Guia de Segurança na Internet - 2º Parte

Started by Anonymous, 05 de February , 2006, 04:07:40 PM

Previous topic - Next topic

0 Members and 2 Guests are viewing this topic.

Anonymous

.:: Portas TCP Abertas ::.

O terceiro problema, as portas TCP abertas é um pouco mais complicado de detectar. O protocolo TCP/IP que usamos na Internet é composto por uma série de portas lógicas. É mais um menos como um número de telefone com vários ramais.

Existem no total 65.535 portas TCP. Como no exemplo do ramal, não basta que exista um ramal, é preciso que exista alguém para atendê-lo, caso contrário ele não servirá para nada. Para que uma porta TCP esteja ativa, é preciso que algum programa esteja "escutando" a porta, ou seja, esteja esperando receber dados através dela. Por exemplo, a porta 21 serve para transferir arquivos via FTP, a porta 80 serve para acessar páginas Web e assim por diante.

Existem dois modos de acesso, como servidor e como host. Servidor é quem disponibiliza dados e host é quem acessa os dados. Ao abrir o http://www.guiadohardware.net/index.html, o servidor onde o site está hospedado é o servidor e você é o host. Excluindo-se algum eventual bug do navegador, não existe qualquer perigo em acessar uma página ou qualquer outra coisa como simples host, já que o seu papel será simplesmente receber dados e não transmitir qualquer coisa.

O perigo é justamente quando um programa qualquer que você tenha instalado no micro abra qualquer uma das portas TCP, transformando seu micro num servidor. Como citei no início do artigo, é justamente o que os trojans fazem.

Além dos trojans, existem várias outras formas de ficar com portas TCP abertas, como por exemplo manter um servidor de FTP, manter o Napster ou qualquer outro programa que compartilhe arquivos aberto, ou mesmo manter seu ICQ online. Nestes casos porém o aplicativo se encarrega de oferecer segurança, bloqueando a porta aberta, mas um bom programa de firewall completará o time, oferecendo uma proteção adicional.

Um erro comum neste caso é manter o "compartilhamento de arquivos e impressoras" habilitado na conexão com a Net. Como o nome sugere, este serviço serve para compartilhar seus arquivos e impressoras com a rede onde você estiver conectado, ou seja, com a Internet Inteira! Qualquer um com um scanner de portas pode achar rapidamente dezenas de "patos" com o compartilhamento habilitado e invadi-los facilmente, sem sequer precisar usar o back-orifice ou qualquer outro programa, apenas o ambiente de redes do Windows.

Para verificar se você é uma das possíveis vítimas, verifique o ícone "rede" do painel de controle. Aqui estão listados todos os protocolos de rede instalados. Presumindo que esteja acessando via modem e o seu micro não esteja ligado em rede, deixe apenas o protocolo TCP/IP e o "adaptador para redes dial-up".

No Windows 2000 abra o painel de controle/conexões dial-up e rede e clique com o botão direito sobre o ícone da conexão e abra as propriedades. O Win 2000 não usa mais o adaptador para redes dial-up, por isso deixe apenas o protocolo TCP/IP.

Se você estiver curioso sobre as portas TCP abertas do seu micro, existe um site, o http://www.hackerwhacker.com/ que vasculha boa parte das portas TCP do micro, alertando sobre portas abertas.

.:: Roubo de dados e Senhas ::.


Esta é outra possibilidade perigosa, mais até do que a possibilidade de ter seu micro invadido. Afinal, se alguém conseguir descobrir a senha do seu Internet Bank vai pode fazer a limpa na sua conta.

Mesmo que o seu micro esteja completamente protegido contra ataques externos, isto não garante que os dados e senhas enviados tenham a mesma segurança.

A arma mais eficiente neste caso é a criptografia, usada para garantir a segurança das transações bancárias online. O uso de criptografia garante que mesmo que alguém consiga interceptar os dados, estes sejam completamente inúteis. Você também pode usar criptografia nos e-mails e mesmo em outras aplicações que considerar importantes, usando os programas adequados.

