Pessoas visitaram esta pagina
Dicas de segurança

Abaixo estão dicas de segurança que ajudam a evitar futuras dores de cabeça.

 As primeiras dicas (IIS, Exchange e outros) foram retiradas da nossa página sobre palestras da Defcon em Las Vegas e são voltadas para usuários conhecedores de Windows.

 As dicas mais abaixo foram retiradas de sites de bancos e visam explicar ao usuário o que são cavalos de tróia, vírus e invasões em geral.


 - IIS

  JAMAIS faça um upgrade (IIS 4 -> IIS 5, por exemplo): SEMPRE instale "do zero" e importe os dados
  SEMPRE utilize partições NTFS
  JAMAIS mantenha o padrão de segurança ("default") do software que você instalando: você deve SEMPRE reconfigurá-lo para as suas necessidades
  Instale TODOS os Service Packs, Updates e Hotfixes disponíveis
  Rode o HFNETCHK (utilitário da Microsoft que lista quais updates de segurança não foram instalados)
  Serviços: escolha APENAS aqueles que você necessitar e desative os demais
  Administração Remota: utilize um bom software - e sempre utilize criptografia e níveis altos de segurança (John sugere o uso do Vshell SSH & SATF da Vandyke)
  Servidores Compaq: cuidado com a porta 2301, que é utilizada por um aplicativo da própria Compaq
  TCP/IP deve ser o ÚNICO protocolo instalado no servidor
  Utilizar TCP/IP Filtering e IPSec (se possível)
  Execute o NMAP no servidor para verificar se está tudo OK 
  IIS JAMAIS deve estar em um domínio
  DICA IMPORTANTE: Instale no servidor uma placa de rede adicional que será utilizada APENAS para administração remota (todos os demais serviços do servidor devem ser executados através de outra placa de rede)
  MMC: USE-O ! Poucos conhecem esse poderoso aplicativo, mas ele é fundamental para o gerenciamento e configuração do servidor. Você deve customizá-lo de acordo com as suas necessidades e replicar esta customização para os demais servidores (se houverem) 
  As senhas devem ser COMPLEXAS para que dificulte ataques tipo brute-force
  Log de eventos: você deve estar SEMPRE de olho nele pois é ali que aparecem os primeiros sinais de problemas
  Defina permissões para os Serviços; desta maneira poucos poderão modificar a sua configuração
  Renomeie a conta Administrador para dificultar um pouco o trabalho de hackers
  "Pense como um hacker": o que você faria para invadir a sua própria rede ? Verifique se o "ataque" que você executaria teria sucesso
  Renomeie o arquivo cmd.exe (Command Prompt) para dificultar a sua execução remota
  Crie várias partições e distribua os dados entre elas
  IIS como Mail Server ? NÃO !
  Fique de olho nos Security Alerts da Microsoft
  Remova pastas inúteis no Servidor: inetpub, htw, iisadmin, rds ...
  Acesso remoto: restringir ao máximo
  Os arquivos de log do IIS (\Winnt\System32\Logfiles) não devem ser legível para todos os usuários
  Verifique as permissões do IIS e também de arquivos com extensão .cgi, .txt, .htm, .jpg ...
  OWA no IIS ? JAMAIS - pois são freqüentes os problemas de administração de senhas entre eles (senhas alteradas no IIS não são alteradas no OWA)


 - Exchange 5.5 ou 2000

  Open Relay: JAMAIS !
  Utilizar EFS (encriptação de dados) para proteger as informações
  Antivírus: ele SEMPRE deve estar atualizado
  Internet Mail Connector: limitar o tamanho dos arquivos enviados
  Verifique as permissões dos Administradores: nem todos Administradores devem ser Administradores Full
  OWA: use SSL para aumentar a segurança


