Ataques [Interessante para os Iniciantes]

Started by mrx, 18 de September , 2006, 04:21:04 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

mrx

ATAQUES

Como os hackers maliciosos causam danos? Eles têm acesso a ferramentas de software automatizadas cada vez mais sofisticadas que vasculham a Internet em busca de PCs vulneráveis. As ferramentas localizam uma máquina isolada por seu endereço IP, um número exclusivo que identifica um computador na Internet. A maioria dos computadores equipados com conexões discadas tem endereços IP dinâmicos: o provedor de Internet atribui-lhes um novo endereço IP a cada vez que o usuário se conecta. Já a maioria das conexões de alta velocidade, como DSL e cable modems, utiliza endereços IP constantes ou "estáticos". No evento improvável de um hacker decidir atacá-lo especificamente, o endereço estático facilita a localização.

Um endereço IP identifica um computador, mas não fornece uma maneira de invadi-lo. Para entrar, o hacker tem que encontrar uma porta aberta, ou um ponto de conexão. Pense em um endereço IP como o número de uma central telefônica de um computador e na porta como um ramal. Em geral, essas portas são criadas pelos programas para endereçar funções de redes específicas. O acesso à Web, por exemplo, em geral usa a porta 80, enquanto o FTP ocupa a porta 21. Quando os hackers escolhem um endereço IP como alvo, vasculham a máquina em busca de portas abertas.

Os hackers maliciosos também levam os usuários a abrir portas enviando cavalos de Tróia. Simulando a tática inventada pelos gregos invasores, um cavalo de Tróia esconde carga nociva dentro de uma concha aparentemente sem perigo . no nosso caso, um arquivo anexado a uma mensagem de correio eletrônico ou a um download. Quando você dá um duplo clique e abre o presente, o programa oculto se move furtivamente para causar danos no computador. Um dos cavalos de Tróia mais conhecidos é o Back Orifice, que abre uma porta no PC para que se possa explorar e assumir o controle da máquina remotamente.

--Feche as janelas--

Como os usuários do Windows podem proteger-se? O primeiro passo é checar a existência de atualizações e correções para segurança no site da Microsoft. Se você tiver o Windows 9x, Windows NT, Windows 2000 Professional, Windows XP Professional, vá ao site Windows Update: http://windowsupdate.microsoft.com e siga os links para encontrar as atualizações para seu sistema operacional.

Além disso, para o Windows Millennium e Windows XP, desabilite a opção Compartilhamento de arquivos e impressoras, que abre as portas para outros computadores terem acesso a uma máquina com qualquer versão do Windows. Vá em Iniciar-Configurações-Painel de Controle e dê um duplo clique no ícone Rede. Procure o item Compartilhamento de arquivos e impressoras para redes Microsoft na lista de componentes instalados. Se esse item estiver presente, selecione-o e clique no botão Remover abaixo da lista de componentes.

Você também pode proteger-se com software que bloqueia programas cavalo de Tróia. Qualquer bom pacote antivírus é projetado para identificar esse tipo de praga virtual, mas é preciso mantê-lo atualizado para derrotar as variantes mais recentes. Você também deve garantir que seu programa de correio eletrônico (Outlook, Outlook Express, Eudora, Incredimail, etc.) não abra automaticamente os arquivos anexados.

Essas medidas isoladas, porém, só garantem segurança para uma minoria de usuários. "A menos que você tenha instalado seu sistema a partir do zero, não existe uma maneira de saber quão seguro ele realmente está". Brechas na segurança podem ocorrer em muitas frentes, usualmente em software para Internet: como o PC Anywhere, Net Meeting, Messenger (MSN ou Yahoo), ICQ, mIRC, etc., que abre portas para os hackers explorarem. Cuidado com o Orkut, Gazzag, etc.! É importante a necessidade de acrescentar outra camada de segurança.

--A informação é a melhor arma--

A Internet é o playground dos hackers, mas também é um ótimo lugar para aprender sobre segurança e maneiras de se proteger contra ataques. Eis uma amostra de endereços que fornecem informação, teste e produtos de segurança:

AntiOnline.com: www.antionline.com: Fornece notícias e produtos antihackers e antivírus. Foi fundado por John Vranesevich, o primeiro a louvar e depois perseguir hackers.

CERT Coordination Center: www.cert.org. Aborda respostas, treinamento e prevenção de incidentes de segurança. Embora seja voltado para redes de larga escala, o site é repleto de informações úteis para usuários de PC.

HackerWhacker: www.hackerwhacker.com. Prometendo permitir que você "veja seu computador como os hackers o vêem", esse site vasculha as portas do PC em busca de pontos vulneráveis. Você pode obter uma pesquisa na maioria das portas de graça, ou varreduras adicionais e mais profundas por uma taxa variável. Recomendo fazer o teste gratuito.

