Anda di halaman 1dari 8

A Segurana na Internet:

Noes bsicas
Por
Lus Miguel Borges Guilherme
Departamento de Engenharia Informtica
Universidade de Coimbra
3030 Coimbra, Portugal
lmborges@student.dei.uc.pt
Resumo:
Apresentam-se algumas noes acerca de segurana na Internet. Descrevem-se por
tpicos alguns conceitos a ter em conta para a segurana de quem navega na rede e
apresentam-se tambm alguns acontecimentos histricos importantes relacionados com
este assunto. Este artigo pode ter especial interesse na medida em que fala um pouco
sobre os perigos que todos ns corremos cada vez que navegamos pela Internet bem
como nalguns cuidados que podemos ter para minimizar esses mesmos perigos.
Palavras-chave: Segurana, Internet, hackers, vrus.
1. Introduo
Criada como um meio seguro para troca de informaes entre os organismos
militares norte-americanos, a Internet mudou tanto que hoje desenvolve tecnologias
para garantir meios seguros de se transitar pelos seus sites Web. Ainda mais com a
implementao do comrcio electrnico, a rede passou a ser um cenrio mais do que
propcio para ataques de hackers e roubo de nmeros de cartes de crdito.
A Internet tem-se tornado no maior meio de difuso de informaes e troca
generalizada de dados at hoje conhecido. Assim como voc pode transmitir dados,
algum pode recuperar ou acessar a dados do seu computador. A cada dia que passa,
milhares de novos computadores so adicionados rede. Por isso mesmo, com mais
pessoas on-line e durante maiores perodos de tempo, precisamos de estar muitos
atentos na questo da segurana e saber que opes temos para nos defender.
Dos muitos sites que consultei sobre esta matria gostaria de destacar um muito
interessante, que contm inmeros artigos sobre vrios assuntos, mas principalmente
para este caso, sobre muitos aspectos da segurana. (http://neworder.box.sk)[3].
De seguida, neste artigo, vo ser focados por tpicos algumas noes/definies
sobres aspectos bastante importantes relativos segurana na Internet.
2. Segurana na rede

Um pouco de histria:

Nota: Alguns dos termos e acontecimentos presentes nesta lista de eventos so


abordados mais frente neste artigo.
EVENTOS GLOBAIS:
Data Evento

Descrio

At
1986

Roubo fsico

Informaes sigilosas roubadas de centros de processamento. Invases


via rede so algo ainda restrito a ambientes internos e de grande porte. A
Internet ainda estava a dar seus primeiros passos para algo realmente
"comercial" o que limitava o raio de aco. Entretanto, j existiam
hackers que lidavam principalmente com o meio de telecom,
conhecidos como phreakers.

1986

Vrus
A era dos vrus de boot

Surge o primeiro vrus para PC, o Brain. A prova de conceito do


venervel Fred Cohen torna-se realidade, abrindo um novo conceito em
problemas de segurana: nasciam os vrus de computador.

1988

Internet worm

Um worm criado pelo filho do Cientista chefe do NSA (National


Security Agency), Robert Morris Jr., utiliza uma falha no sendmail para
infectar e replicar-se para todos os hosts que pode encontrar. Mais de
6000 hosts infectados, numa Internet que na poca tinha meros 60.000
hosts.

CERT

O CERT - Computer Emergency Response Team - fundado, a partir do


Departamento de Defesa dos EUA. O rgo presta servios de
aconselhamento e alertas de segurana para a comunidade em geral.

Norton antivrus
A era dos vrus executveis

Lanamento do Norton Antivrus

PGP

Phill Zimmerman lana o PGP - Pretty Good Privacy, primeiro


programa de criptografia forte, livre.

WWW/HTTP

Tim-Berner's Lee publica o que se tornaria o centro da Internet como


conhecemos hoje, atravs do CERN: uma linguagem para publicao de
textos, ou hiper-textos.

WWW worms

Novos worms surgem na Internet, agora afectando a World Wide Web.

Kevin Mitnick: incio

A caada ao maior hacker inicia-se.