 - Ferramentas úteis para Administradores de redes Windows

  URL Scan (Microsoft): verifica as vulnerabilidades do servidor
  Baseline Security Analyser (Microsoft): verifica as vulnerabilidades do servidor
  IIS Lockdown (Microsoft): reconfigura o IIS aumentando a sua segurança
  Secure IIS (Eeye): layer de proteção extra
  Tripwire for NT (Tripwire): contra defacements


 - Duas dicas fundamentais:

  Antivirus: SEMPRE deve estar ativo e atualizado (certifique-se disso)
  Contrate uma empresa de segurança de dados para auditar a sua rede visando achar falhas e vulnerabilidades


 - Sugestões para evitar problemas de Session ID:

  SEMPRE clique na opção Logout quando finalizar o uso da aplicação ou site (quando esta existir)
  JAMAIS clicar em opções que mantenham você logado (como "clique aqui para login automático")
  Desabilitar o uso de cookies pelo browser
  Utilizar ao máximo o SSL
  Desenvolvedores de sites devem criar Session IDs tipo "booby-trapped" que contém informações falsas: desta maneira se uma determinada página (cuja URL existir somente no Session ID) for acessada, você saberá que a sua Session ID está sendo atacada (ou decodificada)
  Desenvolvedores devem utilizar complexos algoritmos de criptografia para dificultar/impossibilitar a decodificação de Session IDs, uma vez que a imensa maioria dos sites utilizam criptografias banais


 - Como escolher e usar senhas com segurança

  Nunca escolha senhas que possam ser facilmente descobertas por terceiros (datas de nascimento, números de telefone, de documento de identidade, da residência, da placa do automóvel, palavras ou seqüências de números, letras ou teclas). Evite também o uso de palavras ou nomes de pessoas;

  Jamais revele sua senha a terceiros;

  Ao digitar sua senha em um terminal eletrêonico, mantenha o corpo próximo à máquina para evitar que outros possam vê-la ou descobrí-la pela movimentação dos dedos no teclado. As pessoas atrás de você devem respeitar as faixas de segurança;

  No banco, se alguém lhe telefonar dizendo ser funcionário do Banco e pedir para que você diga ou digite sua senha, não o faça em hipótese alguma;

  Cuidado ao utilizar telefones de terceiros, principalmente os celulares, para comunicar-se com o Banco, pois sua senha poderá ficar registrada na memória do aparelho. Digite sua senha somente quando a ligação for de sua iniciativa e em aparelhos próprios ou de pessoas e empresas de sua absoluta confiança;

  Troque suas senhas periodicamente. O procedimento é fácil. Se tiver dúvida, peça orientação a um funcionário do Banco de sua confiança.


 - Segurança no uso da Internet e de homepage banking

  Para realizar transações financeiras e obter informações por computador, seja via Internet ou homepage banking, com programas fornecidos pelas instituições bancárias, os clientes devem conhecer os riscos a que podem estar sujeitos e quais as medidas preventivas que devem adotar para evitá-los. As recomendações aos clientes com essa finalidade são as seguintes:

  Mantenha antivírus atualizados instalados no computador que utilizar para ter acesso aos serviços bancários;

  Troque a sua senha de acesso ao banco na Internet periodicamente;

  Só utilize equipamento efetivamente confiável. Não realize operações em equipamentos públicos ou que não tenham programas antivírus atualizados nem em equipamento que não conheça. Existem programas denominados Cavalos de Tróia - utilizados por fraudadores para capturar as informações do cliente quando digitadas no computador;

  Não execute aplicações nem abra arquivos de origem desconhecida. Eles podem conter vírus, Cavalos de Tróia e outras aplicações prejudiciais, que ficam ocultas para o usuário e permitem a ação de fraudadores sobre sua conta a partir de informações capturadas após a digitação no teclado;

  Use somente provedores confiáveis. A escolha de um provedor deve levar em conta também seus mecanismos, políticas de segurança e a confiabilidade da empresa;

