INSTITUTO EDUCACIONAL RIACHUELO
CURSO TÉCNICO EM INFORMÁTICA
Roberto Borges
Odilaine Arrueé
Hélison Reus
Vulnerabilidade de Sistemas Operacionais
utilizando máquina virtual.
Professor Orientador: Elaine Azevedo
Capão da Canoa, agosto de 2009
Roberto Borges
Odilaine Arrueé
Hélison Reus
Vulnerabilidade de Sistemas Operacionais
em uma máquina virtual
Estudo de caso do terceiro semestre do curso técnico em
informática na cidade de Capão da Canoa através de
pesquisa dos recursos disponíveis como a criação de uma
máquinas virtuais com o VirtualBox para teste da
vulnerabilidade de sistemas operacionais tais como, Linux,
Windows XP e Windows Vista.
Porto Alegre, agosto de 2009
SUMÁRIO
SUMÁRIO.....................................................................................................................2
SUMÁRIO.....................................................................................................................2
1 – INTRODUÇÃO ....................................................................................................... 4
2 – OBJETIVOS ............................................................................................................. 5
2.1 Objetivo Geral ....................................................................................................... 5
2.2 Objetivos Específicos ............................................................................................ 5
3 – JUSTIFICATIVAS .................................................................................................. 6
O Linux e suas distribuições ...................................................................................... 7
Como o Linux é Formado .......................................................................................... 8
O Kernel ............................................................................................................. 8
2
Aplicações do Sistema ...................................................................................... 9
Aplicações do Usuário ...................................................................................... 9
Ambiente Gráfico ............................................................................................ 10
Contas de Usuário ........................................................................................... 10
Permissões de Acesso ..................................................................................... 11
Tipos de Arquivo ............................................................................................ 12
OS RECURSOS DE SEGURANÇA DISPONÍVEIS NO WINDOWS VISTA
ULTIMATE ................................................................................................................ 13
5.1O VIRTUALBOX ............................................................................................ 15
7.0 METODOLOGIA ................................................................................................. 19
8- RESULTADOS ....................................................................................................... 20
10.1– Recursos Humanos ......................................................................................... 22
11– CRONOGRAMA ............................................................................................. 23
12 REFERÊNCIAS .....................................................................................................24
12 REFERÊNCIAS .....................................................................................................24
3
1 – INTRODUÇÃO
A virtualização é uma opção fácil e rápida para usar um segundo sistema
operacional para teste de outros sistemas operacionais e aplicativos sem modificar o
sistema atual. Existem vários sistemas de virtualização, um deles é o VirtualBox, um
programa de virtualização open source disponível para Windows, Mac e Linux.
Uma das maiores vantagens de utilizar máquinas virtuais é poder fazer um backup
para restaurar o sistema operacional, eliminando todo o processo de formatação e
instalação. Assim sempre que precisar de um sistema operacional limpo, basta
restaurar o backup da máquina virtual.
Você também pode levar para uma apresentação o sistema operacional
virtualizado em um pendrive ou cd, fazer a instalação do VirtualBox no computador
que será utilizado e usar o seu arquivo de backup para rapidamente ter o seu
sistema operacional virtualizado pronto para utilização. Sendo a virtualização
vantajosa o seguinte projeto vem criar uma máquina virtual utilizando o virtualbox
para o teste da vulnerabilidade dos seguintes sistemas operacionais:
O Linux – Kurumim
O Windows XP (Professional) -
O Windows Vista (Ultimate) -
Testamos essas vulnerabilidades porque os sistemas operacionais em
questão são relativamente seguros e o objetivo deste artigo é a descrição de
algumas das principais vulnerabilidades encontradas nos sistemas operacionais
acima.
4
Com a exploração destas vulnerabilidades, sistemas operacionais são
bastante sensíveis a ataques de pragas virtuais, ou seja, internet ou ataques vindos
do mesmo ambiente, dentro de uma empresa por exemplo.
É importante entender que o comportamento do usuário também determina o
grau de segurança do sistema e que o Windows sofre por ser também o mais
visado.
2 – OBJETIVOS
2.1 Objetivo Geral
Possibilitar o estudo das vulnerabilidades dos 3 sistemas operacionais. Como
essas vulnerabilidades afetam a segurança deles.
2.2 Objetivos Específicos
Encontrar as causas de ataques aos sistemas operacionais em questão;
Possibilitar o conhecimento real das causas desses ataques;
Disponibilizar as informações necessárias para o treinamento dos usuários,
auxiliando-os quando necessário a manter seus computadores seguros e livres de
ataques.