Outra recomendação importante é trocar regularmente as senhas, se possível uma vez por semana. As senhas não devem ser óbvias, contando palavras do dicionário ou datas. O ideal é criar senhas de pelo menos 7 caracteres que misturem letras, números e (caso o servidor permita), caracteres especiais. Para não esquecer as senhas, você pode inventar as senhas usando frases: "Chico tinha 3 maçãs e comeu duas" por exemplo, pode virar "Ct#3MeC2", uma excelente senha.

Porém, o risco maior neste caso reside no mundo de carne e osso. Na grande maioria dos casos, as senhas são conseguidas não devido à simples adivinhação, mas a algum descuido do usuário. Por isso, tome o cuidado de destruir todos os papeizinhos onde tenha anotado senhas, sempre cubra o teclado ao digitar uma senha, caso tenha alguém por perto, etc.

Um golpe que vem sendo bastante usado é enviar um e-mail fazendo-se passar pelo banco ou provedor de acesso, pedindo dados como parte de alguma confirmação, recadastramento, ou qualquer coisa do gênero. Parece absurdo, mas muita gente acaba acreditando e enviando os dados...
.:: Antivírus ::.

Depois de falar sobre as possíveis brechas de segurança, nada melhor do que começarmos a estudar como nos proteger.

A primeira coisa é manter instalado um bom antivírus. Você pode perguntar o que um antivírus tem a ver com proteção contra invasões, tem tudo a ver! A grande maioria das invasões são feitas usando trojans, como o Back-orifice, Netbus, etc. É relativamente fácil pegar uma destas pragas, pois eles podem ser facilmente mascarados, ou mesmo "temperar" um programa qualquer. Você instala um programa de procedência duvidosa e ganha uma instalação do Back-orifice completamente grátis :-)

Os antivírus estão tornando-se cada vez mais precisos em detectar estes programas, da mesma forma que detectam vírus, já prevenindo 90% das invasões. Para isto vale novamente martelar que o antivírus deve ser atualizado constantemente e a proteção automática deve estar habilitada.

Tenha em mente que os trojans são de longe os mais usados, por serem os mais fáceis de usar. Não é preciso ser Hacker, conhecer portas TCP ou bugs nos programas, usar Linux e nem mesmo ter um QI acima da média para usa-los, basta apenas ter lábia suficiente para levar o usuário a executar o arquivo, e rezar para que o antivírus esteja vencido. Alguns trojans são tão fáceis de usar quanto um programa de FTP.

Completando o antivírus, também vale um pouco de cultura geral: jamais abra qualquer executável antes de passar o antivírus, evite ao máximo abrir qualquer arquivo que lhe tenha sido enviado por e-mail, ou pelo menos passe o antivírus antes, abra arquivos .doc suspeitos no WordPad do Windows ao invés do Word, pois ele não executa macros. Preste atenção na extensão do arquivo, um truque comum é usar nomes como Feiticeira.jpg_________________________________________________ .pif, onde o usuário desatento vê apenas o "Feiticeira.jpg", pensando se tratar de uma inocente imagem, sem perceber a extensão pif escondida por vários espaços.

Na minha opinião, o melhor antivírus atualmente é o AVP, http://www.avp.com/ , mas outras excelentes opções são o Norton Antivírus http://www.symantec.com/ , McAfee, http://www.mcafee.com/ e o Panda http://www.pandasoftware.com/ .

Outro excelente antivírus, que se destaca por ser totalmente gratuíto, incluindo as atualizações, é o Free-AV que pode ser baixado em http://www.free-av.com/

Se você for do tipo paranóico, também pode manter mais de um antivírus instalado, afinal, nenhum programa é perfeito. Neste caso o melhor seria deixar o que você confiar mais com a proteção automática habilitada e usar os demais apenas para verificação manual de algum arquivo mais perigoso.

