Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Segurança Digital

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial Segurança Digital

    Os princípios básicos da segurança são a confidencialidade, integridade e disponibilidade das informações. Os benefícios evidentes são reduzir os riscos com vazamentos, fraudes, erros, uso indevido, sabotagens, roubo de informações e diversos outros problemas que possam comprometer estes princípios bísicos.

    A segurança visa também aumentar a produtividade dos usuários através de um ambiente mais organizado, maior controle sobre os recursos de informática e finalmente, viabilizar aplicações críticas das empresas.

    Tipos de Pragas:

    Vírus:

    * Vírus é um programa malicioso , tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
    * Vírus podem tanto ser transmitidos por dispositivos móveis, como disquetes, pen drives, cds, como transmitidos através da internet

    Spyware


    * Spywares recolhem informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
    * Diferente de vírus e worms, spywares não costumam se alto duplicar. Como muitos vírus recente, tem o propósito de infectar computadores para ganho financeiro. Táticas típicas para promover e mostrar pop-ups. Roubo de informação pessoal (incluindo financeira como números de cartões de créditos).
    * Muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam logins bancários, montam e enviam logs das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.
    * Com freqüência, os spyware costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.

    Adwares

    * Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares.
    * Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda.
    * Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas de livre download (freeware), com a autorização de seus autores.

    Ransomware

    * Os Ransomwares são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsíveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados. Ransonwares são ferramentas para crimes de extorsão e são extremamente ilegais.

    Worms:

    * Um Worm, é um programa auto-replicante, semelhante a um vírus.
    * Ele usa a rede para enviar cópias de si mesmo para outros nós e o faz sem nenhuma intervenção do usuário.
    * Diferente de vírus, não é necessário anexa-lo em programas existentes.

    Trojans:

    * Um programa do tipo trojan (mais adequadamente chamado de Trojan horse - Cavalo de Tróia) é um programa malicioso que pretende se passar por ser aplicação benigna. Esse tipo de programa faz alguma coisa que o usuário não espera que ele faça quando instala um programa desses em sua máquina. Trojans não são vírus desde que eles não se replicam, mas com certeza são tão destrutivos, ou danosos.

    Hijackers:

    Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).

    Keylogger:

    * O KeyLogger é uma das espécies de vírus existentes, o significado dos termos em inglês que mais se encaixa no contexto seria: Capturador de teclas. Ao serem executados, normalmente os keyloggers ficam escondidos no sistema operacional, sendo assim a vítima não tem como saber que está sendo monitorada.
    * Atualmente os keyloggers são desenvolvidos para meios ilícitos, como por exemplo roubo de senhas bancárias. São utilizados também por usuários com um pouco mais de conhecimento para poder obter senhas pessoais, como email, comunicador instantâneo e qualquer outro.
    * Existem tipos de keyloggers que capturam a tela da vítima, sendo assim, quem implantou o keylogger tem controle sobre o que a pessoa está fazendo no computador.

    Rootkits:

    * Um rootkit é um conjunto de ferramentas para esconder processos, arquivos ou dados do sistema do Sistema Operacional.
    * Rootkits tem sua origem em aplicações benéficas, mas recentemente tem crescido seu uso como malware para ajudar intrusos a manter acesso ao sistema enquanto evita a detecção.
    * Existem rootkits vários Sistemas Operacionais, como Microsoft Windows, Linux and Solaris. Rootkits freqüentemente modificam partes do Sistema Operacional ou instalam-se em drivers ou módulos do Kernel.

    Tipos de Ataques:

    Denial of Service [Negação de Serviço] (DOS/DDOS)


    * Um ataque de Negação de Serviço é qualquer ataque usado para conseguir a interrupção de qualquer serviço para legitimar usuários.
    * DDOS é a forma distribuída que cada ataque de muitos ‘Zombies’ que foram pegos por hackers para lançar simultâneos ataques para alcançar um mais efetivo ataque de Negação de Serviço.