5
3 – JUSTIFICATIVAS
Para o nosso projeto usamos o VirtualBox por que ele tem um software
especial que pode ser instalado dentro das máquinas virtuais Windows e Linux para
melhorar o desempenho e fazer integração muito mais simples. Pastas
compartilhadas.
Assim como muitas outros sistemas de virtualização, para facilitar a troca de
dados entre os computadores, VirtualBox permite o compartilhamento de pastas,
que podem ser acessados de dentro de máquinas virtuais.
Controladores USB virtuais - VirtualBox implementa um controlador USB e
permite ligar dispositivos USB a máquinas virtuais sem ter que instalar drivers
adicionais. Remote Desktop - Diferente de qualquer outro software de virtualização,
VirtualBox apoia plenamente a norma RDP (Remote Desktop Protocol). Uma
máquina virtual pode agir como um servidor RDP, o que lhe permite “rodar” a
máquina virtual remotamente em alguns thin client que apenas exibem os dados
RDP. USB sobre RDP - Com esta característica única, uma máquina virtual que atua
como um servidor RDP ainda pode acessar dispositivos USB que estão ligados no
cliente RDP.
Escolhemos os sistemas operacionais Linux- versão Kurumim, Windows XP –
versão Professional e Windows Vista – versão Ultimate por que são os preferidos
pelos usuários e também por que possui vários quesitos de segurança para o
usuário usufruir.
A causa das vulnerabilidades, na verdade, é um misto da demanda acelerada
por softwares, da falta de demanda por programas com preocupação em segurança
e da falta de formação voltada especificamente para prevenir vulnerabilidades em
software e evitar problemas de segurança por parte dos programadores.
Todo sistema operacional é inseguro, mas as vulnerabilidades são falhas no
software de computador que criam deficiências na segurança geral do computador
ou da rede. As vulnerabilidades também podem ser criadas por configurações
incorretas do computador ou de segurança. As ameaças exploram as
vulnerabilidades, o que resulta em possíveis danos para o computador ou dados
pessoais. Como amenizar isso é nosso objetivo neste estudo de caso.
6
4 REFERENCIAL TEÓRICO
O SISTEMA OPERACIONAL LINUX – KURUMIN 4.0
O sistema Linux foi desenvolvido pelo finlandês Linus Trovalds em 1991 com
base no sistema Minix (um SO e kernel desenvolvido por Andrew Tanenbaum) para
desenvolver um sistema operacional "UNIX-like" que podia rodar em um PC
comum. Ele vem, a cada ano, se tornando uma alternativa viável, tanto
financeiramente com também acessível para o uso no dia-a-dia com o surgimento
de novas ferramentas e versões mais estáveis.
Como o Linux é um sistema multiusuário, várias pessoas podem utilizar um
mesmo computador com esse sistema, através de conexões remotas ou terminais.
Ele pode também executar diversos programas simultaneamente, o que o torna um
sistema operacional multitarefa. Uma característica importante do Linux.
O Linux possui capacidades avançadas de rede. Uma vez que o
desenvolvimento do Linux se deu através da colaboração pela Internet, o suporte à
rede entrou bastante cedo no desenvolvimento do Linux. O Linux tem sido usado
por centenas de laboratórios de informática de universidades e empresas, além de
um grande número de entusiastas que auxiliam no aperfeiçoamento do sistema.
O Linux e suas distribuições
Este é um tema importante quando falamos sobre Linux. Hoje em dia é difícil
definir o que exatamente é o “Linux”. Antigamente o Kernel era considerado como
sendo o Linux em sí, enquanto todo o resto eram apenas aplicativos para ele. Mas,
hoje em dia temos tantas ferramentas entranhadas no sistema que fica difícil
distinguir onde termina uma coisa e começa outra. Para nos poupar destas
divagações e do trabalho de montar o sistema do zero, como faziam os pioneiros,
temos hoje as distribuições, que nada mais são do que grandes pacotes de software
que trazem instaladores, documentação e outras facilidades, que poupam o usuário
das tarefas mais espinhosas de instalação e configuração do sistema.
Hoje em dia qualquer pessoa pode construir uma distribuição Linux,
escolhendo os pacotes, o instalador, as ferramentas de configuração, etc. entre os
vários softwares disponíveis. Mas, fazer tudo trabalhar adequadamente já é uma
7
outra história. Esta é a vantagem em utilizar uma distribuição profissional ao invés
de um Linux Construído.
