Anda di halaman 1dari 25

INSTITUTO EDUCACIONAL RIACHUELO

CURSO TCNICO EM INFORMTICA

Roberto Borges

Odilaine Arrue

Hlison Reus

Vulnerabilidade de Sistemas Operacionais

utilizando mquina virtual.

Professor Orientador: Elaine Azevedo

Capo da Canoa, agosto de 2009


Roberto Borges

Odilaine Arrue

Hlison Reus

Vulnerabilidade de Sistemas Operacionais

em uma mquina virtual

Estudo de caso do terceiro semestre do curso tcnico em

informtica na cidade de Capo da Canoa atravs de

pesquisa dos recursos disponveis como a criao de uma

mquinas virtuais com o VirtualBox para teste da

vulnerabilidade de sistemas operacionais tais como, Linux,

Windows XP e Windows Vista.


2

Porto Alegre, agosto de 2009

SUMRIO

SUMRIO.....................................................................................................................2

SUMRIO.....................................................................................................................2

1 INTRODUO.......................................................................................................4

2 OBJETIVOS.............................................................................................................5

2.1 Objetivo Geral.......................................................................................................5

2.2 Objetivos Especficos............................................................................................5

3 JUSTIFICATIVAS..................................................................................................6

O Linux e suas distribuies......................................................................................7

Como o Linux Formado..........................................................................................8

O Kernel.............................................................................................................8
3

Aplicaes do Sistema......................................................................................9

Aplicaes do Usurio......................................................................................9

Ambiente Grfico............................................................................................10

Contas de Usurio...........................................................................................10

Permisses de Acesso.....................................................................................11

Tipos de Arquivo............................................................................................12

OS RECURSOS DE SEGURANA DISPONVEIS NO WINDOWS VISTA

ULTIMATE ................................................................................................................13

5.1O VIRTUALBOX ............................................................................................15

7.0 METODOLOGIA .................................................................................................19

8- RESULTADOS.......................................................................................................20

10.1 Recursos Humanos.........................................................................................22

11 CRONOGRAMA .............................................................................................23

12 REFERNCIAS .....................................................................................................24

12 REFERNCIAS .....................................................................................................24
4

1 INTRODUO

A virtualizao uma opo fcil e rpida para usar um segundo sistema

operacional para teste de outros sistemas operacionais e aplicativos sem modificar o

sistema atual. Existem vrios sistemas de virtualizao, um deles o VirtualBox, um

programa de virtualizao open source disponvel para Windows, Mac e Linux.

Uma das maiores vantagens de utilizar mquinas virtuais poder fazer um backup

para restaurar o sistema operacional, eliminando todo o processo de formatao e

instalao. Assim sempre que precisar de um sistema operacional limpo, basta

restaurar o backup da mquina virtual.

Voc tambm pode levar para uma apresentao o sistema operacional

virtualizado em um pendrive ou cd, fazer a instalao do VirtualBox no computador

que ser utilizado e usar o seu arquivo de backup para rapidamente ter o seu

sistema operacional virtualizado pronto para utilizao. Sendo a virtualizao

vantajosa o seguinte projeto vem criar uma mquina virtual utilizando o virtualbox

para o teste da vulnerabilidade dos seguintes sistemas operacionais:

O Linux Kurumim

O Windows XP (Professional) -

O Windows Vista (Ultimate) -

Testamos essas vulnerabilidades porque os sistemas operacionais em


questo so relativamente seguros e o objetivo deste artigo a descrio de
algumas das principais vulnerabilidades encontradas nos sistemas operacionais
acima.
5

Com a explorao destas vulnerabilidades, sistemas operacionais so


bastante sensveis a ataques de pragas virtuais, ou seja, internet ou ataques vindos
do mesmo ambiente, dentro de uma empresa por exemplo.

importante entender que o comportamento do usurio tambm determina o


grau de segurana do sistema e que o Windows sofre por ser tambm o mais
visado.