E-commerce

Primeiros sites de e-commerce, ou venda on-line surgem.

Primeiro HOAX

O HOAX GoodTimes lanado, fazendo com que milhes de pessoas


repassem uma mensagem contendo um alerta de um vrus que no
existe.

SPAM

Primeira ocorrncia de "SPAM", a praga que afecta qualquer indivduo


que possua um endereo de Email.

JAVA

A Sun lana o JAVA.

Kevin Mitnick; fim

A caada termina: Kevin Mitnick preso. Primeiro caso de "escuta"


Internet policial oficial, com sucesso.

Cancelbot

Worm lanado na USENET cancela milhares de mensagens do servio.

Nmero de invases

O nmero de invases com sucesso cresce assustadoramente. Entre elas,


o Depto. de Justia, CIA, Fora Area, NASA.

InterNIC hackeado

Em protesto ao monoplio dos registos de nomes DNS, restrito ao


InterNIC, Eugene Kashpureff invade o sistema e redirecciona o nome
http://www.internic.net/ para www.alternic.net

DNS: erro humano

Um erro na construo das tabelas de DNS nos domnios. com e .net

1991

1993
1994

1995

1996

1997

provoca praticamente a parada da Internet comercial.

1998

1999

2000

2001

2002

Vrus Happy99
A era dos vrus API
Windows e de distribuio
por Email

A praga virtual Happy99 espalha-se via Email.

Solar Sunrise

Hackers invadem mais de 500 hosts militares e governamentais,


explorando uma falha em sistemas da Sun.

Espionagem

Lista de agentes da MI6 (servio secreto Britnico) publicada na


Internet.

Vrus Melissa

O vrus de macro Melissa devasta computadores ligados Internet,


causando prejuzos de bilies de dlares

DDoS

O primeiro Distributed Denial of Service. O ataque tira do ar grandes


sites, como Yahoo, Amazon, eBay, ZiffDavis, entre outros.

Vrus ILoveYou
A era dos vrus de
distribuio por Email e de
rede

Conhecido tambm como o LoveLetter, outra praga disseminada pela


rede, causa mais prejuzos na casa dos bilies.

Vrus de Rede

CodeRed, Nimda, SirCam e BadTrans tornam-se os vrus mais


potencialmente destrutivos e causam os maiores prejuzos da histria da
Internet.

Vrus: Anna Kournikova

Mais um vrus que se espalha pelo catlogo de endereos do Microsoft


Outlook

David Smith preso

Autor do vrus Melissa sentenciado a 20 meses em priso federal por


ter criado e espalhado a praga.

Vrus atravs de programas


P2P

Usurios de programas Peer-to-peer so vtimas de vrus

Proxy e Firewalls:

Existem diversas tecnologias para impedir acessos no autorizados. Uma das


tcnicas mais comuns de segurana a implementao de um Servidor de Proxy. Essa
tcnica consiste em conectar uma mquina Internet que agir como agente de
comunicao. Tal mquina ter uma interface de comunicao com a Internet bem
como uma outra interface de comunicao com a rede local.
Quando um utilizador da rede local requisita um documento ou um dado da Internet,
este f-lo ao Servidor de Proxy, que por sua fez faz a requisio Internet. Quando esse
dado for recolhido, este passado para a mquina da rede interna. A segurana reside
no facto de que as mquinas da rede interna no esto disponveis para a Internet,
somente uma mquina estar, sendo ela o Servidor de Proxy. Assim sendo apenas uma
mquina vai estar vulnervel aos ataques dos hackers.
Porm, tal tcnica impede os computadores da rede local desempenharem funes
mais avanadas, tais como os servios de FTP, WWW e E-mail. Ou seja: existiro
determinadas situaes onde um computador na rede interna ter de acessar Internet
como um n, e no atravs de um servidor de Proxy.
Sendo assim, a utilizao do Servidor de Proxy limitada. Para tais situaes, existe
outra tcnica: o Firewall. Este software analisa cada pacote de dados que passa da
Internet para a rede local e vice-versa. Desta forma, existe a possibilidade de filtrar
dados e pacotes indesejveis, bem como pacotes de dados provenientes de locais no

