Análise de Artefatos Maliciosos
|
|
- Luzia Caminha Molinari
- 8 Há anos
- Visualizações:
Transcrição
1 Análise de Artefatos Maliciosos Angelo Carlos M. Carvalho¹², Luiz Otávio Duarte¹, Marcelo Carvalho Sacchetin¹, Antonio Montes¹ ¹Divisão de Segurança de Sistemas de Informação Centro de Pesquisas Renato Archer (CenPRA) CEP Campinas SP Brasil ²Instituto de Computação Universidade Estadual de Campinas (Unicamp) Caixa Postal 6176 Campinas SP Brasil {angelo.carvalho, loduarte, marcelo.sacchetin, Abstract. The malware (worm, virus, trojan, spyware) analysis process involves the use of specific techniques and tools that allow the identification of the malware objective and behaviors. Frequently, tools like virtual machines, disassemblers, decompilers and debuggers are used to help this process. Nowadays, malwares has been using anti-forensics techniques in order to identify the presence or avoid the use of analysis aid tools. The goal of this work is to present techniques to collect and analyze malware, as to present some anti-forensics techniques and some ways to mitigate them. Resumo. O processo de análise de um artefato malicioso (worm, vírus, trojan, spyware) envolve técnicas e ferramentas que permitem que o funcionamento e os objetivos do artefato possam ser identificados. Frequentemente, ferramentas como máquinas virtuais, disassemblers, descompiladores e depuradores são utilizadas para auxiliar este processo. Atualmente, alguns artefatos maliciosos utilizam técnicas anti-forense na tentativa de identificar a presença ou prevenir a utilização das ferramentas de auxílio às análises. O objetivo deste trabalho é demonstrar como é realizada a coleta e análise de artefatos e apresentar as técnicas empregadas por eles na tentativa de dificultar o processo de análise, e formas de contorná-las. 1. Introdução Artefatos maliciosos, também conhecidos como malwares (malicious software), causam diversos tipos de danos a empresas e pessoas como roubo de informações sigilosas, controle da máquina infectada para realizar operações sem a permissão que deveriam ter (como enviar s ou acessar endereços) e perda de arquivos e de desempenho. Com o constante desenvolvimento de novos artefatos maliciosos aliado ao grande número de artefatos já existentes tornou-se necessário analisá-los. Esta análise visa obter informações importantes, tais como determinar os danos que o artefato pode causar, seus objetivos e as tecnologias por eles empregadas. Com base nas informações obtidas é possível classificar os artefatos maliciosos de acordo com a sua funcionalidade e o mecanismo de propagação. Assim podemos
2 desenvolver técnicas para detectar, evitar o funcionamento e eliminar, se possível, o artefato do sistema impedindo que outros artefatos que pretendam realizar operações indesejadas utilizando técnicas semelhantes atuem com sucesso. Para dificultar a análise os malwares utilizam métodos para tentar esconder seus objetivos e impedir que as ferramentas de análise possam ser utilizadas, entretanto existem técnicas para que a análise possa ser concluída. O objetivo deste trabalho de iniciação científica, do estudante Angelo Carlos M. Carvalho auxiliado por Luiz Otávio Duarte e Marcelo Carvalho Sacchetin e orientado por Antonio Montes, é criar um processo automatizado de coleta e análise de artefatos maliciosos, geração de relatórios e classificação dos artefatos analisados e realizar pesquisas sobre as técnicas anti-forense utilizadas pelos artefatos para melhorar a análise. Para auxiliar este projeto foi utilizado o sistema de monitoramento de tráfego de rede e uma honeynet do CenPRA. 2. Coleta dos Artefatos Maliciosos A coleta de artefatos maliciosos neste projeto é realizada através de endereços presentes em blocklists [BlockList], que são listas com endereços que podem conter artefatos maliciosos, e endereços contidos em spams ou podem ser adquiridos através da honeynet. Para auxiliar este processo foram desenvolvidos scripts para realizar a coleta de forma automatizada, assim que um novo endereço é adicionado em uma das blocklists ou é encontrado no corpo de algum spam nosso script visita este endereço em busca de artefatos. É importante observar que nem todos os arquivos encontrados são maliciosos, já que alguns dos endereços obtidos podem conter artefatos nocivos. Os scripts utilizados para a coleta podem ser configurados com opções como tamanho máximo e mínimo dos artefatos que serão coletados, quantos endereços devem ser visitados a partir do original, quais os tipos de artefatos que serão coletados dentre outras. Assim que encontrados os artefatos são copiados para a máquina de coleta, são armazenados de forma organizada por data e sofrem uma pré-análise onde é calculado o hash do artefato e é verificado se ele já não foi coletado