2 OBJETIVOS
2.1 Objetivo Geral
Possibilitar o estudo das vulnerabilidades dos 3 sistemas operacionais. Como
essas vulnerabilidades afetam a segurana deles.
2.2 Objetivos Especficos
Encontrar as causas de ataques aos sistemas operacionais em questo;
Possibilitar o conhecimento real das causas desses ataques;

Disponibilizar as informaes necessrias para o treinamento dos usurios,

auxiliando-os quando necessrio a manter seus computadores seguros e livres de

ataques.
6

3 JUSTIFICATIVAS

Para o nosso projeto usamos o VirtualBox por que ele tem um software
especial que pode ser instalado dentro das mquinas virtuais Windows e Linux para
melhorar o desempenho e fazer integrao muito mais simples. Pastas
compartilhadas.
Assim como muitas outros sistemas de virtualizao, para facilitar a troca de
dados entre os computadores, VirtualBox permite o compartilhamento de pastas,
que podem ser acessados de dentro de mquinas virtuais.
Controladores USB virtuais - VirtualBox implementa um controlador USB e
permite ligar dispositivos USB a mquinas virtuais sem ter que instalar drivers
adicionais. Remote Desktop - Diferente de qualquer outro software de virtualizao,
VirtualBox apoia plenamente a norma RDP (Remote Desktop Protocol). Uma
mquina virtual pode agir como um servidor RDP, o que lhe permite rodar a
mquina virtual remotamente em alguns thin client que apenas exibem os dados
RDP. USB sobre RDP - Com esta caracterstica nica, uma mquina virtual que atua
como um servidor RDP ainda pode acessar dispositivos USB que esto ligados no
cliente RDP.
Escolhemos os sistemas operacionais Linux- verso Kurumim, Windows XP
verso Professional e Windows Vista verso Ultimate por que so os preferidos
pelos usurios e tambm por que possui vrios quesitos de segurana para o
usurio usufruir.
A causa das vulnerabilidades, na verdade, um misto da demanda acelerada
por softwares, da falta de demanda por programas com preocupao em segurana
e da falta de formao voltada especificamente para prevenir vulnerabilidades em
software e evitar problemas de segurana por parte dos programadores.
Todo sistema operacional inseguro, mas as vulnerabilidades so falhas no
software de computador que criam deficincias na segurana geral do computador
ou da rede. As vulnerabilidades tambm podem ser criadas por configuraes
incorretas do computador ou de segurana. As ameaas exploram as
vulnerabilidades, o que resulta em possveis danos para o computador ou dados
pessoais. Como amenizar isso nosso objetivo neste estudo de caso.
7

4 REFERENCIAL TERICO

O SISTEMA OPERACIONAL LINUX KURUMIN 4.0

O sistema Linux foi desenvolvido pelo finlands Linus Trovalds em 1991 com
base no sistema Minix (um SO e kernel desenvolvido por Andrew Tanenbaum) para
desenvolver um sistema operacional "UNIX-like" que podia rodar em um PC
comum. Ele vem, a cada ano, se tornando uma alternativa vivel, tanto
financeiramente com tambm acessvel para o uso no dia-a-dia com o surgimento
de novas ferramentas e verses mais estveis.
Como o Linux um sistema multiusurio, vrias pessoas podem utilizar um
mesmo computador com esse sistema, atravs de conexes remotas ou terminais.
Ele pode tambm executar diversos programas simultaneamente, o que o torna um
sistema operacional multitarefa. Uma caracterstica importante do Linux.
O Linux possui capacidades avanadas de rede. Uma vez que o
desenvolvimento do Linux se deu atravs da colaborao pela Internet, o suporte
rede entrou bastante cedo no desenvolvimento do Linux. O Linux tem sido usado
por centenas de laboratrios de informtica de universidades e empresas, alm de
um grande nmero de entusiastas que auxiliam no aperfeioamento do sistema.
O Linux e suas distribuies
Este um tema importante quando falamos sobre Linux. Hoje em dia difcil
definir o que exatamente o Linux. Antigamente o Kernel era considerado como
sendo o Linux em s, enquanto todo o resto eram apenas aplicativos para ele. Mas,
hoje em dia temos tantas ferramentas entranhadas no sistema que fica difcil
distinguir onde termina uma coisa e comea outra. Para nos poupar destas
divagaes e do trabalho de montar o sistema do zero, como faziam os pioneiros,
temos hoje as distribuies, que nada mais so do que grandes pacotes de software
que trazem instaladores, documentao e outras facilidades, que poupam o usurio
das tarefas mais espinhosas de instalao e configurao do sistema.
Hoje em dia qualquer pessoa pode construir uma distribuio Linux,
escolhendo os pacotes, o instalador, as ferramentas de configurao, etc. entre os
vrios softwares disponveis. Mas, fazer tudo trabalhar adequadamente j uma
8