Os fabricantes de antivírus se orgulham de exibir o número de vírus que o programa é capaz de encontrar, mas um programa que é capaz de detectar 70.000 vírus não é necessariamente melhor que um que é capaz de encontrar 50.000 vírus por exemplo. O que adianta detectar um monte de vírus antigos se ele não for capaz de impedi-lo de executar um arquivo infectado por um vírus atual? Assim como a gripe, novas espécies de vírus se alastram muito rapidamente, em questão de dias. É muito maior a possibilidade de você acabar contaminado por um vírus recente do que por um de um ou dois anos atrás.

Por isso, a freqüência das atualizações, e a competência em encontrar novos vírus rapidamente acaba contando muito mais do que simplesmente o total.
.:: Firewalls e portas TCP ::.

Finalmente veremos quais os principais programas de firewall doméstico disponíveis e as principais dicas de configuração. Mas, em primeiro lugar, qual é a função de um firewall e quais meios são usados para nos oferecer proteção?

Presumindo que você já esteja com um bom antivírus instalado, mantenha a proteção automática habilitada e não fique abrindo qualquer coisa que chegue por mail, você já está praticamente protegido dos trojans, que como disse, são os principais responsáveis pelas invasões.

Porém, ainda restam duas maneiras de conseguir invadir seu micro: através de portas TCP abertas e através do seu Browser, quando você visitar alguma página com um script malicioso. Depois que os browsers passaram a ter suporte a java e a Microsoft criou o ActiveX, os browsers se tornaram muito vulneráveis a este tipo de ataque. Por exemplo, o Windows Update transmite dados dos arquivos de configuração do Windows e instala automaticamente programas através do Browser. O http://www.myspace.com/ , que oferece 300 MB de armazenagem para backups, usa para as transferências de arquivos um applet java que acessa diretamente seu disco rígido. Claro que em ambos os casos os recursos são usados de forma a apenas oferecer mais um serviço ao usuário, sem intenção de causar qualquer dano, mas sistemas semelhantes podem (e já tive notícias de realmente já terem sido usados) para roubar arquivos, instalar trojans e vírus, etc. tudo isso simplesmente por visitar uma página Web!

Um bom firewall se encarrega de barrar este tipo de abuso. O E-Safe por exemplo vai avisar sobre a tentativa de violação tanto ao acessar o Windows Update quanto Myspace já com a configuração de segurança padrão, o que garante a proteção contra sistemas parecidos, mas com fins maliciosos. O E-Safe não vai barrar ação o que seria incômodo, apenas vai exibir um aviso da violação e perguntar se você deseja continuar ou barrar a ação. Configurando a segurança como máxima a ação já vai ser barrada automaticamente, o que vai oferecer uma proteção maior, mas vai se tornar incômodo, por impedir que você acesse serviços úteis.

As portas TCP e UDP por sua vez são portas lógicas, que caso abertas formam o meio conecção que alguém pode usar para obter acesso ao seu micro remotamente. Mesmo alguém que tenha seu endereço IP e domine todas as técnicas de invasão, não vai poder fazer absolutamente nada caso você não tenha nenhuma porta TCP aberta.

O problema é que as portas TCP e UDP são também usadas pelos programas, por isso é muito difícil manter todas as portas fechadas. Sempre vai sobrar alguma entrada para tornar seu PC vulnerável. Novamente entra em cena o firewall, que se encarrega de monitorar todas as portas TCP abertas, barrando qualquer comunicação potencialmente perigosa.

O grande problema dos firewalls, é que acessos perfeitamente legítimos podem ser facilmente confundidas com tentativas de invasão, veja os exemplos do Windows Update de do Myspace por exemplo. Um bom firewall deve ser esperto o suficiente para distinguir o joio do trigo e não ficar incomodando o usuário com avisos falsos. Afinal, o que ia adiantar um firewall que ficasse emitindo alertas cada vez que você tentasse abrir uma página qualquer, abrir o ICQ ou simplesmente baixar os e-mails?

.:: Zone-Alarm ::.

O Zone Alarm oferece uma boa proteção, não exige muita configuração e tem a vantagem de possuir uma versão gratuíta, que pode ser baixada em: http://www.zonelabs.com/

O Zone Alarm tem três opções de segurança: Normal, High (alta) e Low (baixa), que podem ser alteradas a qualquer momento na janela principal. Na minha opinião, a melhor opção é a Normal, pois na High o programa emite muitos avisos falsos e bloqueia vários programas, enquanto na Low ele oferece pouca proteção.

