Anti hacker, antivirus, downloads grátis, apostilas free, tutoriais de programas, Anti Invasão  

 

Perguntas e respostas mas frequentes 

Sua Navegação é Segura?

Um passo além do círculo de luz, que faz você viver confortavelmente, rondam as criaturas da escuridão: ladrões, patifes, e talvez coisa pior. Você talvez pense que, no conforto de seu lar, tudo é seguro, mas os predadores rondam nas trevas. Você ainda não captou o espírito dessas frases? - deixa eu ser um pouco mais claro: sua navegação pela Internet é S E G U R A ?

O fato real é que a facilidade com que você acessa todo o tipo de coisa na Internet, é que faz você VULNERÁVEL. A sua conexão à Internet é como uma fantástica estrada. Através dessa estrada virtual você utiliza várias aplicações para alcançar seus objetivos, tais como:

Mas espere!

Essa estrada virtual pode fluir nos dois sentidos. Enquanto você está pegando algo na Internet, alguém pode estar tentando pegar algo no seu PC.
Não importa se sua conexão com a rede mundial está sendo feita através de uma conexão discada, através de um modem portanto, ou através de ISDN, ADSL, cabo (TV a cabo), etc.

Não estou falando, aqui, de um hacker tentando invadir sua Home Page pessoal, ou mesmo profissional. Isso está sediado num hoster, que imagino cuidado por profissionais, que cuidam de servidores de HTTP. Não, estamos falando de alguém tentando invadir seu micro doméstico, ou no seu escritório.

Se você possui uma conexão dedicada (cabo, ADSL, ISDN) não necessariamente você estará em frente do micro todo o tempo, porém seu micro permanecerá PERMANENTEMENTE conectado, quem sabe checando e baixando e-mails a cada 10 ou 20 minutos. E a cada 20 ou 30 minutos alguém (além do círculo da luz) estará tentando invadir seu PC.

Os contactos são feitos com os nossos PCs através de uma variedade de portas da conexão TCP/IP, com o uso de uma gama ampla de métodos de escaneamento à distância. A única certeza é que se não tomarmos precaução alguma, com certeza estaremos vulneráveis.

A Primeira Providência

A primeira precaução que devemos tomar é não nos conectarmos à Internet com um compartilhamento de arquivos em nosso Ambiente de Rede. Ou então, pelo menos, usar uma proteção de acesso à rede que seja devidamente bloqueada por senha (por favor: que não seja password, senha, secreta, 12345, aaa, e coisas tolas desse tipo).

Na maioria dos casos os intrusos estarão escaneando suas portas à procura de sinais de um Cavalo-de-Tróia (um trojan tipo NetBus, BackOrifice, etc) que pode já estar contaminando seu micro a vários dias.

No mínimo use um software tal como o BoDetect <http://www.cbsoftsolutions.com/Products/BoDetect.htm>, ou mesmo o Xô Bobus <http://www.xobobus.com.br> (um software nacional, e totalmente gratuito). Esse tipo de produto checa a existência desse tipo básico de trojan em nosso micro.

Se você está interessado em conhecer alguns dos trojans mais usuais, e as portas que eles usam por padrão, ! Esta lista vai fazer seu cabelo ficar em pé, tenha certeza. Dado que sua presença na Internet requer que você tenha um "endereço ip", os celerados com certeza não estão - especificamente - atrás de você, mas apenas escaneando uumm conjunto de endereços, do qual o seu em particular faz parte naquele instante, em busca de uma máquina que seja um alvo pronto para o ataque.

A Segunda Providência

A segunda precaução é escolher - e utilizar sempre - um software especialmente escrito para servir de barreira (firewall ou parede de fogo) entre você e o mundo exterior.

Comece pesquisando o site dos fabricantes de firewall, selecione um produto que pareça atendê-lo em suas necessidades básicas, e baixe uma versão demo ou shareware, para poder testá-la na prática. Sem tal tipo de proteção você talvez jamais saiba (antes que seja tarde demais) que tais ataques foram sequer tentados contra seu micro. Mas com certeza você saberá quando um desses ataques for bem sucedido.

Aqui cito, por alto, alguns dos mais conhecidos firewall existentes para usar em seu micro:

Inicie sua investigação, sobre a segurança de sua navegação doméstica pela Internet, lendo as páginas dos fabricantes de software firewall, ou software de segurança (veja alguns links na lista acima). Lembre-se que sem um software desse tipo você nem saberá que algum ataque tenha sido perpetrado contra seu microcomputador

Eu Posso Rastrear um Intruso?

