Sistemas Operacionais Aula 11 Segurança Prof. Dário Soares
Uma vez que o cracker tenha tido acesso a um computador, ele pode começar a causar danos; Se o computador tiver um bom sistema de segurança, só será possível prejudicar o usuário cuja conta foi usada para invadir; Muitas vezes o acesso inicial pode servir de trampolim para invadir outras contas.
Cavalo de Tróia:
Cavalo de Tróia: Um programa aparentemente inocente, contém um código que realiza uma função inesperada e indesejável; Essa função pode modificar, remover ou criptografar os arquivos do usuário, copiandoos ou enviando-os para o cracker.
Cavalo de Tróia: Para que o cavalo de Tróia execute, a pessoa que estiver implementando-o deve primeiro carregá-lo no computador da vítima para que ele possa executar. Uma forma de fazer isso é colocar o programa na Internet, em outros aplicativos/arquivos que parecem inocente, mas que chamam o procedimento do cavalo de Tróia: Jogo, programa que reproduz MP3, vídeo pornô, e etc.
Conexão imposta:
Conexão imposta: Escrever um programa que se parece muito com a tela de login do sistema; O programa captura os dados do usuário no momento do login e armazena em um arquivo;
Conexão imposta: Depois o programa fecha e é mostrada a tela de login original; O usuário presume que cometeu algum erro no momento da digitação e se conecta novamente.
Bombas lógicas:
Bombas lógicas: Geralmente é desenvolvida por uma pessoa que faz parte de uma empresa/instituição e inserida secretamente no sistema operacional de produção; Enquanto o programador alimentá-lo diariamente com uma senha, o código não fará nada.
Bombas lógicas: Se o funcionário for demitido, no dia seguinte (ou na próxima semana) a bomba lógica não será mais alimentada com sua senha diária e, portanto, explodirá; Explodir pode envolver: Apagar todo o disco, apagar arquivos aleatóriamente, fazer alterações ou criptografar arquivos essenciais.
Alçapões:
Alçapões: É feito pelo programador do sistemas para desviar alguma verificação; Ex: Permitir que alguém se conecte usando o nome de entrada zzzzz, sem precisar consultar o arquivo de senhas;
Alçapões: Dessa forma, o programador poderá acessar qualquer computador que use esse sistema; O alçapão desvia todo o processo de autenticação. Para evitar isso, a empresa pode pedir revisões de código, para que cada programador explique, linha por linha, o que está sendo feito no sistema.
Ataques de fora do sistema:
Ataques de fora do sistema: Um computador em rede pode ser atacado por um computador distante, também em rede; É muito comum lermos notícias de vírus atacando computadores ao redor do mundo; A maioria dos autores de vírus são estudantes ou recém-formados que criaram o vírus como um desafio técnico, sem perceber (ou importar-se) que o vírus pode causar muitos danos.
Ataques de fora do sistema: O que é um vírus? É um programa capaz de se reproduzir adicionando seu código a um outro programa, do mesmo modo como os vírus biológicos se reproduzem; Além de se reproduzirem eles geralmente causam algum tipo de dano ao sistema.
Ataques de fora do sistema: O que um vírus é capaz de fazer? Tudo que um programa faz: Emitir uma mensagem na tela; Mostrar uma imagem; Tocar uma música; Alterar, apagar, destruir ou roubar arquivos e etc.
Leitura recomendada: Sistemas Operacionais Tanenbaum. Capítulo 9.