Anti hacker, antivirus, downloads grátis, apostilas free, tutoriais de programas, Anti Invasão Segurança Na internet parte II

 

Parte VII - A-há! Te peguei, hacker... Mas, e agora?

É cada dia mais comum o surgimento de softwares que cuidam da segurança do seu computador pessoal e o mecanismo de monitoração mais utilizado é a "escuta" de portas de conexão (para maiores informações sobre ‘portas de conexão’, consulte o capítulo 3 deste curso básico). Entretanto, de que adianta a informação de que um hacker tenta bisbilhotar nosso computador? O que podemos fazer no momento em que descobrimos uma tentativa de ataque e conseguimos informações básicas sobre o hacker - como, por exemplo, seu número IP - através dos relatórios destes programas de proteção? Primeiro vamos analisar os fatos: um aviso emitido por um destes softwares de monitoração não significa que você está sendo invadido. É apenas uma notificação que houve uma tentativa de conexão em determinada porta. Muito provavelmente o hacker não obterá êxito pois os softwares de monitoração fazem uma checagem sobre as vulnerabilidades do computador, eliminando os programas ou falhas que permitiriam o ataque. Ficar de olho nas portas é uma medida secundária para quase todos estes programas de segurança. Ao identificar uma tentativa de conexão, os programas registram dados importantes como hora, IP, tipo de ataque, etc. e mostram estas informações à você, usuário. Estes dados são referentes ao computador de onde partiu o ataque e identificam de forma bastante confiável o responsável pela ação. De posse destes dados, devemos, antes de qualquer outra ação, identificar a qual "provedor" pertence este número. Para isto basta utilizamos um comando do próprio Windows, dentro da janela do "Prompt do MS-DOS", executando: "tracert 192.168.0.10" (trocando o IP pelo número identificado no relatório). Este comando produzirá uma série de linhas "percorrendo" o caminho de um pacote de dados do seu computador até o computador do invasor. Cada linha identifica um computador intermediário e as últimas identificam equipamentos do provedor de destino. Pelo nome destes equipamentos é fácil deduzir a que provedor de acesso eles pertencem. Através da página web do provedor, você pode conseguir um endereço de contato para reclamar sobre incidentes de segurança, geralmente abuse@provedor.com.br, mas uma maneira de garantir o recebimento da sua mensagem é enviar cópias para postmaster@provedor.com.br e root@provedor.com.br. Com o endereço à mão, redija uma mensagem relatando a tentativa de acesso não autorizado ao seu computador pessoal partindo da rede sob a responsabilidade desta empresa provedora de acesso à Internet. Repare que é esta empresa que responde pelas tentativas de invasão originadas na sua (dela) rede. O fato do incidente ter sido provocado por um usuário é um problema do provedor com seu cliente em particular e, à você, cabe apenas a reclamação aos responsáveis pela rede. Não perca tempo tentando identificar o usuário. Provedores sérios que se preocupam com sua imagem emitem uma notificação ao seu usuário (eles têm como identificar o usuário através do número IP e hora) avisando sobre as condutas aceitáveis dos seus clientes. Dependendo da política de cada provedor, o usuário, se estiver reincidindo nestas ações, pode ser bloqueado ou excluído. Mas, o que pode dar errado? Infelizmente muita coisa... Para começar você pode não conseguir identificar o provedor através do comando "tracert" por causa de configurações específicas de redes internas. Neste caso, peça auxílio ao suporte técnico do seu provedor. Um outro problema é ser ignorado quando enviar a mensagem relatando seus problemas de segurança. Uma ótima ferramenta contra esta atitude por parte dos provedores irresponsáveis é enviar uma cópia da mensagem ao NicBR Security Office <http://www.nic.br/nbso-po.html> (nbso@nic.br), equipe brasileira que mantém um serviço de auxílio e estatísticas sobre incidentes de segurança. Outros grupos que mantém serviços sobre segurança são: CAIS <http://www.rnp.br/cais/> - Centro de Atendimento a Incidentes de SSegurança (RNP) CERT-RS <http://www.cert-rs.tche.br/> - Centro de Emergência em Segurança da RRReede security@embratel.net.br <mailto:security@embratel.net.br> - Responsável pela maioria dos backbonesssPParte VIII - Invadindo sites pessoais

