mas sem remover o "doc10.txt" e o "doc11.txt", voc poderia usar o comando "rm -f doc?.txt". mkdir: Este serve para criar novos diretrios, como em "mkdir /mnt/hda6/arquivos". possvel tambm criar pastas recursivamente, criando se necessrio todas as pastas necessrias at chegar a que voc pediu, adicionando o parmetro "-p" como em "mkdir -p /mnt/hda6/arquivos/novos/2006". Mesmo que a pasta "novos" no exista, ela ser criada. rmdir: Esta uma variao do mkdir, que permite remover diretrios. A diferena entre ele e o "rm -rf" que o rmdir s remove diretrios vazios. Acostume-se a us-lo no lugar do "rm -rf" ao deletar uma pasta que acha que est vazia, assim voc evita acidentes. locate: Este um dos comandos mais teis na minha opinio; ele permite encontrar arquivos de forma instantnea. Assim como mecanismos de busca, como o Google, o locate no sai procurando em todo o HD at achar o arquivo que pediu. Ele procura apenas dentro de uma base de dados, que contm os nomes de todos os arquivos. Esta base gerada ao rodar o comando "updatedb", sua cara metade. A vantagem de usar a base de dados que as buscas so instantneas, a desvantagem que voc precisa rodar o updatedb (como root) de vez em quando, a fim de incluir as ltimas modificaes. Para procurar um arquivo, simplesmente use "locate arquivo". Se voc est procurando por um programa, experimente o comando " which", uma variante do locate que mostra apenas executveis. find: O find tambm permite localizar arquivos, mas funciona da forma tradicional, realmente vasculhando os diretrios em busca dos arquivos, ao invs de usar uma base de dados, como o locate. Embora seja lento ao procurar em diretrios com muitos arquivos e subdiretrios, o find eficiente se voc souber previamente onde procurar. Por exemplo, o diretrio "/etc" concentra as configuraes do sistema. Se voc estiver procurando pelo arquivo "smb.conf" (onde

armazenada a configurao do Samba), voc poderia ir direto fonte, usando o comando "find /etc -name smb.conf". Note que alm do diretrio onde ele vai procurar (/etc no exemplo), voc deve usar o parmetro "-name" antes de indicar o nome do arquivo que est procurando. Omitindo o diretrio, ele simplesmente procura dentro do diretrio atual. Voc pode tambm fazer buscas por todos os arquivos com uma determinada extenso, como em "find /mnt/hda6 -name *.mp3". Uma forma mais amigvel de procurar arquivos usar o kfind, o "Procurar arquivos" do KDE, que serve como uma interface para o find. Atravs dele voc pode procurar pelo nome ou tipo de arquivo (voc pode fazer uma busca incluindo apenas arquivos de imagem, por exemplo), procurar dentro de pastas especficas ou localizar arquivos pertencentes a um determinado usurio ou grupo do sistema, ou at mesmo procurar por arquivos modificados recentemente.

su: No Linux, existe uma separao clara entre o root e os demais usurios do sistema. O root o nico que pode alterar a configurao do sistema e usar a maior parte das ferramentas de configurao. Os usurios normais, por sua vez, podem usar os programas instalados e modificar arquivos dentro do seu diretrio home. Esta organizao permite que vrias pessoas usem o mesmo micro (o que vital no caso dos servidores), sem que um possa alterar as configuraes do outro, nem muito menos mudar as configuraes do sistema. Por um lado, isso torna o sistema muito mais robusto, mas por outro faz com que algumas tarefas sejam mais complexas, pois voc precisar primeiro se logar como root, para depois executar o comando. O su permite que voc "vire" root a qualquer momento, passando a abrir os programas, modificar arquivos e usar todas as ferramentas sem limitaes. Digite "su" e fornea a senha de root. O "$" do terminal vira um "#", alertando que a partir da voc tem plenos poderes. Se ao tentar abrir arquivos grficos voc receber uma mensagem dizendo que no possvel se conectar ao X, experimente usar o comando "sux" no lugar do su. Ele configura as permisses corretamente. Algumas distribuies, como o Kurumin e o Ubuntu incluem uma variao dele, o " sudo", que permite executar comandos especficos como root. Para abrir o Konqueror (o gerenciador de arquivos), como root, de forma a conseguir alterar arquivos fora do seu home, digite "sudo konqueror". Dependendo da configurao, ele abre sem pedir senha, ou confirma sua senha de usurio, uma proteo contra a possibilidade de outra pessoa estar usando seu micro. cat: Serve para ver o contedo de um arquivo. Por exemplo, "cat carta" mostra o contedo do arquivo "carta". Este comando serve bem para ver o contedo de arquivos de texto pequenos, sem precisar abrir um editor mais sofisticado. Ele tambm pode ser combinado com outros comandos para realizar tarefas mais complexas. Por exemplo, se voc tem um arquivo "boot.img" com a imagem de um disquete de boot, no bastaria simplesmente copiar o arquivo para o disquete com o comando cp; voc precisaria fazer uma cpia bit a bit. Existem vrias formas de fazer isso, mas uma soluo simples seria usar o comando "cat boot.img > /dev/fd0". Neste caso, ele lista o contedo do arquivo, mas ao invs de mostrar na tela ele o escreve no disquete (/dev/fd0). No shell existem alguns caracteres especiais, como o ">", ">>" e o "|", que permitem enviar informaes e o texto de resposta de comandos de um lugar para o outro. Voc ver muitos usos teis para estes recursos especiais ao estudar sobre shell script.

clear: Limpa a tela, uma forma de colocar a ordem na casa antes de executar novos comandos. Ao invs de digitar, voc pode pressionar "Ctrl+L", que o atalho de teclado para ele. head: Este um dos primos do cat, ele permite ver apenas as primeiras linhas do arquivo, ao invs de exibir a coisa inteira. Basta especificar o nmero de linhas que devem ser exibidas, como por exemplo "head -20 texto.txt". Outro parente distante o tail (cauda), que mostra as ltimas linhas do arquivo. O uso o mesmo, basta indicar o nmero de linhas que devem ser mostradas e o nome do arquivo, como "tail -12 meu_longo_texto.txt". Este comando muito usado por administradores de sistemas para acompanhar os arquivos de log de seus servidores. Como as novas entradas destes arquivos vo sendo inseridas no final do arquivo, o tail permite verificar rapidamente apenas as novas incluses, sem precisar perder tempo abrindo o arquivo inteiro. du: O du permite ver uma lista com o espao ocupado por cada pasta dentro do diretrio atual. uma forma rpida de encontrar grandes arquivos ou pastas que esto consumindo muito espao. Em geral usamos "du -h", onde o -h faz com que ele exiba o tamanho dos arquivos de forma "humana", escrevendo "2,8G" ao invs de "2876322", por exemplo. O Konqueror inclui um modo de visualizao que funciona de maneira similar, mostrando os arquivos e pastas na forma de blocos coloridos, classificados de acordo com o tamanho. Para ativar este modo, clique no ltimo boto da barra de funes:

| (pipe): Junto com as setas de redirecionamento (> e >>), o pipe ( | ) muito usado em scripts e comandos diversos. Ele permite fazer com que a sada de um comando seja enviada para outro ao invs de ser mostrada na tela. Parece uma coisa muito extica, mas acaba sendo incrivelmente til, pois permite "combinar" diversos comandos que originalmente no teriam nenhuma relao entre si, de forma que eles faam alguma coisa especfica. Por exemplo, imagine que voc quer imprimir o manual de algum dos comandos, ou mandar por e-mail para algum que no tem Linux instalado. Uma forma de fazer isso seria usar o comando "man comando | col -b > arquivo.txt", que copia toda a sada do comando man para o arquivo.txt, mantendo a formatao e as quebras de linha. Aqui usamos o pipe para enviar a sada do man, que originalmente seria mostrada na tela, para ser reformatada pelo comando "col -b" e, a partir da, para o arquivo. O pipe um componente de muitos comandos que veremos ao longo do livro. grep: O grep permite filtrar a sada de um determinado comando, de forma que ao invs de um monte de linhas, voc veja apenas a informao que est procurando. Ele freqentemente usado em conjunto com o pipe, sobretudo em scripts. Um exemplo simples: sua placa de rede no est funcionando e voc quer saber se o mdulo de kernel "sis900", que d suporte a ela, est carregado. Voc pode ver os mdulos que esto carregados usando o comando "lsmod", mas a lista um pouco longa. Voc poderia completar o

