Consultoria

Revista Informédica, 3(14), 1995


Uso freqüentemente a Internet através do departamento onde faço pós-graduação na USP. Recentemente, ouví falar de um "pirata" que entrou clandestinamente em computadores da USP, UNICAMP e Embrapa, ligados à Internet, e destruiu vários arquivos, alguns contendo dados de pesquisa científica, que foram totalmente perdidos. Fiquei com medo que isso possa acontecer com meu computador. Quais são as formas de proteção que eu poderia adotar para evitar isso ? (Dr. Henrique de Olival Costa, São Paulo, SP).
Este perigo existe, mas é provocado não pela ação direta do "pirata", mas sim pelas "bombas"de efeito retardado que ele pode deixar, depois de se retirar. E-xistem três modalidades: os vírus, os vermes, e os cavalos de Tróia. Os vírus todo mundo conhece, e já sabe razoavelmente como se proteger, principalmente devido à grande divulgação de programas antivírus para microcomputadores, como FPROT, NAV, SCAN, etc. São pequenos trechos de programas, que se ligam a outros programas legítimos, como o sistema operacional, e que se copiam de disco para disco, cada vez que esses programas são executados. Por si só, é praticamente impossível "pegar" um virus diretamente através da rede. Geralmente, ele vem infectando um programa que você copia de uma BBS ou sítio FTP da Internet. Ao executar o programa em sua máquina, o vírus entra em ação. Muitos BBSs tomam medidas de precaução, testando todos os programas que distribuem, mas nunca é demais fazer uma nova verificação com seu programa antivirus predileto (e atualizado), antes de usar o programa copiado.

As modalidades mais perigosas para quem usa a Internet são o "verme" e o "cavalo de Tróia". O verme é, ao contrário do vírus, um programa autônomo, que também se reproduz, mas apenas quando executado pelo usuário. Geralmente ele assume um disfarce qualquer, que apela para a curiosidade do usuário, e gera uma cópia de si mesmo, que é enviada pela rede a um outro nodo. É desse tipo o infame programa que derrubou a Internet no dia 2 de novembro de 1988, e que foi solto por um estudante de computação, Robert Morris Jr., que estava fazendo um trabalho de investigação dos "furos" de segurança da rede. Por um erro de programação, o verme se multiplicou infinitamente, lotando rapidamente os discos dos sistemas onde entrou, e engarrafando a rede. Já o cavalo de Tróia tem esse nome porque é um programa clandestino, usado para abrir um furo de segurança na conta do usuário, chamado de "backdoor" (porta da cozinha), que depois é explorado pelo hacker para entrar no sistema (daí o nome). Ele não se reproduz, como os vermes e os vírus.

Existem muitas maneiras de se defender dos ataques dos hackers e proteger o sistema contra quebras da segurança. Infelizmente, são ainda pouco conhecidos e usados no Brasil. A maioria dos programas (ferramentas de segurança) disponíveis para nodos Internet são gratuitos, e estão disponiveis no domínio público, podendo ser copiados facilmente. Um deles é o COPS, que verifica se foram feitas modificações nos programas do UNIX, e se há problemas de configuração das redes. Outro é o TRIPWIRE, que mantém uma base de dados sobre tudo o que tem no sistema, e periodicamente faz uma verificação automática e alerta o supervisor. Um tipo de programa muito interessante é o "wrapper" (papel de embrulho). Ele intercepta o UNIX e responde a todos os pedidos de entrada em um nodo da rede. Impede que certas máquinas ou endereços tenham acesso (como se fosse um "leão de chácara", gente que você quer barrar), e registra todos os acessos, detectando quem está querendo entrar à força (por exemplo, alguém que tente diferentes combinações de se-nhas). Todos estes podem ser copiados da máquina ftp.cert.org (diretório pub/tools) na Internet. Já uma técnica mais elaborada é chamada de "firewall" (algo como "porta corta-fogo"), que consiste em isolar a entrada da rede, colocando-a em única máquina, que é, então, transformada em uma verdadeira fortaleza contra intrusos. Um dos melhores pacotes, o TIS (Trusted Information System), pode ser copiado da máquina ftp.tis.com.

Entretanto, todos os "pacotes" citados no parágrafo anterior devem ser usados pelo administrador do nodo da rede ao qual você é ligado. No seu caso, basta tomar a precaução contra virus, e mudar frequentemente sua senha de acesso ao sistema.


Voltar HomePage Voltar ao Índice de Consultorias Enviar email p/o Editor
Copyright (c) 1995 Renato M.E. Sabbatini