Entre todas as invasões de hackers divulgadas pela mídia a mais assustadora para o público em geral é a que modifica páginas de uma empresa na Internet. Conseqüentemente é o tipo de invasão mais divulgado, principalmente porque a empresa não tem como esconder os fatos, atitude padrão nas invasões internas. Parte do motivo para não se notificar invasões é o comprometimento da imagem da vítima porque denota uma falta de cuidado com seu sistema de informação. Paradoxalmente os incidentes mais notificados - invasões e modificações de sites - são os que menos comprometem os dados da empresa, uma vez que na sua grande maioria estas modificações são conseguidas através de substituição ou adição de simples arquivos aos diretórios onde residem as páginas do site. Invadir páginas na Internet é como colar um cartaz na vitrine de uma loja. Nem sempre é preciso entrar na loja para chamar a atenção do visitante e dar o seu recado. Apesar das invasões de grandes sites receberem bastante atenção, a maioria dos incidentes, que é sofrida por pequenas empresas e páginas pessoais, nunca é notificada aos responsáveis pela prestação do serviço e muito menos às autoridades competentes. Então, o que fazer se a sua página pessoal for invadida? Primeiro, você deve descobrir de que forma esta invasão foi feita para poder eliminar o problema. Tire a página do ar e analise os sistemas envolvidos. Grandes empresas têm vários becos por onde começar a procurar estas brechas de segurança, mas usuários simples ou pequenos sites - principalmente com serviço de hospedagem de sites contratado de terceiros - têm um número bem menor de problemas a analisar (mas com igual responsabilidade). O método mais simples de invadir um site é "não invadir". Pode-se utilizar o mesmo método usado para a sua manutenção, se fazendo passar pelo dono das páginas, conseguindo acesso para modificá-las. Isto geralmente é feito através de senha em uma conta FTP (ou qualquer outro método de acesso) e esta senha pode ser conseguida de várias maneiras, como por exemplo atacar e/ou criar vulnerabilidades no computador do usuário responsável por esta senha. Por exemplo, a invasão de uma página pessoal hospedada no GeoCities: um hacker pode adivinhar a senha do usuário - sério, e isto é bem grave! - ou enviar (através do email de contato que geralmente reluz na página-alvo) uma série de arquivos que abrem brechas no computador da vítima, tipo trojan horses, que fariam o trabalho sujo de monitorar a vida da pessoa até conseguir a senha para acesso à página. Alguns se utilizam de engenharia social, se fazendo passar por técnicos do GeoCities - criando emails falsos - e solicitando um "recadastramento" dos dados, recebendo de bandeja a senha da vítima. A criatividade para estas ações não tem limites, seja no GeoCities ou em qualquer outro serviço de hospedagem de páginas - gratuito ou não - que oferece estas facilidades de inscrição e manutenção. Métodos mais "nobres" - do ponto de vista hacker - envolvem apenas o serviço de hospedagem onde a página se encontra. Invasões deste tipo também podem ocorrer através de engenharia social, onde o hacker se faz passar pelo verdadeiro dono da página, mas é a minoria. Geralmente se utiliza de alguma vulnerabilidade nos softwares responsáveis pelo serviço para obter acesso ao sistema e conseguir modificar as páginas desejadas. Existem ferramentas que tornam esta tarefa trivial e muitas das invasões de sites institucionais atualmente - inclusive do governo - são vítimas destas vulnerabilidades. Se a sua página é hospedada em computadores que não estão sob sua responsabilidade - que é o caso dos GeoCities e outros serviços online e dos provedores de serviços internet - você deve se certificar de que o método utilizado para fazer a manutenção na sua página é seguro, e de que ninguém pode se fazer passar por você para ter acesso a ela. Esta é uma tarefa árdua que precisa ser feita com a maior atenção possível mas, uma vez livre desta culpa, a brecha estará sob a responsabilidade do serviço de hospedagem. Eles têm seus próprios mecanismos de verificação e é primordial que sejam notificados para que o trabalho em conjunto identifique e elimine o grande problema que é ter uma página na Internet invadida e modificada por hackers