HappyHacker: www.happyhacker.org. Descrevendo-se como um site de hacking a favor da moral, fornece muita informação sobre como ser hacker e proteger-se de um. Apesar de não tolerar o crime de computador, o site admite que as informações podem ser encaradas com fins nocivos. Ótima oportunidade de conhecer a mente de um hacker.

Microsoft TechNet on Security: www.microsoft.com/technet/security. Voltado para profissionais de TI (mas que vale a pena ser visto por usuários comuns), é um guia para avaliar as necessidades de segurança e implementar soluções. Inclui atualizações de vírus e segurança para Windows, Outlook, Outlook Express e Internet Explorer.

Network ICE AdvICE: http://advice.networkice.com. Coleção de FAQs, links e artigos sobre problemas de segurança da empresa que desenvolve o BlackICE Defender. SANS Institute (System Administration, Networking, and Security): www.sans.org. Organização de pesquisa e educação com 96 mil membros fundada em 1989. Seu site é repleto de artigos relacionados à segurança. Um ótimo recurso é a lista de portas usadas por programas cavalo de Tróia.

Secure-Me-Automated Security Testing: www.secure-me.net. Esse site oferece duas pesquisas de porta gratuitas: um miniversão rápida e uma varredura mais profunda que o coloca em uma fila, às vezes por mais de uma hora. Os resultados são enviados por e-mail.

VMyths.com (ex-Computer Virus Myths): www.vmyths.com. Hospedado pelo auto-intitulado nerd Rob Rosenberger, esse site dissemina lendas urbanas sobre vírus. O primeiro lugar aonde ir quando você recebe um e-mail alertando sobre um vírus novo.

De acordo com a Lei de Murphy, tudo que puder dar errado, dará. As pessoas estão colocando mais dados críticos nos PCs e enviando outras informações confidenciais via Web. Também estão mudando de serviço discado baseado em modem para conexões de banda larga, com serviço contínuo e endereços IP fixos.

Enquanto isso, os hackers estão adquirindo ferramentas de software mais trapaceiras e colocando mais vítimas potenciais em risco. A ação dos hackers, inevitavelmente, aumentará. Mas a boa notícia é que você pode estar protegido desde já.

--Glossário de um hacker--

Segurança na Internet é um assunto complexo. Eis alguns termos e conceitos que os usuários de PC têm que saber. Ataque Denial of Service (DoS): Inunda um endereço IP com dados, fazendo o computador travar ou perder a conexão com a Internet. A maioria dos ataques DoS visa grandes servidores Web, com o objetivo de tornar o site alvo indisponível para outros visitantes.

Para se comunicar na internet, os hackers e especialistas em segurança utilizam um dialeto especial. Veja o que significam alguns termos:

• Ataque Distributed Denial-of-Service (DDoS): utiliza diversos computadores para lançar um ataque DoS. Um hacker comanda vários computadores externos e os usa como plataformas para lançar o ataque, ampliando sua intensidade e ocultando a identidade do hacker.

• Hacker: a palavra surgiu nos anos 50 dentro do MIT e deriva do termo hack, usada para definir atividades de alta tecnologia com os quais alguns estudantes se ocupavam. Alguém que, deliberadamente, ganha acesso a outros computadores, freqüentemente sem conhecimento ou permissão do usuário. Hackers maliciosos fazem isso para roubar informação valiosa, atrapalhar serviços ou causar outros danos.

• Cracker: são os hackers mais radicais. Eles pirateiam programas e penetram em sistemas "quebrando" tudo. A intenção é sabotar ao máximo os grandes servidores.

• Carder: cracker especializado somente em fraudes com cartões de crédito.

• Defacer: usuário mal-intencionado que passa o tempo tentando desfigurar a página inicial de sites conhecidos.

• Lamer (ou ainda newbie ou script kid): iniciante. Tem pouco de conhecimento e usa ferramentas criadas por outros hackers para invadir computadores alheios. Ficam se exibindo na internet, o que é mal visto até por veteranos do crime.

• Honeypot (pote de mel): armadilhas para hackers. Um computador é servido de isca e quando é invadido, coleta informações para serem usadas em futuras defesas.

• Phishing scams: um e-mail disfarçado que tenta enganar usuários com sites falsos. e promessas infundadas. Geralmente são cópias quase idênticas de páginas de bancos que levam os internautas a digitar suas senhas e números de cartão de crédito.

• Spoofing: ato de usar uma máquina para personificar e invadir outra. Isso é feito forjando o endereço de origem de um ou mais micros. Para realizar uma sessão bem-sucedida, crakers temporariamente "silenciam" o computador que eles estão personificando.

• SSL (Secure Socket Layer): protocolo de transmissão de dados teoricamente seguro usado para envio de senhas e número de cartão de crédito na web.

• Warez: programas pirateados, que antes mesmo de estarem no mercado, já têm seus códigos "quebrados", tornando possível identificar a chave de registro sem se pagar nada por isso.

