vulnerabilidade de so

25
INSTITUTO EDUCACIONAL RIACHUELO CURSO TÉCNICO EM INFORMÁTICA Roberto Borges Odilaine Arrueé Hélison Reus Vulnerabilidade de Sistemas Operacionais utilizando máquina virtual. Professor Orientador: Elaine Azevedo Capão da Canoa, agosto de 2009

Upload: mauriciocarvalhosl

Post on 19-Jun-2015

522 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Vulnerabilidade de So

INSTITUTO EDUCACIONAL RIACHUELO

CURSO TÉCNICO EM INFORMÁTICA

Roberto Borges

Odilaine Arrueé

Hélison Reus

Vulnerabilidade de Sistemas Operacionais

utilizando máquina virtual.

Professor Orientador: Elaine Azevedo

Capão da Canoa, agosto de 2009

Page 2: Vulnerabilidade de So

Roberto Borges

Odilaine Arrueé

Hélison Reus

Vulnerabilidade de Sistemas Operacionais

em uma máquina virtual

Estudo de caso do terceiro semestre do curso técnico em

informática na cidade de Capão da Canoa através de

pesquisa dos recursos disponíveis como a criação de uma

máquinas virtuais com o VirtualBox para teste da

vulnerabilidade de sistemas operacionais tais como, Linux,

Windows XP e Windows Vista.

Page 3: Vulnerabilidade de So

Porto Alegre, agosto de 2009

SUMÁRIO

SUMÁRIO.....................................................................................................................2

SUMÁRIO.....................................................................................................................2

1 – INTRODUÇÃO ....................................................................................................... 4

2 – OBJETIVOS ............................................................................................................. 5

2.1 Objetivo Geral ....................................................................................................... 5

2.2 Objetivos Específicos ............................................................................................ 5

3 – JUSTIFICATIVAS .................................................................................................. 6

O Linux e suas distribuições ...................................................................................... 7

Como o Linux é Formado .......................................................................................... 8

O Kernel ............................................................................................................. 8

2

Page 4: Vulnerabilidade de So

Aplicações do Sistema ...................................................................................... 9

Aplicações do Usuário ...................................................................................... 9

Ambiente Gráfico ............................................................................................ 10

Contas de Usuário ........................................................................................... 10

Permissões de Acesso ..................................................................................... 11

Tipos de Arquivo ............................................................................................ 12

OS RECURSOS DE SEGURANÇA DISPONÍVEIS NO WINDOWS VISTA

ULTIMATE ................................................................................................................ 13

5.1O VIRTUALBOX ............................................................................................ 15

7.0 METODOLOGIA ................................................................................................. 19

8- RESULTADOS ....................................................................................................... 20

10.1– Recursos Humanos ......................................................................................... 22

11– CRONOGRAMA ............................................................................................. 23

12 REFERÊNCIAS .....................................................................................................24

12 REFERÊNCIAS .....................................................................................................24

3

Page 5: Vulnerabilidade de So

1 – INTRODUÇÃO

A virtualização é uma opção fácil e rápida para usar um segundo sistema

operacional para teste de outros sistemas operacionais e aplicativos sem modificar o

sistema atual. Existem vários sistemas de virtualização, um deles é o VirtualBox, um

programa de virtualização open source disponível para Windows, Mac e Linux.

Uma das maiores vantagens de utilizar máquinas virtuais é poder fazer um backup

para restaurar o sistema operacional, eliminando todo o processo de formatação e

instalação. Assim sempre que precisar de um sistema operacional limpo, basta

restaurar o backup da máquina virtual.

Você também pode levar para uma apresentação o sistema operacional

virtualizado em um pendrive ou cd, fazer a instalação do VirtualBox no computador

que será utilizado e usar o seu arquivo de backup para rapidamente ter o seu

sistema operacional virtualizado pronto para utilização. Sendo a virtualização

vantajosa o seguinte projeto vem criar uma máquina virtual utilizando o virtualbox

para o teste da vulnerabilidade dos seguintes sistemas operacionais:

O Linux – Kurumim

O Windows XP (Professional) -

O Windows Vista (Ultimate) -

Testamos essas vulnerabilidades porque os sistemas operacionais em

questão são relativamente seguros e o objetivo deste artigo é a descrição de

algumas das principais vulnerabilidades encontradas nos sistemas operacionais

acima.