No geral o sistema se tornou bastante profissional, maduro o suficiente para
tornar-se uma opção viável ao Windows para empresas e usuários domésticos, não
apenas no velho argumento do custo, mas por realmente ter qualidade. É
interessante perceber que além de empresas como a IBM e a SUN, que estão
adotando o Linux em grande escala em seus produtos, tivemos a participação até
mesmo da Microsoft na Linux World de 2002, mostrando que até mesmo eles estão
levando o Linux a sério.
Do ponto de vista de usuários domésticos, o sistema ainda perde em alguns
pontos. Apesar de já ser bastante simples de utilizar, o sistema perde para o
Windows XP ou o OS X da Apple em termos de amigabilidade. Aplicativos como o
Photoshop, Premiere e AutoCAD não existem em versão para Linux (apesar do
Corel 9 ter sido portado a algum tempo) e as alternativas gratuitas nem sempre
estão no mesmo nível. O suporte a Hardware ainda deixa um pouco a desejar no
caso dos softmodems, scanners e alguns outros dispositivos e a instalação dos
aplicativos nem sempre é tão simples quanto no Windows.
Porém, o Linux tem várias qualidades. Ainda do ponto de vista de um usuário
doméstico, temos a vantagem da grande quantidade de aplicativos que
acompanham as distribuições. Softwares de escritório (StarOffice, Koffice, etc),
tratamento de imagens (Gimp, Kontour, entre outros), Ferramentas de programação
(Kdeveloper, Kylix, Emacs, Phyton ) e até mesmo alguns aplicativos científicos
podem ser instalados junto com o sistema ao invés de serem comprados (ou mais
freqüentemente pirateados...) e instalados separadamente. Existem ainda alguns
aplicativos comerciais, como o Corel Draw! e o Corel Word Perfect, Varicad e a
versão Enterprise do Kylix(Versão Linux do Delphi).
Como o Linux é Formado
Pode-se definir o Linux como sendo formado por três elementos básicos: o
kernel, as aplicações de sistema e as aplicações de usuário.
O Kernel
Kernel é o núcleo do sistema operacional. Como núcleo, ele é responsável
por realizar as operações de baixo nível, como: gerenciamento de processos de
8
gerenciamento de memória, sistemas de arquivos, dispositivos, periféricos, portas
etc.
Uma das vantagens do Linux é que o seu kernel pode ser compilado pelo
próprio usuário. No processo de compilação, os códigos-fonte do kernel são
transformados em códigos binários (executáveis). Isso pode ajudar a melhorar a
performance da máquina em determinadas situações. Por exemplo, pode-se
compilar o kernel com suporte apenas a um determinado tipo de placa de rede ou
ainda, pode-se compilá-lo com suporte embutido para um determinado protocolo de
rede.
No caso do Kurumin 4.0 seu kernel foi compilado para atender os mais
diversos tipos de necessidades e de máquinas, além do mais, é possível incluir
novos recursos sem a necessidade de compilar novamente o kernel, através do uso
de módulos. O processo de compilação de um kernel não é muito simples e é
recomendado apenas a administradores de sistemas mais experientes.
Aplicações do Sistema
O kernel faz muito pouco sozinho, uma vez que ele só provê os recursos que
são necessários para que outros programas sejam executados. Logo, é necessária
a utilização de outros programas para implementar os vários serviços necessários
ao sistema operacional.
Do “ponto de vista” do kernel, as aplicações do sistema, bem como qualquer
outro programa, rodam no que é chamado “modo usuário”, logo, a diferença entre
aplicações de sistema e aplicações do usuário se dá pelo propósito de cada
aplicação. Aplicações do sistema são necessárias para fazer o sistema funcionar,
enquanto as aplicações do usuário são todos programas utilizados pelo usuário
para realizar uma determinada tarefa (como um processador de texto, por exemplo).
Entre as aplicações de sistema podemos citar o init, o getty e o syslog.
Aplicações do Usuário
As aplicações do usuário são todas aquelas utilizadas pelo usuário para
executar uma determinada tarefa. Editores de texto, editores de imagens,
navegadores e leitores de e-mail se encaixam nessa categoria.
9
Ambiente Gráfico
No Linux a responsabilidade pelo ambiente gráfico não é do kernel e sim de
um programa especial, o XFree86. No entanto, o XFree86 provê apenas as funções
de desenho de elementos gráficos e interação com a placa de vídeo. A interação
final do usuário com a interface gráfica se dá através de programas gerenciadores
de janelas, como o KDE, o WindowMaker e o GNOME, e são eles os responsáveis
pela aparência do seu Linux.