lsmod com "| grep sis900", que vai filtrar usando o grep, mostrando na tela apenas as linhas contendo "sis900". O comando ficaria ento "lsmod | grep sis900". Se no aparecer nada na tela, voc sabe de antemo que o mdulo no est ativo, Neste caso, voc poderia tentar carreg-lo manualmente usando o comando "modprobe sis900", como root. split: Esse comando serve para quebrar arquivos em vrios pedaos. Muito til quando voc precisa gravar arquivos grandes em vrios disquetes ou CDs, por exemplo. Imagine que voc queira quebrar um arquivo de 3 GB chamado "tenshi.avi" em vrios arquivos de 650 MB cada um, de forma a conseguir grav-lo em vrios CDs. Poderia usar o comando "split -b 650m tenshi.avi". O "650m" o tamanho de cada pedao, no caso 650 MB. Voc precisa apenas trocar o tamanho dos pedaos e o nome do arquivo. Esse comando vai gerar vrios arquivos: xaa, xab, xac, xad, etc. que podem ser transportados. Para junt-los depois, usamos o comando cat que vimos acima. Basta reunir todos na mesma pasta novamente e rodar o comando "cat x* > tenshi.avi". Isso junta todos os arquivos (na ordem) restaurando o arquivo original. Isso funciona porque os fragmentos de arquivo gerados pelo split sempre comeam com "x". Outro truque que voc pode usar o cat tambm para juntar diversos arquivos, formando um s. Isto funciona para msicas e vdeos, por exemplo. Para juntar vrios vdeos curtos, num nico maior, use "cat video1.avi video2.avi video3.avi > videozao.avi". &: Este um parmetro que permite rodar aplicativos mantendo o terminal livre. No Linux, todos os aplicativos, mesmo os grficos, podem ser chamados a partir de uma janela de terminal. O problema que, ao chamar algum aplicativo, o terminal ficar bloqueado at que o aplicativo seja finalizado, obrigando-lhe a abrir um para cada programa. Acrescentar o & no final do comando, como em "konqueror /etc &" resolve este problema, mantendo o terminal livre. Se voc esquecer de acrescentar ao "&" ao abrir um programa, ainda pode "destravar" o terminal pressionando "Ctrl+Z" (que paralisa o programa e te devolve o controle do terminal) e depois "bg", que reinicia o programa em background. Note que alguns aplicativos exibem mensagens diversas e avisos depois de serem abertos, o que "suja" o terminal, mas sem comprometer o que voc est fazendo. Se isto te incomodar, voc pode adicionar um "&>/dev/null" ao comando, o que descarta todas as mensagens, como em "konqueror /etc & &>/dev/null". startx: Serve para abrir a interface grfica a partir do prompt, caso voc tenha escolhido inicializar o sistema em modo texto. Histrico: O terminal mantm um histrico dos ltimos 500 comandos digitados. Para repetir um comando recente, simplesmente pressione as setas para cima ou para baixo at encontr-lo. Para fazer uma busca use o comando " history | grep comando" , como em "history | grep cp" para mostrar todas as entradas onde foi usado o comando "cp". Ponto e vrgula: Voc tambm pode executar uma fila de comandos de uma vez. Basta separlos por ponto e vrgula, como em "ls; pwd" ou "cd /mnt/arquivos; ls" Lembre-se de que no Linux o terminal distingue entre letras maisculas e minsculas. "ls" diferente de "LS". Quando criar novos arquivos e pastas, prefira usar nomes em minsculas, assim voc evita confuso. Desligando: Assim como no Windows, voc precisa desligar o sistema corretamente para evitar perda de arquivos e corrompimentos diversos na estrutura da partio. Alm das opes nos menus do KDE ou Gnome, voc pode desligar via terminal, usando os comandos abaixo. No se esquea que todos eles precisam ser executados como root. Use primeiro o comando su ou o sudo: reboot: Reinicia o micro. halt: Desliga o micro. shutdown -h now: Tambm serve para desligar o sistema, mas permite que voc especifique um horrio. muito til se voc deixar o micro ligado noite fazendo alguma coisa ou baixando um arquivo, mas quiser que ele desligue sozinho depois de um certo tempo. Substitua now (agora) por um tempo em minutos que o sistema esperar antes de desligar, usando o parmetro "+" como em shutdown -h +60. Voc pode ainda especificar um horrio, no formato hh:mm como em shutdown -h +06:00 (para desligar s 6:00 da manh). Ctrl+Alt+Del: Este um atalho de teclado que, dado no terminal de texto, serve para reiniciar o micro. No tem tanta utilidade quanto no Windows, mas mais rpido que fazer o login e rodar o comando "reboot" ;).

Entendendo a Certificao Digital


publicidade

Introduo
H tempos que as pessoas utilizam assinaturas caneta, carimbos, selos e outros recursos para comprovar a autenticidade de documentos, expressar concordncia com determinados procedimentos, declarar responsabilidade, etc. Hoje, muitas dessas atividades podem ser feitas por meio da internet. Mas, como garantir autenticidade, expressar concordncia ou declarar responsabilidade no "mundo digital"? a que entra em cena a certificao digital e recursos relacionados, como a assinatura digital. Nas prximas linhas voc ver uma explicao bsica sobre os principais pontos que envolvem esses conceitos.

O que certificao digital?


A internet permite que indivduos, empresas, governos e outras entidades realizem uma srie de procedimentos e transaes de maneira rpida e precisa. Graas a isso, possvel fechar negcios, emitir ou receber documentos, acessar ou disponibilizar informaes sigilosas, diminuir processos burocrticos, entre outros. No entanto, da mesma forma que os computadores oferecem meios para tudo isso, podem tambm ser usados para fraudes, o que significa que tais operaes, quando realizadas por vias eletrnicas, precisam ser confiveis e seguras. A certificao digital capaz de atender a essa necessidade. Em sua essncia, a certificao digital um tipo de tecnologia de identificao que permite que transaes eletrnicas dos mais diversos tipos sejam realizadas considerando sua integridade, sua autenticidade e sua confidencialidade, de forma a evitar que adulteraes, captura de informaes privadas ou outros tipos de aes indevidas ocorram.

Como funciona a certificao digital?

A certificao digital funciona com base em um documento eletrnico chamado certificado digital e em um recurso denominado assinatura digital. conveniente compreender primeiro este ltimo, para a devida assimilao da ideia.

O que Assinatura digital?


Imagine-se na seguinte situao: voc est em uma viagem de negcios e precisa enviar documentos sigilosos matriz de sua empresa. Dada a distncia, o jeito mais rpido de fazer isso utilizando a internet.No entanto, se voc optasse por enviar esses documentos em papel, certamente os assinaria caneta para comprovar a autenticidade e a sua responsabilidade sobre eles. Alm disso, provavelmente utilizaria um servio de entrega de sua confiana e o instruiria a deixar os documentos apenas com a pessoa de destino. Mas, como colocar em prtica essas medidas quando se usa documentos eletrnicos? Digitalizar sua assinatura por meio de um scanner no uma boa ideia, afinal, qualquer pessoa pode alter-la em programas de edio de imagem. Enviar os documentos sem qualquer proteo via e-mail tambm tem seus riscos, j que algum pode intercept-los. O jeito ento utilizar uma assinatura digital. A assinatura digital um mecanismo eletrnico que faz uso de criptografia, mais precisamente, de chaves criptogrficas. Desde j, o InfoWester recomenda a leitura deste artigo sobre criptografia para melhor entendimento do conceito. Chaves criptogrficas so, em poucas palavras, um conjunto de bits baseado em um determinado algoritmo capaz de cifrar e decifrar informaes. Para isso, pode-se usar chaves simtricas ou chaves assimtricas - estas ltimas tambm conhecidas apenas como chaves pblicas. Chaves simtricas so mais simples, pois com elas o emissor e o receptor utilizam a mesma chave para, respectivamente, cifrar e decifrar uma informao. O esquema assimtrico, por sua vez, trabalha com duas chaves: a chave privada e a chave pblica. Neste modo, uma pessoa ou uma organizao deve utilizar uma chave e disponibiliz-la a quem for enviar informaes a ela. Esta a chave pblica. Uma outra chave deve ser usada pelo receptor da informao. Essa a chave privada, que sigilosa e individual. Ambas as chaves so geradas de forma conjunta, portanto, uma est associada outra. Este mtodo considera dois importantes aspectos: confidencialidade e autenticidade. Resumidamente, o primeiro consiste em fazer com que a informao esteja acessvel somente a pessoas ou organizaes autorizadas. O segundo, em fornecer a certeza de que a informao provm da origem e forma esperadas, de forma que o receptor reconhea isso. No que se refere confidencialidade, necessrio que o emissor tenha a chave pblica do destinatrio. Por meio de algoritmos apropriados, o documento ento cifrado de acordo com esta chave pblica. A partir da, o receptor usar sua correspondente chave privada para a decifragem e consequente obteno da informao. Note, no entanto, que qualquer pessoa que possuir a chave pblica pode emitir a informao. Como ento saber que esta vem, de fato, de determinada origem? Para isso, ou seja, para o aspecto da autenticidade, necessrio o uso de um procedimento ligeiramente semelhante: o emissor faz uso de sua chave privada para cifrar a informao em questo. Com base nisso, o receptor dever utilizar a chave pblica do emissor para a decifragem. Perceba que, com isso, o destinatrio ter certeza de que a informao que lhe chegou vem da origem esperada, pois somente esta possui a chave privada que gerou o contedo cifrado.

isso ento a assinatura digital? No totalmente. necessrio considerar ainda o uso do que conhecido como funo de hash, para o aspecto da integridade. Em poucas palavras, este recurso um procedimento criptogrfico pelo qual deve passar a informao a ser transmitida. O resultado obtido nico e chamado de resumo ou hash, e possui sempre o mesmo tamanho, independente do volume de dados tratado. A assinatura digital consiste ento no uso da funo de hash junto ao documento a ser transmitido e na aplicao do esquema de chaves explicado anteriormente no resumo obtido. No processo de conferncia, deve-se calcular o hash e efetuar a decifragem com a chave pblica do emissor, valendo frisar que qualquer alterao na informao far com que o resumo seja diferente, indicando a ocorrncia de modificaes.

O que Certificado Digital?