anteriormente, também é determinado o tipo de artefato coletado como por exemplo MS-DOS executable PE for MS Windows ou COM executable for DOS. Em seguida as informações relativas ao artefato coletado são salvas em um banco de dados e serão utilizadas durante a análise. Como resultado do desenvolvimento dos scripts novos artefatos são coletados diariamente, desde o início da execução dos scripts em Janeiro de 2007 até o fim de Junho deste mesmo ano foram capturados cerca de artefatos possibilitando um estudo das novas tecnologias e formas de atuação dos artefatos capturados Coleta Através de Blocklists Para evitar que endereços contendo arquivos hostis ou com finalidade maliciosa [Antiphishing] sejam acessados alguns navegadores utilizam listas que contêm endereços deste tipo para notificar o usuário quando uma tentativa de conexão para um endereço da lista é feita. Estas listas são chamadas blocklists e nelas são adicionados novos endereços maliciosos frequentemente. Um dos scripts de coleta verifica os endereços adicionados
3 em diversas blocklists e visita estes endereços a procura de artefatos fazendo a cópia dos arquivos encontrados para serem estudados Coleta Através de Spams Atualmente diversos spams são enviados diariamente e neles é frequente a presença de um ou mais endereços para que quem o recebeu acesse. Estes endereços podem conter artefatos maliciosos que seriam instalados na máquina do usuário que acessou o endereço contido no spam. Foi criada uma conta de que recebe diversos spams que circulam pela Internet e é realizada uma busca por URLs contidas nestes spams que são utilizadas como uma base para o processo de coleta. Essas URLs são mais tarde requisitadas na tentativa de obter programas hostis Coleta Através da Honeynet Uma honeynet [Spitzner 2004], [Honeynet] é um conjunto de honeypots, que são computadores conectados em uma rede para serem atacados enquanto toda a atividade é monitorada. Quando um invasor realiza um ataque na honeynet todas as suas ações, como a exploração de uma vulnerabilidade e tentativas de realizar atividades ilícitas, são estudadas. Para a coleta de artefatos temos em funcionamento uma honeynet com diversos sistemas operacionais em plataformas Windows e Linux atuando como honeypots. Após um ataque todos os artefatos utilizados pelo atacante são analisados. Na Figura 1 observa-se a arquitetura da honeynet e do ambiente isolado para análise dos artefatos capturados. Todo tráfego proveniente da Internet passa obrigatoriamente por um firewall antes de atingir os honeypots e vice-versa. No firewall também são implementados mecanismos de contenção para evitar que a honeynet se torne uma ferramenta para ataque contra outras redes. 3. Análise dos Artefatos Maliciosos Figura 1. Arquitetura da honeynet A análise de artefatos pode ser dividida em duas etapas principais, a estática e a dinâmica. Na análise estática o artefato não é executado sendo que é verificado
4 diretamente o código binário. São utilizadas ferramentas como disassemblers, que encontram o código assembly de um artefato, e os descompiladores, que encontram códigos em linguagem de alto nível. Para melhor entender estes códigos são utilizados os depuradores, que permitem a execução passo a passo do artefato, definição de pontos de parada além da exibição de valores de variáveis. Com o auxílio dos depuradores é possível identificar as ações do artefato detalhadamente. Na análise dinâmica o artefato é executado e os efeitos gerados a partir de sua execução são analisados. Para auxiliar este processo são configuradas máquinas virtuais. Estas permitem que sistemas virtuais sejam criados possibilitando que o artefato seja executado com segurança. Além disso, podem ser gerados snapshots de instantes de interesse que podem ser posteriormente retomados. Outras ferramentas [Sysinternals], [Foundstone] também são utilizadas para obter informações do estado da máquina em um dado instante. Dentre estas ferramentas destacam-se as que coletam informações tais como: os processos em execução, as entradas no registro, os arquivos afetados e as conexões estabelecidas Máquinas Virtuais Uma máquina virtual [Vmware] é um computador fictício criado por um programa de simulação. Neste computador é instalado um sistema operacional que utilizamos para executar artefatos maliciosos e estudar suas ações. Uma das vantagens de uma máquina virtual é que pode-se salvar estados, como por exemplo antes e depois do artefato ser executado sendo que todo o dano causado pelo artefato na máquina virtual no fim de cada análise pode ser reparado automaticamente. Para isso basta retornar ao estado anterior da máquina virtual em que o artefato não havia ainda entrado em execução, assim podem ser realizadas analises sucessivas. Muitas vezes os artefatos