A separação do ambiente gráfico do resto do sistema apresenta muitas
vantagens. Como o ambiente gráfico consome recursos do sistema, é possível
desativá-lo, principalmente em servidores, resultando assim em um melhor
desempenho de outras aplicações, uma vez que a quantidade de tempo de CPU
que seria utilizada para o XFree86 pode ser utilizada para essas aplicações. Além
do mais, o desenvolvimento do ambiente gráfico pode ocorrer de maneira
independente ao do kernel.
O Linux também pode funcionar em modo texto. Nesse caso a interação com
o usuário se dá por meio de um shell, como o Bash, que é capaz de interpretar e
executar comandos digitados pelo usuário.
Contas de Usuário
Como foi dito anteriormente, o Linux é um sistema que foi desenvolvido para
ser utilizado em ambiente de rede. Para se trabalhar em um ambiente de rede é
necessário que se possua uma conta.
Uma conta de usuário é a maneira com a qual esse próprio usuário se
identifica no sistema como se fosse uma conta bancária, que tem número, senha
etc. Só que no Linux, em vez de utilizar uma conta numerada, como a de um banco,
o usuário possui um nome de entrada no sistema (também chamado de login). E no
lugar de uma senha exclusivamente numérica, o usuário tem a possibilidade de cria
uma senha baseada na combinação de várias teclas do seu teclado.
Existe também no Linux um usuário que possui mais privilégios que os
demais. Este usuário é chamado de superusuário ou simplesmente root. A senha do
superusuário é definida na instalação do sistema. Essa senha é muito importante,
por isso nunca deve ser esquecida.
10
É muito importante não utilizar a conta de superusuário nas tarefas do dia-a-
dia. Essa conta deve ser utilizada apenas em tarefas de configuração do sistema e
na sua administração.
Permissões de Acesso
No Linux existe o conceito de permissões de acesso. Como ele é voltado
para um ambiente de rede, foram criadas permissões para que determinados
usuários tenham acesso somente àquilo que lhes é permitido. Para explicar melhor,
será feita uma breve analogia.
Imagine que você trabalha numa empresa e faz parte do departamento de
pessoal dela. Todos os computadores dessa empresa estão interligados na mesma
rede. Sendo assim, caso não houvesse permissões de acesso, todos na empresa,
desde o funcionário que acabou de entrar até o presidente, poderiam visualizar e
até mesmo alterar os dados de qualquer departamento, fosse o departamento de
pessoal, jurídico ou qualquer outro.
É fácil perceber que uma empresa dessas logo faliria, pois qualquer
funcionário poderia tomar “decisões de presidente” bastando para isso alterar os
dados no computador.
Por isso e por outras coisas, existem as permissões de acesso, que nada
mais são do que indicativos que dizem quem pode e quem não pode acessar – ler -
modificar - executar determinado arquivo.
É claro que existem situações nas quais não somente uma pessoa
poderá/deverá acessar determinados arquivos, mas, também, um grupo de
pessoas.
Seguindo com o exemplo da empresa, todos os componentes do
departamento de pessoal devem poder notificar a contratação/demissão de um
funcionário e registrar essa situação nos arquivos de controle de pessoal.
Sendo assim, as permissões do arquivo de registros devem ser diferentes;
não somente um elemento terá acesso a esse arquivo e sim um grupo seleto de
pessoas.
Esse conceito de grupos existe ativamente no Linux; como exemplos de
grupos que já vêm predefinidos têm: adm, disk e wheel, entre outros. O detalhe
importante é que podemos criar novos grupos e alterar os já existentes, de maneira
que atendam à nossa necessidade específica. Quem deve manipular os integrantes
11
dos grupos é o superusuário. Somente ele tem acesso a essa tarefa. É conveniente
que o superusuário crie grupos para definir e permitir quais usuários poderão
acessar quais tipos de arquivo.
Assim como existem diferentes tipos de permissões para os arquivos,
existem diferentes tipos de arquivos existentes no Linux, cada um com sua
finalidade especifica.
Tipos de Arquivo
Os formatos de arquivos mais comuns são: texto, executável (também
chamado de binário), arquivos de imagens, diretórios e links simbólicos.
Existem ainda arquivos especiais, que são associados a determinados tipos
de dispositivos.