Se você possui um Firewall seu software com certeza informa o endereço IP de qualquer intruso, a cada vez que ele detectar um "escaneamento" de uma porta na sua conexão. Com esse endereço, além de outras informações, principalmente data e hora (acurada por favor), seu provedor e/ou o do intruso em geral terão toda a boa vontade para encontrar o real usuário que, naquele exato instante, estava conectado à Internet com aquele IP.

Lembre-se que o endereço IP da maioria das pessoas (isto é, daquelas conectadas por linha discada) é algo que é assinalado dinamicamente. Assim um dado IP pode pertencer ao real invasor, no dia X às 19:34hs, porém esse mesmo IP será repassado para outro internauta, honesto desta vez, assim que o intruso se desconectar, o que poderia acontecer 3 minutos após o horário real. Com uma pequena diferença nos relógios envolvidos (o seu, que seu Firewall indica, e o do provedor que o intruso usava naquele dia, poderia acontecer de um inocente estar sendo acusado). Nesses casos o melhor à fazer é deixar que esse intruso tente novamente, pouco tempo depois (o que indicaria com certeza que ele ainda estava logado, e portanto seu IP não poderia ter sido usado por um inocente naquele período). Não se desconecte só por que recebeu um aviso de seu Firewall.

Lembre-se com um bom Firewall você está seguro (bom, relativamente bem seguro), e seus avisos indicam claramente que ele detectou uma atividade estranha/não autorizada, e portanto você não tem nada a temer, deixe seu escudo funcionando e te protegendo o tempo todo.

Para avisar seu provedor, e o provedor do intruso, pegue os dados que seu Firewall indica (a maioria permite que você envie um e-mail já com todas as informações necessárias) e encaminhe por e-mail para um endereço tal como:

Se você quiser pode usar o NEOTRACE que permite que você veja num mapa o seu PING indo de servidor em servidor, até achar o responsável (provedor) pelo bloco de endereços internet que inclui aquele que você está tentando encontrar.
Obs: a URL do NeoTrace é <http://www.neoworx.com/goodonline/ntwor.asp>)

Na falta desse produto, você pode lançar mão de um pequeno utilitário DOS (funciona numa janela DOS, dentro de seu Windows) chamado TRACERT. Use-o assim:
TRACERT endereço IP (exemplo: TRACERT 209.210.211.212)

Não é tão interessante quanto o NeoTrace, mas já dá para conhecer o nome do provedor (quase sempre!).

Como Fechar as Portas do seu Computador?

(Material recebido por e-mail, autor desconhecido)

Computadores e equipamentos informatizados podem se comunicar uns com os outros através de padrões estabelecidos que ditam como cada participante da conversa deve se comportar. O padrão utilizado na Internet (e na maioria dos sistemas atuais) é o chamado "Cliente/Servidor". Você certamente já ouviu falar disso mas, afinal, do que se trata?

A comunicação em um ambiente cliente/servidor é composta de dois módulos básicos um módulo que faz requisições de serviços - cliente - e outro que recebe estes pedidos para executar as tarefas pedidas - servidor- e, eventualmente, retornar o resultado desta tarefa. Você utiliza enormemente este esquema durante sua conexão internet. Por exemplo, o seu navegador - que é o programa cliente - fez um pedido ao programa servidor instalado nos computadores onde estão hospedadas as páginas deste site, que o recebeu e respondeu com a página pedida - esta que você está lendo agora. O mesmo acontece quanto você verifica seus e-mails, baixa arquivos etc.

Como você já deve ter imaginado, a maior parte dos programas utilizados no seu computador só precisa fazer pedidos e esperar a resposta, ou seja, são programas clientes. Teoricamente é isso o que deve acontecer, mas nem sempre nossos computadores são tão inofensivos. Os grandes vilões dos últimos anos são programas que invertem este papel, fazendo com que nossos computadores se tornem servidores. A maioria arrasadora vem na modalidade de 'cavalos-de-tróia' (os famosos trojans), por isso se convencionou chamar este método de 'invasão através de cavalos-de-tróia'.

O que acontece, geralmente, é que um usuário recebe um programa de alguém, através de qualquer meio - por e-mail, ICQ, fazendo um download ou por disquete - e o executa em seu computador. Este pprroograma, após ser executado, instala um 'servidor' que passa a responder aos pedidos de conexão pela Internet, ou seja, seu computador adquire as características de um 'servidor internet'. Os tipos de pedidos que ele pode aceitar e executar variam de acordo com o programa 'servidor' instalado.