outra histria. Esta a vantagem em utilizar uma distribuio profissional ao invs


de um Linux Construdo.
No geral o sistema se tornou bastante profissional, maduro o suficiente para
tornar-se uma opo vivel ao Windows para empresas e usurios domsticos, no
apenas no velho argumento do custo, mas por realmente ter qualidade.
interessante perceber que alm de empresas como a IBM e a SUN, que esto
adotando o Linux em grande escala em seus produtos, tivemos a participao at
mesmo da Microsoft na Linux World de 2002, mostrando que at mesmo eles esto
levando o Linux a srio.
Do ponto de vista de usurios domsticos, o sistema ainda perde em alguns
pontos. Apesar de j ser bastante simples de utilizar, o sistema perde para o
Windows XP ou o OS X da Apple em termos de amigabilidade. Aplicativos como o
Photoshop, Premiere e AutoCAD no existem em verso para Linux (apesar do
Corel 9 ter sido portado a algum tempo) e as alternativas gratuitas nem sempre
esto no mesmo nvel. O suporte a Hardware ainda deixa um pouco a desejar no
caso dos softmodems, scanners e alguns outros dispositivos e a instalao dos
aplicativos nem sempre to simples quanto no Windows.
Porm, o Linux tem vrias qualidades. Ainda do ponto de vista de um usurio
domstico, temos a vantagem da grande quantidade de aplicativos que
acompanham as distribuies. Softwares de escritrio (StarOffice, Koffice, etc),
tratamento de imagens (Gimp, Kontour, entre outros), Ferramentas de programao
(Kdeveloper, Kylix, Emacs, Phyton ) e at mesmo alguns aplicativos cientficos
podem ser instalados junto com o sistema ao invs de serem comprados (ou mais
freqentemente pirateados...) e instalados separadamente. Existem ainda alguns
aplicativos comerciais, como o Corel Draw! e o Corel Word Perfect, Varicad e a
verso Enterprise do Kylix(Verso Linux do Delphi).
Como o Linux Formado
Pode-se definir o Linux como sendo formado por trs elementos bsicos: o
kernel, as aplicaes de sistema e as aplicaes de usurio.

O Kernel

Kernel o ncleo do sistema operacional. Como ncleo, ele responsvel


por realizar as operaes de baixo nvel, como: gerenciamento de processos de
9

gerenciamento de memria, sistemas de arquivos, dispositivos, perifricos, portas


etc.
Uma das vantagens do Linux que o seu kernel pode ser compilado pelo
prprio usurio. No processo de compilao, os cdigos-fonte do kernel so
transformados em cdigos binrios (executveis). Isso pode ajudar a melhorar a
performance da mquina em determinadas situaes. Por exemplo, pode-se
compilar o kernel com suporte apenas a um determinado tipo de placa de rede ou
ainda, pode-se compil-lo com suporte embutido para um determinado protocolo de
rede.
No caso do Kurumin 4.0 seu kernel foi compilado para atender os mais
diversos tipos de necessidades e de mquinas, alm do mais, possvel incluir
novos recursos sem a necessidade de compilar novamente o kernel, atravs do uso
de mdulos. O processo de compilao de um kernel no muito simples e
recomendado apenas a administradores de sistemas mais experientes.

Aplicaes do Sistema

O kernel faz muito pouco sozinho, uma vez que ele s prov os recursos que
so necessrios para que outros programas sejam executados. Logo, necessria
a utilizao de outros programas para implementar os vrios servios necessrios
ao sistema operacional.
Do ponto de vista do kernel, as aplicaes do sistema, bem como qualquer
outro programa, rodam no que chamado modo usurio, logo, a diferena entre
aplicaes de sistema e aplicaes do usurio se d pelo propsito de cada
aplicao. Aplicaes do sistema so necessrias para fazer o sistema funcionar,
enquanto as aplicaes do usurio so todos programas utilizados pelo usurio
para realizar uma determinada tarefa (como um processador de texto, por exemplo).
Entre as aplicaes de sistema podemos citar o init, o getty e o syslog.