WINDOWS VISTA ULTIMATE
Essa edição do Windows Vista oferece uma infra-estrutura avançada voltada
aos negócios e uma experiência inigualável de entretenimento digital doméstico, e
tudo isso em um único produto.
O Windows Vista Ultimate oferece todos os recursos encontrados no
Windows Vista Home Premium, incluindo o Windows Media Center, o Windows
Movie Maker com suporte para alta definição e o Criador de DVD do Windows. Ele
também oferece todos os recursos encontrados no Windows Vista Business,
incluindo a rede comercial, ferramentas de gerenciamento centralizado e recursos
de backup do sistema avançado. E o Windows Vista Ultimate tem todos os novos
recursos de proteção de dados e segurança que ajudam a levar o Windows Vista a
um novo nível de confiabilidade.
Além disso, o Windows Vista Ultimate inclui suporte para todos os novos
recursos de mobilidade do Windows Vista, incluindo a Tecnologia Windows Tablet
and Touch, o Windows Side Show, o Windows Mobility Center e outros novos
recursos de mobilidade avançados.
É um sistema operacional que atenda a todas as suas necessidades de
trabalho, viagem e entretenimento, ou se apenas deseja a confiança de ter o melhor.
12
OS RECURSOS DE SEGURANÇA DISPONÍVEIS NO WINDOWS VISTA
ULTIMATE
O Windows Defender ajuda a proteger seu computador automaticamente
contra pop-ups, baixo desempenho e ameaças à segurança causadas por spywares
e outros softwares indesejados.
Pode-se gerenciar as regras de uso do computador. Pode definir limites de
tempo para o uso e também gerenciar seu acesso à Web e a jogos de PC.
Com a proteção dinâmica de segurança, o Internet Explorer 7 ajuda a obter
um nível de segurança mais alto do que nunca em sua navegação na Web. O
Internet Explorer 7 inclui tecnologia anti-phishing que ajuda a proteger você de sites
fraudulentos que tentam roubar suas informações pessoais.
O Windows Vista Ultimate também permite recuperar facilmente versões
anteriores de arquivos e documentos que foram alterados por engano. Cópia de
sombra arquiva automaticamente versões anteriores de seus arquivos. Se salvar por
engano uma alteração de um documento, ou se um documento for danificado, você
poderá recuperá-lo facilmente restaurando qualquer versão anterior do arquivo.
Se houver informações confidenciais e valiosas armazenadas em seu
computador, a Criptografia de Unidade BitLocker ajuda a garantir a integridade
dessas informações criptografando todo o disco rígido. Somente você tem acesso a
essas informações, mesmo se seu computador for perdido, roubado ou retirado de
serviço.
Usando contas de usuário padrão, você pode permitir com segurança que
seus filhos usem seu computador, além de diminuir o risco de que instalem software
mal-intencionado ou façam alterações perigosas nele.
Forneça a importante primeira linha de defesa. Um Firewall do Windows mais
inteligente, de configuração mais fácil e com execução automática ajuda a proteger
você de vários tipos de software mal-intencionado.
O Sistema de Arquivos com Criptografia ajuda a proteger dados e
informações confidenciais do compartilhamento fora de sua empresa, ao permitir
que você use uma senha para proteger documentos compartilhados.
O Windows Vista Ultimate inclui suporte para o ingresso em um domínio de
rede, um recurso de rede comercial padrão que aumenta a segurança e a
13
gerenciabilidade de computadores comerciais. O Windows Vista Ultimate também
inclui suporte para a Diretiva de Grupo. Isso ajuda os administradores de sistema a
ganharem tempo e a diminuírem os riscos de segurança com a configuração de
redes sem fio, dispositivos de armazenamento removíveis, impressoras, Internet
Explorer e até mesmo o gerenciamento de energia de forma central e automática.
Além disso, o Windows Vista Ultimate inclui a infra-estrutura de TI básica encontrada
no Windows Vista Business e no Windows Vista Enterprise para que seus
computadores e sua infra-estrutura de TI possam crescer e prosperar junto com sua
empresa.
O WINDOWS XP PROFESSIONAL
Confiabilidade para os seus negócios
O Windows XP oferece um novo nível de estabilidade para que você possa se
concentrar no trabalho. Por exemplo, na maioria dos casos, se houver falha em um
programa, seu computador continuará funcionando.
Desempenho avançado
O Windows XP gerencia recursos do sistema de forma eficaz, mantendo o
sistema funcionando tão rapidamente quanto possível, mesmo que diversos
programas estejam sendo usados ao mesmo tempo.