  Cuidado com e-mails não solicitados ou de procedência desconhecida, especialmente se tiverem arquivos "atachados" (anexados). Correspondências eletrônicas também podem trazer programas desconhecidos que oferecem diversos tipos de riscos à segurança do usuário. É mais seguro "deletar" os e-mails não solicitados e que você não tenha absoluta certeza que procedem de fonte confiável. Tome cuidado especialmente com arquivos e endereços obtidos em salas de bate-papo (chats). Alguns desses chats são freqüentados por hackers;

  Evite sites arriscados e só faça downloads (transferência de arquivos para o seu computador) de sites que conheça e saiba que são confiáveis;

  Utilize sempre as versões de browsers (programas de navegação) mais atualizadas, pois geralmente incorporam melhores mecanismos de segurança;

  Quando for efetuar pagamentos ou realizar outras operações financeiras, você pode certificar-se que está no site desejado, seja do Banco ou outro qualquer, "clicando" sobre o cadeado e/ou a chave de segurança que aparece quando se entra na área de segurança do site. O certificado de habilitação do site, concedido por um certificador internacional, aparecerá na tela, confirmando sua autenticidade, juntamente com informações sobre o nível de criptografia utilizada naquela área pelo responsável pelo site (SSL). Não insira novos certificadores no browser (programa de navegação), a menos que conheça todas as implicações decorrentes desse procedimento;

  Acompanhe os lançamentos em sua conta corrente. Caso constate qualquer crédito ou débito irregular, entre imediatamente em contato com o Banco;

  Se estiver em dúvida sobre a segurança de algum procedimento que executou, entre em contato com o Banco. Prevenção é a melhor forma de segurança;

  Em caso de dúvida, procure por seu Banco e pergunte que medidas de proteção estão sendo tomadas quanto à segurança das transações on-line;

  Os meios de comunicação estão permanentemente divulgando dicas de segurança aos usuários da Internet. Mantenha-se atento.
 
 
 - Dicas de Segurança

Grande parte dos problemas de segurança ocorrem por puro desconhecimento dos procedimentos básicos de segurança por parte dos usuários. Saber como agir em caso de problemas, também poderá ajudar, e muito, nas investigações policiais dos crimes virtuais.

Mas, como utlizar a Internet de maneira segura? Vejamos alguns pontos a considerar.

  1. Uso de Senhas
Uma senha ou password na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, a senha garante que determinado indivíduo que utiliza de um serviço é ele mesmo. Se você fornece sua senha para uma outra pessoa, esta poderá utilizar a senha para se passar por você na Internet e, dependendo do caso, o estrago poderá ser grande. Portanto, a senha merece consideração especial, afinal, ela é de sua inteira responsabilidade.

Como escolher uma senha?
Evite utilizar senhas que contenham o seu sobrenome, números de documentos, placas de carros, números de telefones e datas deverão estar fora de sua lista de senhas. Pois esses dados são muito fáceis de se obter e qualquer criminoso tentaria utilizar este tipo de informações para se autenticar como você.

  2. Problemas usuais

2.1 Engenharia Social
O termo é utilizado para os métodos de obtenção de informações importantes do usuário, através de sua ingenuidade ou da confiança. Quem está mal intencionado geralmente utiliza telefone, e-mails ou salas de bate-papo para obter as informações que necessita.

Por exemplo: algum desconhecido liga para a sua casa e se diz do suporte técnico do seu provedor. Nesta ligação ele te convence de que sua conexão com a Internet está problemática e pede sua senha para corrigir o problema.

Como sempre, o bom senso nestes casos é tudo. Duvide desse tipo de abordagem e contate o provedor caso algum técnico ligue para sua casa pedindo dados confidenciais a seu respeito (senhas, números de cartões, etc.) avisando-o do ocorrido.

Outro caso típico são sites desconhecidos que prometem "horas grátis" em seu provedor caso você passe o seu username e a sua senha para eles. É claro que eles utilizarão estes dados para conseguir "horas grátis", não para você mas para eles.