4

Page 6: Vulnerabilidade de So

Com a exploração destas vulnerabilidades, sistemas operacionais são

bastante sensíveis a ataques de pragas virtuais, ou seja, internet ou ataques vindos

do mesmo ambiente, dentro de uma empresa por exemplo.

É importante entender que o comportamento do usuário também determina o

grau de segurança do sistema e que o Windows sofre por ser também o mais

visado.

2 – OBJETIVOS

2.1 Objetivo Geral

Possibilitar o estudo das vulnerabilidades dos 3 sistemas operacionais. Como

essas vulnerabilidades afetam a segurança deles.

2.2 Objetivos Específicos

Encontrar as causas de ataques aos sistemas operacionais em questão;

Possibilitar o conhecimento real das causas desses ataques;

Disponibilizar as informações necessárias para o treinamento dos usuários,

auxiliando-os quando necessário a manter seus computadores seguros e livres de

ataques.

5

Page 7: Vulnerabilidade de So

3 – JUSTIFICATIVAS

Para o nosso projeto usamos o VirtualBox por que ele tem um software

especial que pode ser instalado dentro das máquinas virtuais Windows e Linux para

melhorar o desempenho e fazer integração muito mais simples. Pastas

compartilhadas.

Assim como muitas outros sistemas de virtualização, para facilitar a troca de

dados entre os computadores, VirtualBox permite o compartilhamento de pastas,

que podem ser acessados de dentro de máquinas virtuais.

Controladores USB virtuais - VirtualBox implementa um controlador USB e

permite ligar dispositivos USB a máquinas virtuais sem ter que instalar drivers

adicionais. Remote Desktop - Diferente de qualquer outro software de virtualização,

VirtualBox apoia plenamente a norma RDP (Remote Desktop Protocol). Uma

máquina virtual pode agir como um servidor RDP, o que lhe permite “rodar” a

máquina virtual remotamente em alguns thin client que apenas exibem os dados

RDP. USB sobre RDP - Com esta característica única, uma máquina virtual que atua

como um servidor RDP ainda pode acessar dispositivos USB que estão ligados no

cliente RDP.

Escolhemos os sistemas operacionais Linux- versão Kurumim, Windows XP –

versão Professional e Windows Vista – versão Ultimate por que são os preferidos

pelos usuários e também por que possui vários quesitos de segurança para o

usuário usufruir.

A causa das vulnerabilidades, na verdade, é um misto da demanda acelerada

por softwares, da falta de demanda por programas com preocupação em segurança

e da falta de formação voltada especificamente para prevenir vulnerabilidades em

software e evitar problemas de segurança por parte dos programadores.

Todo sistema operacional é inseguro, mas as vulnerabilidades são falhas no

software de computador que criam deficiências na segurança geral do computador

ou da rede. As vulnerabilidades também podem ser criadas por configurações

incorretas do computador ou de segurança. As ameaças exploram as

vulnerabilidades, o que resulta em possíveis danos para o computador ou dados

pessoais. Como amenizar isso é nosso objetivo neste estudo de caso.

6

Page 8: Vulnerabilidade de So

4 REFERENCIAL TEÓRICO

O SISTEMA OPERACIONAL LINUX – KURUMIN 4.0

O sistema Linux foi desenvolvido pelo finlandês Linus Trovalds em 1991 com

base no sistema Minix (um SO e kernel desenvolvido por Andrew Tanenbaum) para

desenvolver um sistema operacional "UNIX-like" que podia rodar em um PC

comum. Ele vem, a cada ano, se tornando uma alternativa viável, tanto

financeiramente com também acessível para o uso no dia-a-dia com o surgimento

de novas ferramentas e versões mais estáveis.