Agora que voc j sabe que o assinatura digital, fica mais fcil compreender o certificado digital. Basicamente, trata-se de um documento eletrnico com assinatura digital que contm dados como nome do utilizador (que pode ser uma pessoa, uma empresa, uma instituio, etc), entidade emissora (voc saber mais sobre isso adiante), prazo de validade e chave pblica. Com o certificado digital, a parte interessada obtm a certeza de estar se relacionando com a pessoa ou com a entidade desejada. Um exemplo de uso de certificados digitais vem dos bancos. Quando uma pessoa acessa sua conta corrente pela internet, certificados digitais so usados para garantir ao cliente que ele est realizando operaes financeiras com o seu banco. Se o usurio clicar no cone correspondente no navegador de internet, poder obter mais detalhes do certificado. Se algum problema ocorrer com o certificado - prazo de validade vencido, por exemplo -, o navegador alertar o usurio.

importante frisar que a transmisso de certificados digitais deve ser feita por meio de conexes seguras, como as que usam o protocolo Secure Socket Layer (SSL), que prprio para o envio de informaes criptografadas.

Obtendo certificados digitais


Para que possa ser aceito e utilizado por pessoas, empresas e governos, os certificados digitais precisam ser emitidos por entidades apropriadas. Sendo assim, o primeiro passo procurar uma Autoridade Certificadora (AC) ou uma Autoridade de Registro (AR) para obter um certificado digital. Uma AC tem a funo de associar uma identidade a uma chave e "inserir" esses dados em um certificado digital. Para tanto, o solicitante deve fornecer documentos que comprovem sua identificao. J uma AR tem uma funo intermediria, j ela pode solicitar certificados digitais a uma AC, mas no pode emitir esse documento diretamente. conveniente que cada nao conte com uma Infra-estrutura de Chaves Pblicas (ICP) ou, em ingls,Public Key Infrastructure (PKI), isto , um conjunto de polticas, tcnicas e procedimentos para que a certificao digital tenha amparo legal e fornea benefcios reais sua populao. O Brasil conta com aICP-Brasil para essa finalidade. A ICP-Brasil trabalha com uma hierarquia onde a AC-Raiz, isto , a instituio que gera as chaves das ACs e que regulamenta as atividades de cada uma, o Instituto Nacional de Tecnologia da Informao (ITI). A ICP-Brasil tem, considerando a data de atualizao deste artigo no InfoWester, nove ACs credenciadas: - Serpro; - Caixa Econmica Federal; - Serasa; - Receita Federal; - Certisign; - Imprensa Oficial; - AC-JUS (Autoridade Certificadora da Justia); - ACPR (Autoridade Certificadora da Presidncia da Repblica); - Casa da Moeda do Brasil. So essas instituies que devem ser procuradas por quem deseja obter certificado digital legalmente reconhecido no Brasil. Note que cada uma dessas entidades pode ter critrios distintos para a emisso de certificados, o que inclusive resulta em preos diferentes, portanto, conveniente ao interessado saber qual AC mais adequada s suas atividades. Repare tambm que essas entidades podem ter ACs "secundrias" ou ARs ligadas a elas.

Tipos de certificados da ICP-Brasil


A ICP-Brasil oferece duas categorias de certificados digitais: A e S, sendo que cada uma se divide em quatro tipos: A1, A2, A3 e A4; S1, S2, S3 e S4. A categoria A direcionada para fins de identificao e autenticao, enquanto que o tipo S direcionado a atividades sigilosas. Vejas as caractersticas que tornam as verses de ambas as categorias diferentes entre si: A1 e S1: gerao das chaves feita por software; chaves de tamanho mnimo de 1024 bits; armazenamento em dispositivo de armazenamento (como um HD); validade mxima de um ano; A2 e S2: gerao das chaves feita por software; chaves de tamanho mnimo de 1024 bits; armazenamento em carto inteligente (com chip) ou token (dispositivo semelhante a um pendrive); validade mxima de dois anos; A3 e S3: gerao das chaves feita por hardware; chaves de tamanho mnimo de 1024 bits; armazenamento em carto inteligente ou token; validade mxima de trs anos; A4 e S4: gerao das chaves feita por hardware; chaves de tamanho mnimo de 2048 bits; armazenamento em carto inteligente ou token; validade mxima de trs anos. Os certificados A1 e A3 so os mais utilizados, sendo que o primeiro geralmente armazenado no computador do solicitante, enquanto que o segundo guardado em cartes inteligentes (smartcards) ou tokens protegidos por senha.

e-CPF e e-CNPJ
Falar de certificao digital no Brasil frequentemente remete a duas importantes iniciativas: o e-CPF e o e-CNPJ. O primeiro , essencialmente, um certificado digital direcionado a pessoas fsicas, sendo uma espcie de extenso do CPF (Cadastro de Pessoa Fsica), enquanto que o segundo um certificado digital que se destina a empresas ou entidades, de igual forma, sendo um tipo de extenso do CNPJ (Cadastro Nacional da Pessoa Jurdica). Ao adquirir um e-CPF, uma pessoa tem acesso pela internet a diversos servios da Receita Federal, muitos dos quais at ento disponveis apenas em postos de atendimento da instituio. possvel, por exemplo, transmitir declaraes de imposto de renda de maneira mais segura, consultar detalhes das declaraes, pesquisar situao fiscal, corrigir erros de pagamentos, entre outros. No caso do e-CNPJ, os benefcios so semelhantes. O e-CPF e o e-CNPJ esto disponveis nos tipos A1 e A3. As imagens abaixo, obtidas no site da Receita Federal, mostram os modelos dos cartes inteligentes (tipo A3) para esses certificados:

importante destacar que o e-CPF e o e-CNPJ no so gratuitos. Sua aquisio deve ser feita em entidades conveniadas Receita Federal, como Certisign e Serasa. Os preos no so padronizados, variando de acordo com a empresa e com o tipo de certificado (A1

.: Livro sugerido :. :: Certificao Digital: Conceitos e Aplicaes


Via Shopping UOL

ou A3).

Finalizando
Antes do encerramento deste artigo, uma observao: voc viu neste texto que graas ICP-Brasil que as certificaes digitais no pas so amplamente aceitas e utilizadas, especialmente do ponto de vista legal. No entanto, vale frisar que qualquer instituio pode criar sua prpria ICP, independente de seu porte. Por exemplo, se uma empresa criou uma poltica de uso de certificados digitais unicamente para a troca de informaes entre a matriz e sua filiais, no necessita solicitar tais certificados a uma AC controlada pela ICPBrasil. A prpria empresa pode criar sua ICP e fazer, por exemplo, com que um departamento das filiais atue como AC ou AR, solicitando ou emitindo certificados para seus funcionrios. No mais, se voc quiser conhecer mais detalhes sobre certificao digital no Brasil, acesse o site do ITI: - www.iti.gov.br.

No referido endereo possvel conseguir acesso a documentos sobre legislao, procedimentos, resolues, entre outros, assim como obter notcias e orientaes sobre o assunto. Escrito por Emerson Alecrim - Publicado em 30_04_2009 - Atualizado em 01_04_2011

Conhea os conceitos mais importantes para a sua proteo Com a utilizao das novas tecnologias e o acesso massivo internet, surgem, cada vez mais, novos esquemas de roubo de informao pessoal e confidencial, associados ao mundo virtual.

Recordamos ento alguns conceitos importantes para que possa facilmente identificar ameaas e assim promover a proteo dos seus dados pessoais e confidenciais e do seu computador:

Phishing Pharming Smishing e Vishing Engenharia social Malware Spam Spyware Vrus Worms Cavalo de Troia (Trojan)

Phishing Ao que visa roubar dados pessoais. Tem normalmente como origem o envio de mensagens de correio eletrnico que conduzem o utilizador a sites falsos, cpias fiis daqueles a que o utilizador acede habitualmente, solicitando a introduo de dados confidenciais.

Pharming Atividade realizada por hackers informticos que, com intenes criminosas, redirecionam o trfego da internet de um website para outro idntico, por forma a enganar e convencer os utilizadores a introduzir os seus dados pessoais no site falso. Semelhante aos esquemas de Phishing, o Pharming mais insidioso uma vez que redireciona o utilizador para um site falso, sem qualquer participao ou conhecimento da parte do utilizador.

Smishing e Vishing Aes que visam roubar dados pessoais. Em vez do tradicional email, utilizado no Phishing, o Smishing e oVishing utilizam, respetivamente, o SMS e o Telefone (voz) para tentar obter informaes pessoais e confidenciais.

Engenharia social Designam-se por engenharia social as tcnicas utilizadas para obter informaes importantes ou sigilosas atravs de aes que enganam ou exploram a confiana das pessoas. Para isso, so enviadas mensagens em nome de empresas ou organizaes com as quais o recetor ter algum tipo de relao, contendo, na sua maioria, avisos de consequncias negativas caso no haja resposta s mesmas.

Malware Termo proveniente de software malicioso (malicious software). Trata-se de um software que tem como objetivo infiltrar-se no sistema de um computador, de forma ilcita, podendo causar danos ou apoderar-se de informao.

Spam Envio massivo de correio eletrnico no solicitado, que pode ter como objetivo a propagao de vrus para recolha da lista de contactos do utilizador ou de ficheiros.

Spyware Termo geral usado para software que executa certas aes como divulgao de publicidade, recolha de informao pessoal ou alterao da configurao do computador, geralmente sem obter o consentimento do destinatrio. Utiliza manobras de disfarce da origem da mensagem e permite aos seus autores reunir dados sobre os gostos do utilizador, tipicamente utilizada para fins publicitrios ilegais.

Virus Um vrus um programa informtico que tem como objetivo infetar um computador e que possui a capacidade de se replicar. Como tal, pode propagar-se muito rapidamente e , muitas vezes, de difcil erradicao. Pode propagar-se atravs de ficheiros enviados de utilizador para utilizador (por exemplo anexado a mensagens de correio eletrnico) ou pode ter rotinas de atuao, ativando-se apenas quando determinadas condies

esto reunidas (datas especficas ou a partir de determinadas aes do utilizador).