maliciosos tentam alguma conexão com a Internet, seja para enviar algum , seja para conectar em algum site ou para baixar alguma outra ferramenta. Entretanto, por questões de segurança, na máquina virtual em que o programa está sendo analisado não há acesso à Internet. Então é necessário configurar uma outra máquina, que pode ser virtual ou não, para responder às requisições do artefato, simulando assim um ambiente real. Todo o tráfego de rede gerado pelo artefato na máquina virtual é analisado. Nos casos em que os artefatos tentam enviar alguma mensagem podemos analisar o que foi enviado. Nos casos em que o artefato tenta coletar alguma nova ferramenta para executar no sistema o endereço desta ferramenta é salvo e o script de coleta procura por esta e outras ferramentas naquele endereço para serem analisadas, o mesmo é feito com os sites no qual o artefato tentou estabelecer conexão Sandbox Devido ao grande número de artefatos coletados foi desenvolvida uma Sandbox, que é um ambiente utilizado para automatizar o processo de análise de artefatos, gerar o relatório da análise com os resultados obtidos e classificar os artefatos de acordo com suas atividades. A Sandbox utiliza uma máquina virtual para executar os artefatos coletados. Primeiramente é executado um script que utiliza as ferramentas que avaliam o estado do
5 sistema, assim são obtidas as informações do sistema sem a atividade do artefato, então o artefato é executado e o script agora coleta informações do sistema com as alterações feitas pelo artefato. Em seguida é executado um segundo script que verifica as diferenças entre os resultados obtidos pelo primeiro script antes e depois da execução do malware, assim identificamos as alterações no sistema que o artefato causou, como arquivos que foram criados, alterados ou excluídos, portas que foram abertas, processos que entraram em execução, programas que foram criados para serem executados automaticamente quando o sistema inicializar, tráfego na rede [Tcpdump] e outras. Quando é identificado que foi colocado um programa para ser inicializado junto com o sistema é necessário reiniciar a maquina virtual para que aquele programa realize suas funções e executar novamente os scripts para identificar as novas alterações Sistema de Monitoramento de Tráfego de Rede Muitas vezes é possível identificar um malware através da análise do tráfego de rede uma vez que estes, em geral, apresentam padrões de comportamento definidos, tais como acesso a endereços pré-determinados ou abertura de portas características para acessos externos. Em um dos projetos em desenvolvimento pretende-se criar uma infra-estrutura onde seja possível registrar o comportamento de artefatos em uma base de dados, a partir da qual será possível determinar se acessos indevidos observados são decorrentes de máquinas comprometidas por artefatos maliciosos já analisados. A utilização do sistema de monitoramento de tráfego em conjunto com a análise de artefatos pode também ser útil na identificação de máquinas comprometidas por novos artefatos já que a ação destes produz, geralmente, anomalias no tráfego de rede. 4. Classificação Após terem sidos analisados os artefatos são classificados de acordo com o dano que causam e modo como se propagam. Alguns tipos de artefatos são Adwares que vêm ocultos a um outro artefato sem que se tenha o conhecimento, Worms que se propagam via rede ( s, falhas de segurança), Vírus que necessitam de um vetor de propagação (arquivo enviado por , sites com artefatos maliciosos, arquivo enviado via chat, mídia removível que contêm artefatos ocultos), Spyware que envia informações do computador infectado para outra pessoa sem o conhecimento do dono das informações, Trojans que ao serem executados abrem um canal de comunicação externo e Backdoors que permitem que outros possam acessar o computador e realizar operações sem o conhecimento e autorização que deveriam ter. Como nomes diferentes podem representar um mesmo programa, os malwares coletados são indexados através de uma assinatura de seu código. Com o banco de dados também podemos obter informações como qual tipo de artefato malicioso que foi mais encontrado atualmente, qual packer é mais utilizado pelos artefatos e verificar a similaridade entre eles. 5. Pesquisa por Técnicas Anti-forense Para evitar que a análise seja feita de forma completa alguns artefatos detectam a presença de depuradores ou se estão sendo executados em uma máquina virtual, e então