Aplicaes do Usurio

As aplicaes do usurio so todas aquelas utilizadas pelo usurio para


executar uma determinada tarefa. Editores de texto, editores de imagens,
navegadores e leitores de e-mail se encaixam nessa categoria.
10

Ambiente Grfico

No Linux a responsabilidade pelo ambiente grfico no do kernel e sim de


um programa especial, o XFree86. No entanto, o XFree86 prov apenas as funes
de desenho de elementos grficos e interao com a placa de vdeo. A interao
final do usurio com a interface grfica se d atravs de programas gerenciadores
de janelas, como o KDE, o WindowMaker e o GNOME, e so eles os responsveis
pela aparncia do seu Linux.
A separao do ambiente grfico do resto do sistema apresenta muitas
vantagens. Como o ambiente grfico consome recursos do sistema, possvel
desativ-lo, principalmente em servidores, resultando assim em um melhor
desempenho de outras aplicaes, uma vez que a quantidade de tempo de CPU
que seria utilizada para o XFree86 pode ser utilizada para essas aplicaes. Alm
do mais, o desenvolvimento do ambiente grfico pode ocorrer de maneira
independente ao do kernel.
O Linux tambm pode funcionar em modo texto. Nesse caso a interao com
o usurio se d por meio de um shell, como o Bash, que capaz de interpretar e
executar comandos digitados pelo usurio.

Contas de Usurio

Como foi dito anteriormente, o Linux um sistema que foi desenvolvido para
ser utilizado em ambiente de rede. Para se trabalhar em um ambiente de rede
necessrio que se possua uma conta.
Uma conta de usurio a maneira com a qual esse prprio usurio se
identifica no sistema como se fosse uma conta bancria, que tem nmero, senha
etc. S que no Linux, em vez de utilizar uma conta numerada, como a de um banco,
o usurio possui um nome de entrada no sistema (tambm chamado de login). E no
lugar de uma senha exclusivamente numrica, o usurio tem a possibilidade de cria
uma senha baseada na combinao de vrias teclas do seu teclado.
Existe tambm no Linux um usurio que possui mais privilgios que os
demais. Este usurio chamado de superusurio ou simplesmente root. A senha do
superusurio definida na instalao do sistema. Essa senha muito importante,
por isso nunca deve ser esquecida.
11

muito importante no utilizar a conta de superusurio nas tarefas do dia-a-


dia. Essa conta deve ser utilizada apenas em tarefas de configurao do sistema e
na sua administrao.

Permisses de Acesso

No Linux existe o conceito de permisses de acesso. Como ele voltado


para um ambiente de rede, foram criadas permisses para que determinados
usurios tenham acesso somente quilo que lhes permitido. Para explicar melhor,
ser feita uma breve analogia.
Imagine que voc trabalha numa empresa e faz parte do departamento de
pessoal dela. Todos os computadores dessa empresa esto interligados na mesma
rede. Sendo assim, caso no houvesse permisses de acesso, todos na empresa,
desde o funcionrio que acabou de entrar at o presidente, poderiam visualizar e
at mesmo alterar os dados de qualquer departamento, fosse o departamento de
pessoal, jurdico ou qualquer outro.
fcil perceber que uma empresa dessas logo faliria, pois qualquer
funcionrio poderia tomar decises de presidente bastando para isso alterar os
dados no computador.
Por isso e por outras coisas, existem as permisses de acesso, que nada
mais so do que indicativos que dizem quem pode e quem no pode acessar ler -
modificar - executar determinado arquivo.
claro que existem situaes nas quais no somente uma pessoa
poder/dever acessar determinados arquivos, mas, tambm, um grupo de
pessoas.
Seguindo com o exemplo da empresa, todos os componentes do
departamento de pessoal devem poder notificar a contratao/demisso de um
funcionrio e registrar essa situao nos arquivos de controle de pessoal.
Sendo assim, as permisses do arquivo de registros devem ser diferentes;
no somente um elemento ter acesso a esse arquivo e sim um grupo seleto de
pessoas.
Esse conceito de grupos existe ativamente no Linux; como exemplos de
grupos que j vm predefinidos tm: adm, disk e wheel, entre outros. O detalhe
importante que podemos criar novos grupos e alterar os j existentes, de maneira
que atendam nossa necessidade especfica. Quem deve manipular os integrantes
12

dos grupos o superusurio. Somente ele tem acesso a essa tarefa. conveniente
que o superusurio crie grupos para definir e permitir quais usurios podero
acessar quais tipos de arquivo.
Assim como existem diferentes tipos de permisses para os arquivos,
existem diferentes tipos de arquivos existentes no Linux, cada um com sua
finalidade especifica.

Tipos de Arquivo

Os formatos de arquivos mais comuns so: texto, executvel (tambm


chamado de binrio), arquivos de imagens, diretrios e links simblicos.
Existem ainda arquivos especiais, que so associados a determinados tipos
de dispositivos.