Uma característica presente neste tipo de comunicação é a necessidade de se atribuir 'portas de comunicação' por onde os pedidos e as respostas irão passar. Todos os programas para uso na Internet se utilizam destas portas que geralmente são abertas com o intuito de fazer pedidos a servidores remotos. Quando um computador está, digamos, 'infectado' por um programa servidor, este abre uma porta naquele, de forma a permitir que outros computadores façam pedidos através dela.

Com base nesta explicação, percebemos que não é necessário nem interessante impedir que nossos computadores abram portas. Se isso for feito, nenhum dos nossos programas irá funcionar. O que precisamos fazer é impedir que programas maliciosos abram portas para receber conexões! Através delas é que hackers ou crackers podem vasculhar seu computador.

E como fechar as portas? Simples, vamos usar um exemplo:

Eu vejo que meu computador tem uma porta aberta e sei que esta porta é referente ao programa de e-mail, pois eu estou checando minha caixa postal no provedor e sei que é necessário uma porta para isso. Se eu quiser fechá-la, basta fechar meu programa de e-mail. Parece simples, mas o problema é identificar a que programa uma porta está relacionada. Além desta identificação ser complexa, caso encontremos uma porta relacionada a um servidor malicioso precisaremos ainda encontrar o próprio programa servidor, que na grande maioria das vezes está escondido ou inacessível.

O ideal neste caso é deixar a identificação destes programas a cargo de outros programas especializados nessa tarefa. Ao encontrar e remover um programa servidor do seu computador, a porta associada a ele será automaticamente fechada, já que não há mais nenhum programa responsável por abri-la. Estes rastreadores podem ser programas especializados em procura de 'servidores maliciosos' conhecidos ou mesmo programas anti-vírus, já que o método utilizado para se vasculhar o computador é semelhante ao utilizado para se encontrar um vírus.

Para se fazer um teste em seu computador ou, por curiosidade, quiser verificar as portas que estão sendo abertas, o comando que mostra estas conexões é o 'netstat'. Executando este programa com o parâmetro '-a', serão mostradas todas as conexões ativas, por exemplo

(Iniciar > Arquivos de Programas > Prompt do MS-DOS)

c\>netstat -a

Conexões ativas

Protocolo Usado Endereço Local Endereço Remoto Estado da Conexão
------------------ ------------------ ------------------------ ----------------------
| | | |
.----´ .------------´ .-----------------´ .-------------------´
| | | |
v v v v
TCP localhost1249 www.uol.com.br80 ESTABLISHED

A listagem original possui várias e várias linhas como esta, cada uma relatando o estado de uma porta de conexão. O exemplo acima nos diz que meu computador (localhost) está se comunicando pela porta 1249 com o computador no endereço www.uol.com.br, que está recebendo os pedidos pela porta 80. A conexão foi estabelecida (Established). A porta 80 está especificada mundialmente como sendo a porta padrão para a Web. Resumindo, estou navegando no site do Universo Online.

O que muitos usuários fazem após a execução deste comando é entrar em desespero, pois mesmo em condições normais e, dependendo da configuração do computador de cada pessoa, muitas portas podem aparecer abertas. Elas são responsáveis pelo funcionamento do Windows, principalmente (mas não exclusivamente) em rede. O método usado para se identificar servidores maliciosos com base nas portas que eles abrem é extremamente falho pois, além desta porta poder ser alterada, existem muitos programas e muitas portas disponíveis, e alguns deles utilizam portas que não podem ser fechadas, pois afetaria o funcionamento do sistema.

Na verdade o estado que mais preocupação demanda é o de LISTENING, pois significa que a porta está aberta e tem um programa pronto, escutando a rede, para receber dados (que podem ser instruções maliciosas...)

Por isso a recomendação é a de não se preocupar com o relatório de portas e sim com os programas instalados no seu computador. E, como já foi dito, isto pode ser feito utilizando programas específicos para estas tarefas, ou bons anti-vírus atualizados. Dessa forma, estaremos cortando o mal pela raiz." Um dos melhores programas para essa tarefa é o Zone Alarm , que tem um fator que o torna ainda mais interessante: ele é grátis...

Anti Invasão 2012Todos os Direitos Reservados