Worms Programa malicioso capaz de se propagar automaticamente atravs de redes de computadores, enviando uma cpia de si mesmo a cada computador da rede. A diferena para um vrus, que este programa no necessita ser executado para ficar ativo. A sua rpida propagao ocorre devido a vulnerabilidades nas configuraes dos programas instalados no computador. Regra geral, permitem acessos no autorizados e a paralisao das redes e sistemas informticos.

Cavalo de Troia (Trojan) Um Cavalo de Troia (ou Trojan) um programa malicioso, que, no entanto, aparenta ser til. Compromete a segurana dos computadores por executar aes inesperadas e no autorizadas. Apesar de comprometer a segurana dos sistemas, no se propaga, como acontece com um vrus.

Proteja a sua informao. Depende muito de si!

Proteger a sua privacidade na Internet A privacidade na Internet depende da sua capacidade de controlar a quantidade de informao pessoal que fornece e os indivduos que podem aceder a essa informao. Siga as recomendaes prticas apresentadas abaixo e aumente a sua privacidade online.

Comece por ler a poltica de privacidade do website - As polticas de privacidade devem explicar claramente quais os dados que o website recolhe sobre si, o modo como so utilizados, partilhados e protegidos, assim como o modo como pode edit-los ou elimin-los.

No partilhe mais informaes do que o estritamente necessrio: - No publique informaes online que no gostaria de tornar pblicas; - Minimize a quantidade de dados que o identificam ou que revelem a sua localizao; - Mantenha confidenciais os seus nmeros de conta, nomes de utilizador e palavras-passe; - Partilhe apenas o seu endereo de correio eletrnico principal ou nome de

Mensagem Instantnea (MI) com as pessoas que conhece ou com organizaes reputadas. - Evite indicar a sua morada ou nome em diretrios da Internet e sites de anncios de emprego; - Introduza apenas as informaes necessrias - frequentemente nos campos assinalados com um asterisco (*) - em formulrios de registo ou outros formulrios.

Selecione o grau de privacidade para o seu perfil ou blogue Altere as definies do browser ou do website ou as opes que permitem gerir que pessoas podem ver o seu perfil ou fotografias online, o modo como as pessoas o podem pesquisar, as pessoas que podem fazer comentrios sobre as suas publicaes e o modo de bloquear um acesso no desejado por parte de terceiros.

Monitorize aquilo que publicado por outras pessoas - Pesquise o seu nome na Internet utilizando pelo menos dois motores de busca. Pesquise por texto e imagens. Se encontrar informaes confidenciais sobre si num website, procure informaes de contacto no websitee envie um pedido para remoo das suas informaes; - Reveja regularmente o que outros escrevem sobre si em blogues e websites de redes sociais. Pea aos seus amigos para no publicarem fotografias suas ou da sua famlia sem a sua autorizao. Se no se sentir confortvel com material, tal como informaes e fotografias que so publicadas em websites de outras pessoas, solicite a sua remoo. Proteja as suas informaes

Proteger o computador

Pode reduzir significativamente o risco de roubo de identidade online dando estes passos para proteger o seu computador:

Utilize uma firewall de Internet - O Windows 7, Windows Vista e Windows XP com SP2 e SP3 possuem uma firewall incorporada e automaticamente ativada;

Visite Microsoft Update para verificar as suas definies e procurar atualizaes.

- O Microsoft Update tambm atualizar os seus programas do Microsoft Office.

Subscreva software antivrus e mantenha-o atualizado. - Microsoft Security Essentials pode ser transferido gratuitamente para o Windows 7, Windows Vista e Windows XP.

Crie palavras-passe forte - As palavras-passe fortes devem ter no mnimo 14 caracteres e inclurem uma combinao de letras (em minsculas e maisculas), nmeros e smbolos. - Devem ser fceis de memorizar mas difceis de outros adivinharem. - No partilhe as suas palavras-passe. - Evite utilizar a mesma palavra-passe em todo o lado. Se algum a roubar, todas as informaes protegidas por essa palavra-passe ficam comprometidas. Limite todas as atividades mais confidenciais ao seu computador domstico. - Evite pagar contas, efetuar operaes bancrias e compras num computador pblico ou em qualquer dispositivo atravs de uma rede sem fios pblica. - Alguns browsers podem ajudar a apagar o seu rasto num computador pblico, no deixando vestgios de qualquer atividade especfica.

Proteja-se de fraudes

Saiba reconhecer indcios de esquemas

- Esteja atento a oportunidades de negcio demasiado aliciantes para serem verdadeiras, anncios de emprego falsos ou avisos de que ganhou a Lotaria, assim como pedidos para ajudar um desconhecido distante a transferir fundos. Outras pistas incluem mensagens urgentes ("A sua conta ser fechada!"), erros ortogrficos e gramaticais.

Pense bem antes de: - Visitar um website ou efetuar uma chamada para um nmero includo numa mensagem de correio eletrnico ou numa mensagem telefnica ambos podem ser falsos. Em vez disso, utilize os seus favoritos ou

marcadores. - Clicar em links para vdeos, jogos ou para abrir fotografias, msicas ou outros ficheiros - mesmo que conhea o remetente. Confirme primeiro junto do remetente.

Procure os sinais que indicam que a pgina Web segura Antes de introduzir dados confidenciais, procure evidncia de que: - O site utiliza encriptao, uma medida de segurana que codifica os dados medida que estes atravessam a Internet. Um bom indicador de que o site est encriptado o facto do endereo Web apresentar https ("s" significa seguro) e um cadeado fechado. (O cadeado poder tambm estar no canto inferior direito da janela.) - Est no site correcto, por exemplo, no website do seu banco e no num fictcio. Se estiver a utilizar o Internet Explorer, um sinal de confiana uma barra de endereos verde como a que mostrada acima. Utilize um filtro de phishing - Obtenha um filtro que o advirta sobre websites maliciosos e que bloqueie visitas a sites de phishing denunciados. Por exemplo, experimente o Filtro SmartScreen includo no Internet Explorer 8 e 9.

O termo malware proveniente do ingls malicious software; um software destinado a se infiltrar em um sistema de computador alheio de forma ilcita, com o intuito de causar algum dano ou roubo de informaes (confidenciais ou no). Vrus de computador, worms, trojan horses(cavalos de tria) e spywares so considerados malware. Tambm pode ser considerada malware uma aplicao legal que por uma falha de programao (intencional ou no) execute funes que se enquadrem na definio supra citada.
ndice
[esconder]

1 Proteo

o
de Malware

1.1 Descrio resumida dos principais tipos

o
2 Teste

1.2 Conhecimento e bom senso

2.1 Explicao com mais detalhes

3 Ligaes externas 4 Referncias

[editar]Proteo Os programas antivrus e antispyware so as ferramentas mais comuns para preveno. O utilitrio analisa um programa de computador antes de execut-lo e encerra-o se reconhecer uma "assinatura" de um cdigo mal-intencionado. Muitos antivrus tambm avaliam os programas para determinar se eles contm quaisquer caractersticas relacionadas a vrus. O Comit Gestor da Internet no Brasil tem uma cartilha descrevendo os procedimentos para evitar estes softwares maliciosos[1] [editar]Descrio

resumida dos principais tipos de Malware

Vrus um programa de computador malicioso que se propaga infectando, ou seja, inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vrus depende da execuo do arquivos hospedeiros para que possa se tornar ativo e continuar o processo infeco; Worm um programa capaz de se propagar automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador. Diferente do vrus, o worm no embute cpias de si mesmo em outros programas ou arquivos e no necessita ser explicitamente executado para se propagar. Sua propagao se d atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em computadores;

Trojan um programa que se passa por um "presente" (por exemplo, cartes virtuais, lbum de fotos, protetor de tela, jogo, etc.)que alm de executar funes para as quais foi aparentemente projetado, tambm executa outras funes normalmente maliciosas e sem o conhecimento do usurio;

Keylogger um programa capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. Normalmente, a ativao do keylogger condicionada a uma ao prvia do usurio, como, por exemplo, aps o acesso a um site de comrcio eletrnico ou Internet Banking, para a captura de senhas bancrias ou nmeros de cartes de crdito;

Screenlogger a forma avanada de keylogger, capaz de armazenar a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse clicado, ou armazenar a regio que circunda a posio onde o mouse clicado;

Spyware a palavra usada para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informaes coletadas para terceiros. Podem ser usadas de forma legtimas, mas, geralmente so usadas de forma dissimulada, no autorizada e maliciosa;

Adware, do Ingls Advertising Software. Software especificamente projetado para apresentar propagandas. Muito comum aparecerem na hora de instalar um programa. Sua incluso tem como objetivo o lucro atravs da divulgao;

Backdoor um programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa colocado de forma a no ser notado;

Exploits um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador;

Sniffers usado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informaes sensveis (como senhas de usurios), em casos onde esteja sendo utilizadas conexes inseguras, ou seja, sem criptografia. Deixa a placa de rede em modo promscuo;

Port Scanners usado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores esto ativos e quais servios esto sendo disponibilizados por eles. Amplamente usados por atacantes para identificar potenciais alvos, pois permite associar possveis vulnerabilidades aos servios habilitados em um computador;

Bot um programa que , alm de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em um computador, dispondo mecanismos de comunicao com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o Bot, pode orient-lo a desferir ataques contra outros computadores, furtar dados, enviar spam, etc;

Rootkit um conjunto de programs que tem como fim esconder e assegurar a presena de um invasor em um computador comprometido. importante ressaltar que o nome rootkit no indica que as ferramentas que o compe so usadas para obter acesso privilegiado (root ou Administrator) em um computador , mas sim para manter o acesso privilegiado em um computador previamente comprometido.

