Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através de (MORIMOTO, 2011, p. 403): Arquivos infectados; Páginas que exploram vulnerabilidades no navegador; E-mails; Através de engenharia social que leve o usuário a clicar em um link ou executar um arquivo com o vírus. 14 de agosto de 2014 3 / 18 14 de agosto de 2014 4 / 18
Os vírus variam em relação a sua capacidade de causar problemas (MORIMOTO, 2011, p. 403): Existem vírus ofensivos que podem: destruir os dados do HD sobrescrevendo os arquivos com dados aleatórios de tal forma que seja impossível recuperá-los; danificar a BIOS da placa mãe; Os vírus moderadamente ofensivos geralmente se espalham mais rápido e conseguem manter-se em atividade durante um maior tempo uma vez que são menos notados e combatidos; Existem vírus que (MORIMOTO, 2011, p. 403): Enviam mensagens para a lista de contados do MSN (comunicador em geral); Postam mensagens em redes sociais utilizando o login registrado no computador infectado. Existem vírus inofensivos que apenas se replicam por diversos meios tentando infectar o maior número de PCs. 14 de agosto de 2014 5 / 18 14 de agosto de 2014 6 / 18 Figura: Cavalo dado pelos gregos aos troianos que foi levado para dentro de suas muralhas, sem saber que lá haviam muitos inimigos. Os trojans se assemelham com os vírus, mas seu objetivo é abrir portas e oferecer alguma forma de acesso remoto à máquina infectada (MORIMOTO, 2011, p. 403). Geralmente eles são discretos e desenvolvidos para que o usuário da máquina infectada não detecte sua presença. Com eles o invasor pode: roubar senhas; usar a conexão para enviar spam; procurar por informações valiosas no HD; usar as máquinas sobre seu controle para realizarem ataques contra outras máquinas (chama-se de botnet o conjunto de máquinas infectadas). 14 de agosto de 2014 7 / 18 14 de agosto de 2014 8 / 18
Os worms se diferenciam dos vírus e trojans pela forma com que infectam as máquinas (MORIMOTO, 2011, p. 403); Eles exploram vulnerabilidade de segurança nas máquinas na rede; Por exemplo (MORIMOTO, 2011, p. 404): 1 Um worm poderia começar invadindo um servidor web com uma versão vulnerável de IIS; 2 Em seguida, infectar outras máquinas da rede local a partir dele; 3 Acessar compartilhamentos de rede com permissão de escrita; 4 A partir destas máquinas replicar-se via e-mail enviando mensagens infectadas para e-mails encontrados no catálogo de endereços de forma automática. 14 de agosto de 2014 9 / 18 14 de agosto de 2014 10 / 18 Os worms podem ser bloqueados por um firewall bem configurado que bloqueie a entrada e, se possível, a saída para evitar que o vírus se espalhe em caso de entrada Pode-se também bloquear vírus e trojans através da extensão dos arquivos (ex.: exe) utilizando um servidor proxy ou adicionando um antivírus (ex.: Clamav) no servidor de e-mails; No entanto a principal linha de defesa é o antivírus instalado e atualizado em cada máquina. Avast AVG (c)norton 14 de agosto de 2014 11 / 18 14 de agosto de 2014 12 / 18
No os vírus são quase inexistentes e as vulnerabilidades em servidores muito utilizados como o Apache, o SSH (Secure Shell), etc são menos comuns Dados olhos suficientes, todos os erros são óbvios (Lei de Linus) O grande problema é que essa falsa sensação de segurança acaba levando os usuários a terem um comportamento de risco deixando vários serviços ativados, usando senhas fracas ou conta de root no dia a dia. Alguns usuários ativam serviços como os servidores XDMCP (X Display Manager Control Protocol), NFS (Network File System) e Squid abertos para a Internet Em contra partida poucos usuários do Windows sabem que é possível manter um servidor FTP (Protocolo de Transferência de Arquivos) aberto no PC em casa; Apache SSH Do outro lado muitas distribuições mantém servidores como Apache ou SSH habilitados por padrão. 14 de agosto de 2014 13 / 18 14 de agosto de 2014 14 / 18 De forma geral a segurança depende muito mais do usuário do que do próprio sistema operacional (MORIMOTO, 2011, p. 404). Por exemplo: Um usuário iniciante que use Windows, mesmo sem nenhum firewall de terceiros ou qualquer cuidado especial, mas que tenha um cuidado em manter o sistema atualizado e não executar qualquer coisa que chegue por e-mail provavelmente estará mais seguro que um usuário sem noções de segurança que use o sistema como root e mantenha um batalhão de servidores desatualizados ativos na máquina. Um invasor pode querer não somente os arquivos do HD, mas também a banda e o poder de processamento das máquinas Disco Rígido (HD) Processador 14 de agosto de 2014 15 / 18 14 de agosto de 2014 16 / 18
I Ter vários computadores com conexões de alta velocidade significa poder: Com eles o invasor pode usá-los para: Alimentar redes P2P (Peer-to-peer); Distribuir arquivos ilegais; Serem servidores de vídeos proibidos; Enviar spam; Escanear portas abertas; e Lançar ataques contra outras máquinas (ex.: bancos) ou até mesmo para realizar um ataque coordenado para tirar um grande portal do ar. MORIMOTO, C. E. Redes: guia prático. Porto Alegre: Sul Editores, 2011. Figura: Rede P2P 14 de agosto de 2014 17 / 18 14 de agosto de 2014 18 / 18