desejados. O protocolo TCP/IP que usamos na Internet composto por uma srie de
portas lgicas. Existem no total 65.535 portas TCP. Assim sendo fcil de compreender
que bastante complicado detectar todas as portas TCP abertas no nosso computador. A
ideia filtrar qualquer pacote de protocolos ou portas que no estejam a ser utilizadas.
Por exemplo, se a mquina est apenas a fornecer servios de WWW, vai-se deixar s a
porta 80 disponvel. Um firewall previne o nosso PC contra ataques bem como previne
qualquer aplicao ou poro do sistema operativo de comunicar pela Internet sem
permisses explcitas. Com um bom firewall, quando algum tentar aceder a uma das
portas do nosso PC ele no diz ao intruso que essa porta no est disponvel, em vez
disso ele no fornece qualquer resposta, no dando assim pistas sobre a natureza do PC,
nem mesmo se este se encontra online ou no.
Mas no se pense que com um firewall estamos livres de perigo Se pensarmos
que os prprios sistemas operativos tm muitas falhas (falhas essas, que so bastante
aproveitadas pelos hackers) e que um firewall corre dentro do sistema operativo,
ento ele est tambm susceptvel das falhas de segurana do sistema operativo. Uma
outra desvantagem dos firewalls que estes limitam tambm algumas das actividades
on-line.

Vrus, Worms e Trojans:

Se pensarmos que um anti-vrus nunca 100% vivel, independentemente de ser ou


no actualizado regularmente (esto sempre aparecer vrus novos e irreconhecveis),
ento temos motivos mais do que suficientes para temer os vrus, as worms e os trojans.
Mas afinal o que so estas ameaas?
Vrus:
Os vrus so um inimigo sempre presente para quem tem um computador e quem
acessa Internet para fazer downloads ou mesmo recebendo arquivos em anexo num
Email. Felizmente os vrus no so ocorrncias assim to comuns, existe um pnico
exagerado, embora o perigo seja real.
Um vrus um fragmento de um cdigo que pode ser inserido num arquivo que
ao ser executado duplica-se noutros arquivos do sistema infectado. Os vrus
normalmente vm embutidos em executveis (arquivos .exe) ou em arquivos de
comando (arquivos .com). Os vrus afectam apenas o software do computador e no
podem causar qualquer dano ao hardware. Eles so criaes de hackers, e podem
chegar at aos sistemas de 3 maneira diferentes:
Atravs de uma disquete ou CD que contenha um arquivo contaminado e seja
transferido para o seu PC; Atravs de arquivos recebidos em anexos numa mensagem de
Email; Atravs de programas obtidos por download da Internet.
Uma pesquisa realizada nos EUA pela Microsoft, McAffe e Symantec
abrangendo 700.000 computadores em 300 empresa constatou que o Email a principal
forma de propagao de vrus atravs de arquivos anexados.
Os 10 vrus mais comuns:
Anticmos: Apaga as informaes do Cmos Setup do PC;
Monkey: Desorganiza a estrutura do disco rgido;
NYB: Provoca erro no acesso ao disco;
Concept: Vrus de macro(espcie de vrus que no se aloja no cdigo do programa, vem
alojado em arquivos .doc ou .xls, atacando esse tipo de documentos);
Wazzu: Outro vrus de macro;
Antiexe: Reduz a memria e corrompe arquivos executveis;

Stealh: Causa problemas na memria e execuo de programas;