[editar]Conhecimento

e bom senso

A melhor forma de evitar um vrus o bom-senso. No Windows, se um programa de computador executvel est anexado a um e-mail e voc no confia na sua origem, ou no estava esperando receber tal anexo, exclua-o imediatamente. No baixe nenhum aplicativo ou arquivo executvel de origem desconhecida e seja cuidadoso ao trocar arquivos com outros usurios, mesmo que sejam seus conhecidos. Esse tipo de "programa" costuma ser embutido em msicas, vdeos, imagens e principalmente programas de computador. O recomendvel para se fazer antes da instalao de algum software, a criao de um ponto de restaurao no seu computador. Em sistemas operacionais Unix, somente o superusurio deve se preocupar com danos, j que cada usurio tem sua prpria estrutura.

ais so os tipos de vrus?


Existem atualmente 14 categorias de vrus de computador. Veja a seguir quais so os tipos de vrus e suas caractersticas:

ARQUIVO - Vrus que anexa ou associa seu cdigo a um arquivo. Geralmente, esse tipo de praga adiciona o cdigo a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executveis do Windows, especialmente .com e .exe, e no age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, necessrio que os arquivos contaminados sejam executados. ALARME FALSO - No causa dano real ao computador, mas consome tempo de conexo Internet ao levar o usurio a enviar o alarme para o maior nmero de pessoas possvel. Se enquadra na categoria de vrus-boato e cartas-corrente. BACKDOOR - Como o prprio nome diz, um vrus que permitem que hackers controlem o micro infectado pela "porta de trs". Normalmente, os backdoors vm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usurio libera o vrus, que abre uma porta da mquina para que o autor do programa passe a controlar a mquina de modo completo ou restrito. BOOT - Vrus que se infecta na rea de inicializao dos disquetes e de discos rgidos. Essa rea onde se encontram arquivos essenciais ao sistema. Os vrus de boot costumam ter alto poder de destruio, impedindo, inclusive, que o usurio entre no micro. CAVALO DE TRIA (TROJAN) - So programas aparentemente inofensivos que trazem embutidos um outro programa (o vrus) maligno. ENCRIPTADOS - Tipo recente que, por estarem codificados, dificultam a ao dos antivrus. HOAX - Vrus boato. Mensagens que geralmente chegam por e-mail alertando o usurio sobre um vrus mirabolante, altamente destrutivo. Veja tambm: O que so hoaxes. MACRO - Tipo de vrus que infecta as macros (cdigos executveis utilizados em processadores de texto e planilhas de clculo para automatizar tarefas) de documentos, desabilitando funes como Salvar, Fechar e Sair. MULTIPARTITE - Vrus que infecta registro mestre de inicializao, trilhas de boot e arquivos. MUTANTE - Vrus programado para dificultar a deteco por antivrus. Ele se altera a cada execuo do arquivo contaminado. POLIMRFICO - Variao mais inteligente do vrus mutante. Ele tenta difiultar a ao dos antivrus ao mudar sua estrutura interna ou suas tcnicas de codificao. PROGRAMA - Infectam somente arquivos executveis, impedindo, muitas vezes, que o usurio ligue o micro. SCRIPT - Vrus programado para executar comandos sem a interao do usurio. H duas categorias de vrus script: a VB, baseada na linguagem de programao, e a JS, baseada em JavaScript. O vrus script pode vir embutido em imagens e em arquivos com extenses estranhas, como .vbs.doc, vbs.xls ou js.jpg

STEALTH - Vrus "invisvel" que usa uma ou mais tnicas para evitar deteco. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.

esumo Esta monografia tem o objetivo de introduzir o tema Segurana, dando maior nfase sobre os mtodos de ataque mais comuns s informaes.

Em primeira instncia, so apresentados alguns conceitos bsicos sobre Segurana: Integridade dos Dados, Confidencialidade, Identificao, Autenticao, Autorizao, Controle de Acessos, No Repudiamento e Rejeio de Servio. Em seguida, so descritas as caractersticas dos seguintes mtodos de ataque: Vrus, Cavalo de Tria, Trap Doors, Password Cracking, Spoofing e Sniffing. Palavras chave: Segurana, Mtodos de Ataque, Vrus, Cavalo de Tria, Trap Doors, Password Cracking, Spoofing, Sniffing.

Abstract This monograph has established the goal of introducing the subject Security, giving more emphasis on the most common attack methods to information. In a first sight, there are some basic concepts presented about Security: Data Integrity, Confidentiality, Identification, Authentication, Authorization, Access Control, Non Repudiately, and Service Rejection. Following, some characteristics are described about the attack methods: Viruses, Trojan Horses, Trap Doors, Password Cracking, Spoofing e Sniffing. Key words: Security, Attack Methods, Viruses, Trojan Horses, Trap Doors, Password Cracking, Spoofing, Sniffing.

Introduo medida que os computadores vo se tornando imprescindveis, necessrio ter conscincia do que est em risco, de onde vm as ameaas, e como preveni-las. Atualmente h uma grande necessidade de confidencialidade da informao que privada, proprietria, e crtica para certas operaes. Para o processo da tomada de deciso em determinados assuntos importantes, o risco de no utilizar a informao correta ou de qualquer informao ser capturada por uma pessoa no autorizada deve ser minimizado ao mximo.

Os usurios de empresas e mesmo os particulares no podem esquecer que, quando utilizam o computador como uma ferramenta de auxlio, devem ter o cuidado de investir em algum mtodo de defesa contra os ataques que os dados podem sofrer, seja, se conectando Internet, numa rede local ou em um computador stand alone. No prximo grfico, podemos ver quais os acontecimentos que normalmente provocam maior prejuzo nas empresas.

Figura 1 acontecimentos relacionados com segurana que motivaram prejuzos Fonte: Sondagem Information Week/Ernst & Young

Na sondagem aqui mostrada feita em 1995, 1.320 empresas, 25% delas responderam que tinham sido vtimas de ataques externos, que provocaram danos financeiros. Com isso, conclumos que alm da segurana interna dos dados, h uma grande necessidade de os proteger do exterior. O prximo grfico, mostra quais os ataques mais comuns e qual a sua origem. No ano de 1995, que porcentagem de empresa tiveram problemas, e que tipo de problemas. S parte dos problemas do total da sondagem Information Week/Ernst & Young so aqui mostrados.

Figura 2 ataques mais comuns Fonte: Sondagem Information Week/Ernst & Young

Considerando esses dados, a necessidade de se conhecer os mtodos de ataque imprescindvel para nos proteger, e esta monografia tem o objetivo de apresentar alguns destes mtodos mais comuns violao dos dados.

Conceitos bsicos sobre a segurana Existe uma srie de conceitos, que so essenciais para a segurana de dados em redes de computadores. Esses conceitos, de uma forma geral, tornaram-se uma espcie de requisitos dos novos mecanismos de segurana associados problemtica da segurana. Existem certos conceitos bsicos que permitem normalmente definir o nvel de segurana de um sistema, os quais sero definidos em seguida:

Integridade dos dados A integridade dos dados permite a deteco de modificaes no autorizadas nos dados. Vulgarmente, a integridade dos dados permite detectar se os dados foram modificados ou corrompidos durante a transmisso. Esta modificao pode ser resultado de um ataque ou de um erro na transmisso. A integridade dos dados pode ser conseguida atravs da implementao de uma funo oneway hash.

Confidencialidade o processo utilizado para proteger informaes secretas de serem reveladas por pessoas no autorizadas. Os dados secretos devem ser protegidos quando so guardados ou transmitidos pela rede. Claramente, essa proteo recorre ao uso da criptografia. A tarefa da implementao da criptografia tambm requer uma distribuio segura das chaves de criptao para o remetente e para o receptor dos dados cifrados.

Identificao Os usurios so identificados perante uma aplicao atravs de sua identificao ou userid. o modo como o usurio se identifica ao sistema, por exemplo, atravs de seu "login".

Autenticao o processo usado para verificar a identidade reivindicada por um usurio ou programa. A autenticao pode ser feita atravs do uso de passwords por parte do usurio ou atravs da troca de chaves e poder eventualmente envolver uma terceira entidade de confiana.

Autorizao o processo de atribuir os acessos permitidos para o usurio. A permisso de acessos inclui uma especificao, tal como, se o usurio possui permisso para ler, escrever, ou alterar um dado diretrio ou arquivo.

Controle de acessos O controle de acessos, concede ou recusa, a permisso a um usurio para ter acesso a um recurso, limitando os acessos para os usurios autorizados. O controlo de acessos, frequentemente especificado pelo administrador do sistema ou pelo dono do recurso.

No repudiamento

a capacidade de provar tecnicamente a origem dos dados e provar a distribuio dos dados, ou seja, demonstra-se que a transmisso ocorreu de fato, entre o remetente e o receptor. Desta forma, impede o remetente negar o envio dos dados, ou o receptor negar a recepo dos dados, e tambm impede que as entidades envolvidas possam alterar o contedo dos dados.

Rejeio de servio O ataque de rejeio de servios, um ataque do qual, o atacante toma posse, ou consome recursos, de forma a que ningum mais possa uslo. Exemplos desses ataques, incluem um vrus, que consome a memria do sistema, ou um ataque na Internet, onde o host atacante toma posse do host legtimo.

Mtodos de Ataque Os ataques, s redes de computadores, podem gerar alguns tipos de irregularidade, como:

Destruio de informao ou de outros recursos; Modificao ou deturpao da informao; Roubo, remoo ou perda da informao ou de outros recursos; Revelao de informaes; Interrupo de Servios.

