Instalações Sanitárias

quinta-feira, 28 de outubro de 2010

Convite para festa de formatura


Entenda as Invasões no Computador

Introdução
As pessoas que se importam com a segurança do seu computador são geralmente paranóicas quando o assunto é invasão, principalmente quando lêem repetidamente a frase mágica que diz que você nunca está seguro. Vamos tentar esclarecer como funciona uma invasão.
Definição: Serviço
Durante este artigo utilizarei diversas vezes a palavra serviço. Serviços são diversos softwares que abrem portas no seu computador com o objetivo de fornecer um serviço ou funcionalidade. Alguns exemplos:
Servidores HTTP, FTP, Telnet e Banco de Dados
Compartilhamento de arquivos e pastas
Serviços do sistema que abrem conexões no seu computador
Clientes P2P escutam por conexões para enviar arquivos
Importante: Nem todos os Serviços listados no painel Serviços no Windows 2000/XP abrem portas. Nesse artigo, somente um serviço que abre portas no sistema e recebe conexões será considerado um “Serviço”. Um navegador de Internet também abre portas no sistema, mas o estado da porta não permite que ela receba conexões, portanto não é um Serviço.
A Invasão
A invasão propriamente dita só ocorre de uma forma: um indivíduo malicioso se conecta em um serviço falho do seu computador para conseguir acesso. O problema está nesse serviço, sejam falhas de segurança ou erros de configuração. Não é possível que ele entre de qualquer outra forma. Seu sistema está seguro quando todos os serviços estão com as versões mais atuais e, quando necessitam configurações, sem erros na configuração.
Para conseguir explorar as falhas desse serviço, o cracker precisa, primeiramente, ser capaz de conectar-se nele. É por este motivo que um firewall é importante: se você estiver usando um, o cracker não vai conseguir se conectar no seu serviço, mesmo que ele esteja com problemas.
Certos serviços não precisam possuir falhas para causar problemas, como o Telnet (onde o problema pode ser uma senha fraca) ou o Compartilhamento de arquivos e Pastas (onde os compartilhamentos sem senha podem ser acessados por qualquer pessoa na Internet). Em todos os casos, é sempre necessário que alguém conecte no seu computador. Se o seu computador rejeitar a conexão, não será possível fazer mais nada.
Como ocorre a invasão
Cracker conecta no seu computador na porta onde está o serviço
Cracker explora falha de segurança ou falha de configuração no serviço
Cracker consegue acesso ao seu computador com os mesmos privilégios do serviço
Vamos supor que você está rodando um serviço falho (por exemplo, uma versão antiga do MySQL) com as permissões de administrador do sistema. O cracker que explorar a falha neste serviço terá estas mesmas permissões.
O worm Blaster nada mais é do que uma ‘invasão automática’. O worm invade o serviço de Chama de Procedimento Remoto e ganha as permissões de sistema. Com esta permissão, ele se envia para o computador da vítima e se instala. Da mesma forma o OpaServ explorava erros de configuração E falhas no serviço de compartilhamento de arquivos e impressora.
Um cracker poderia fazer exatamente o mesmo sem problema nenhum e instalar diversos tipos de programas ou trojans no seu computador e, portanto, o que previne um também previne o outro. Instalar a “correção do Blaster”, na verdade, corrige a falha do serviço e, quando um cracker (ou outro worm) tentar explorar a falha, nada vai acontecer.
Serviços Maliciosos
Existe um outro caso onde o que ocorre não é uma invasão, mas sim uma “dominação”. Seu computador é “dominado” por um cracker sem que ele tenha que “invadir” você. Os danos de uma “dominação” são geralmente os mesmos de uma invasão, devido ao fato que uma invasão sempre ocorre com os objetivos de dominar o computador.
Se você executar um arquivo que possua um backdoor, o cracker vai ter o mesmo acesso ao seu computador como se ele estivesse invadido seu sistema, pois o backdoor nada mais é do que um serviço que é “falho por padrão” para permitir que o cracker dê os comandos que quiser.
Geralmente as invasões ocorrem com o objetivo de instalar um backdoor e facilitar o controle do computador pelo cracker.
Dicas de Proteção
Os computadores pessoais são sempre mais seguros que servidores. Isso porque servidores executam diversos serviços (banco de dados, servidor web, servidor de arquivos, servidor FTP) que geralmente não estão disponíveis em computadores pessoais. Quanto menos serviços estão rodando no seu computador, menos pontos para entrada um cracker possui.
Se você possui estes serviços (servidores web como IIS, Apache) ou talvez servidores de banco de dados (como MS SQL, MySQL) e você precisa que outras pessoas além de você tenham acesso à ele, não deixe de atualizá-los, ou seu computadora acabará se tornando inseguro. Se só você precisa deles (por exemplo, você usa-os apenas localmente para testar páginas), não deixe de bloqueá-los no firewall para fechar as portas de entrada dos invasores.
Os serviços geralmente estão abertos ao público (toda a Internet), porém nem sempre você precisa disso. Por exemplo, se você executa algum programa que necessita de um banco de dados que está no seu próprio computador, este banco de dados não precisa que todas as pessoas na Internet tenham acesso à ele, apenas o seu próprio computador.
A Regra Geral é bloquear, através de um firewall, todos os serviços que você só precisa localmente, ou seja, aqueles que não precisam ser acessados remotamente. Aplicativos P2P, por exemplo, necessitam de conexões de toda a Internet, porém serviços do Windows e compartilhamento de pastas não e por isso podem ser seguramente bloqueados. Se você precisa ajuda para configurar o seu firewall, não deixe de perguntar no nosso fórum.
Então eu nunca estou seguro?
Se você utiliza os serviços nas suas versões mais atuais e estáveis, as quais não possuem falhas conhecidas e você sabe que não é possível conectar-se neles através de qualquer computador na Internet, você está bastante seguro. Na verdade, isso é praticamente tudo que você, como usuário, pode fazer para deixar o computador seguro contra invasões remotas.
Lembre-se que falhas novas podem ser descobertas em diversos serviços e, nesse caso, você precisa atualizá-los. Em algumas raras ocasiões, certas falhas não são publicadas para fabricante do software e nesse caso, pode demorar até que ela seja consertada, porém sempre vão existir métodos adicionais para a proteção, sendo o principal deles um firewall.
Mas essa segurança pode ir por água abaixo se você instalar um backdoor, talvez através um download falso em uma rede P2P. Se você possui um backdoor instalado, não é necessário uma “invasão”, pois um backdoor é geralmente o resultado de uma invasão, ou seja, o backdoor é o que dá o controle do seu computador para o cracker. Backdoors podem ser também rootkits, como o Hacker Defender.
Nesse caso o seu maior aliado é a sua própria atenção para não cair em mensagens falsas em e-mails e verificar com um antivírus todos os arquivos recebidos através de meios inseguros. A proteção do seu computador como um tudo é um assunto mais longo e que tentamos cobrir através dos artigos deste site.
Lembre-se que a segurança é uma ação sua e seu computador nunca vai estar 100% seguro se você não tiver 100% de cuidado, pois nem todos os software de segurança disponíveis no mercado juntos são capazes de substituir o valor de um usuário atento.