Como o Linux é um sistema multiusuário, várias pessoas podem utilizar um

mesmo computador com esse sistema, através de conexões remotas ou terminais.

Ele pode também executar diversos programas simultaneamente, o que o torna um

sistema operacional multitarefa. Uma característica importante do Linux.

O Linux possui capacidades avançadas de rede. Uma vez que o

desenvolvimento do Linux se deu através da colaboração pela Internet, o suporte à

rede entrou bastante cedo no desenvolvimento do Linux. O Linux tem sido usado

por centenas de laboratórios de informática de universidades e empresas, além de

um grande número de entusiastas que auxiliam no aperfeiçoamento do sistema.

O Linux e suas distribuições

Este é um tema importante quando falamos sobre Linux. Hoje em dia é difícil

definir o que exatamente é o “Linux”. Antigamente o Kernel era considerado como

sendo o Linux em sí, enquanto todo o resto eram apenas aplicativos para ele. Mas,

hoje em dia temos tantas ferramentas entranhadas no sistema que fica difícil

distinguir onde termina uma coisa e começa outra. Para nos poupar destas

divagações e do trabalho de montar o sistema do zero, como faziam os pioneiros,

temos hoje as distribuições, que nada mais são do que grandes pacotes de software

que trazem instaladores, documentação e outras facilidades, que poupam o usuário

das tarefas mais espinhosas de instalação e configuração do sistema.

Hoje em dia qualquer pessoa pode construir uma distribuição Linux,

escolhendo os pacotes, o instalador, as ferramentas de configuração, etc. entre os

vários softwares disponíveis. Mas, fazer tudo trabalhar adequadamente já é uma

7

Page 9: Vulnerabilidade de So

outra história. Esta é a vantagem em utilizar uma distribuição profissional ao invés

de um Linux Construído.

No geral o sistema se tornou bastante profissional, maduro o suficiente para

tornar-se uma opção viável ao Windows para empresas e usuários domésticos, não

apenas no velho argumento do custo, mas por realmente ter qualidade. É

interessante perceber que além de empresas como a IBM e a SUN, que estão

adotando o Linux em grande escala em seus produtos, tivemos a participação até

mesmo da Microsoft na Linux World de 2002, mostrando que até mesmo eles estão

levando o Linux a sério.

Do ponto de vista de usuários domésticos, o sistema ainda perde em alguns

pontos. Apesar de já ser bastante simples de utilizar, o sistema perde para o

Windows XP ou o OS X da Apple em termos de amigabilidade. Aplicativos como o

Photoshop, Premiere e AutoCAD não existem em versão para Linux (apesar do

Corel 9 ter sido portado a algum tempo) e as alternativas gratuitas nem sempre

estão no mesmo nível. O suporte a Hardware ainda deixa um pouco a desejar no

caso dos softmodems, scanners e alguns outros dispositivos e a instalação dos

aplicativos nem sempre é tão simples quanto no Windows.

Porém, o Linux tem várias qualidades. Ainda do ponto de vista de um usuário

doméstico, temos a vantagem da grande quantidade de aplicativos que

acompanham as distribuições. Softwares de escritório (StarOffice, Koffice, etc),

tratamento de imagens (Gimp, Kontour, entre outros), Ferramentas de programação

(Kdeveloper, Kylix, Emacs, Phyton ) e até mesmo alguns aplicativos científicos

podem ser instalados junto com o sistema ao invés de serem comprados (ou mais

freqüentemente pirateados...) e instalados separadamente. Existem ainda alguns

aplicativos comerciais, como o Corel Draw! e o Corel Word Perfect, Varicad e a

versão Enterprise do Kylix(Versão Linux do Delphi).

Como o Linux é Formado

Pode-se definir o Linux como sendo formado por três elementos básicos: o

kernel, as aplicações de sistema e as aplicações de usuário.

O Kernel

Kernel é o núcleo do sistema operacional. Como núcleo, ele é responsável

por realizar as operações de baixo nível, como: gerenciamento de processos de

8

Page 10: Vulnerabilidade de So

gerenciamento de memória, sistemas de arquivos, dispositivos, periféricos, portas

etc.