2.2 Cavalos de Tróia
Conta a mitologia grega, que há muito tempo atrás, houve uma guerra entre as cidades de Atenas e de Tróia. Como Tróia era extremamente fortificada, os militares gregos a consideravam inexpugnável. Para dominá-la os gregos construíram uma enorme estátua de madeira na forma de um cavalo e deram de presente para os troianos que a aceitaram de bom grado. O problema é que o cavalo foi recheado com centenas de soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos soldados gregos e a dominação de Tróia. Daí surgiram os termos Presente de Grego e Cavalo de Tróia.

Em tempos modernos o cavalo virou um programa e a cidade o seu computador. Conhecidos como Cavalos de Tróia ou Trojan Horses estes programas são construídos de tal maneira que, uma vez instalados nos computadores, abrem portas em seus micros, tornando possível o roubo de informações (arquivos, senhas, etc.).

2.2.1 Como meu computador pode ser infectado por um Cavalo de Tróia?
Normalmente você receberá o Cavalo de Tróia como presente (de grego). Ele pode ser dado a você de várias maneiras, mas na maioria das vezes ele vem anexado a algum e-mail. Estes e-mails vêm acompanhados de mensagens bonitas que prometem mil maravilhas se o arquivo anexado for aberto. Não se deixe enganar. A melhor política é nunca abrir um arquivo anexado, principalmente se o remetente for desconhecido.

Programas piratas, adquiridos pela rede, poderão conter Cavalos de Tróia, assim, evite a instalação de programas de procedência desconhecida ou duvidosa.

2.2.2 O que um Cavalo de Tróia pode fazer em meu computador?
O Cavalo de Tróia, na maioria das vezes, vai possibilitar aos hackers o controle total da sua máquina. Ele poderá ver e copiar todos os seus arquivos, descobrir todas as senhas que você digitar, formatar seu disco rígido, ver a sua tela e até mesmo ouvir sua voz se o computador tiver um microfone instalado. Este processo é chamado de invasão.

2.2.3 O hacker poderá me invadir se o computador não estiver conectado à Internet?
Não, o Cavalo de Tróia somente poderá ser utilizado se o computador estiver conectado à Internet. Os hackers somente invadem computadores quando eles estão conectados.

2.2.4 O computador pode ser infectado por um Cavalo de Tróia sem que se perceba?
Sim, com certeza! Essa é a idéia do Cavalo de Tróia, entrar em silêncio para que você não perceba e quando você descobrir ser tarde demais.

2.2.5 Como posso saber se o computador está infectado?
Os programas anti-vírus normalmente detectam os programas Cavalos de Tróia e tratam de eliminá-los como se fossem Vírus. As atualizações dos Anti-Vírus possibilitam a detecção dos Cavalos de Tróia mais recentes.

2.2.6 Como proteger o computador dos Cavalos de Tróia?
A maioria dos bons programas de anti-vírus são capazes de detectar e eliminar estes programas. Mesmo assim a proteção é parcial, uma vez que os Cavalos de Tróia mais novos poderão passar despercebidos. O ideal é nunca abrir documentos anexados aos e-mails.

Existem ainda programas de Firewall pessoal que podem ser utilizados para barrar as conexões dos hackers com os Cavalos de Tróia que possam estar instalados em seu computador. Tais programas não eliminam os Cavalos de Tróia, mas bloqueiam seu funcionamento.

2.3 Backdoors
Existe uma confusão entre o que é um Backdoor e um Cavalo de Tróia, principalmente porque o estrago provocado por ambos é semelhante. Para deixar claro, um Cavalo de Tróia é um programa que cria deliberadamente um Backdoor em seu computador.

Programas que usam a Internet e que são de uso corriqueiro, como Browsers, programas de e-mail, ICQ ou IRC podem possuir Backdoors.

Os Backdoors existem devido a bugs ou falhas no projeto dos programas e isto pode acontecer tanto acidentalmente ou ser introduzido ao programa propositalmente.

Como exemplo: versões antigas do ICQ possuem defeito que abre um Backdoor que permite ao hacker derrubar a conexão do programa com o servidor, fazendo que ele pare de funcionar.