Os ataques podem ser acidentais, ou intencionais, podendo ser ambos ativos ou passivos. Ataques Acidentais so os que no esto associados inteno premeditada. Exemplo: Descuidos operacionais; Bugs de Software e Hardware. Ataques Intencionais so os que esto associados inteno premeditada. Exemplos: Observao de dados com ferramentas simples de monitoramento da redes; Alterao de dados, baseados no conhecimento do sistema.

Ataques passivos so aqueles que no alteram a informao, nem o seu fluxo normal, no canal sob escuta. Ataques ativos so os que intervm no fluxo normal de informao, quer alterando o seu contedo, quer produzindo informao no fidedigna, normalmente com intuitos de atentar contra a segurana de um sistema. Quanto mais desprotegido se encontrar um sistema mais so as formas de o atacar sem necessidade de se ser um hacker experiente. So muitos os mtodos de ataque, alis eles s so limitados pela imaginao, aqui sero somente referenciados alguns dos mais frequentes. No pense que s pessoas com mentes de gnio so capazes de o fazer, hoje em dia existe muita informao que est disponvel livremente na Internet acessvel a qualquer curioso. A seguir, sero mostrados os ataques mais comuns:

Vrus Um vrus de computador uma sequncia de cdigo que inserida em outro cdigo executvel, ento quando o programa regular for executado, o cdigo do vrus tambm executado. O cdigo do vrus gera uma prpria cpia para ser inserida em um ou mais programas. Os vrus no podem ser considerados como programas, pois no podem ser executados sem ter um programa hospedeiro. Para o pblico em geral, qualquer programa que apague dados, ou atrapalhe o trabalho pode levar a denominao de vrus. Do ponto de vista de um programador, o vrus de computador algo bastante interessante. Pode ser descrito como um programa altamente sofisticado, capaz de tomar decises automaticamente, funcionar em diferentes tipos de computador, e apresentar um ndice mnimo de problemas ou mal-funcionamento. Stephen Hawking se referiu ao vrus de computador como a primeira forma de vida construda pelo homem. De fato, o vrus capaz de se reproduzir sem a interferncia do homem e tambm de garantir sozinho sua sobrevivncia. Como a auto-reproduo e a manuteno da vida so para alguns cientistas, o bsico para um organismo ser descrito como vivo. O vrus Stoned um exemplo que resiste at hoje, anos depois da sua criao. Sendo o vrus um programa de computador sofisticado, ainda que use tcnicas de inteligncia artificial, ele obedece a um conjunto de instrues contidas no

seu cdigo. Portanto possvel se prevenir contra seu funcionamento, conhecendo seus hbitos. Caractersticas:

Replicao; Necessita de um servidor; Ativado por uma ao externa; Replicao limitada ao sistema (virtual).

Os vrus no danificam a parte fsica do computador, como o disco rgido, o monitor, ou o pente de memria. Eles alteram a parte lgica da mquina, ou seja, os programas instalados na mquina. No se pega vrus pelo navegador de Internet, pela conexo a BBS e a sites FTP ou por fazer um download. Um vrus s ataca e se dissemina em um micro quando o usurio executa um programa capturado infectado sem antes verificar se ele est limpo. No se pega vrus apenas lendo mensagens de correio eletrnico. O perigo est nos arquivos anexados s mensagens, que podem conter cdigos executveis e sempre devem ser desinfetados antes de abertos. A principal caracterstica de um vrus a disseminao, e isso s possvel por meio de programas executveis ou de arquivos que contm cdigos executveis. No preciso conhecimento tcnico para desenvolver um vrus. Estudos mostram que os efeitos mais danosos so provocados por erros na programao de vrus. Discos flexveis protegidos contra gravao no podem ser contaminados se colocados em um micro infectado. No entanto, se algum arquivo do disco flexvel protegido estiver infectado, o vrus pode ser transmitido para o micro quando o arquivo for executado. Arquivos compactados podem conter vrus. Para assegurar a integridade de seu sistema, primeiro copie o arquivo compactado em um diretrio prprio, faa a descompresso dos dados e cheque-os com a ajuda de um programa antivrus. S depois execute o arquivo que estava compactado.

UNIX x PC

Os vrus so usualmente encontrados em computadores pessoais com sistemas operacionais sendo executados sem proteo, como os Apple Macintosh e os IBM PC. Embora, os vrus tenham sido escritos por sistemas UNIX, vrus tradicional, normalmente no causam muita ameaa a comunidade UNIX. Basicamente, qualquer tarefa que pode ser executada por um vrus, como por exemplo, conseguir o acesso ao diretrio root para destruir arquivos, pode ser executada por outros meios mais fceis. Embora os vrus de UNIX terem sido escritos como uma curiosidade intelectual, eles esto se tornando uma grande ameaa. O aumento da popularidade da WWW (World Wide Web), adicionado ao aumento do mercado de plataformas compatveis a produtividade de ferramentas de escritrio, levou a um ambiente onde vrus de macro e Cavalos de Tria (sero explicados no decorrer da monografia), podem difundir. O ambiente UNIX inclui:

Arquivos postscript so localizados via FTP ou transferidos via WWW e automaticamente interpretados. PostScrip podem embutir comandos para alterar arquivos de sistema e executar comandos, e um interpretador sem um switch seguro pode causar um grande prejuzo. Pginas WWW contm applets em linguagens como Java que so carregadas e executadas na mquina do cliente. Algumas dessas linguagens permitem os applets abrirem conexes de rede, para criarem outros processos ou modificar arquivos. Um mail no formato MIME pode conter arquivos designados a escrever sobre os arquivos locais, ou conter cdigos de aplicaes que, quando executados, realizam aes danosas. Produtividade de ferramentas baseadas para PC que foram transportadas para UNIX. Muitas grandes companhias querem transportar seus usurios de PC para UNIX usando o mesmo software que eles usam nos PCs. Assim, h um mercado de empresas que fazem software para PC ter um desempenho idntico numa verso bsica do UNIX. O resultado um software que pode trocar os vrus baseados em macro com PCs atravs do compartilhamento de dados e arquivos fonte de macro.

H tambm, casos de interesse, de verses de UNIX que executam em hardware PC. Alguns vrus baseados em PC, e em particular, vrus de setor de boot, podem atualmente infectar PCs executando UNIX, embora a infeco no ir se difundir muito. O computador torna-se infectado normalmente, quando um usurio insere um disco flexvel infectado no drive e reinicializa a mquina. O disco flexvel acionado e o vrus executado, se instalando no disco rgido da mquina. O efeito usual desses vrus fazer o PC UNIX falhar na inicializao, pois, esses vrus so escritos para serem executados em PC e no em UNIX. Para se proteger contra esses vrus pode-se utilizar algumas tcnicas, como: 1. Verificar a integridade de seu sistema regularmente, esta prtica ajuda a detectar vrus bem como outros ataques; 2. No incluir diretrios sem um padro no path de execuo;
3.

No deixar diretrios comuns, por exemplo, /bin, /usr/bin, sem proteo;

4. Fazer com que em seu diretrio de trabalho, somente voc tenha acesso de escrita (write) sobre ele. Se voc estiver utilizando UNIX numa mquina PC, esteja certo de reinicializar a mquina com um disco flexvel confivel. Pois, a maioria do vrus mais comuns e que podem infectar um UNIX PC, so os vrus que infectam o setor de boot da mquina. Esses vrus tornam-se ativos durante o processo de boot de um disco flexvel infectado, e alteram o setor de boot do disco rgido, prejudicando o desempenho da sua mquina. A melhor defesa verificar se no h um disco flexvel no drive de seu PC quando for inicializar a mquina, procurando sempre inicializ-la pelo disco rgido. Se seu UNIX PC est infectado com um vrus, ento, voc pode desinfect-lo reinicializando a mquina com um disco flexvel que no esteja infectado e ento, alterar o setor de boot. Nesta monografia, classificaremos os vrus de PC, com relao ao local de infeco e com relao a forma de atuao.

Com relao ao local de infeco, podemos citar os seguintes vrus: Vrus de Arquivo

Infectam arquivos executveis ou de extenso .SYS, .OVL, .PRG, etc. Estes vrus se copiam para o inicio ou fim do arquivo. Dessa forma, ao se chamar um programa infectado, o vrus se ativaria, executaria ou no outras tarefas e depois ativaria o verdadeiro programa.

Vrus de Macro (DMV) Enquanto que criadores de vrus concentraram-se em cdigo que funcionasse em nvel de sistema operacional, eles, no entanto, negligenciaram aplicativos. Muitas aplicativos de negcios, tais como planilhas eletrnicas, processadores de texto e banco de dados, vem com poderosas linguagens de macro. Muitas aplicaes tem a habilidade de auto-executar macros. Essa combinao fornece um srio perigo para usurios de computadores que pensavam que arquivos de dados no prejudicam seu sistema. O termo Document Macro Viruses (ou DMV) descreve esse tipo de cdigo malicioso. Algumas caractersticas de um DMV incluem: Um DMV escrito na linguagem macro de uma aplicao. Ele explora a habilidade da aplicao para automaticamente executar a macro em algum evento, tal como abrindo ou fechando um documento. Uma vez que esse evento ocorre em um documento que possui o DMV, o vrus se espalha.