    * Back Doorualquer abertura deixada em uma parte funcional de software que permite entrada desconhecida no sistema/ ou aplicação sem conhecimento do usuírio.
    * Muitas vezes, back doors são deixados pelo desenvolvedor do Software.

    Spoofing:

    * Spoofing é a técnica usada para ganhar acesso não autorizado a computadores.
    * Um hacker deve primeiramente encontrar um IP de um host confiável
    * Uma vez que essa informação é conseguida, o hacker então pode a usar para fazer o receptor pensar que é o host confiível.

    Man in the Middle:


    * Um ataque 'Man in the Middle' é quando o agressor pode interceptar o tráfego colocando-se no meio da comunicação.
    * Ataques do tipo envolve um ataque malicioso para interceptar comunicação e enganar ambas partes fazendo-as acreditar que estão se comunicando um com outra quando realmente estão sendo observadas.
    * O agressor pode então fazer qualquer coisa a trasmissão, eles agora podem implantar escutas ou plantar informação.
    * Sistemas Wireless são muito suscetíveis a essa forma de ataque.

    Sniffer:

    * Um sniffer é um programa ou hardware que pode interceptar logs de tráfego passando por redes ou partes de rede.
    * Como os dados vão para fora da rede, o sniffer captura cada pacote e eventualmente decifra e analisa seu conteúdo.

    Replay:


    * Um ataque Replay é quando um hacker usa um Sniffer para capturar pacotes da rede.
    * Depois que são capturados, o hacker então pode simplesmente extrair informação dos pacotes como infomações de autenticação e senhas.
    * Uma vez que a informação é extraída, os dados capturados podem ser colocados novamente na rede ou reiniciados.

    DNS Poisoning:


    * DNS Poisoning é quando seus arquivos de DNS são envenenados com informação ruim.
    * Em outras palavras, se você tem um registro A que aponta a um host seguro, um hacker pode mudar e apontar você para a direção errada.

    Engenharia Social:

    * Na maioria das vezes hackers tentam atacar os sistemas atuais para explorar suas fraquezas.
    * Uma outra forma de atacar é explorar a fraqueza 'usuário final'.
    * Explarar a fraqueza da natureza humana para transferir suas credenciais para você através de pressão pessoal ou fraude.

    Brute Force (Força Bruta)

    * Uma forma de quebrar senhas.
    * Um ataque de força bruta irá tentar toda combinação possível para descobrir a senha.
    * A melhor forma proteção para esse tipo de ataque é ter senhas longas, seguras, e troca-las constantemente

    Phishing:

    * Phishing é um crime usando técnicas de Engenharia Social. Phishers tentam fraudulentamente adquirir informações sensíveis, tal como logins, senhas e detalhes de cartão de crédito, mascarando uma entidade confiível.
    * Phishing é normalmente transmitido através de e-mail ou mensagem instantânea e freqüentemente direciona os usuários para dar detalhes do site.

    Software Exploitation

    * Ataques contra bugs do sistema ou código defeituoso.
    * Manter o sistema sempre atualizado

    Buffer Overflow(Estouro de Pilha)


    * Um estouro de pilha é um erro de programação no qual deve resultar em acesso incorreto do endereço da memória e causar o término do programa. Ou no caso de um usuário com más intenções, uma possível brecha no sistema de segurança.

    Port Scanning (Escaneamento de Portas)

    * O escaneamento de portas é executado por um escaneador de vulnerabilidade em um sistema para detectar portas abertas e possíveis problemas de segurança.
    * Com isso é então explorar o que for achado via outros ataques.

    Como se proteger:

    Antivirus

    * Item essencial atualmente, antivirus consiste em identificar, desativar e eliminar o vírus ou outros softwares maliciosos do computador.
    * Antivírus usam tipicamente duas técnicas diferentes para alcançar isso:
    * -Escanear arquivos a busca de vírus conhecidos combinando definições em um dicionário de vírus.
    * -Identificar comportamento suspeito de qualquer programa que qual possa identificar infecção. Tais análises podem captura de dados, monitoramento de portas e outros métodos
    * A maioria dos antivárus comerciais usam ambos métodos, com ênfase no dicionírio de várus.

