Dicas anti hackers(crackers)
Com o advento cada vez mais disseminado de
conexões dedicadas à internet, o número de invasões
de computadores pessoais por hackers (ou melhor dizendo
crackers) tem aumentado de maneira assustadora.
Então preste atenção nestas dicas que
eu vou lhe dar!! Elas não vão proteger o seu computador
100% por que nunca vai existir um computador 100%
protegido de invasores mais vão ajudar a diminuir as
chances de você ser atacado e o seu computador
danificado!!
TCP/IP
Para entender como os ataques funcionam,é
preciso ter uma pequena noção de como trabalha a
internet, ou pelo menos como funciona sua base de
protocolos de comunicação. Esta família de protocolos
é chamada de TCP/IP.
Cada computador ligado à internet é identificado por um
número IP.Toda vez que você se conecta a internet você
recebe um número novo de IP.
Apesar de um número IP ser usado para identificar uma máquina
entre as bilhões que estão conectadas a internet, ele não
é o suficiente para que uma máquina troque informações
com outra. Por isso é que existem as "portas".
Agora além de identificarmos as máquinas, podemos
identificar os serviços que elas prestam, e cada serviço
é identificado com um número diferente. Estes números
são padronizados. Por exemplo: para utilizar o serviço
www a máquina abre uma conexão com a porta 80,o FTP usa
a porta 21,o ICQ as portas entre 1000 e 2000 o IRC as
portas 6666,6667,6668. Existem no total 65.535 portas
para serem utilizados em uma máquina.
A coleta de dados
Um ataque bem sucedido a um computador é
aquele que explora a vulnerabilidade existente em um
programa(ou serviço) rodando na máquina.
Para que um invasor possa explorar as falhas de segurança
nos vários sistemas de sua máquina, ele precisa saber
antes o que está disponível e para isso existem dois métodos
bastante utilizados para esse tipo de coleta de dados:
1º-A varredura de portas (portscan) do sistema
operacional.
2º-A impresão digital (fingerprint) do sistema
operacional.
Port Scans: O invasor lança sondas (pacotes IP
especiais) tentando estabelecer uma conexão com cada uma
das 65.535 portas do seu computador.Se existir algum
serviço associado a uma porta ,ele irá responder. Desta
maneira o invasor consegue saber em poucos segundos o que
está rodando na sua máquina.
Impresão digital(fingeprint): Através do envio de uma sequencia
especial de pacotes IP a um site específico, pode-se
detectar que sistema operacional está rodando analizando
os pacotes que envia de volta. Com posse dessas informações
, ele já sabe que ferramentas utilizar para tentar
invadir ou vandalizar o seu micro.
A informação é a alma do negócio.Invasão
de sistemas é basicamente uma tarefa d pesquisa e coleta
de dados. Quanto mais informado e atualizado você
estiver menor será a chance de você sofrer algum ataque
futuro.
Ping Sweep: O "ping" é um comando de
protocolo que verifica se um computador está vivo ou não.
Um Cracker pode varrer centenas de possíveis endereços
e saber em pouco tempo as máquinas que estão conectadas
a rede.
Potes de
Mel (honey-pots): São
programas que fingem ter uma certa vulnerabilidade de
forma a atrair um possível invasor. Desta maneira
conseguimos identificar um invasor antes que ele explore
uma vulnerabilidade (aí sim, para valer) do seu sistema.Por
exemplo o ,
é um programa que simula a presença de um conhecido
cavalo de tróia (BackOrifice), e informa ao usuário
quem está tentando invadir a sua máquina.Outro programa
deste tipo, para o cavalo de tróia Netbus, é o .
Sniffers,farejadores
de pacotes:Uma maneira muito
simples de se obterem senhas é através de técnica
conhecida como sniffing.Sniffers são programas que
capturam todos os pacotes que passam pela rede, sejam
eles destinados a sua máquina ou não(diz-se que a sua
interface de rede está operando em modo promíscuo -
aceitando todos os pacotes que ela enxergar). Não se
preocupe: é muito difícil um cracker capturar pacotes
de um provedor; está técnica é mais comum em ambientes
corporativos ou em laboratórios de computadores, onde
existe uma rede local (lan) ethernet. Neste caso o perigo
é real e imediato. Qualquer conexão onde você é
obrigado a enviar a sua senha pela rede pode ser
capturada. Alguns casos em que a senha é enviada em
aberto:
1ºServidores FTP
2ºAutinticação de usuários NT(utilizando a opção
menos segura)
3ºServidores TELNET
4ºServidores de E-Mail
Outra maneira de
lidar com o farejadores é utilizando programas que
detectam esta tipo de atividade. Através de técnicas
especiais, você pode descobrir quem da sua rede está
operando em modo suspeito. Um excelente programa é o .
ICMP Dos: Um pacote
contruído maliciosamente pode causar um cash em máquinas
Windows95.Para corrigir este problema, baixe o arquivo e atualize o seu sistema.
Máquinas Windows98 não são afetadas!!!
SNY Flood: SNY são pacotes IP especiais que abrem uma
conexão. Enviando uma chuva desses
pacotes em um curto espaço de tempo, o sistema abre
muitas conexões com a máquina alvo
e não fecha nenhuma. Consequentemente, o sistema não
consegue utilizar a rede.
Land,Latierra,WinNUKE,OOB,Teardrop:Formas de contrução
de pacotes de forma a travar seu micro.Não afetam máquinas
Windows98.Para usuários do Windows 95, o seguinte
arquivo deve ser instalado em sua máquina
Smurf: Este tipo de ataque não tem remédio. Sua rede é
inundada por pacotes deixando a sua
conexão muito lenta e até inoperante.Este ataque é
muito sério, mas é mais direcionado a sites.
Raramente usuários de provedores sofrem com isso. Se você
acha que está sob um ataque smurf, ou seja,se você está
notando que a sua conexão com a internet está cada vez
mais lenta, apenas reconecte-se ao servidor!
Mantendo o seu sistema seguro!
Existem 41 tipos de
vulnerabilidades conhecidas publicamente que afetam
sistemas Windows
95 e 98.Muita dessas já são velhas e tem soluções
publicadas pela microsoft em seu site:
É recomendado que se faça todas as atualizações
indicadas sob o tópico "Critical Updates".
Para download em Português
Além disso
você também pode fazer algumas coisas para manter o seu
sistema mais seguro:
1º-Desabilite
o compartilhamento de inpressoras.Quando ele é ativado,
o sistema cria um compartilhamento (share) chamado
PRINTER$, permitindo que sistemas remotos acessem drivers
de impressoras do diretório de sistemas local.Infelizmente
este mesmo compartilhamento permite que outros tipos de
arquivos sejam acessados
de forma maliciosa.
2º-Desabilite
o compartilhamento de arquivos.Como usuário de um
provedor, não há a
necessidade de ter arquivos compartilhados, já que você
é o único que usa o seu computador!
Se você tem uma rede caseira, utilize senhas complicadas
e apena ligue o compartilhamento quando nescessário!
3º-O
Windows guarda as senhas utilizadas recentemente no
sistema, por isso, apague regularmente os arquivos com
extensão.PWL no diretório C:/Windows.
|