Área de trabalho remota
A área de trabalho remota permite criar uma sessão virtual e usar seu
computador a partir de outro computador com Windows 95 ou versão posterior,
dando acesso a todos os seus dados e aplicativos, mesmo quando você estiver
ausente do escritório.
Novo design visual baseado em tarefas
Chegue mais rapidamente às tarefas usadas com maior freqüência graças a
um design mais limpo e a novas indicações visuais.
Suporte a rede 802.1x sem fio
O suporte a rede 802.1x sem fio oferece suporte para acesso protegido bem
como melhorias de desempenho para redes sem fio.
14
Restauração de Sistema
Se ocorrer algo de errado com seu computador, é possível reverter o estado
anterior de funcionamento do sistema.
5.1O VIRTUALBOX
VirtualBox é um completo sistema de virtualização para hardware x86. Como
a maioria das plataformas de virtualização, VirtualBox suporta dispositivos USB,
áudio, e a maioria das funções normalmente esperadas em um sistema virtualizado.
Alguns recursos do VirtualBoxModularidade - VirtualBox tem um desenho
extremamente modular com interfaces de programação interna bem definidas e um
desenho cliente/servidor. Isso torna mais fácil controlá-lo a partir de várias
interfaces. Descrição da máquina virtual em XML - As definições de configuração
das máquinas virtuais são armazenadas em XML e são totalmente independentes
das máquinas locais. Tornando possível e fácil a transferência das definições para
outros computadores. Guest Additions para Windows e Linux - VirtualBox tem um
software especial que pode ser instalado dentro das máquinas virtuais Windows e
Linux para melhorar o desempenho e fazer integração muito mais simples. Pastas
compartilhadas - Assim como muitas outras sistemas de virtualização, para facilitar a
troca de dados entre os computadores, VirtualBox permite o compartilhamento de
pastas, que podem ser acessados de dentro de máquinas virtuais. Controladores
USB virtuais - VirtualBox implementa um controlador USB e permite ligar dispositivos
USB a máquinas virtuais sem ter que instalar drivers adicionais.
O uso de múltiplos sistemas operacionais em um mesmo computador está se
tornando cada vez mais comum entre os usuários. Há vários motivos para isso,
entre eles a necessidade de testar programas desconhecidos sem correr o risco de
danificar o sistema principal.
Porém, a instalação de Sistemas Operacionais distintos pelo método
tradicional pode ser um pouco complicada, além de requerer certo grau de
conhecimento.
Para poupar tempo e trabalho aos usuários, foram desenvolvidas as
chamadas máquinas virtuais, caracterizadas por simular um sistema operacional
dentro de outro já em execução. O VirtualBox faz parte desse time e destaca-se por
fornecer fácil acesso a usuários com pouca experiência no assunto.
15
O programa é extremamente rico em recursos, possui um desempenho
acima da média e suporta os mais variados SO, incluindo Linux e OpenBSD. A
interface é intuitiva, com visual moderno e bem trabalhando, oferecendo descrições
de ferramentas a cada item apontado com o mouse.
O uso é mais simples do que se imagina. Após clicar sobre o botão New,
você terá um passo-a-passo para configurar a nova unidade onde será instalado o
outro sistema operacional. Terminadas as configurações, basta inserirem o disco de
instalação e reiniciar a máquina virtual. Lembre-se de montar previamente as
unidades que irá utilizar para a instalação dos arquivos — unidades de CDs,
disquetes, USB.
Totalmente funcional
Uma vez instalado o novo sistema, você poderá alternar entre ele e o
sistema principal pressionando as teclas SHIFT + CTRL Direito.
tudo o que for realizado dentro do sistema instalado na máquina virtual, não
influenciará em nada o SO que você utiliza no PC. O VirtualBox é uma excelente
alternativa para você conhecer novos SOs sem ter todo aquele trabalho de formatar,
criar partições .
6.0 PRAGAS VIRTUAIS
São as pragas virtuais que ameaçam a todo o momento os sistemas
operacionais ou alguns de seus aplicativos, listamos abaixo alguns tipos que
rondam a internet .
16
Adware: programa que exibe propagandas quando o usuário está conectado ou não
na internet. Ele é instalado, na maioria das vezes, sem a permissão do usuário. Ele
também pode ser um Spyware, mas isso se infringir a privacidade do usuário.