Parte IX - Invadindo sites de empresas

Dando continuidade ao capítulo anterior sobre invasão de sites, vamos explicar neste capítulo o que acontece nos bastidores da Internet, nas empresas responsáveis por hospedar o seu site e nas redes corporativas, onde estão localizados os computadores e equipamentos operacionais que permitem a todos nós utilizarmos a grande rede. Como o objetivo do curso básico é fornecer informações simples e acessíveis ao usuário comum, este capítulo servirá, para a maioria de nós, como uma pequena introdução à administração de redes, seus aspectos procedimentais mais seguros e suas relações com os métodos de ataques mais praticados. Todo computador (ou equipamento computacional, que fique subentendido) possui na sua memória programas que regem o funcionamento do sistema - isso é básico - e, assim como nossos computadores pessoais, os grandes servidores da Internet podem possuir falhas. Você encontra uma explicação sobre o problema destas falhas no Capítulo 5 do curso. Pois bem, um computador na internet, uma falha não corrigida e um hacker devidamente armado. Este trio perigoso é muito semelhante ao que aprendemos nas aulas de segurança - segurança pessoal, mesmo - com relação ao fogo: combustível, oxigênio e calor. Tire qualquer um destes elementos e o fogo se extinguirá... Vamos supor que tenhamos um computador (combustível), uma falha (oxigênio) e um hacker (calor). O que é mais fácil de tirar? Para tirar o combustível você precisa desligar o computador - inviável. Para tirar o calor, você precisa manter os hackers de mãos atadas - impossível. Só nos resta acabar com o oxigênio da invasão, não permitindo falhas nos nossos sistemas. Hackers são pessoas muito bem informadas sobre as falhas descobertas em softwares. Alguns, inclusive, descobrem sozinhos esta falha - e há quem diga que estes são os verdadeiros hackers - mas muitas vezes esta informação é divulgada por outros especialistas. Quanto maior a base instalada de um software, mais importante é o conhecimento da sua falha. Os administradores que não se mantém informados sobre estas falhas encontradas estão injetando oxigênio na mistura. Basta que uma delas afete seu sistema e será a faisca que faltava para o início da sua grande dor de cabeça. Estas falhas podem ser exploradas muito facilmente, pois geralmente o autor da descoberta divulga, juntamente com a notícia, um "roteiro" ou até mesmo programas que fazem todo o trabalho de comprometimento do computador afetado. Estes programas são disponibilizados muito rapidamente na Internet e uma verdadeira corrida tem seu início. Hackers que invadem sites gostam de mostrar suas façanhas para o público e a melhor maneira de se conseguir isso é colocando sua mensagem em sites de grande visitação. Este é o motivo pelo qual grandes sites são os alvos mais freqüentes. O grande erro está em se pensar que ninguém está interessado em invadir seu site só porque ele é pequeno. Mas, como estas invasões são feitas na prática? Variam bastante, dependendo do "buraco" por onde o hacker precisa passar. Apenas para sanar uma curiosidade mórbida que muitos de nós temos, isto não é feito através do browser (pelo menos não a maioria) e muitas vezes são utilizados computadores com sistemas Unix. Esta não é simplesmente uma escolha. O que acontece é que estes sistemas foram criados para a rede, estão mais preparados e com melhores recursos para a internet e como conseqüência os especialistas os utilizam e escrevem seus roteiros/programas para esta plataforma. O fato de serem melhores que o Windows é um mero detalhe. São feios, utilizam-se linhas de comandos em uma tela preta, executando programas e passando parâmetros para ele. A divulgação destes programas ou parâmetros de configuração e funcionamento é a responsável por possibilitar que muitas pessoas os colecionem e testem em cada computador da Internet, na esperança de que uma destas falhas seja encontrada. Essa informação não pode ser sonegada e a sua divulgação pode ajudar aos administradores a "abrir os olhos" com relação ao seu sistema. Não adianta nada ter um sistema aparentemente seguro e dormir tranqüilo sem saber que cedo ou tarde alguém poderá invadir seu site. O mais importante para se impedir estas invasões é descobrir as falhas do seu sistema, senão antes, pelo menos ao mesmo tempo que os hackers e providenciar - junto com o fabricante ou através de soluções disponibilizadas pelos mesmos responsáveis pela descoberta da falha - a solução para o problema. Em alguns dos sites especializados nestes boletins e notificações podemos encontrar informações sobre a grande maioria das falhas e vulnerabilidades encontradas nos programas que possibilitam estas invasões. Uma boa relação destes sites pode ser encontrada em <http://www.attrition.org/security/advisory/>. Faça sua visita e descubra como as coisas às vezes são muito mais fáceis do que parecem a princípio. E então, você está com o seu extintor carregado?

