Linha Defensiva

FAQ sobre Internet/Invasão

Índice

Internet

O que é o endereço IP?
O endereço IP é um número, geralmente expresso no formato decimal com quatro casas separadas por pontos (ex: 255.255.255.255), que é associado com um computador conectado à rede. Ele é completamente lógico, ou seja, se trata de uma característica da configuração da rede. Para mais informações, você pode conferir o informativo de definição e um artigo da área dúvida do leitor sobre o assunto. Voltar para o índice
Posso mudar meu endereço IP?
Depende da configuração da rede. Algumas redes/provedores trabalham com IPs estáticos que nunca mudam. A maioria dos provedores, no entanto, oferece serviços de Internet onde existe uma rotação de IPs entre os usuários, de modo que os usuários desconectados não ocupem um endereço na rede (visto que o número de endereços disponíveis é finito e relativamente pequeno). Usuários deste tipo de serviço possuem IPs dinâmicos — o endereço muda toda vez que houver reconexão à rede.Existem outros métodos para esconder o IP, porém estes serviços não são capazes de mudar o seu verdadeiro IP da rede. Existe também uma técnica chamada de IP Spoof que permite falsificar o endereço IP de origem de uma conexão, porém o computador que receber uma conexão deste tipo não será capaz de responder, pois é o mesmo que enviar uma carta com o endereço do remetente incorreto — toda mensagem que for enviada chegará no endereço falso utilizado e não no verdadeiro remetente. Voltar para o índice

O que é uma porta?
As portas de comunicação são outro recurso lógico, ou seja, do software, utilizadas para que um mesmo computador seja capaz de gerenciar várias conexões ao mesmo tempo e também para que um programa possa receber conexões sem interferir com os demais. No protocolo TCP/IP, um total de 65535 portas estão disponíveis para o uso de qualquer programa. Voltar para o índice
O que é o DNS?
O DNS é um serviço que possibilita o uso de nomes (www.example.com) para o acesso a computadores na Internet que somente poderiam ser acessados diretamente pelo seu endereço IP (que está sujeito à mudanças e é difícil de ser memorizado). Se quiser saber mais, leia o documento relacionado. Voltar para o índice
O que é NAT e endereços IP falsos?
NAT (Network Address Translation) é um recurso que permite que uma mesma conexão e endereço IP sejam compartilhados com diversos computadores de forma transparente.Toda a conexão dos clientes irá passar pelo servidor NAT (que também é chamado de Gateway). O servidor NAT modifica as propriedades de cada pacote (conexão) e configura o seu próprio endereço IP como remetente do pacote. Desse modo, o destino irá enviar a resposta do pacote ao servidor NAT que ficará encarregado de encaminhá-lo ao computador cliente que iniciou a conexão.

Como a maioria dos clientes de um servidor NAT possuem endereços IP reservados a redes internas (também conhecidos como “IPs Falsos”), esses computadores não são capazes de receber conexões da Internet a não ser que o servidor NAT esteja configurado para redirecionar uma porta de conexão para um cliente de específico. Como as conexões de entrada são mais raramente utilizadas do que conexões de saída, NAT é uma boa opção para o compartilhamento da conexão com a Internet para qualquer tipo de empresa ou rede doméstica que necessite que múltiplos computadores tenham acesso total à Internet. Voltar para o índice

O que é um proxy?
Um proxy é um computador que fica de intermediário (ponte) entre um computador e outro entre uma conexão. Semelhante ao NAT (acima), também é utilizado como solução para o compartilhamento da conexão em algumas redes. Voltar para o índice
Qual a função de um firewall?
Um firewall (“parede de fogo”) é um software ou hardware capaz de bloquear conexões indesejadas da rede. A função do firewall, portanto é bloquear conexões maliciosas ou que o dono do computador ou da rede não quer que sejam concretizadas por quaisquer motivos.Alguns firewalls, por se tratarem principalmente de um software de segurança, incluem sistemas para detectar e bloquear automaticamente qualquer conexão que for parecida com uma invasão, mantendo a rede segura contra ataques externos. Voltar para o índice

Quem precisa de um firewall?
Qualquer usuário que tenha um computador conectado diretamente à rede sem qualquer tipo de proteção. Usuários de ADSL que possuem modems configurados como roteadores já tem uma proteção, pois o modem configurado como roteador age como servidor NAT e impossibilita invasões externas. O firewall do Windows XP é suficiente para proteger contra ataques externos também.Para aqueles que querem um maior controle sobre as conexões realizadas pelos programas que estão em execução no sistema, um firewall completo com recursos de monitoração de conexões de saída é mais apropriado. Voltar para o índice

