FASTbanner! - Clique Aqui!
Fastbanner!

Dicas anti hackers(crackers)

Com o advento cada vez mais disseminado de conexões dedicadas à internet, o número de invasões de computadores pessoais por hackers (ou melhor dizendo crackers) tem aumentado de maneira assustadora.

Então preste atenção nestas dicas que eu vou lhe dar!! Elas não vão proteger o seu computador 100% por que nunca vai existir um computador 100% protegido de invasores mais vão ajudar a diminuir as chances de você ser atacado e o seu computador danificado!!

TCP/IP

Para entender como os ataques funcionam,é preciso ter uma pequena noção de como trabalha a internet, ou pelo menos como funciona sua base de protocolos de comunicação. Esta família de protocolos é chamada de TCP/IP.
Cada computador ligado à internet é identificado por um número IP.Toda vez que você se conecta a internet você recebe um número novo de IP.
Apesar de um número IP ser usado para identificar uma máquina entre as bilhões que estão conectadas a internet, ele não é o suficiente para que uma máquina troque informações com outra. Por isso é que existem as "portas". Agora além de identificarmos as máquinas, podemos identificar os serviços que elas prestam, e cada serviço é identificado com um número diferente. Estes números são padronizados. Por exemplo: para utilizar o serviço www a máquina abre uma conexão com a porta 80,o FTP usa a porta 21,o ICQ as portas entre 1000 e 2000 o IRC as portas 6666,6667,6668. Existem no total 65.535 portas para serem utilizados em uma máquina.

A coleta de dados

Um ataque bem sucedido a um computador é aquele que explora a vulnerabilidade existente em um programa(ou serviço) rodando na máquina.
Para que um invasor possa explorar as falhas de segurança nos vários sistemas de sua máquina, ele precisa saber antes o que está disponível e para isso existem dois métodos bastante utilizados para esse tipo de coleta de dados:
1º-A varredura de portas (portscan) do sistema operacional.
2º-A impresão digital (fingerprint) do sistema operacional.

Port Scans: O invasor lança sondas (pacotes IP especiais) tentando estabelecer uma conexão com cada uma das 65.535 portas do seu computador.Se existir algum serviço associado a uma porta ,ele irá responder. Desta maneira o invasor consegue saber em poucos segundos o que está rodando na sua máquina.

Impresão digital(fingeprint): Através do envio de uma sequencia especial de pacotes IP a um site específico, pode-se detectar que sistema operacional está rodando analizando os pacotes que envia de volta. Com posse dessas informações , ele já sabe que ferramentas utilizar para tentar invadir ou vandalizar o seu micro.

A informação é a alma do negócio.Invasão de sistemas é basicamente uma tarefa d pesquisa e coleta de dados. Quanto mais informado e atualizado você estiver menor será a chance de você sofrer algum ataque futuro.

Ping Sweep: O "ping" é um comando de protocolo que verifica se um computador está vivo ou não. Um Cracker pode varrer centenas de possíveis endereços e saber em pouco tempo as máquinas que estão conectadas a rede.

Potes de Mel (honey-pots): São programas que fingem ter uma certa vulnerabilidade de forma a atrair um possível invasor. Desta maneira conseguimos identificar um invasor antes que ele explore uma vulnerabilidade (aí sim, para valer) do seu sistema.Por exemplo o NOBO , é um programa que simula a presença de um conhecido cavalo de tróia (BackOrifice), e informa ao usuário quem está tentando invadir a sua máquina.Outro programa deste tipo, para o cavalo de tróia Netbus, é o Netbuster.

Sniffers,farejadores de pacotes:Uma maneira muito simples de se obterem senhas é através de técnica conhecida como sniffing.Sniffers são programas que capturam todos os pacotes que passam pela rede, sejam eles destinados a sua máquina ou não(diz-se que a sua interface de rede está operando em modo promíscuo - aceitando todos os pacotes que ela enxergar). Não se preocupe: é muito difícil um cracker capturar pacotes de um provedor; está técnica é mais comum em ambientes corporativos ou em laboratórios de computadores, onde existe uma rede local (lan) ethernet. Neste caso o perigo é real e imediato. Qualquer conexão onde você é obrigado a enviar a sua senha pela rede pode ser capturada. Alguns casos em que a senha é enviada em aberto:

1ºServidores FTP
2ºAutinticação de usuários NT(utilizando a opção menos segura)
3ºServidores TELNET
4ºServidores de E-Mail

Outra maneira de lidar com o farejadores é utilizando programas que detectam esta tipo de atividade. Através de técnicas especiais, você pode descobrir quem da sua rede está operando em modo suspeito. Um excelente programa é o AntiSniffer.

ICMP Dos: Um pacote contruído maliciosamente pode causar um cash em máquinas Windows95.Para corrigir este problema, baixe o arquivo vipupd.exe e atualize o seu sistema.
Máquinas Windows98 não são afetadas!!!

SNY Flood: SNY são pacotes IP especiais que abrem uma conexão. Enviando uma chuva desses
pacotes em um curto espaço de tempo, o sistema abre muitas conexões com a máquina alvo
e não fecha nenhuma. Consequentemente, o sistema não consegue utilizar a rede.

Land,Latierra,WinNUKE,OOB,Teardrop:Formas de contrução de pacotes de forma a travar seu micro.Não afetam máquinas Windows98.Para usuários do Windows 95, o seguinte arquivo deve ser instalado em sua máquina
msdun13.exe

Smurf: Este tipo de ataque não tem remédio. Sua rede é inundada por pacotes deixando a sua
conexão muito lenta e até inoperante.Este ataque é muito sério, mas é mais direcionado a sites.
Raramente usuários de provedores sofrem com isso. Se você acha que está sob um ataque smurf, ou seja,se você está notando que a sua conexão com a internet está cada vez mais lenta, apenas reconecte-se ao servidor!

Mantendo o seu sistema seguro!

Existem 41 tipos de vulnerabilidades conhecidas publicamente que afetam sistemas Windows
95 e 98.Muita dessas já são velhas e tem soluções publicadas pela microsoft em seu site:
clique aqui e faça o download!!Microsoft security
clique aqui e faça o download!!Para usuários do Windows 95 versão inglês
clique aqui e faça o download!!Para usuários do Windows 98
É recomendado que se faça todas as atualizações indicadas sob o tópico "Critical Updates".
Para download em Português
clique aqui e faça o download!!Clique aqui

Além disso você também pode fazer algumas coisas para manter o seu sistema mais seguro:

1º-Desabilite o compartilhamento de inpressoras.Quando ele é ativado, o sistema cria um compartilhamento (share) chamado PRINTER$, permitindo que sistemas remotos acessem drivers de impressoras do diretório de sistemas local.Infelizmente este mesmo compartilhamento permite que outros tipos de arquivos sejam acessados
de forma maliciosa.

2º-Desabilite o compartilhamento de arquivos.Como usuário de um provedor, não há a
necessidade de ter arquivos compartilhados, já que você é o único que usa o seu computador!
Se você tem uma rede caseira, utilize senhas complicadas e apena ligue o compartilhamento quando nescessário!

3º-O Windows guarda as senhas utilizadas recentemente no sistema, por isso, apague regularmente os arquivos com extensão.PWL no diretório C:/Windows.

 
 
Hosted by www.Geocities.ws

1