Parte X - Analisando as falhas de software>                         

Estamos sendo bombardeados - cada dia mais - com notícias sobre falhas descobertas neste ou naquele software, as quais permitem que hackers provoquem os mais variados incidentes de segurança. Mas, afinal, o que são estas falhas? No capítulo 5 falamos sobre os problemas de se possuir um programa com falhas atualmente e quais as melhores maneiras para se certificar de que possuímos as devidas atualizações dos nossos sistemas. Agora vamos explicar como funcionam - ou "não funcionam" - estes mecanismos problemáticos. Quando profissionais da área de informática sentem uma inclinação para o ramo da programação, eles devem descobrir se possuem determinados vícios de raciocínio lógico imprescindíveis para a tarefa, e uma dessas qualificações é o exercício de "pensar o impensável", sempre fugir do padrão e analisar seriamente as exceções. Infelizmente nem todos dão o devido valor a isso. A partir de agora vamos analisar um exemplo extremamente simplificado e descobrir porque administrar exceções é fundamental na segurança de um software. Imagine uma rotina que verifique a senha de um usuário antes de liberar seu acesso a um sistema qualquer. Ela seria, a muito grosso modo, assim:

1ª instrução: Pedir senha de 4 números ao usuário - usuário digita a senha.2ª instrução: Se os 4 números forem iguais à senha cadastrada, siga para 3ª instrução. Se os 4 números forem diferentes, negar acesso. Fim do programa.3ª instrução: Liberar seu acesso. Fim do programa.Esta é uma rotina simples que funciona muito bem, desde que o usuário obedeça a primeira instrução e digite sua senha de forma correta. Entretanto, é com relação a desobediência que se dá a importância de trabalhar com as exceções. Vamos supor que o usuário não forneça os dados conforme o programa espera. Por exemplo, ao invés de números, ele digite 4 letras. Quando o programa chegar à 2ª instrução, o computador vai tentar colocar as letras em uma memória que está preparada para receber apenas números, e isto pode provocar um erro que invalidaria toda a 2ª instrução. Ao dar continuidade, o acesso estaria liberado na 3ª instrução independente da senha digitada, desde que não fossem 4 números. O exemplo acima foi bem simplificado para facilitar o entendimento mas a idéia geral por trás das falhas de software é essa: rotinas mal projetadas que não prevêem todas as ações dos usuários (ou de outras partes do programa). Uma correção para o problema exposto seria uma alteração lógica na filosofia de comparação. Veja:

1ª instrução: Pedir senha de 4 números ao usuário - usuário digita a senha.2ª instrução: Se os 4 números forem diferentes da senha cadastrada, siga para 3ª instrução. Se os 4 números forem iguais, liberar acesso. Fim do programa.3ª instrução: Negar seu acesso. Fim do programa.Com esta alteração, qualquer que fosse o erro provocado pela entrada incorreta de dados resultaria na negação do acesso, uma vez que um erro na 2ª instrução eliminaria a comparação juntamente com a decisão de liberar o acesso do usuário. Obviamente, este tipo de problema não está limitado a situações de verificação de senhas, muito pelo contrário, ele se espalha pelas rotinas que não recebem muita atenção com relação à segurança, como por exemplo, rotinas de verificação de datas, classificação de dados e principalmente aquelas que recebem dados de outros programas. Rotinas que são feitas para se comunicar - remotamente - com outras rotinas são as que apresentam as maiores falhas pois, ao construírem estes programas, não é levado em consideração que a rotina interlocutora pode ser modificada - ou substituída, por um hacker, talvez - e que, com isso, passar a enviar dados fora do padrão e do formato esperados, causando erros internos nos programas. Estes erros provocados por ações despadronizadas e inesperadas nem sempre são tão inofensivos como o exemplo acima, fazendo com que o programa caia em uma falha pura e simples. Algumas vezes estes erros abrem uma brecha por onde podem ser inseridos comandos que o computador, desnorteado com a falha, assume ser parte do programa original e passa a seguir estas instruções implantadas. O modo como estes comandos são implantados através das falhas é extremamente complexo do ponto de vista didático, principalmente em um curso básico sobre segurança, sendo um trabalho bastante árduo até mesmo para os maiores "escovadores de bits". Portanto tenha em mente que, quando ouvir falar em uma falha de software que permite a invasão de um sistema ou interrupção de um serviço, você estará vendo o resultado de um trabalho que deveria ter sido feito na época da construção do programa, mas que ficou para depois, nas mãos de especialistas e de hackers