    Anti-spyware:

    * Solução específica para eliminar Spywares. Empresas de Antivírus passaram a trazer programas específicos para combate a spywares em suas suítes de softwares com a "popularização" desse tipo de praga.
    * Anti-spywares podem combater spyware de duas maneiras:
    -Eles podem fornecer proteção em tempo real contra instalações de spywares. Esse tipo de proteção funciona, assim como nos antivírus, em que monitoram todos dados de entrada para spyware e bloqueiam qualquer ameaça que venha através disso.
    -Anti-spywares podem ser usados somente para detecção e remoção de spywares que já foram instalados no computador. Esse tipo de proteção é normalmente muito mais fácil de usar e mais popular. Esse tipó escaneia conteúdos do registro do Windows, arquivos do sistema, e programas instalados no computador e fornecerá uma lista de ameaças encontradas, deixando a rigor do usuário excluir ou não.

    Firewall

    * Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.
    * Existem dois tipos bísicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações. Ambos não devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim.

    Privacidade:

    Criptografia em geral:


    * Como citado anteriormente há diversas maneiras de interceptar informações de computadores. E não é algo complicado para um hacker experiente.
    * Para evitar possíveis vazamentos de informação pode se criptografar a troca de informações entre os dois pontos dificultando muito a ação dos hackers.
    A parte limitante nesse ponto é a necessidade de os dois usuírios estarem usando o mesmo mecanismo de criptografia.

    Anonimato:


    * Muitos consideram a internet um ambiente livre e sem restrições, porém o sistema não privilegia a privacidade. Seu endereço de IP fica guardado nos servidores, o que torna mais fácil a identificação.
    * O que é um grande problema em países ditatoriais como a China, onde é um grande risco falar algo em público, pode haver sérias punições partidas do governo.
    * Para contornar isso existem as redes anônimas como o Tor e a FreeNet, ambas muito seguras, que mascaram o endereço de IP de maneira inteligente, dificultando muito a identificação e não guarda logs.
    * Outra maneira é o uso de proxy, porém não é o mais seguro, visto que é de fícil identificação.

    Um pouco sobre Linux:

    Mitos e Verdades:

    * Nenhum sistema é completamente imune.
    * Porém no Linux a grande preocupação não é com vírus e spywares, Unix's por padrão tem um sistema muito robusto de permissões que dificulta muito o desenvolvimento de vírus.
    * O que preocupa os administradores de sistemas são falhas de softwares e conseqüentemente invasões. É recomendado o uso de Firewall, além de cuidados básicos como não usar a conta do root para navegar na internet.
    * Há também os rootkits, como na definição acima, kits para manter controle sobre o sistema e esconder rastros no sistema invadido. Administradores de sistemas devem estar atentos para qualquer modificação anormal do sistema.
    * Antivírus para Linux são comumente usados em servidores para proteger máquinas que estejam em outras plataformas.

    Curiosidades:

    Nos últimos anos houve um crescimento considerável no número de vírus, chegando em 2006 a marca de 180.000 vírus conhecidos.


    Fonte: Não me lembro onde, mas tenho salvo aqui pc
    Last edited by JeanM; 03-01-2010, 16:37.
    sigpic
    Similar Threads

  • Font Size
    #2
    bom post mano! valeu

    Comment


    • Font Size
      #3
      Massa! nao sabia que existia tanta coisa! : O
      Bom saber
      vlw ótimo Post :B

      Comment


      • Font Size
        #4
        Caraca Cup1m!!
        Não tinha visto ainda não!!
        Muito bom o tópico!
        Bem explicativo!!

        Vlws!
        Não te engane. De Deus não se zomba, o que o homem plantar, é o que ele vai colher. (Gálatas 6:7)


        sigpic


        Comment


        • Font Size
          #5
          Vlw mesmo...

          Tenho visto muito isso na disciplina de Gerência de Redes e principalmente na Segurança de Redes.

          Abraços..

          Comment

          X
          Working...
          X