2.3.1 Como se prevenir dos Backdoors?
A maneira mais correta é sempre atualizar as versões dos programas instalados em seu computador. É de responsabilidade do fabricante do software avisar aos usuários e prover uma nova versão corrigida do programa quando é descoberto um Backdoor no mesmo.

A dica é sempre visitar os sites dos fabricantes de software e verificar a existência de novas versões do software ou de pacotes que eliminem os Backdoors (esses pacotes de correção são conhecidos como patches ou service packs.).

Os programas Anti-Vírus não são capazes de descobrir Backdoors, somente a atualização dos programas é que podem eliminar em definitivo este problema. Programas de Firewall pessoal, no entanto, podem ser úteis para amenizar (mas não eliminar) este tipo de problema.

 O uso de programas para eliminação de spywares (como o Spybot) é muito recomendado neste caso: veja uma lista deles (com tutoriais explicando como usá-los) aqui

  2.4 Vírus
Vírus de computador são programas capazes de se "reproduzir". O ato de se "reproduzir", no caso destes Vírus, é a capacidade do mesmo de se copiar de um computador a outro utilizando-se de diversos meios: através dos disquetes, embutindo-se em documentos de texto ou planilhas de cálculo e, atualmente, distribuindo-se por e-mail.

2.4.1 Como o computador é infectado por um Vírus?
Seu computador pode ser infectado de diversas maneiras:

- Através de um disquete esquecido no drive A: quando o micro é ligado;
- Executando um programa desconhecido que esteja em um disquete ou, até mesmo, em um CD-ROM;
- Instalando programas de procedência duvidosa;
- Abrindo arquivos do Word, Excel, etc.;
- Em grande parte dos casos, abrindo arquivos anexados aos e-mails.

É claro que novas maneiras do computador ser infectado por um Vírus podem ser criadas. Neste caso é sempre bom manter-se informado através de jornais, revistas e dos sites dos fabricantes de Anti-Vírus.

2.4.2 O que os Vírus podem fazer no computador?
Infelizmente os Vírus podem fazer de tudo, desde mostrar uma mensagem de "feliz aniversário" até destruir irremediavelmente os programas e arquivos de seu computador. Praticamente o vírus passa a ter controle total sobre o computador.

2.4.3 O computador pode ser infectado por um Vírus sem que se perceba?
Sim, sempre. A idéia do Vírus é permanecer escondido (encubado) reproduzindo-se e infectando outros micros até um evento qualquer acordá-lo. Geralmente os Vírus entram em atividade em alguma data específica como na sexta-feira, dia 13.

2.4.4 Como posso saber se o computador está infectado?
Os sistemas operacionais dos computadores (como o Windows ou o MacOS) não detectam Vírus, assim sendo, a melhor maneira de descobrir se um computador está infectado é através dos programas Anti-Vírus.

2.4.5 Existe alguma maneira de proteger o computador dos Vírus?
Sim, instalando e mantendo atualizado um bom programa Anti-Vírus e evitando executar programas desconhecidos. Como medida de prevenção, veja a seção 3.4.1.


 Fui atacado! E agora?

Toda vez que você se sentir lesado, seja por ataques, seja por e-mail não solicitado, entre em contato com seu provedor. Todos os bons provedores possuem uma equipe para cuidar da segurança de seus usuários e do próprio provedor.

Segundo normas da Internet (RFC2142), todos os provedores (domínios) devem possuir os seguintes endereços de e-mails:

abuse@(seu provedor).com.br
Usado para informar a respeito dos SPAMs ou e-mails de conteúdo abusivo ou ofensivo;

noc@(seu provedor).com.br
Utilizado para relatar problemas com a rede; e

security@(seu provedor).com.br
Utilizado para relatar problemas envolvendo segurança, como invasões, ataques, etc.

Todos os bons provedores costumam auxiliar o usuário quando este é atacado ou invadido por hackers.