Em comparação com outros firewalls, o Zone Alarm emite poucos alarmes falsos (na configuração default) e tem um sistema de Log, que permite que o programa "aprenda", passando a emitir cada vez menos avisos desnecessários. Ele também pedirá autorização para cada aplicativo que deseje abrir uma porta TCP, permitindo que você autorize os programas que use (IE, Netscape, ICQ, etc.), mas possa barrar o Back Orifice por exemplo :-) Em termos de eficiência ele é um dos melhores.


.:: Black ICE ::.

É outro programa excelente. O ponto forte é o fato de emitir avisos detalhados, dando detalhes sobre o tipo de ataque e dando o IP do autor. A configuração do Black ICE tem quatro opções: Paranoid (paranóico), Nervous, Cautions e Trunsting (confiante).

A opção Paranoid bloqueia quase tudo, não é utilizável a menos que você acesse as configurações avançadas do programa e especifique manualmente o que o programa deve permitir. A opção Trunsting por outro lado não emite avisos, mas oferece pouca proteção.

A Cautions, oferece segurança média e poucos avisos desnecessários, detecta apenas ataques mais sérios, mas é bastante falha. Se você já estiver contaminado pelo Back Orifice por exemplo, esta opção não vai bloquear as invasões caso o BO seja configurado para usar outra porta TCP que não seja a Default.

A opção Nervous já detecta todas as tentativas de invasão, mas por outro lado impede o funcionamento de alguns programas. O ICQ por exemplo só vai funcionar depois de você mexer nas configurações avançadas do programa.

Em termos de recursos e eficiência, o BlackICE rivaliza com o Zone Alarm, a grande desvantagem é o fato de custar 40 dólares, enquanto o Zone Alarm é gratuíto. Você pode obter detalhes sobre o preço e condições de compra no: http://www.networkice.com/html/small_home_office.html


.:: E-Safe ::.

O E-Safe oferece como ponto forte o antivírus embutido e as Sandboxes. Estes dois recursos permitem que o E-Safe trabalhe de uma forma bem diferente dos outros firewalls. Ao invés de monitorar os aplicativos e o que entra e sai pelas portas TCP e UDP, o E-Safe monitora os dados que entram e saem, além de monitorar a ação de vírus.

Isto permite que o E-Safe emita poucos alarmes falsos, dando avisos apenas quando realmente ocorre alguma violação mais séria. Em contrapartida ele não oferece alguns recursos úteis encontrados nos outros dois: não bloqueia automaticamente portas TCP, não esconde portas TCP e não protege contra nukes e ataques DoS (que fazem a conexão cair). No caso dos nukes, não chega a ser uma deficiência grave, pois o Windows apartir do 95 OSR/2 já não é vulnerável a este tipo de ataque.

Como disse, o E-Safe não bloqueia as portas TCP automaticamente. Para isso você deve abrir a janela de configuração ("Configurar" na janela principal) e clicar em "Configuração Avançada". Acesse em seguida a Guia "Firewall", clique em "Mapa de firewall" e no espaço escrito "Blank" escolha "Trojans/Hackers Ports" e adicione as portas que deseja bloquear. Visite o http://networkscan.com:4000/startdemo.dyn para ver quais portas TCP estão abertas no seu micro.

Na mesma janela de configurações avançadas , você pode configurar o antivírus e os filtros de conteúdo, outro recurso interessante do E-Safe, que permite usa-lo também para bloquear o acesso a páginas indesejáveis, ou até mesmo para sumir com os e-mails com propagandas. Clicando no botão "assistente" surge um Wizzard que ajuda a configurar algumas opções mais básicas, como se por exemplo você deseja limpar o Histórico do Internet Explorer sempre que desligar o micro.