Cap: Outros vrus de macro;
Form: Trava o PC na inicializao;
Junkie: Ataca executveis e causa conflitos de memria;
Typo TSR-B: Infecta arquivos .com. Altera o teclado fazendo com que eventualmente a
letra digitada seja substituda por outra;
Sharefun: Vrus de macro que ao ser activado envia trs mensagens com o subjet You
have GOT to see this. O Email contm um nico arquivo anexado denominado
DOC1.DOC, que est contaminado com o vrus;
Worms:
cerca de 14 anos atrs a Internet foi assolada por um worm, criada por um
estudante de graduao de Cincia da Computao, da Universidade de Cornell, nos
Estados Unidos. O ento desconhecido Sr. Robert Morris, no tinha a mnima ideia dos
efeitos do cdigo que tinha acabado de criar, e inicialmente, no pensava sequer que
funcionasse.
O programa escrito por ele visava explorar uma falha de sendmail, software
usado para troca de mensagens electrnicas. Contudo, algo no saiu como planeado: a
worm que acabara de construir entrou em colapso (ciclo infinito) ao infectar os
servidores, e, como efeito disso, passou a utilizar todos os recursos dos servidores,
como CPU e memria.
O caos instalou-se nas principias instituies de ensino (universidades) e
algumas controladas pelo governo americano. Mais de 6000 hosts (clientes) foram
infectados pelo worm, e todos eles tornaram-se zombies.
Na prtica um worm trata-se de um programa que se multiplica, na maior parte
das vezes, atravs de ambientes de rede, sem precisar para tal de um programa
hospedeiro, ou seja, no necessita de estar ligado a um outro ficheiro, espalhando-se por
si mesmo (principal diferena com os vrus e os worms).
Os 3 worms mais famosos:
Code Red: Utiliza uma falha no servidor web da Microsoft, o IIS Internet Information
Server, e, atravs desta falha, uma vez infectado, o servidor passa a comportar-se como
um zombie, tentando de forma randomica, descobrir novos servidores que usem o IIS,
vulnervel, para infecta-los.
O mais interessante de tudo isto que, 14 anos aps o worm original, de Robert
Morris, o mesmo princpio ainda obteve sucesso. Pior, um patch, ou actualizao, que
corrige e falha explorada pelo Code Red, tinha sido publicada um ms antes deste
aparecer.
Code Red II: Esta verso possui um bug corrigido da verso anterior, de forma que o
seu algoritmo usado para gerar endereos de rede funcione correctamente. Ao ser
infectado pelo worm, o servidor infectado ter a raiz de cada partio vlida adicionada
estrutura de directrios do servidor web. Isso faz com que qualquer arquivo em todo o
servidor torne-se disponvel Internet, atravs do browser.
Nimda: O Nimda s no considerado o worm mais poderoso de todos os tempos
porque utiliza uma vulnerabilidade encontrada cerca de 2 anos, e corrigida em
Outubro de 2000. O Nimda to perigoso porque alia s funes de um worm, 3 formas
de contgio, sendo uma delas normalmente encontrada nos vrus hoje em dia:
contaminao atravs de Email.
Para os 3 modos que o Nimda pode infectar o sistema, em todas as 3, utiliza-se
de falhas de segurana. Ele infecta sistemas de forma quase idntica ao Code Red
atravs de uma falha do servidor web IIS apesar de no ser exactamente a mesma.
Trojans:

Os trojans ou cavalos de Tria so programas que executam alguma actividade


secundria, frequentemente maliciosa, sem o conhecimento do usurio. Eles no so
nada mais do que programas que uma vez instalados transformam o seu computador
num servidor, que pode ser acessado por qualquer um que tenha o modulo cliente do
mesmo programa. Estes programas ficam quase invisveis depois de instalados,
dificultando a sua identificao. Ao contrrio do vrus, o trojan no pode-se
reproduzir sozinho atravs do nosso sistema.
Estima-se que a cada dia sejam criados cerca de 200 novo vrus. Actualmente
existem cerca de15.500 vrus catalogados.
Quase 100% dos vrus hoje em dia utilizam-se de alguma funcionalidade da rede,
seja de propagao, ou como sua funcionalidade principal. Da pode-se concluir que
com o aumento do poder computacional, iremos presenciar uma onda de worms e vrus
cada vez mais sofisticados e perigosos. Assim sendo todos os cuidados so poucos para
no sermos apanhados por qualquer uma destas ameaas.