WINDOWS VISTA ULTIMATE

Essa edio do Windows Vista oferece uma infra-estrutura avanada voltada


aos negcios e uma experincia inigualvel de entretenimento digital domstico, e
tudo isso em um nico produto.
O Windows Vista Ultimate oferece todos os recursos encontrados no
Windows Vista Home Premium, incluindo o Windows Media Center, o Windows
Movie Maker com suporte para alta definio e o Criador de DVD do Windows. Ele
tambm oferece todos os recursos encontrados no Windows Vista Business,
incluindo a rede comercial, ferramentas de gerenciamento centralizado e recursos
de backup do sistema avanado. E o Windows Vista Ultimate tem todos os novos
recursos de proteo de dados e segurana que ajudam a levar o Windows Vista a
um novo nvel de confiabilidade.
Alm disso, o Windows Vista Ultimate inclui suporte para todos os novos
recursos de mobilidade do Windows Vista, incluindo a Tecnologia Windows Tablet
and Touch, o Windows Side Show, o Windows Mobility Center e outros novos
recursos de mobilidade avanados.
um sistema operacional que atenda a todas as suas necessidades de
trabalho, viagem e entretenimento, ou se apenas deseja a confiana de ter o melhor.
13

OS RECURSOS DE SEGURANA DISPONVEIS NO WINDOWS VISTA

ULTIMATE

O Windows Defender ajuda a proteger seu computador automaticamente


contra pop-ups, baixo desempenho e ameaas segurana causadas por spywares
e outros softwares indesejados.
Pode-se gerenciar as regras de uso do computador. Pode definir limites de
tempo para o uso e tambm gerenciar seu acesso Web e a jogos de PC.
Com a proteo dinmica de segurana, o Internet Explorer 7 ajuda a obter
um nvel de segurana mais alto do que nunca em sua navegao na Web. O
Internet Explorer 7 inclui tecnologia anti-phishing que ajuda a proteger voc de sites
fraudulentos que tentam roubar suas informaes pessoais.
O Windows Vista Ultimate tambm permite recuperar facilmente verses
anteriores de arquivos e documentos que foram alterados por engano. Cpia de
sombra arquiva automaticamente verses anteriores de seus arquivos. Se salvar por
engano uma alterao de um documento, ou se um documento for danificado, voc
poder recuper-lo facilmente restaurando qualquer verso anterior do arquivo.
Se houver informaes confidenciais e valiosas armazenadas em seu
computador, a Criptografia de Unidade BitLocker ajuda a garantir a integridade
dessas informaes criptografando todo o disco rgido. Somente voc tem acesso a
essas informaes, mesmo se seu computador for perdido, roubado ou retirado de
servio.
Usando contas de usurio padro, voc pode permitir com segurana que
seus filhos usem seu computador, alm de diminuir o risco de que instalem software
mal-intencionado ou faam alteraes perigosas nele.
Fornea a importante primeira linha de defesa. Um Firewall do Windows mais
inteligente, de configurao mais fcil e com execuo automtica ajuda a proteger
voc de vrios tipos de software mal-intencionado.
O Sistema de Arquivos com Criptografia ajuda a proteger dados e
informaes confidenciais do compartilhamento fora de sua empresa, ao permitir
que voc use uma senha para proteger documentos compartilhados.
O Windows Vista Ultimate inclui suporte para o ingresso em um domnio de
rede, um recurso de rede comercial padro que aumenta a segurana e a
14

gerenciabilidade de computadores comerciais. O Windows Vista Ultimate tambm


inclui suporte para a Diretiva de Grupo. Isso ajuda os administradores de sistema a
ganharem tempo e a diminurem os riscos de segurana com a configurao de
redes sem fio, dispositivos de armazenamento removveis, impressoras, Internet
Explorer e at mesmo o gerenciamento de energia de forma central e automtica.
Alm disso, o Windows Vista Ultimate inclui a infra-estrutura de TI bsica encontrada
no Windows Vista Business e no Windows Vista Enterprise para que seus
computadores e sua infra-estrutura de TI possam crescer e prosperar junto com sua
empresa.

O WINDOWS XP PROFESSIONAL

Confiabilidade para os seus negcios


O Windows XP oferece um novo nvel de estabilidade para que voc possa se
concentrar no trabalho. Por exemplo, na maioria dos casos, se houver falha em um
programa, seu computador continuar funcionando.