Por precisar de muita configuração manual, o E-Safe é recomendado para usuários intermediários ou avançados. O programa é gratuíto para uso pessoal e pode ser baixado em: http://www.aladdin.com.br/

Usando tanto o Zone Alarm quanto o BlackICE, é indispensável que você mantenha também um bom antivírus instalado. Usando o E-Safe o antivírus já passa a ser opcional, pois sozinho o programa oferece proteção contra vírus. Entretanto, se você deseja o máximo de proteção, pode manter o E-Safe junto com o seu antivírus favorito sem problema algum.

Se você está preocupado com o desempenho do micro, o E-Safe sozinho gasta bem menos recursos do sistema do que o Zone Alarm (ou BlackICE) mais um Antivírus, apesar de sozinho também oferecer uma proteção um pouco mais falha.

.:: Xô Bobus ::.

Este é um programa Brasileiro que vem sendo bastante elogiado. "Xô BoBus" é abreviação de "Xô Back Orifice e Net Bus". Na verdade este não é um firewall completo, mas sim um detector de trojans. Ele monitora 55 portas TCP e é capaz de detectar 170 trojans e worms. A principal vantagem do Xô BoBus é o fato do programa ser extremamente leve e fácil de usar e de ser todo em português, contanto inclusive com suporte técnico da equipe. Ele não oferece uma proteção tão completa quanto o Zone Alarm ou BlackICE e como ele não dispensa a ajuda de bom antivírus, mas já é capaz de impedir a maioria das tentativas de invasão. O Xô BoBus é gratuíto e pode ser baixado em: http://www.xobobus.com.br/.

.:: McAfee Personal Firewall ::.

Além do antivírus, a McAfee também tem o seu firewall doméstico. Também tem uma boa eficiência e os mesmos três níveis de proteção do Zone Alarm, mas gera bem mais mensagens desnecessárias que ele. Também gera um arquivo de log, com todas as tentativas de invasão detectadas, mas ele não é tão completo nem tão simples de entender quanto o log do BlackICE. Outra desvantagem é o fato e custar 30 dólares.

Para baixar um trial de 10 dias, ou para informações, consulte: http://www.mcafee.com/login_page.asp?a=ok


.:: Norton Personal Firewall ::.

O Norton é o programa de Firewall mais caro que encontrei. Custa 50 dólares e mais 7 dólares por ano pelas atualizações, apartir do segundo ano. O ponto forte do Norton é a grande quantidade de opções. É possível, por exemplo, bloquear aquelas janelas pop-up que são abertas quando você acessa alguns sites. De qualquer forma, a configuração pode confundir quem não tem muita base sobre o assunto, ou quem não entende inglês.

Informações em: http://www.symantec.com/sabu/nis/npf/

.:: Sybergen Secure Desktop ::.

O Secure desktop é outro Firewall gratuíto. O ponto forte é a Interface bastante simples e um log detalhado e fácil de acessar. Mas, em termos de eficiência fica devendo um pouco. Ele não coloca as portas TCP em modo de reserva, não oferece proteção contra ataques DoS e Nukes, detecta o Back Orifice apenas no modo de segurança máxima e não desativa o compartilhamento de arquivos e impressoras (caso o usuário tenha esquecido de desativar). Na minha opinião é o programa mais fraco dos que indiquei aqui.

O Secure Desktop pode ser baixado em: http://www.sybergen.com/products/shield_ov.htm

Anonymous

Ae cara algumas correcçoes...

http://www.avp.com/  Antivirus???? n conheço...alem do mais porque esse link leva a uma pagina sobre voleybol de praia..

www.myspace.com    300Mb de espaço? essa eu n sabia...

http://www.aladdin.com.br/     ..."E-Safe é recomendado para usuários intermediários ou avançados"..
                                               Bem nao encontrei isso no site de garrafas térmicas e torneiras...



Além de todos os retantes links quebradoa ai no meio dos textos nao encontrei nada maia a relatar, fora a falta da fonte.. esse texto acaba por ser quase inutil... Comece postando as fontes e lendo os seus textos, caso contrarioo melhor é nem postar...Essa é a minha opiniao...Vlw