Como utilizar um firewall?
Depende muito de cada software. A maioria é muito fácil de se usar. A recomendação é fazer uma pesquisa na web sobre qualquer termo ou pergunta que o firewall fizer e você não souber responder. A documentação do programa também pode ajudá-lo e responder algumas das dúvidas mais comuns sobre o seu funcionamento.A única coisa que você não pode fazer é permitir todas as conexões que o firewall requisitar, pois caso você faça isso todas as conexões serão liberadas e será o mesmo que não utilizar o firewall. Voltar para o índice

O que é um sniffer?
Um sniffer é um software capaz de monitorar toda a atividade da rede do computador e capturar dados e informações sobre o uso da rede.Em redes onde a conexão de várias máquinas é feita por meio de um hub, o hub envia todos os pacotes para todas as máquinas e a tarefa de saber o que elas devem processar ou não fica a cargo do software. Isso não é seguro, pois a placa de rede pode ser configurada para entrar em modo “promíscuo” e capturar todos os pacotes que chegar, inclusive os destinados a outras máquinas da rede.

Redes que funcionam com switches e roteadores (como a Internet) não são tão fáceis de serem monitoradas por um sniffer, entretanto. Voltar para o índice

Como bloquear websites?
Existem vários meios de se fazer isso. Diversos softwares permitem que você aplique configurações para o bloqueio de websites. A maneira manual mais primitiva de se fazer isso é utilizando o arquivo HOSTS para anular o endereço do site. Voltar para o índice

Invasão

Quando posso ser invadido?
Para fins desta seção, uma invasão é apenas um ataque remoto que ocorre sem qualquer ação do usuário (sistema parado e sem aplicativos de primeiro plano em execução.
Se o seu computador estiver sem qualquer proteção, conectado à Internet e rodando algum software que espere por conexões que possua alguma falha de segurança que possibilite uma invasão, você pode ser invadido.Como alguns serviços do próprio Windows possuem falhas que permitem isso, qualquer computador desatualizado pode ser invadido e infectado por qualquer vírus que possua a funcionalidade utilizar a falha para se espalhar.

Observe que esse modelo de invasão não é o mais comum para usuários domésticos atualmente. Na maioria dos casos, o acesso não autorizado de um hacker é feito por meio de programas maliciosos (vírus) instalados por erro do usuário (que executou o programa) ou por meio de uma falha de segurança em programas cliente (navegador web, leitor de e-mail, programas de mensagem instantânea). Para esse tipo de ataque, as regras são outras.Voltar para o índice

O que é um backdoor?
Um backdoor é um tipo de código malicioso que mantém uma conexão aberta para que um invasor possa se conectar no seu computador sem que ele precise explorar qualquer falha de segurança. Antes disso, no entanto, o backdoor deve ser instalado no computador, o que só irá ocorrer se o usuário executar um arquivo malicioso que o faça. Voltar para o índice
É possível invadir um computador que está atrás de um NAT?
Estritamente falando, não. Seria necessário primeiro invadir o servidor NAT para obter acesso à rede interna. Se o servidor NAT for um computador simples (como um modem), que não roda muitos serviços, invadi-lo se torna uma tarefa extremamente complicada.Se um invasor conseguir convencer o usuário de um computador de dentro da rede do NAT a executar um código malicioso, este código pode dar o acesso aos computadores da rede interna ao invasor. Mas isso não é uma invasão externa e não envolve falhas de segurança, apenas engenharia social. Voltar para o índice

Como funciona a “invasão por IP”?
O texto “Invasão por IP” que circula na Internet geralmente se trata da utilização do serviço de compartilhamento de arquivos do Windows para acessar um computador na Internet. Para que isso funcione, o Windows 9x/ME precisa ter o serviço de compartilhamento de arquivos ativado no dispositivo de conexão que está ligado à Internet e não ter um escopo de rede configurado. Voltar para o índice
Existe diferença na segurança entre conexão discada e ADSL?
Não. Qualquer conexão está igualmente vulnerável. Conexões ADSL que estão atrás de roteadores/modems ADSL estão mais seguras pelo uso do roteador, mas não pela conexão.Conexões via rádio que funcionam via NAT têm o benefício de segurança do NAT, mas máquinas da rede interna ainda podem espalhar worms e acessar máquinas da rede interna do provedor. Voltar para o índice