Os Hackers:

A melhor maneira de nos protegermos dos ataques sabermos quem so e como


actuam os nossos agressores
Perfil do atacante: pessoa desequilibrada com transtorno de personalidade que tem
problemas de convvio social. So indivduos isolados que possuem alto nvel
intelectual, capazes de dominar linguagens complexas de programao mas com
grandes dificuldades na rea da comunicao inter-pessoal. Criar e espalhar vrus a
sua forma de tentar comunicar e compensar os seus complexos de inferioridade atravs
da sensao de poder que obtm ao conseguir causar problemas a grandes e poderosos
grupos empresariais.
Hoje em dia este perfil est um pouco ultrapassado
Podem achar que os hackers precisam de computadores caros, e de uma estante
cheia de manuais tcnicos, mas A resposta NO! Hackear pode ser
surpreendentemente fcil!
A maioria dos ataques exploram falhas ridculas de segurana ou mesmo a
ingenuidade dos utilizadores, no exigindo que o agressor tenha grandes
conhecimentos. Pelo contrrio, a maioria dos ataques so feitos por pessoas com pouco
conhecimento, muitas vezes lanando os ataques a partir do prprio PC de casa. Alem
disso, todo o software necessrio para se entrar num PC de um desconhecido encontrase disponvel na Internet e como freeware.
Os hackers so os criadores de todas essas ameaas vistas anteriormente (vrus,
worms e trojans). Eles descobrem vulnerabilidades nos sistemas operativos (o prprio
Windows no 100% seguro) e aproveitam-se disso para se divertirem, e para ganhar
algum dinheiro e prestigio custa das mquinas dos outros.
Hackers de verdade so capazes de lanar ataques reais a servidores
aparentemente protegidos, mas sempre lanando ataques baseados em falhas de
segurana dos sistemas, ou ento, tentando adivinhar senhas de acesso. Uma vez dentro
do sistema, a primeira preocupao apagar evidncias da invaso gravadas nos
arquivos de log do sistema. Estes arquivos so alterados ou mesmo apagados, evitando
que o administrador possa localizar o invasor. Em seguida, o atacante tenta conseguir
mais senhas de acesso ao sistema, abrindo os arquivos do servidor que as armazena.

Caso consiga descobrir a senha do administrador, ou conseguir acesso completo


explorando uma falha de segurana, pode at mesmo fazer-se passar pelo administrador
e atacar outras mquinas s quais a primeira no tinha acesso.
Outras estratgias de invaso e roubo de dados, so usar programas keytrap
(rastreadores de teclado que armazenam tudo que digitados, inclusive senhas, num
arquivo que pode ser recuperado pelo invasor), trojans, monitores de rede, ou outros
programas que permitam ao invasor ter acesso mquina invadida. Para isso, basta
enviar o arquivo ao utilizador junto com algum artifcio que possa convenc-lo a
executar o programa que abrir as portas do sistema, permitindo o seu acesso remoto.
Mas, os hackers nem sempre so os maus da fita
Prova disso foi uma aliana formada em 1997 pelo Pentgono com hackers para
simular possveis invases terroristas. Escolhidos a dedo pelas Foras Armadas, os
hackers foram deixados vontade para iniciar uma guerra. O intuito do governo dos
EUA foi saber como se proteger melhor.
Um outro exemplo data da altura do conflito na Jugoslvia, em que alguns
hackers ao servio da CIA (agncia de espionagem norte-americana) tentaram
bloquear as contas bancrias do ditador Slodobam Milosevic. Esta tentativa foi um
fiasco, pois a operao foi descoberta pela revista Newsweek e divulgada para o mundo
todo.
Observa-se assim que apesar desta incansvel luta que o governo norteamericano trava contra o cyberterrorismo, eles mesmos no hesitam em caso de
necessidade em utilizar servios destes terroristas da net.