6 encerram seu funcionamento ou realizam outras operações específicas. Outra técnica utilizada é a do empacotamento de executável e anti-dumping, que servem para evitar que o código do artefato seja encontrado e a imagem do programa em execução não possa ser copiada da memória. Estas técnicas dificultam sobremaneira a análise do artefato, porém existem métodos que permitem contornar estes problemas como, por exemplo, evitar que a máquina virtual e o depurador sejam detectados e utilizar desempacotadores de códigos executáveis Detecção de Máquina Virtual Como foi visto anteriormente a máquina virtual é utilizada pois permite um maior nível de segurança durante o processo de análise entretanto esta não é totalmente eficiente, já que existem casos em que o artefato utiliza técnicas anti-forense para ocultar seu funcionamento. Entre as técnicas anti-forense uma que se destaca é a detecção de máquina virtual na qual o artefato procura identificar se a máquina em que está sendo executado é uma máquina virtual e caso isso ocorra, o programa pode encerrar sua execução ou tomar alguma atitude inesperada. Na maior parte das vezes técnicas como procurar por cadeias de caracteres conhecidas nos nomes dos dispositivos do sistema são empregadas. Algumas técnicas mais avançadas também estão sendo utilizadas como a do redpill, cujo código segue abaixo: Figura 2. Código de detecção de máquina virtual Este trecho de código gera uma determinada assinatura no código assembly obtido do artefato através de um disassembler [IDA Pro]. Assim uma forma de evitar a detecção da máquina virtual caso seja utilizada esta técnica é localizar a assinatura e editá-la fazendo com que o resultado do teste condicional m[5] > 0xd0 seja sempre falso. Porém alguns artefatos maliciosos, na tentativa de dificultar a compreensão do código assembly, utilizam a técnica de empacotamento Empacotamento Atualmente, também é utilizado o empacotamento de executáveis unindo-se o código de descompressão e o próprio programa em um único arquivo executável. Essa tarefa é realizada por ferramentas que são denominadas packers. Além de diminuir o tamanho dos arquivos o empacotamento é utilizado para proteger programas da engenharia reversa e ocultar artefatos para não serem identificados. Alguns compiladores também utilizam tecnologias que empacotam o executável gerado. As ferramentas maliciosas são comumente empacotadas para dificultar a sua
7 identificação por um anti-vírus quando elas se instalam em uma máquina alvo. Outra finalidade do empacotamento é a ocultação do modo de funcionamento do artefato, caso a ferramenta maliciosa seja capturada e submetida a uma análise detalhada. Para desempacotar o artefato é utilizado algum unpacker, porém o código fonte pode ter sido empacotado com uma tecnologia avançada, fazendo com que os atuais unpackers não consigam desempacotá-lo. Então deve-se executar o artefato e copiar sua imagem da memória, esta técnica é conhecida como dumping Anti-dumping Outra tecnologia que vem sendo utilizada são os empacotadores com suporte ao chamado anti-dumping. O dumping é utilizado para obter o código de um artefato empacotado copiando a sua imagem da memória enquanto o artefato está em execução. O objetivo do anti-dumping é dificultar a cópia do artefato em execução da memória, carregando apenas trechos de códigos na memória ao invés de carregar o código completo por exemplo, evitando assim a obtenção do código assembly desempacotado. Esta tecnologia dificulta o uso dos descompiladores e disassemblers, muitas vezes o código encontrado é muito diferente do código fonte original e muito difícil de entender. Então, para facilitar a análise deste código, são utilizados os depuradores Depuradores Com os depuradores (debuggers) é possível executar o artefato e verificar todas as instruções que ele está realizando e obter informações como: valores de variáveis em um determinado instante, laços de instruções que o programa entrou e quantas vezes ele os executou, o resultado dos testes condicionais e outras informações. Assim é possível analisar o código detalhadamente e entender sua funcionalidade. Com o objetivo de evitar que o código do artefato seja compreendido são utilizadas técnicas para detectar se o código está em estado de depuração e, caso esteja, o artefato pode encerrar sua execução ou realizar operações diferentes. Uma destas técnicas consiste em verificar o valor da função da API do Windows IsDebuggerPresent(). O seguinte trecho de código exemplifica sua utilização. Figura 3. Código de detecção de uso do depurador O código assembly da função IsDebuggerPresent() segue abaixo: Figura 4. Código da função IsDebuggerPresent Este código consiste em carregar o TEB (Thread Execution Block) no