Como me proteger de uma invasão?
Basta manter todos os softwares atualizados e, se não houver outro meio de proteção na rede, instalar um firewall e ficar de olho nas conexões de rede. Seguindo as dicas do artigo Proteja seu PC, você não será invadido. Voltar para o índice
O que um invasor pode fazer?
Na maioria dos casos, o objetivo da invasão é a instalação de um backdoor para que o sistema possa ser acessado livremente pelo invasor mais tarde, sem a necessidade de explorar qualquer falha de segurança. O que ele pode fazer depende da capacidade do backdoor, que pode ir desde monitorar a atividade do computador, como teclas e tráfego na rede, até simplesmente uma linha de comando remota. Em outras palavras, depende o que o invasor quiser.É importante ressaltar que a maioria dos computadores domésticos não são invadidos dessa maneira. A maioria das invasões em computadores pessoais que rodam Windows são feitas por vírus que circulam pela Internet e possuem uma rotina que automaticamente “invade” outros computadores com o único objetivo de instalar o vírus e espalhar a infecção adiante. Esses vírus também dão o controle total do computador ao invasor (que é o criador do vírus), mas o objetivo final é, muitas vezes, apenas a instalação de um programa capaz de enviar spam (e-mail publicitário indesejado) e não o roubo de senhas ou outras informações. Em outras palavras, a maioria dos computadores Windows que sofrem invasões fazem parte de uma rede zumbi. Voltar para o índice

Se uma porta está aberta, posso ser invadido por ela?
Não, uma porta aberta não significa necessariamente que você pode ser invadido. Se você estiver executando um programa de troca de arquivos, por exemplo, ele precisa de uma portas aberta para funcionar. Um teste de vulnerabilidade online irá detectar que a porta está “aberta”, porém, caso o programa P2P seja seguro e não possua falhas de segurança, não é possível que o sistema seja comprometido por aquela porta.Uma porta aberta precisa dar acesso a um serviço que possui uma falha de segurança para que o computador possa ser invadido.

Uma porta aberta também pode comprometer seu sistema no caso de um “backdoor” estar alojado no computador. Nesse caso, a porta é aberta pelo próprio código malicioso e não basta instalar um firewall: precia-se procurar e eliminar o problema pela raiz, removendo os arquivos do backdoor.

O site do Internet Storm Center possui uma página [em inglês] onde você pode digitar o número de uma porta e procurar por informações. O site lhe dirá se existe algum backdoor conhecido que opera naquela porta, quais os programas que a utilizam e se algum deles já apresentaram falhas que foram exploradas. Usuários do site também adicionam comentários que podem ajudá-lo a identificar qual o programa responsável pela porta aberta.

Caso uma porta associada com um backdoor esteja aberta no seu computador, não entre em pânico: é mais provável que ela tenha sido aberta por qualquer outro programa. Mesmo assim, procure por mais informações técnicas sobre o código malicioso (você pode usar o nosso fórum) e verifique seu disco rígido com um antivírus.

Alguns programas têm o costume de abrir portas aleatórios no computador. Feche todos os programas abertos antes de fazer um dos vários testes de vulnerabilidade presentes na Internet. Voltar para o índice

Os testes de vulnerabilidade são confiáveis?
A maioria dos testes de vulnerabilidade gratuitos são relativamente limitados. Eles apenas tentam conectar em cada uma das portas do seu computador e não verificam o que está rodando naquela porta, o que significa que muitas “portas abertas” detectadas por eles não representam um risco real ao seu sistema. Sistemas atualizados e livres de vírus dificilmente podem ser comprometidos pela Internet sem uma que o usuário abra voluntariamente um arquivo malicioso. Veja a questão acima sobre portas abertas para saber mais.Existem scanners de vulnerabilidade comerciais que são muito mais completos do que os exames gratuitos disponibilizados por fabricantes de firewalls, porém não vale a pena comprar ou executar esses scanners em computadores domésticos. Somente computadores empresariais que rodam os mais diversos serviços é que precisam de uma análise de segurança completa, pois estes serviços são geralmente abertos para a Internet e podem ser facilmente abusados ou explorados.

Nota: Usuários que utilizam um modem ADSL em modo roteador ou conexão via rádio não terão resultados verdadeiros em testes de vulnerabilidade executados por um computador da rede externa. Veja a questão sobre NAT para saber mais. Voltar para o índice

imprimir
Compartilhe
 
 
Boletim informativo Cadastre-se e receba em seu e-mail

Anuncie | Termos de Uso | Politica de Privacidade | WP

Editado por Altieres Rohr. Mantido pelo Staff Linha Defensiva

Contato Geral:

Parceiro
Site Seguro