Vrus de Disco Infectam o BOOT SECTOR de um disco. Esta a parte do disco responsvel pela manuteno dos arquivos. Da mesma forma que uma biblioteca precisa de um fichrio para saber onde se encontram os livros, um disco precisa de ter uma tabela com o endereo dos dados armazenados. Qualquer operao de entrada e sada (carregamento ou salvamento de um arquivo, por exemplo), precisaria do uso dessa tabela. Salvar ou carregar um arquivo num disco flexvel infectado possibilitaria a ativao do vrus, que poderia infectar outros discos flexveis e o disco rgido.

Vrus Multi-partite Infectam discos e arquivos executveis.

Vrus Companheiros

Criam um arquivo com o mesmo nome de um arquivo .EXE presente no disco, s que com extenso .COM. Quando digitado um nome de um programa no prompt do DOS sem a extenso, primeiro o sistema operacional vai procurar por um programa cuja extenso seja .COM, se no achar, ele tentar achar um com extenso .EXE e, caso no encontre, procurar por um com extenso .BAT. Concluso, o vrus ser executado primeiro e depois de executar alguma tarefa, o vrus chamar o programa original.

Vrus que infectam a Entrada dos Diretrios Este tipo de vrus no infecta arquivos e nem setores de boot. Ele altera a entrada de diretrios (a FAT), ou seja, toda vez que um arquivo executado, o vrus executado primeiro.

Com relao a forma de atuao, podemos citar os seguintes vrus: Residentes e No residentes Os vrus do tipo residente so aqueles que permanecem na memria aps a execuo de um programa infectado. Enquanto ele estiver carregado na memria, todos os programas executados durante este perodo sero infectados. No residentes atuam apenas quando executados.

Residentes Temporariamente Permanecem na memria principal por um determinado tempo (ou at infectar um ou mais arquivos) e depois retira-se da memria passando a agir como um vrus no residente.

Sealth Este tipo de vrus infecta arquivos e altera a data de gravao para a mesma data de criao original do arquivo. Ele esconde o tamanho original do arquivo aps a infeco, alterando o tamanho do mesmo para o tamanho antes da infeco.

Polimrficos (mutantes) O aparecimento deste tipo de vrus prev dias negros para os detectores existentes, j que a pesquisa de uma determinada assinatura do vrus deixa de se poder efetuar. Estes vrus produzem uma cpia diferente de si mesmos (no entanto funcional!) atravs de chaves de encriptao (codificao) variadas e substituindo o seu cdigo por instrues diferentes mas fazendo a mesma coisa (ex.: A=0 equivalente a A=A-A). Alteram seu formato cada nova infeco, dificultando sua deteco.

Retrovrus O objetivo principal deste tipo de vrus a infeco do prprio antivrus. Para tanto, ele procura por nomes de arquivos que comeam com AV, AN, SC, etc.

Vrus Antivrus Infectam arquivos que j se encontram infectados por vrus menos sofisticados, podendo ou no tentar remov-los.

Como saber se tem um vrus? Os vrus tentaro difundir-se ao mximo at que comecem a dar sinais de vida. Mas podem ser, as vezes, detectados certos sintomas de uma infeco antes disso e importante usar esta oportunidade para detectar o vrus, antes que este comece a sua fase de destruio. H vrios tipos de sintomas que os autores dos vrus escolheram e que passam por mensagens, sons, ou grficos. No entanto, a principal indicao a alterao do tamanho dos diretrios e o seu contedo, a mudana de interrupo e o redirecionamento dos recursos do sistema. A diminuio da memria disponvel um bom indicador, pois o vrus poder estar alocado em algum lugar.

Quantos vrus h? No possvel fornecer um nmero exato porque novos vrus esto literalmente sendo criados todos os dias. A definio de novos vrus varia

bastante e frequentemente os vrus so apenas classificados como variantes de outros conhecidos, dentro de um mesmo grupo. Tomando uma estimativa feita em Outubro de 1992, eram conhecidos cerca de 1.800 vrus para IBM PC, cerca de 150 vrus para Amiga, cerca de 30 para Macintosh e muito poucos para outros sistemas. Atualmente este nmero deve ser bem maior, mas ter de se ter em conta que apenas muito poucos dos vrus existentes so difundidos.

Deteco de um vrus A deteco mais corrente feita atravs da pesquisa de determinadas assinaturas, que no passam de simples sequncias de letras, e que so prprias de cada tipo de vrus. Muitas vezes este tipo de pesquisa resulta em resultados falsos porque pode haver a coincidncia de outro programa ter esta sequncia na sua estrutura. Outros so detectados pelo modo anmalo, pois esto residentes em memria ou utilizam os recursos da mquina, por exemplo, redirecionando interrupes.

Cavalo de Tria Cavalo de Tria no um vrus, porque no tem a capacidade de se replicar. um programa que ativa uma funo indesejada pelo usurio em uma data e hora predeterminadas. Uma de suas funes pode ser a captura de uma senha digitada e posterior transmisso via modem ao fabricante do programa. Recentemente com o aparecimento dos Cookies, Agents ou Applets, por exemplo, todos os tipos de programas interpretados, prprios para a Internet, os Troians voltaram a ser um perigo considervel. Algumas empresas tiveram que proibir os seus empregados de usarem programas feitos em Java (Java Applets) vindos da Internet, receando o aparecimento de Troians feitos em Java.

O Cavalo de Tria se assemelha mais a um artefato militar como uma armadilha explosiva ou "booby-trap". O princpio o mesmo daquele cigarroexplosivo ou de um daqueles livros que do choque. Um Cavalo de Tria inteligente no deixa marcas da sua presena, causa nenhum mal detectvel, pode ficar residente em software insuspeitvel e pode ainda ser programado para auto-destruir antes de ser detectado. Um Cavalo de Tria comea a agir enquanto um programa qualquer, executado pelo usurio, parece estar fazendo somente o que realmente o usurio quer que ele faa, mas, na verdade, ele est executando outras funes, determinadas por ele, sem que o usurio tenha conhecimento do ocorrido. Por exemplo, o usurio adquiri um software, via Internet, que anunciava ser um jogo. Enquanto o programa est mostrando na tela a mensagem como, "Qual o nome que voc quer para o seu jogo?" e "Qual o nvel de dificuldade voc quer jogar?", ele pode estar apagando arquivos, formatando o disco rgido, ou alterando qualquer outra informao. A melhor maneira de evitar Cavalos de Tria nunca executar programas sem ler, com cuidado, o arquivo por completo. Quando voc for ler o arquivo, use um programa ou editor que mostre o cdigo de controle do arquivo de maneira visvel. Se voc no entender o que o arquivo diz, no execute-o at que seu domnio no conhecimento esteja completo.

Trap Doors uma funo construda pelo criador do sistema, que lhe permite a entrada ultrapassando todo o sistema de segurana, mesmo que ele tenha sido melhorado. Estes programas tambm podem ser utilizados para testar o sistema, para verificar algumas operaes (permitindo o acesso sem comprometer as medidas de segurana), tambm so utilizados no caso de haver um problema com as rotinas de acesso. Geralmente so retiradas antes de enviadas para o cliente, as vezes, no so apagadas por esquecimento ou por design, ou outros motivos.

Os Holes(Buracos) abrangem as Trap Doors mais aquelas que podem ser erros (Bugs) no funcionamento sistema. De fato, essas capacidades so uma porta aberta, provocando momentos de vulnerabilidade em termos de segurana. Talvez, a maior das Trap Doors UNIX foi, a opo DEBUG, adicionada ao programa sendmail. Infelizmente, a opo DEBUG tinha uma Trap Doors, que permitia acesso remoto do computador sobre a rede sem um login inicial. A opo DEBUG foi acidentalmente deixada habilitada na verso do programa que era distribudo pela Sun Microsystems, Digital Equipment Corporation, e outras. As vezes, um hacker insere uma Trap Doors num sistema, depois ele consegue entrar naquele sistema com sucesso, ou at ter acesso como um supervisor. As Trap Doors do ao hacker uma maneira de retornar ao sistema. Trap Doors suportam muitas formas. Um hacker consegue:

Instalar uma verso alterada do login, telnetd, ftpd, ou algum outro programa; o programa alterado usualmente aceita uma sequncia especial de entradas e cria um shell para o usurio; Colocar um registro no arquivo rhosts de um usurio ou supervisor para permitir futuro acesso no autorizado para o atacante; Mudar o arquivo /etc/fstab num sistema NFS para remover o designador nosuid, permitindo um usurio legtimo se tornar supervisor sem autorizao, atravs de um programa remoto; Adicionar um alias para o sistema de mail, ento, quando um mail enviado ao alias, um programa, designado pelo hacker executado, possibilitando criar uma entrada para o sistema.

Com algumas dessas mudanas, o atacante poder executar modificaes no sistema, as quais o administrador no conseguir detectar.

Password Cracking Atividade de descobrir passwords. O mtodo mais comum o das tentativas, de nome tcnico Brute-Force Atack. Passa por arranjar um dicionrio de palavras possveis para passwords com a sua respectiva palavra cifrada e o

programa que tenta encontrar cada password desconhecida no dicionrio. Estes dicionrios e programas costumam j existir em sites especiais para hackers. Dois dos mais conhecidos programas do gnero o Crack e o CrackJack. O processo consiste em deixar o programa a procurar no dicionrio cada password cifrada, para obter a sua forma original, ou seja, no cifrada. Um estudo feito por Klein (1990) para 15,000 passwords revelou que 4% so nomes comuns e 7.4% existem no dicionrio normal. Isto mostra que existem razoveis hipteses para se ser tentado, afinal numa organizao pode haver centenas de usurios.

