conceitos básicos de seguranca
130 pág.

conceitos básicos de seguranca


DisciplinaOrganização de Computadores4.212 materiais77.482 seguidores
Pré-visualização43 páginas
de proteger este serviço, é definindo o \u201cTipo de acesso\u201d como \u201cDepende de 
senha\u201d, e definindo uma senha para leitura ou escrita. Porém, apesar de definir uma senha tornar a pasta 
relativamente segura, nada impede que um potencial invasor tente técnicas de ataque por \u201cforça bruta\u201d, ou 
seja, tentando várias combinações de senha até descobrir a mesma. E, descobrindo a senha, mesmo que seja 
somente a de escrita, o estrago já será imenso, como podemos ver a seguir. 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
Compartilhamento através de dial-up 
 
 Se já existe o risco de um compartilhamento mal configurado ser acessado em uma rede local, 
imagine através da Internet. As possibilidades são as mesmas, porém, o risco é elevado em ordens de 
grandeza. 
 
 Qualquer componente (serviço) de rede instalado no Painel de Controle \ Redes, ou através das 
propriedades do Ambiente de Rede pode ou não estar associado às interfaces de rede a qual irá funcionar. 
 
 Neste caso, se um serviço estiver associado a uma interface de rede local, então a rede local terá 
acesso ao mesmo. Caso o serviço esteja associado ao adaptador de rede dial-up, então, a rede a qual se 
conectar via adaptador dial-up terá acesso também ao serviço. 
 
 Estas associações, ou \u201cligações\u201d, podem ser checadas na opção de propriedades dos componentes de 
rede: 
 
 
 Ao pedir propriedades do protocolo TCP/IP, associado ao adaptador de rede dial-up, conseguimos 
chegar à janela de configuração que possui a ligação. 
 
 Repare que, por padrão, pelo fato do computador possuir um adaptador dial-up, e de ter instalado o 
compartilhamento de arquivos e impressoras para redes Microsoft, os dois estarão \u201cligados\u201d. Portanto, o 
compartilhamento estará funcionando através da Internet, caso o adaptador dial-up (um modem, por 
exemplo) esteja conectado à grande rede. 
 Caso o computador em questão faça parte de uma rede corporativa ou doméstica, por exemplo, a 
check Box que associa o adaptador dial-up ao \u201cCompartilhamento de arquivos e impressoras para redes 
Microsoft\u201d DEVE ser desmarcado. 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 Acesso a console 
 
 É considerado \u201cacesso a console\u201d quando qualquer usuário pode manipular o computador a partir do 
próprio teclado e mouse, localmente. Em um ambiente como Windows 9x, como vimos anteriormente, por não 
existir definição de usuários em um contexto de segurança, bem como não existir a definição de permissões, 
qualquer acesso local é considerado também como acesso de administração. 
 
 Neste caso, a primeira coisa que um potencial invasor tentará é instalar um cavalo de tróia, ou \u201cTrojan 
Horse\u201d, que permitirá que o mesmo acesse este computador posteriormente, através da rede. Existem 
diversos cavalos de tróia disponíveis na Internet, como o Back Orifice e o Netbus, que veremos mais adiante. 
 
 Em segundo lugar, o acesso local permite que o invasor copie os arquivos .pwl. O Windows 9x, por 
padrão, se possuir os componentes de rede instalados, salva a lista de senhas de cada usuário, em arquivos 
\u201cnomedous.pwl\u201d, onde \u201cnomedous\u201d é o nome do usuário que efetuou logon, truncado em 8 caracteres, da 
esquerda para a direita, dentro do diretório do Windows. 
 
Veja: 
 
 
 Apesar deste arquivo guardar as senhas criptografadas, a criptografia usada é muito fraca, facilmente 
quebrada por diversos programas que existem na Internet, justamente para este fim. 
 
 Portanto, se um invasor tiver acesso a estes arquivos, seja através de um compartilhamento, ou 
através da console, potencialmente terá acesso a uma lista de senhas. Aliado ao fato de que raramente 
usamos senhas diferentes para os diversos serviços que usamos hoje em dia, imagine o que pode ocorrer. 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 
 Voltando à questão do compartilhamento, a metodologia que provavelmente será usada para acessar 
uma configuração realizada de forma incorreta, poderá ser a seguinte: 
 
 Visualização dos compartilhamentos de um computador: 
 
 
 Uma vez visualizados os compartilhamentos, o invasor pode simplesmente acessar todos aqueles que 
não possuem senha, das seguintes formas: 
 
...Por mapeamento: 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 
 A partir daí, o compartilhamento remoto do drive C: (C) foi associado ao drive local X:. Repare que 
todos os arquivos remotos estão acessíveis. Existem também outras informações que podem ser acessadas 
através do serviço de compartilhamento, descritas mais adiante em \u201cFerramentas\u201d / Services Fingerprinting. 
 
...Por interface gráfica 
 
 Através da interface gráfica se torna ainda mais fácil acessar o compartilhamento. Veja: 
 
 
 Botão iniciar, executar, \\ip_remoto\compartilhamento [enter] e o suficiente. Substitua \u201cip_remoto\u201d 
pelo endereço IP do computador remoto que possui o compartilhamento a ser acessado, e 
\u201ccompartilhamento\u201d pelo nome do compartilhamento. 
 
 
 Personal Firewall / Antivírus 
 
 Estes dois temas serão abordados em outra secção (Ferramentas) mais adiante. Contudo, são de 
primordial importância. Estudos comprovam que, hoje em dia, cerca de 80 a 90% das infecções por vírus ou 
cavalos de tróia se dão através de correio eletrônico. Portanto, um bom antivírus poderá detectar, corrigir ou 
eliminar uma mensagem que contenha um vírus ou cavalo de tróia, assim como um personal firewall poderá 
potencialmente evitar que, uma vez instalado, o vírus ou cavalo de tróia funcione através da rede (apesar de 
não impedir o efeito destrutivo que um vírus pode potencialmente carregar localmente, como deleção ou 
corrupção de dados). 
 
 
Programas e aplicativos iniciados automaticamente 
 
 Finalmente, um aspecto que deve ser checado é em relação a que serviços seu computador está 
iniciando automaticamente ao ser ligado / inicializado. Olhe dentro do grupo \u201cIniciar\u201d por programas 
estranhos. Também verifique se existe, dentro da pasta/diretório do Windows, um arquivo chamado 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
\u201cwinrun.bat\u201d. Qualquer \u201cícone\u201d ou programa dentro do grupo Iniciar (StartUp), bem como qualquer linha de 
comando dentro do arquivo \u201cwinrun.bat\u201d, será executado quando o sistema carregar (o winrun.bat é 
executado quando o sistema carrega a interface gráfica \u2013 herança do Windows 3.x. O grupo \u201cIniciar\u201d é 
executado quando o usuário efetua logon, ou se identifica. Caso o Computador não esteja configurado para 
múltiplos usuários, ou não participe de uma rede local, ele é executado como parte da carga da interface 
personalizada do computador. 
 
 Também é possível iniciar programas e aplicativos direto do registro. As chaves: 
 
HHKKEEYY__LLOOCCAALL__MMAACCHHIINNEE\\SSooffttwwaarree\\MMiiccrroossoofftt\\WWiinnddoowwss\\CCuurrrreennttVVeerrssiioonn\\RRuunnSSeerrvviicceessHHKKEEYY__LLOOCCAALL__MMAACCHHIINNEE\\SSooffttwwaarree\\MMiiccrroossoofftt\\WWiinnddoowwss\\CC