BackDoor (porta dos fundos): programa que abre “portas” no computador, podendo
ser instalado à distância. Através das “portas” abertas é possível a invasão ou até
mesmo ataque, sendo usado para a espionagem. O BackDoor fica disfarçado no
sistema. Ele burla o Antivírus e o Firewall.
Bot/Botnets: Bot é um programa que é capaz de se propagar automaticamente
através da exploração de vulnerabilidades existentes ou falhas na configuração de
softwares instalados em um computador. Ele tem mecanismos de comunicação com
o invasor, permitindo que o programa seja controlado remotamente. São pragas
muito comuns e extremamente agressivas para se espalhar. O conjunto de
máquinas infectadas com um mesmo bot é chamado de “botnet” ou “rede-zumbi”.
Exploit: programa malicioso projetado para explorar vulnerabilidades existentes em
softwares de computador, como: visualizadores de imagens, leitores de pdf, vídeos,
etc. Com ele uma imagem, arquivo de vídeo, PDF, entre outros, pode representar
umaameaça o computador.
Hijacker: ele altera o navegador de internet para abrir sites selecionados, sendo
muitas vezes web sites pornô. Seu objetivo é traçar o perfil do usuário pela sua
navegação para enviar spam.
Keylogger (registrador de teclas): programa que grava tudo o que é digitado no
computador. Dessa forma as senhas são facilmente armazenadas num arquivo
simples de texto que depois é acessado por alguém mal-intencionado externamente.
Macro-vírus: esse vírus de macro ataca principalmente os editores de texto e
planilhas de cálculo, como o Microsoft Word e Excel respectivamente, já que eles
trabalham com macros na realização de tarefas repetidas, por exemplo. A sua
disseminação é muito mais acentuada, pois documentos são muito móveis e
17
passam de máquina em máquina.
Rootkit: arquivo bem pequeno que altera o comportamento e controle do Registro e
de parâmetros do sistema. O seu objetivo é fazer a espionagem e alterar a
navegação do usuário na internet. Sua instalação é bem camuflada e de difícil
percepção.
Screenlogger: programa que grava os movimentos do cursor no computador.
Depois os movimentos também serão acessados por alguém mal-intencionado. É
como se fosse uma evolução do “Keylogger”.
Spyware (software espião): programa ou recurso que é instalado no computador
que tem por finalidade capturar dados confidenciais do usuário, como senhas,
documentos particulares, entre outros. Depois esses dados são transmitidos para
alguma fonte externa. Exemplo: Toolbar (barra de ferramentas de algum web site
duvidoso).
Trojan Horse ou Cavalo de tróia: é mais conhecido como trojan entre os usuários
e tem como finalidade ocultar comandos maliciosos em algum arquivo. Sua função é
espionar o usuário e transmitir dados (senhas, login etc) para o seu criador. Ele vem
em e-mails e até mesmo disfarçado em programas.
Vírus: eles causam dados (modificam e corroem arquivos) e roubam informações
quando estão armazenados no computador. Eles são tão perigosos que após
infectarem o computador (através da execução pelo usuário), se espalham pela rede
de contatos, de forma instantânea, como se fosse um vírus biológico mesmo.
Exemplo: “I Love You”.
Worm (verme): programa malicioso que utiliza a rede (internet ou local) para se
espalhar, sem a intervenção do usuário. É considerado super inteligente, pois não
precisa da ação do usuário para se propagar entre os computadores. Eles podem
atacar o funcionamento de web sites. Exploram a vulnerabilidade ou falhas nas
configurações dos programas instalados na máquina. Exemplos: “Mydoom” e o
“Conficker“ (mais atual hoje).
18
7.0 METODOLOGIA
A instalação do virtualbox será feita em um computador verificando a
memória necessária para instalação dos SO que foram escolhidos:
Instalação de GNU/Linux Kurumin 6.0 nas Estações Cliente;
Instalação do WINDOWS XP - Professional;
Instalação WINDOWS VISTA – ULTIMATE.
Configuração de acesso à internet e compartilhamento da mesma para os
clientes Windows e Linux;
Testes de navegação dos Clientes Windows e Linux através do Roteador
configurado;
Configuração de Servidor de Arquivos e Impressão, com utilização de
Samba, NFS ou equivalente;
Testes de acesso ao Servidor de Arquivos e de Impressão à partir dos
clientes Windows e Linux;
Teste de ataques com vírus aos sistemas operacionais.