Parte XI - Rastreando o hacker - Conceitos básicos

Uma das tarefas que mais tem crescido na área da segurança digital, principalmente nas divisões de combate re-ativo e departamentos de autoridades legais, é a identificação do autor de um crime praticado através de computadores, principalmente da Internet. O rastreamento de um usuário da Internet - qualquer usuário - é possível graças aos inúmeros registros que nossos acessos executam em cada computador por onde passamos. Alguns deles o fazem por motivos técnicos, para viabilizar o serviço, outros possuem realmente tal banco de dados para que sejam auditados quanto à utilização da rede, para estatísticas e mesmo para identificação de atividades criminosas. Estes dados geralmente são tratados com o mesmo sigilo com que uma empresa guarda informações dos seus clientes como, por exemplo, um banco que certifica a inviolabilidade dos dados sobre a movimentação em uma conta bancária. Por esse motivo a investigação aprofundada dos registros muitas vezes esbarra em questões de quebra de sigilo, assim como nos bancos, apenas autorizada mediante imposições legais. Uma vez permitida a verificação destes registros, os caminhos para se chegar a um hacker - dependendo da sua habilidade, ou da falta dela - podem ser diretos e limpos ou bastante tortuosos, mas na grande maioria das vezes começa com a identificação de um número IP, identificador único do usuário online. (consulte mais informações sobre número IP no capítulo 6) Fazendo o caminho inverso, fica mais fácil observar por onde as autoridades chegam ao hacker. Simplificando o nosso exemplo: o hacker liga seu computador e se conecta à Internet. Se esta conexão estiver sendo feita em uma rede seu número IP será fixo, mas se a conexão for feita via linha telefônica, seu IP será aleatório. Pela linha telefônica, é necessário discar para um provedor de acesso, onde a conexão será estabelecida e um número IP será entregue ao hacker. Então, uma vez conectado, o hacker inicia suas investidas contra determinado alvo na Internet. Este alvo pode estar protegido ou não. Caso não esteja, o hacker invade e pode tentar apagar seus rastros. Caso contrário, ou caso o hacker não tenha habilidade ou possibilidade técnica para apagar os registros, as informações sobre seu acesso - principalmente seu número IP - estarão disponíveis para uma investigação. Ao iniciar a investigação, primeiro identificamos a localidade física daquele endereço IP e a que rede este número pertence. Caso pertença a um computador fixo, seu usuário será investigado criminalmente a respeito dos acessos indevidos. Caso pertença a um provedor, podemos conseguir, senão com o próprio provedor, com a empresa de telefonia da região, o número de telefone de onde partiu a ligação que originou esta conexão em particular. De posse do número de telefone, encontramos o local utilizado e uma investigação regular sobre o autor é iniciada. Evidentemente este é um caso muito simples e fácil de resolver, motivo pelo qual os criminosos experientes que executam grandes façanhas online se protegem de várias formas. Vamos analisar as principais: Invasão de um servidor intermediário - O hacker pode procurar computadores na internet (geralmente servidores secundários, de pouca importância) onde conseguem controle total sobre o sistema. A partir deste computador, ele inicia suas atividades que, ao serem rastreadas, levarão os investigadores ao ponto intermediário de onde partiu o ataque. Normalmente seria possível continuar a investigação a partir deste ponto, até chegarmos no computador original. Entretanto, ter o controle total sobre um ponto intermediário é o suficiente para que o hacker bloqueie o caminho de volta, já que ele pode apagar todos os registros neste ponto e frustrar a investida contra seus rastros. Enganar o sistema de telefonia - Caso o hacker não queira deixar o conforto do seu lar, ou precise de equipamentos específicos para uma invasão, a saída é bloquear a investigação no último nível, que é a identificação através do número de telefone - ou sistema que o substitua. O sistema de telefonia ainda possui uma grande desatenção com relação a segurança sobre reprogramação de centrais telefônicas. É possível, inclusive, ter acesso físico aos cabos de telefones nas maiorias das ruas e substituir ou adicionar ligações, de forma que atividades criminosas sejam feitas através de linhas de terceiros. Manter-se sempre em movimento - Com a facilidade de comunicação móvel e pontos públicos de acesso à rede, fica cada dia mais fácil executar crimes virtuais sem que uma identificação positiva seja concretizada. É possível, por exemplo, utilizar vários sistemas de acesso público, como cybercafé ou quiosques para iniciar uma sondagem sobre um determinado alvo e, uma vez identificada a possibilidade de invasão, procurar meios mais seguros de utilizar ferramentas especiais como, por exemplo, linhas telefônicas em quartos de hotel ou equipamentos celulares e notebooks. No próximo capítulo vamos analisar dois casos de rastros, uma recente identificação de um grupo hacker brasileiro e a monumental investigação que levou o famoso hacker Kevin D. Mitnick à prisão, em 1995.