• Endereço IP (Internet Protocol): o número que identifica um computador ou outro dispositivo na Internet. Duas máquinas conectadas diretamente à Internet não podem ter o mesmo endereço IP ao mesmo tempo. Computadores com endereços IP estáticos (a maioria dos sistemas com conexões DSL ou cable modem) sempre usam o mesmo endereço IP; computadores com endereços dinâmicos (a maioria dos sistemas com conexões discadas) recebem um novo endereço IP toda vez que conectam à Internet.

• Firewall pessoal: software que impede usuários não autorizados de acessar um PC isolado. Também impede que programas maliciosos enviem dados. Recomendo o ótimo firewall ZoneAlarm, da ZoneLabs, gratuito para uso pessoal: http://www.zonelabs.com

• Porta: conexão eletrônica que permite que os dados trafeguem entre um PC cliente e um servidor através de uma rede.

• Varredura de Porta (scan): dados enviados por um hacker via Internet para localizar um PC ou uma rede e descobrir se há portas abertas que aceitem a conexão.

• Modo de reserva (stealth): configuração protetora que oculta uma porta para que ela não fique visível através da Internet. Uma porta que foi colocada no modo de reserva não responderá a uma varredura de porta e, portanto, não dará sinal de que existe um computador no endereço IP vasculhado.

• Cavalo de Tróia: programa malicioso disfarçado em algo inofensivo, em geral um arquivo anexado ou um download que você abre e executa. Um cavalo de Tróia pode abrir o computador para as incursões do hacker. Se você recebe e-mails pelo Outlook, Outlook Express, Eudora, Incredimail, nunca abra anexos (attachments) cujo remetente vier marcado com um sinal parecido com um clipe. Se você não conhece a pessoa ou a empresa, não abra. Muita atenção quanto aos e-mails de empresas, bancos, etc., porque podem ter sido clonados.

--->> Fique por Dentro <<---

--Você sabia?--

• Existem duas conferências anuais organizadas e freqüentadas por hackers: a DefCon, nos EUA, e a HackMeeting, na Itália

• Especialistas calculam que 50 novas vulnerabilidades são descobertas por semana em programas de computador

• As senhas fáceis de adivinhar são as principais culpadas pelas invasões em redes domésticas e corporativas

Os ataques que ameaçam qualquer um

• Você não precisa ser um internauta viciado para ser prejudicado pelos "guerreiros" virtuais ? basta ser um cidadão comum deste mundo cada vez mais interligado por redes globais. A lista de especialidades dos hackers não tem fim.

• Há poucos anos, invasores estiveram perto de tomar o controle total dos computadores da companhia de energia da Califórnia, o que lhes daria o poder de interromper o fornecimento de eletricidade em toda a cidade. Eles "pesquisaram" nos micros por pelo menos 17 dias sem que nenhum funcionário suspeitasse. A invasão de sites e servidores ainda não é crime no Brasil.

• No início de 2003, os computadores de uma empresa que presta serviços para a Visa e para a MasterCard foram violados. Criminosos rastrearam informações de mais de 5 milhões de contas de cartões de crédito de clientes. É um tipo de crime com números consideráveis no Brasil. Mas na maioria das vezes os bancos preferem não informar o delito para não ficarem "manchados". As instituições se restringem apenas a indenizar o cliente lesado. É crime via Código Penal. Fraudes eletrônicas: furto art.155 ? detenção de 1 a 4 anos; estelionato art.171 ? multa e detenção de 1 a 5 anos.

• No final de 2003, crackers do Brasil desfiguraram a página principal do site da Força Aérea Brasileira (FAB) e, nos EUA, 13 sites da Nasa, a agência espacial norte-americana, em protesto contra os conflitos no Iraque. A pichação de home pages pode ser crime tendo por base o Código Penal, artigos 138 a 145. Dano, calúnia, injúria ou difamação ? detenção de 3 meses a 2 anos.

• Clientes do banco Itaú receberam e-mails em novembro de 2003, usando o nome do banco e afirmando que o Banco Central estaria exigindo o registro novamente via web dos clientes com a finalidade de se criar um novo sistema antifraude. O próprio Banco Central já avisou que tal exigência não existe. Não há legislação específica para sites clonados, mas pode ser crime tendo como referência fraude eletrônica, estelionato ou violação de privacidade.


*Edited: Amigo, vamos parar de colorir inutilmente os tópicos... ;)


Voltando a ativa. ;P

_Dr4k0_

Tente fantasiar um pouco menos..

Pq tpo a letra azul e a letra vinho são ilegíveis com o fundo (padrao)..

Texto pra iniciante...Mais é legalzinho

Ah e bota a fonte/autor mesmo que foi vc..
100% Livre!!!Livre para escolher o que há de melhor no Windows e Linux. Livre de preconceito direto ou inverso!
Adote essa filosofia e tenha mais chance de sucesso profissional.

mrx

LETRA -> quem não entendeu Ctrl C+V no WordPad  ;D

FONTE -> Google, Procurei um monte, por isso nem lembro de onde foi, mais foi por um sitisinhu bagaça ai xD

Flws


Voltando a ativa. ;P