As Vitimas/Os Alvos:

Quando um ataque ocorre tm de existir duas coisas: um atacante, e um alvo;


Em relao ao primeiro j vimos quem so e o que fazem (os hackers). Mas em
relao ao segundo que nos devemos preocupar, pois a sorte pode calhar a qualquer
um de ns. Para isso basta estarmos ligados Internet e no tomarmos as devidas
precaues (mesmo assim nunca estaremos 100% seguros, tal como j foi visto mais
atrs).
Para os utilizadores comuns os mais perigosos so os hackers inexperientes, pois
esses raramente tm um alvo predefinido e atacam apenas com o intuito de se divertirem
e de destrurem.
Porm, os hackers mais talentosos representam um grande perigo para as grandes
instituies mundiais, pois estes atacam com objectivos bem definidos e escolhem bem
os seus alvos, que muitas vezes so empresas bem cotadas a nvel mundial.
Um bom exemplo disso foi o que sucedeu com o Yahoo, em que apenas numa
fraco de minutos uma onda gigantesca de acesso tirou do ar o site mais requisitado da
Internet. Outros casos bem mais conhecidos de todos ns (aparece muito em filmes, mas
real!) so as constantes invases que estes hackers fazem a sites do FBI ou
mesmo da CIA.
Pode-se assim constatar que cada vez mais, o investimento em segurana da
informao passa a ser uma necessidade bsica, no apenas um luxo dos bancos, mas
tambm uma necessidade para muitos sites e empresas.
Para ns (utilizadores comuns), resta-nos manter o sistema actualizado, com um
bom anti-vrus instalado e se possvel com um bom firewall, para tentarmos manter o
nosso sistema livre de perigo.

Duas boas filosofias a ter em mente: Parania e PENSAR como um hacker;


- Parania o tipo de coisa que mantm o bom senso. o factor que sempre far
pensarmos em ter segurana a mais, e nunca a menos.
- Pense como um hacker, converse com eles, entre em listas de discusses, visite
sites, saber como eles pensam significa saber como se proteger de ataques futuros.
3. Concluses
Pretendeu-se que este artigo proporcionasse, de uma forma objectiva e
estruturada, uma familiarizao com as principais noes de segurana na Internet.
Muito se falou sobre segurana, mas h que ter conscincia que essa mesma segurana
na sua totalidade praticamente impossvel de obter. Vrus, hackers e
vulnerabilidades no deixaro de existir, tal como nunca deixaro de existir bactrias,
assaltantes e buracos na rua. Assim sendo, falar de uma Internet 100% segura como
querer viver numa grande bola de vidro, sem qualquer contacto com o mundo exterior,
livre de bactrias, perigos e doenas.
Todos ns temos de ter conscincia de que a segurana algo muito complexa,
no se trata de um pedao de cdigo ou mesmo de um produto que possa vir embalado
num frasco, porque se assim fosse j teramos o Bill Gates a vende-la.
Agradecimentos:
O autor agradece aos professores da disciplina de Comunicao e Profisso
por estes terem permitido e incentivado que os alunos realizassem artigos cientficos
sobre vrios temas. Pois se assim no fosse, dificilmente eu iria interessar-me por
consultar tantos dados e tanta informao sobre este assunto que tem tanto de
importante como de interessante.
Referncias
1. Marques, Alfredo (2002) Segurana e Privacidade On-line, PC Manual
Informtica Guia do Computador, 73, pp. 19-22.
2. Charlton, Frank (2002) Fortifying the Internet, PC Plus, 197, pp. 90-98.
3. New Order - computer security and networking portal:
http://neworder.box.sk/subject.php?subject=Articles%20-%3E%20Security
4. http://www.securityfocus.com
5. Information Technology Essential but Vulnerable: How Prepared are we for
Attacks?: http://www.computerworld.com/printthis/2001/0,4814,64281,00,html
6. Guia de Segurana na Internet:
http://www.guiadohardware.net/tutoriais/seguranca/index.asp
7. Fonte da tabela dos eventos globais:
http://www.infoplease.com/spot/virustime1.html
8. Fonte da tabela dos eventos globais:
http://www.zakon.org/robert/internet/timeline/
9. Fonte da tabela dos eventos globais:
http://www.washingtonpost.com/

Anda mungkin juga menyukai