Parte XII - Rastreando o hacker - Exemplos reais

Dando continuidade ao capítulo anterior sobre o rastreamento de hackers, vamos exemplificar nosso curso com dois casos de investigação que ficaram na história da Internet. O primeiro caso é o do grupo Inferno.br, responsável por inúmeras invasões de sites no Brasil e no exterior, que logo despertou o interesse da equipe especializada em crimes virtuais comandada pelo delegado Mauro Marcelo de Lima e Silva, da Polícia Civil de São Paulo. O grupo de hackers parecia ser bastante cuidadoso apagando sempre seus rastros nos sistemas invadidos, mas cometeu uma falha: divulgou um email para contatos, atitude rara de se ver em invasões em série como as praticadas pelo grupo. Era uma conta de email gratuita, oferecida pelo Hotmail (www.hotmail.com), atualmente de propriedade da Microsoft. Além das tentativas de investigação nos locais dos crimes - o que é muito trabalhoso, principalmente em se tratando de vítimas internacionais - os especialistas se dirigiram à Microsoft, solicitando o fornecimento de informações sobre a caixa-postal do grupo, principalmente sobre os usuários que a verificavam regularmente. Mesmo que as mensagens não tivessem nenhum conteúdo, o simples fato de consultá-las mostraria informações sobre a localização - no mínimo alguns números IPs - das máquinas e redes utilizadas, levando a equipe cada vez mais perto dos invasores, até uma identificação positiva ser feita. O grupo alegava que esta verificação de correspondência era feita de forma anônima - como pode ser visto nas declarações que substituíam as páginas invadidas - mas provavelmente não tinham controle sobre os pontos intermediários de acesso para impedir o rastreamento das suas informações. Cerca de cinco anos antes nosso segundo exemplo, Kevin David Mitnick, invadira a rede particular de um especialista em segurança procurando códigos hackers para telefones celulares. Sua ação foi muito bem executada e os rastros foram apagados tão bem quanto se tivessem sido feitos remotamente mas, para a sua infelicidade, Tsutomu Shimomura foi mais hábil, conseguindo recuperar traços de arquivos apagados - inclusive os logs - identificando números IPs utilizados durante o ataque. Após vários dias de estudos, foi possível identificar algumas conexões, partindo de vários pontos de presença do provedor americano Netcom que, de acordo com as informações disponíveis, tinha como origem ligações da cidade de Raleigh, mas com um agravante: ligações de um telefone celular. Entretanto, as investigações de Shimomura não eram amparadas pela lei e foi preciso uma licença especial para "espionar", diretamente no backbone da Netcom, os passos do hacker, até que provas legais fossem juntadas para dar base à perseguição. A equipe de investigadores receava que Kevin estivesse acessando a rede de pontos diferentes na cidade, o que tornaria a caçada praticamente impossível, mas ele cometeu o maior erro da sua longa vida de crime: acessava sempre de seu apartamento - alugado sob um nome falso. Com o auxílio da operadora de telefonia celular, foi possível identificar de que célula (antena) provinha as ligações daquele número, o que diminuiu a área de busca para cerca de 1Km, permitindo à equipe utilizar rastreadores manuais e antenas direcionais para identificar primeiro a direção, depois o prédio e finalmente o apartamento de onde vinham os sinais do celular, onde a polícia efetuou a prisão em flagrante de um dos hackers mais conhecidos e procurados de todos os tempos. Nos dois exemplos acima podemos perceber que mesmo os mais experientes hackers deixam rastros das suas atividades na rede, não por falta de conhecimento ou habilidades, mas porque essa é uma tarefa extremamente complexa e, assim como não existe sistema livre de falhas - o que permite as ações hackers - não existe hacker livre de falhas - o que permite seu rastreamento e captura.

Espero que esta apostila venha ajudar todos os usuarios de internet que precisam de um esclarecimento simples para a seguranca de seu micro e seguranca para navegar na internet

 

Anti Invasão 2004 Todos os Direitos Reservados