Desempenho avanado
O Windows XP gerencia recursos do sistema de forma eficaz, mantendo o
sistema funcionando to rapidamente quanto possvel, mesmo que diversos
programas estejam sendo usados ao mesmo tempo.

rea de trabalho remota


A rea de trabalho remota permite criar uma sesso virtual e usar seu
computador a partir de outro computador com Windows 95 ou verso posterior,
dando acesso a todos os seus dados e aplicativos, mesmo quando voc estiver
ausente do escritrio.

Novo design visual baseado em tarefas


Chegue mais rapidamente s tarefas usadas com maior freqncia graas a
um design mais limpo e a novas indicaes visuais.

Suporte a rede 802.1x sem fio


O suporte a rede 802.1x sem fio oferece suporte para acesso protegido bem
como melhorias de desempenho para redes sem fio.
15

Restaurao de Sistema
Se ocorrer algo de errado com seu computador, possvel reverter o estado
anterior de funcionamento do sistema.

5.1O VIRTUALBOX

VirtualBox um completo sistema de virtualizao para hardware x86. Como


a maioria das plataformas de virtualizao, VirtualBox suporta dispositivos USB,
udio, e a maioria das funes normalmente esperadas em um sistema virtualizado.
Alguns recursos do VirtualBoxModularidade - VirtualBox tem um desenho
extremamente modular com interfaces de programao interna bem definidas e um
desenho cliente/servidor. Isso torna mais fcil control-lo a partir de vrias
interfaces. Descrio da mquina virtual em XML - As definies de configurao
das mquinas virtuais so armazenadas em XML e so totalmente independentes
das mquinas locais. Tornando possvel e fcil a transferncia das definies para
outros computadores. Guest Additions para Windows e Linux - VirtualBox tem um
software especial que pode ser instalado dentro das mquinas virtuais Windows e
Linux para melhorar o desempenho e fazer integrao muito mais simples. Pastas
compartilhadas - Assim como muitas outras sistemas de virtualizao, para facilitar a
troca de dados entre os computadores, VirtualBox permite o compartilhamento de
pastas, que podem ser acessados de dentro de mquinas virtuais. Controladores
USB virtuais - VirtualBox implementa um controlador USB e permite ligar dispositivos
USB a mquinas virtuais sem ter que instalar drivers adicionais.
O uso de mltiplos sistemas operacionais em um mesmo computador est se
tornando cada vez mais comum entre os usurios. H vrios motivos para isso,
entre eles a necessidade de testar programas desconhecidos sem correr o risco de
danificar o sistema principal.
Porm, a instalao de Sistemas Operacionais distintos pelo mtodo
tradicional pode ser um pouco complicada, alm de requerer certo grau de
conhecimento.
Para poupar tempo e trabalho aos usurios, foram desenvolvidas as
chamadas mquinas virtuais, caracterizadas por simular um sistema operacional
dentro de outro j em execuo. O VirtualBox faz parte desse time e destaca-se por
fornecer fcil acesso a usurios com pouca experincia no assunto.
16

O programa extremamente rico em recursos, possui um desempenho


acima da mdia e suporta os mais variados SO, incluindo Linux e OpenBSD. A
interface intuitiva, com visual moderno e bem trabalhando, oferecendo descries
de ferramentas a cada item apontado com o mouse.
O uso mais simples do que se imagina. Aps clicar sobre o boto New,
voc ter um passo-a-passo para configurar a nova unidade onde ser instalado o
outro sistema operacional. Terminadas as configuraes, basta inserirem o disco de
instalao e reiniciar a mquina virtual. Lembre-se de montar previamente as
unidades que ir utilizar para a instalao dos arquivos unidades de CDs,
disquetes, USB.

Totalmente funcional

Uma vez instalado o novo sistema, voc poder alternar entre ele e o
sistema principal pressionando as teclas SHIFT + CTRL Direito.
tudo o que for realizado dentro do sistema instalado na mquina virtual, no
influenciar em nada o SO que voc utiliza no PC. O VirtualBox uma excelente
alternativa para voc conhecer novos SOs sem ter todo aquele trabalho de formatar,
criar parties .

6.0 PRAGAS VIRTUAIS


So as pragas virtuais que ameaam a todo o momento os sistemas
operacionais ou alguns de seus aplicativos, listamos abaixo alguns tipos que
rondam a internet .
17

Adware: programa que exibe propagandas quando o usurio est conectado ou no


na internet. Ele instalado, na maioria das vezes, sem a permisso do usurio. Ele
tambm pode ser um Spyware, mas isso se infringir a privacidade do usurio.