8 registrador que está no endereço [ h], e mover para o registrador eax o valor byte que dá suporte ao depurador. Para fazer com que esta função não funcione basta executar o seguinte código assembly, que fará com que a função retorne verdadeiro mesmo que o programa esteja sendo depurado, pois o valor do byte é mascarado. Figura 5. Código que esconde o uso de depurador Um outro método de verificar o uso do depurador seria realizar constantes verificações da imagem do artefato. Se uma interrupção ou uma parada for realizada a imagem muda e então o depurador é detectado. No Windows um processo depurado se comunica com o depurador através de um recurso interno chamado LPC (Local Procedure Call) que cria uma porta de comunicação específica para a depuração e um processo só pode ser depurado por apenas um depurador. Sabendo disto um malware poderia criar um processo protetor, que se conecta ao processo depurado e evita que outros processos depuradores se conectem a ele. Este mecanismo pode ser contornado ocupando a porta de depuração antes do processo protetor, depurando-o também, já que ele é um processo filho do processo depurado, ou ainda alterando o código e recompilando-o sem as instruções que tenham sido identificadas como técnicas anti-forense, o que pode ser difícil dependendo do código assembly obtido. 6. Conclusão Com os novos artefatos que são coletados e analisados diariamente observamos as diferentes formas como eles agem, os danos que causam, os meios que utilizam para se propagar e o tráfego de rede gerado por eles quando entram em execução. É necessário um constante estudo sobre as diferentes técnicas utilizadas por malwares para que se possa reduzir a quantidade de danos causados por eles de modo a detectar sua presença e evitar seu funcionamento. Foram desenvolvidas técnicas para realizar análise e coleta de artefatos maliciosos e também foram pesquisadas e estudadas as técnicas atuais de anti-forense para obter melhores resultados nas análises. Foi feito um estudo sobre o código assembly obtido dos artefatos, além da aplicação das técnicas aprendidas no ambiente de máquinas virtuais. Foram desenvolvidos scripts para coleta automatizada de artefatos utilizando endereços encontrados em blocklists, spams e endereços obtidos através da análise do tráfego de rede gerado por outros artefatos. Também foi desenvolvido um ambiente para análise automatizada dos artefatos coletados, bem como a geração de relatórios, classificação de artefatos e geração de dados estatísticos. Referências Spitzner, L. (2004) The Honeynet Project, Know Your Enemy, Addison Wesley Honeynet, - The Honeynet Project
9 Sysinternals, Ferramentas para analisar o estado do sistema Foundstone, - Ferramentas para analisar o estado do sistema IDA Pro, - IDA Pro Disassembler & Debugger, programa utilizado para obter o código assembly de artefatos Tcpdump, - Ferramenta utilizada para coletar o tráfego de rede gerado pela sandbox Vmware, - Máquina virtual utilizada no projeto Antiphishing, Site sobre phishing BlockList, - The Malware BlockList
Análise de Artefatos Maliciosos
12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br
Leia maisTecnologia da Informação. Prof Odilon Zappe Jr
Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisAmeaças a computadores. Prof. César Couto
Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisCódigos Maliciosos. <Nome> <Instituição> <e-mail>
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4
Leia maisPrincipais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Leia maisCódigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisTecnologia da Informação. Prof Odilon Zappe Jr
Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisEm informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar
Leia maisMalwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
Leia maisPrograma que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.
TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.
Leia maisPrincipais Benefícios. ESET Endpoint Antivírus
Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...
Leia maisCapítulo 1: Introdução...3
F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de
Leia maisAuxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Leia maispara Mac Guia de Inicialização Rápida
para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação
Leia maisSegurança em computadores e em redes de computadores
Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque
Leia maisCOMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS
COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.
Leia maisAula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL
Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos
Leia maisESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida
ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de
Leia maisDarkStat para BrazilFW
DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisINE 5223 Informática para Secretariado
4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos
Leia maisKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Leia maisVírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.
Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações
Leia maisA segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada
Leia maisCurso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)
******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisSafeweb enotar versão 4.1
Safeweb enotar versão 4.1 O software Safeweb enotar é um aplicativo para uso integrado com sistemas de ERP que implementa um conjunto de serviços destinados a emissão de notas fiscais eletrônicas. O presente
Leia maisUm Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Leia maisSEGURANÇA EM REDES: HONEYPOTS E HONEYNETS
SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia mais4 Estrutura do Sistema Operacional. 4.1 - Kernel
1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisManual Administrador - Mídia System
Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido
Leia maiswww.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software
www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software 2 Introdução Este manual foi elaborado para administradores, para entendimento do funcionamento do produto e administração
Leia maisSistemas Operacionais
Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisESTUDO DE CASO WINDOWS VISTA
ESTUDO DE CASO WINDOWS VISTA História Os sistemas operacionais da Microsoft para PCs desktop e portáteis e para servidores podem ser divididos em 3 famílias: MS-DOS Windows baseado em MS-DOS Windows baseado
Leia maisEDITORA FERREIRA MP/RJ_EXERCÍCIOS 01
EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo
Leia maispara que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o
FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Leia maisManual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)
SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Leia maisRESTAURAÇÃO NO WINDOWS 8
RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar
Leia mais3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de
3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise
Leia maisAula 12 Lista de verificação de segurança para o Windows 7
Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisTutorial: Webmail. Dicas de Uso e Funcionalidades 02/2015. Versão 01
Tutorial: Webmail Dicas de Uso e Funcionalidades 02/2015 Versão 01 Conteúdo Tutorial: Webmail 2015 Descrição... 2 Possíveis problemas... 5 Criando Regras de Mensagens (Filtros Automáticos)... 11 A partir
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas de Computação O sistema operacional precisa garantir a operação correta do sistema de computação. Operação
Leia maisIMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET
1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com
Leia maisManual de Utilização COPAMAIL. Zimbra Versão 8.0.2
Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisLICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente
Leia maisSegurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Leia maisSistemas de Informação Gerencial
Sistemas de Informação Gerencial Aula 07 Prof.ª Bruna Patrícia da Silva Braga Infraestrutura de TI: Software Infraestrutura de TI - Software Parte lógica do sistema computacional; Constituída de programas
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisConfigurando o IIS no Server 2003
2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4
Leia mais1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO
1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO
Leia maisMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,
Leia maisGerência e Administração de Redes
Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas
Leia maisManual do usuário. Mobile Auto Download
Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e
Leia maisMANUAL DO PVP SUMÁRIO
Manual PVP - Professores SUMÁRIO 1 INTRODUÇÃO... 6 2 ACESSANDO O PVP... 8 3 TELA PRINCIPAL... 10 3.1 USUÁRIO... 10 3.2 INICIAL/PARAR... 10 3.3 RELATÓRIO... 10 3.4 INSTITUIÇÕES... 11 3.5 CONFIGURAR... 11
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisInstalando software MÉDICO Online no servidor
Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais
Leia maisComo Usar o DriverMax
Como Usar o DriverMax Este programa é uma mão na roda para proteger os drivers dos componentes de um computador. Veja porquê. O DriverMax é uma ferramenta que faz cópias de segurança de todos os drivers
Leia maisManual SAGe Versão 1.2 (a partir da versão 12.08.01)
Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação
Leia maisLaboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br
Laboratório de Redes Professora Marcela Santos marcela@edu.estacio.br Active Directory (AD) Samba Máquina virtual Criação de uma máquina virtual Instalação do Windows Server O Active Directory (AD) é um
Leia maisMANUAL DO ANIMAIL 1.0.0.1142 Terti Software
O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,
Leia maisMotorola Phone Tools. Início Rápido
Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5
Leia maisTCEnet. Manual Técnico. Responsável Operacional das Entidades
TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4
Leia maisAjuda das opções Fiery 1.3 (cliente)
2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...6
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisManual de backup do banco de dados PostgreSQL - Versão 2. Setembro-2011
Manual de backup do banco de dados PostgreSQL - Versão 2 Setembro-2011 E-Sales Oobj Tecnologia da Informação Av. D, n. 246, Qd. A-04, Lt.02, Ap. 02, Jardim Goiás Goiânia/GO, CEP: 74805-090 Fone: (62) 3086-5750
Leia maisSIMULADO Windows 7 Parte V
SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone
Leia maisAula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL
Aula 14 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia mais