Configurações de Drivers e dispositivos das Estações Cliente;
19
8- RESULTADOS
O comportamento do usuário determina o grau de segurança do sistema, um
caso freqüente são usuários que invocam outros usuários para testarem seus
sistemas operacionais sem antivírus e sem firewall em sites de busca de seriais de
programas.
O usuário que restringe sua navegação a sites seguros tem chances menores
de ser invadido pelas pragas virtuais.
Se o usuário adota práticas de risco como visitar sites duvidosos, ele
tem que arcar com as conseqüências de suas escolhas, ou se prevenir. Em todo
caso o usuário é responsável pela segurança de seu sistema.
Ultimamente as empresas gastam fortunas em segurança não para prevenir
ataques, mas para prevenir o mau uso dos sistemas. Ter um comportamento seguro
manterá seu sistema seguro.
20
9 CONCLUSÃO
Durante o projeto, adquirimos muitos conhecimentos em relação as
vulnerabilidades de cada sistemas operacionais, sendo assim concluímos que o
Linux possui um problema, do tipo buffer overflow (estouro de memória), possibilita
que um cracker facilmente comprometa qualquer servidor Samba conectado à
Internet. Por isso esse programa de compartilhamento de arquivos Windows não
deve estar desatualizado.
De acordo com as vulnerabilidades do Windows XP observamos que um
cracker obtendo o número de IP da vítima em menos de cinco minutos
provavelmente um malware seria instalado no sistema. Para o Windows XP ser
atacado basta ele estar conectado a internet e desatualizado.
Já no Windows VISTA, um cracker não vê dificuldades em invadir um PC que
o tenha, por causa das inúmeras vulnerabilidades do atual sistema operacional da
Microsoft. O Vista pode permitir a um usuário não privilegiado acessar informações
sobre usuários locais, incluindo senhas administrativas, contidas no registro do
sistema.
Ultimamente as empresas gastam fortunas em segurança não para prevenir
ataques, mas para prevenir o mau uso dos sistemas. Ter um comportamento seguro
manterá seu sistema seguro.
A popularidade do sistema é proporcional ao seu número de falhas: uma
conclusão óbvia que às vezes é deixada de lado ao se avaliar se um sistema é mais
seguro que o outro; assim como quanto mais popular é uma personalidade, mais
revirada ele terá a sua vida, quanto mais popular for um sistema, mais usuários
tentarão violá-lo.
As conseqüências dessas vulnerabilidades são a um maior número de
ataques, como invasão do computador, instalação de programas para fraude ou
roubo de informações. As recomendações de segurança são:
- Manter um antivírus instalado e atualizado;
- Instalar um firewall pessoal para minimizar as invasões;
- Atualizar os programas com as atualizações de segurança;
- Trocar periodicamente as senhas utilizadas nos sites;
- Evitar o compartilhamento de recursos.
21
10.0 RECURSOS
10.1– Recursos Humanos
Função NomePROFESSOR
ORIENTADOR
Elaine Azevedo
ALUNOS
PESQUISADORES
Roberto Borges, Odilaine Arrueé,
Helison Réus, Verônica Gallhardo, Rossano
Markissin, Édina Regina Alves, Moacir
Vargas, Edinei Silveira, Anderson Wingerter,
Rose Cristiane.
SALA Recursos Físicos 01
01
01
01
Pen drive
HD 80 gb
Sistemas Operacionais
Micro com 1gb de memória
01 LABIN
22
11– CRONOGRAMA
Indica a previsão do tempo necessário para passar de uma etapa da pesquisa
à outra.
0% 20% 40% 60% 80% 100%
Demais fases
Documentação
Documentação Viabilização do Projeto
Planejamento Fundamentação teórica
Execução
Data de Início: 01/05/2009
Data de Término: 15/06/2009
23
12 REFERÊNCIAS
[FIL 2006] FILHO, Paulo de O. C. Introdução ao Sistema Operacional Linux
Kurumin 4.0. CETEF. Rio de Janeiro. 2006.
[HAR 2006] Guia do Hardware. Portal da Internet com informações técnicas.
www.guiadohardware.net. 2006.
[VIV 2006] Viva o Linux. Portal da Internet com informações técnicas.
www.vivaolinux.com.br. 2006.
Overview of Attack Trends, CERTwww.cert.org/archive/pdf/attack_trends.pdf
IIS Web Server Security: Change Products or Processes?, Gartner Groupwww.gartner.com DF-14-6578
Linux Documentation Projectwww.ldp.org
Microsoft Technetwww.microsoft.com/technet
NSA IETFwww.nsa.gov www.ietf.org
Top Related