BackDoor (porta dos fundos): programa que abre portas no computador, podendo
ser instalado distncia. Atravs das portas abertas possvel a invaso ou at
mesmo ataque, sendo usado para a espionagem. O BackDoor fica disfarado no
sistema. Ele burla o Antivrus e o Firewall.

Bot/Botnets: Bot um programa que capaz de se propagar automaticamente


atravs da explorao de vulnerabilidades existentes ou falhas na configurao de
softwares instalados em um computador. Ele tem mecanismos de comunicao com
o invasor, permitindo que o programa seja controlado remotamente. So pragas
muito comuns e extremamente agressivas para se espalhar. O conjunto de
mquinas infectadas com um mesmo bot chamado de botnet ou rede-zumbi.

Exploit: programa malicioso projetado para explorar vulnerabilidades existentes em


softwares de computador, como: visualizadores de imagens, leitores de pdf, vdeos,
etc. Com ele uma imagem, arquivo de vdeo, PDF, entre outros, pode representar
umaameaa o computador.

Hijacker: ele altera o navegador de internet para abrir sites selecionados, sendo
muitas vezes web sites porn. Seu objetivo traar o perfil do usurio pela sua
navegao para enviar spam.

Keylogger (registrador de teclas): programa que grava tudo o que digitado no


computador. Dessa forma as senhas so facilmente armazenadas num arquivo
simples de texto que depois acessado por algum mal-intencionado externamente.

Macro-vrus: esse vrus de macro ataca principalmente os editores de texto e


planilhas de clculo, como o Microsoft Word e Excel respectivamente, j que eles
trabalham com macros na realizao de tarefas repetidas, por exemplo. A sua
disseminao muito mais acentuada, pois documentos so muito mveis e
18

passam de mquina em mquina.

Rootkit: arquivo bem pequeno que altera o comportamento e controle do Registro e


de parmetros do sistema. O seu objetivo fazer a espionagem e alterar a
navegao do usurio na internet. Sua instalao bem camuflada e de difcil
percepo.

Screenlogger: programa que grava os movimentos do cursor no computador.


Depois os movimentos tambm sero acessados por algum mal-intencionado.
como se fosse uma evoluo do Keylogger.

Spyware (software espio): programa ou recurso que instalado no computador


que tem por finalidade capturar dados confidenciais do usurio, como senhas,
documentos particulares, entre outros. Depois esses dados so transmitidos para
alguma fonte externa. Exemplo: Toolbar (barra de ferramentas de algum web site
duvidoso).

Trojan Horse ou Cavalo de tria: mais conhecido como trojan entre os usurios
e tem como finalidade ocultar comandos maliciosos em algum arquivo. Sua funo
espionar o usurio e transmitir dados (senhas, login etc) para o seu criador. Ele vem
em e-mails e at mesmo disfarado em programas.

Vrus: eles causam dados (modificam e corroem arquivos) e roubam informaes


quando esto armazenados no computador. Eles so to perigosos que aps
infectarem o computador (atravs da execuo pelo usurio), se espalham pela rede
de contatos, de forma instantnea, como se fosse um vrus biolgico mesmo.
Exemplo: I Love You.

Worm (verme): programa malicioso que utiliza a rede (internet ou local) para se
espalhar, sem a interveno do usurio. considerado super inteligente, pois no
precisa da ao do usurio para se propagar entre os computadores. Eles podem
atacar o funcionamento de web sites. Exploram a vulnerabilidade ou falhas nas
configuraes dos programas instalados na mquina. Exemplos: Mydoom e o
Conficker (mais atual hoje).
19

7.0 METODOLOGIA

A instalao do virtualbox ser feita em um computador verificando a


memria necessria para instalao dos SO que foram escolhidos:
Instalao de GNU/Linux Kurumin 6.0 nas Estaes Cliente;
Instalao do WINDOWS XP - Professional;
Instalao WINDOWS VISTA ULTIMATE.
Configurao de acesso internet e compartilhamento da mesma para os
clientes Windows e Linux;
Testes de navegao dos Clientes Windows e Linux atravs do Roteador
configurado;
Configurao de Servidor de Arquivos e Impresso, com utilizao de
Samba, NFS ou equivalente;
Testes de acesso ao Servidor de Arquivos e de Impresso partir dos
clientes Windows e Linux;
Teste de ataques com vrus aos sistemas operacionais.
Configuraes de Drivers e dispositivos das Estaes Cliente;
20