Spoofing um programa com o objetivo de falsificar o remetente de um pacote de transmisso de dados, para que o receptor o trate como se fosse de um outro usurio. considerado um ataque grave. A seguir, sero apresentadas algumas formas de ataque atravs do spoofing:

Hardware address

O endereo de hardware de uma interface, composto por 48 bits, atribudo pelo fabricante, com base num prefixo de 24 bits definido pelas comisses de normalizao e nos restantes 24 bits definido pelo prprio fabricante, para cada interface que fabrica. O fato do endereo de hardware poder ser alterado numa fase posterior, permite que seja realizado um spoofing do endereo de origem (source address). Este ataque engana o destino quanto provenincia da informao, pelo que a garantia de segurana dever ser efetuada ao nvel da aplicao. Contudo, em determinadas situaes este spoofing no s necessrio, como fundamental para o funcionamento de um equipamento. Esse o caso, por exemplo, de uma bridge, onde o endereo de origem tem que ser mantido sada das interfaces.

ARP

O protocolo ARP permite realizar uma equivalncia entre os endereos IP e os endereos de hardware. Quando um pacote IP se encontra pronto para ser enviado para a rede, necessrio associar-lhe um endereo de hardware de destino, e nesta altura duas situaes podem ocorrer:

O endereo IP corresponde rede local, e nesse caso o endereo de hardware de destino ser o da interface de destino; Caso contrrio, o endereo de hardware de destino ser o da interface do roteador (gateway) da rede local ou sub-rede.

Cada host mantm uma tabela ARP com as equivalncias correspondentes aos outros hosts com os quais manteve contato recentemente. Cada entrada nesta tabela tem um tempo de vida (TTL - Time To Live) de alguns minutos, findos os quais um novo pedido ARP enviado para revalidar a equivalncia. Se algum pretende receber indevidamente pacotes que tenham como destino um determinado endereo IP, poder atribuir sua prpria mquina esse endereo IP e esperar alguns minutos, durante os quais dever interromper a ligao da rede ao computador com o endereo verdadeiro. A interrupo poder ser provocada de diversas formas, consideradas acidentais, ou mesmo sem que tal seja notado. Desta forma, a tabela ARP passou a ter um diferente destino para os pacotes enviados para o endereo IP sob ataque. Como evitar este ataque A melhor forma de evitar este ataque atravs da utilizao de tabelas ARP estticas. As equivalncias estticas no possuem um TTL.

Rotas IP

As rotas IP so mantidas pelos roteadores. Com base nas configuraes locais e na troca de informao entre roteadores, estes mantm tabelas que lhes permitem decidir qual a interface e para onde deve ser enviado um determinado pacote. Um protocolo utilizado com frequncia para trocas de tabelas de roteamento entre roteadores o RIP (Routing Information Protocol). Este protocolo envia, cada 30 segundos, a sua tabela de roteamento, utilizando broadcast em UDP na port 520. Os roteadores que recebem estes pacotes reorganizam a sua tabela de roteamento dinmico de acordo com a informao recebida. Se um roteador for um participante passivo do RIP, ou seja, apenas recebe os broadcast e atualiza as tabelas dinmicas, torna-se simples introduzir entradas falsas nessas tabelas. Portanto, basta que qualquer computador as envie atravs da port 520.

Como evitar este ataque

As principais formas de evitar este tipo de ataque so:


Sempre que possvel estabelecer rotas estticas; No utilizar RIP passivo; Se o gateway for um computador, utilizar um daemon de roteamento no qual seja possvel configurar os endereos IP para origens confiveis de RIP.

Domain Name System (DNS)

Atravs do DNS podemos converter nomes em endereos IP. Sendo o DNS uma base de dados distribuda, ou seja, em cada servidor apenas se encontra uma parte de toda a informao da base de dados, um pedido de converso pode ser satisfeito de duas formas:

authoritative, situao em que se obtm uma resposta do servidor que faz a gesto do correspondente domnio; non- authoritative, no caso da resposta ser proveniente de um servidor que tenha na sua cache a equivalncia pretendida.

No caso de a resposta no ser encontrada localmente, existem duas formas de a obter, mediante especificao do cliente:

recursiva, na qual o servidor local remete o pedido a um servidor externo que com grande probabilidade, possui uma resposta authoritative a enviar ao cliente, guardando uma cpia na cache; iterativa, na qual o servidor responde ao cliente com o endereo externo ao qual ele remeteria o pedido, deixando a cargo do cliente a realizao efetiva do pedido.

Sempre que um pedido servido, tem associado um TTL, durante o qual ele permanece vlido nas caches dos servidores. Este TTL configurado pelo gestor do domnio e tipicamente pode ser de vrias horas. Devido ao mbito desta base de dados, encontrando-se espalhada por todo o mundo, a probabilidade de um servidor de um domnio ficar sob o controle de um atacante, no desprezvel. Nesse caso, as respostas authoritative obtidas desse servidor podem ser falsas e manterem-se ativas, devido ao TTL, durante um perodo de tempo suficientemente grande para permitir com facilidade

outros tipos de ataques. Como evitar este ataque Para evitar ataques deste tipo ao servio DNS no existe nenhuma medida totalmente eficaz. Uma forma de tentar evitar o ataque atravs de uma contraprova, ou seja, uma vez obtido o endereo IP desejado, efetuar um novo pedido ao DNS para converso do IP no nome. Este tipo de pedido designa-se reverse lookup, e s efetivo se o atacante do servidor apenas alterar um dos dois diretrios que compem cada base de dados local de DNS. Uma boa medida de segurana ser manter em diferentes mquinas os servidores primrios para os diretrios de name lookup e reverse lookup. Outra forma de minimizar os efeitos de um ataque ao DNS ser manter em explorao uma verso recente do programa servidor de DNS.

Sniffing Atividade de escutar a comunicao alheia, isto , ter acesso comunicao entre o usurio e a mquina. O sniffing geralmente utilizado para caar passwords. feito atravs de um programa que vai monitorando, atravs de um ou mais buracos do sistema, o que todos os usurios escrevem no teclado, gravando em mdia, os primeiros 300 bytes de transmisso, o suficiente para captar o que lhe interessa. Quando certas palavras como ftp ou telnet so escritas, o programa grava as que vierem imediatamente a seguir ficando com o nome e a password do usurio. O sniffing um ataque passivo, mediante o qual uma mquina diferente do destino pretendido consegue ter acesso informao que percorre a rede. Trata-se de um ataque praticamente impossvel de detectar. Contudo, a ao de sniffing de uma rede pode no ser um ataque. Com efeito, amplamente utilizada para diagnosticar problemas na rede, existindo no mercado diversos equipamentos com esse objetivo, designados analisadores de rede.

Como se faz o sniffing? Os conceitos bsicos para entender o sniffing so os seguintes: Num meio partilhado, como a ethernet, todas as interfaces de rede tm acesso informao que passa num determinado segmento, recebendo todos os pacotes que outras interfaces enviam para a rede.

Cada interface possui um endereo de hardware, o qual dever ser nico na rede (e mesmo em todo o mundo). A rede possui tambm o que se designa por endereo de broadcast, o qual corresponde a todas as interfaces existentes nessa rede (ou sub-rede). Numa situao normal, uma interface de rede apenas considera a informao cujo endereo de destino contenha o seu endereo de hardware ou um endereo de broadcast. Nesse caso, a interface gera uma interrupo na CPU da mquina, e entrega ao sistema operacional a informao correspondente ao pacote lido da rede. O sniffing provocado explorando a capacidade que a maioria das interfaces de rede possuem de serem colocadas num modo promscuo. Neste modo, gerada uma interrupo para a CPU sempre que a interface recebe um pacote da rede, independente se o endereo de destino contiver o seu endereo de hardware ou no.

Quais so as ameaas provocadas pelo sniffing? O sniffing provoca uma perda de segurana a diversos nveis:

Passwords, talvez o objetivo mais comum, que conduz a falhas de segurana significativas e de difcil deteco; Nmeros de contas bancrias, cartes de crdito, etc.; Informao privada, de correio eletrnico, ou comunicao em trnsito entre um cliente e um servidor, por exemplo; Protocolos de baixo nvel, esta uma explorao do sniffing que o torna particularmente til para futuros ataques, nomeadamente atravs do conhecimento que possvel obter sobre os endereos de hardware das interfaces existentes na rede, endereos IP das interfaces remotas, informao de roteamento IP, ports de uma ligao TCP/IP, nmeros de sequncia dos pacotes, etc.

Concluso

Fica claro que segurana um assunto vasto, onde no existem solues universais mas apenas solues relativas a um determinado contexto. Ainda estamos longe de termos uma rede de comunicaes absolutamente segura, talvez at nunca venhamos ter, por haver sempre pessoas interessadas em criar novos mtodos de ataque. O fenmeno da expanso dos servios de redes como a Internet e a World Wide Web obrigam que a segurana e a encriptao se tornem cada vez mais importantes. Haver um aumento das transaes computadorizadas e do comrcio eletrnico. O dinheiro eletrnico necessitar de encriptao para proteger o anonimato e a privacidade dos usurios. medida que cada vez mais bases de dados e servios so informatizados, os dados pessoais dos indivduos necessitaram de ser protegidos bem como a sua privacidade, na era eletrnica a forte criptografia e a liberdade de a usar permitiram essa privacidade. At ao dia em que as transaes seguras sejam uma realidade necessrio ter cuidado no envio de dados pessoais pela rede, pois muito fcil apanhar nmeros de cartes de crdito (pela sua sintaxe muito fcil de distingir de outra informao) e outros dados pessoais. Em concluso, no h nenhum sistema que esteja 100% seguro contra os ataques.

Anda mungkin juga menyukai