8- RESULTADOS

O comportamento do usurio determina o grau de segurana do sistema, um


caso freqente so usurios que invocam outros usurios para testarem seus
sistemas operacionais sem antivrus e sem firewall em sites de busca de seriais de
programas.
O usurio que restringe sua navegao a sites seguros tem chances menores
de ser invadido pelas pragas virtuais.
Se o usurio adota prticas de risco como visitar sites duvidosos, ele
tem que arcar com as conseqncias de suas escolhas, ou se prevenir. Em todo
caso o usurio responsvel pela segurana de seu sistema.
Ultimamente as empresas gastam fortunas em segurana no para prevenir
ataques, mas para prevenir o mau uso dos sistemas. Ter um comportamento seguro
manter seu sistema seguro.
21

9 CONCLUSO

Durante o projeto, adquirimos muitos conhecimentos em relao as


vulnerabilidades de cada sistemas operacionais, sendo assim conclumos que o
Linux possui um problema, do tipo buffer overflow (estouro de memria), possibilita
que um cracker facilmente comprometa qualquer servidor Samba conectado
Internet. Por isso esse programa de compartilhamento de arquivos Windows no
deve estar desatualizado.
De acordo com as vulnerabilidades do Windows XP observamos que um
cracker obtendo o nmero de IP da vtima em menos de cinco minutos
provavelmente um malware seria instalado no sistema. Para o Windows XP ser
atacado basta ele estar conectado a internet e desatualizado.
J no Windows VISTA, um cracker no v dificuldades em invadir um PC que
o tenha, por causa das inmeras vulnerabilidades do atual sistema operacional da
Microsoft. O Vista pode permitir a um usurio no privilegiado acessar informaes
sobre usurios locais, incluindo senhas administrativas, contidas no registro do
sistema.
Ultimamente as empresas gastam fortunas em segurana no para prevenir
ataques, mas para prevenir o mau uso dos sistemas. Ter um comportamento seguro
manter seu sistema seguro.
A popularidade do sistema proporcional ao seu nmero de falhas: uma
concluso bvia que s vezes deixada de lado ao se avaliar se um sistema mais
seguro que o outro; assim como quanto mais popular uma personalidade, mais
revirada ele ter a sua vida, quanto mais popular for um sistema, mais usurios
tentaro viol-lo.
As conseqncias dessas vulnerabilidades so a um maior nmero de
ataques, como invaso do computador, instalao de programas para fraude ou
roubo de informaes. As recomendaes de segurana so:

- Manter um antivrus instalado e atualizado;


- Instalar um firewall pessoal para minimizar as invases;
- Atualizar os programas com as atualizaes de segurana;
- Trocar periodicamente as senhas utilizadas nos sites;
- Evitar o compartilhamento de recursos.
22

10.0 RECURSOS
10.1 Recursos Humanos
Funo Nome
PROFESSOR Elaine Azevedo
ORIENTADOR
ALUNOS Roberto Borges, Odilaine Arrue,
PESQUISADORES Helison Rus, Vernica Gallhardo, Rossano
Markissin, dina Regina Alves, Moacir
Vargas, Edinei Silveira, Anderson Wingerter,
Rose Cristiane.

SALA Recursos Fsicos


01 Pen drive
01 HD 80 gb
01 Sistemas Operacionais
01 Micro com 1gb de memria

01 LABIN
23

11 CRONOGRAMA

Indica a previso do tempo necessrio para passar de uma etapa da pesquisa


outra.

Documentao

Demais fases

0% 20% 40% 60% 80% 100%

Documentao Viabilizao do Projeto


Planejamento Fundamentao terica
Execuo

Data de Incio: 01/05/2009


Data de Trmino: 15/06/2009
12 REFERNCIAS

[FIL 2006] FILHO, Paulo de O. C. Introduo ao Sistema Operacional Linux


Kurumin 4.0. CETEF. Rio de Janeiro. 2006.
[HAR 2006] Guia do Hardware. Portal da Internet com informaes tcnicas.
www.guiadohardware.net. 2006.
[VIV 2006] Viva o Linux. Portal da Internet com informaes tcnicas.
www.vivaolinux.com.br. 2006.
Overview of Attack Trends, CERT
www.cert.org/archive/pdf/attack_trends.pdf
IIS Web Server Security: Change Products or Processes?, Gartner Group
www.gartner.com DF-14-6578
Linux Documentation Project
www.ldp.org
Microsoft Technet
www.microsoft.com/technet
NSA IETF
www.nsa.gov www.ietf.org

Anda mungkin juga menyukai