Uma das vantagens do Linux é que o seu kernel pode ser compilado pelo

próprio usuário. No processo de compilação, os códigos-fonte do kernel são

transformados em códigos binários (executáveis). Isso pode ajudar a melhorar a

performance da máquina em determinadas situações. Por exemplo, pode-se

compilar o kernel com suporte apenas a um determinado tipo de placa de rede ou

ainda, pode-se compilá-lo com suporte embutido para um determinado protocolo de

rede.

No caso do Kurumin 4.0 seu kernel foi compilado para atender os mais

diversos tipos de necessidades e de máquinas, além do mais, é possível incluir

novos recursos sem a necessidade de compilar novamente o kernel, através do uso

de módulos. O processo de compilação de um kernel não é muito simples e é

recomendado apenas a administradores de sistemas mais experientes.

Aplicações do Sistema

O kernel faz muito pouco sozinho, uma vez que ele só provê os recursos que

são necessários para que outros programas sejam executados. Logo, é necessária

a utilização de outros programas para implementar os vários serviços necessários

ao sistema operacional.

Do “ponto de vista” do kernel, as aplicações do sistema, bem como qualquer

outro programa, rodam no que é chamado “modo usuário”, logo, a diferença entre

aplicações de sistema e aplicações do usuário se dá pelo propósito de cada

aplicação. Aplicações do sistema são necessárias para fazer o sistema funcionar,

enquanto as aplicações do usuário são todos programas utilizados pelo usuário

para realizar uma determinada tarefa (como um processador de texto, por exemplo).

Entre as aplicações de sistema podemos citar o init, o getty e o syslog.

Aplicações do Usuário

As aplicações do usuário são todas aquelas utilizadas pelo usuário para

executar uma determinada tarefa. Editores de texto, editores de imagens,

navegadores e leitores de e-mail se encaixam nessa categoria.

9

Page 11: Vulnerabilidade de So

Ambiente Gráfico

No Linux a responsabilidade pelo ambiente gráfico não é do kernel e sim de

um programa especial, o XFree86. No entanto, o XFree86 provê apenas as funções

de desenho de elementos gráficos e interação com a placa de vídeo. A interação

final do usuário com a interface gráfica se dá através de programas gerenciadores

de janelas, como o KDE, o WindowMaker e o GNOME, e são eles os responsáveis

pela aparência do seu Linux.

A separação do ambiente gráfico do resto do sistema apresenta muitas

vantagens. Como o ambiente gráfico consome recursos do sistema, é possível

desativá-lo, principalmente em servidores, resultando assim em um melhor

desempenho de outras aplicações, uma vez que a quantidade de tempo de CPU

que seria utilizada para o XFree86 pode ser utilizada para essas aplicações. Além

do mais, o desenvolvimento do ambiente gráfico pode ocorrer de maneira

independente ao do kernel.

O Linux também pode funcionar em modo texto. Nesse caso a interação com

o usuário se dá por meio de um shell, como o Bash, que é capaz de interpretar e

executar comandos digitados pelo usuário.

Contas de Usuário

Como foi dito anteriormente, o Linux é um sistema que foi desenvolvido para

ser utilizado em ambiente de rede. Para se trabalhar em um ambiente de rede é

necessário que se possua uma conta.

Uma conta de usuário é a maneira com a qual esse próprio usuário se

identifica no sistema como se fosse uma conta bancária, que tem número, senha

etc. Só que no Linux, em vez de utilizar uma conta numerada, como a de um banco,

o usuário possui um nome de entrada no sistema (também chamado de login). E no

lugar de uma senha exclusivamente numérica, o usuário tem a possibilidade de cria

uma senha baseada na combinação de várias teclas do seu teclado.

Existe também no Linux um usuário que possui mais privilégios que os

demais. Este usuário é chamado de superusuário ou simplesmente root. A senha do

superusuário é definida na instalação do sistema. Essa senha é muito importante,

por isso nunca deve ser esquecida.

10

Page 12: Vulnerabilidade de So

É muito importante não utilizar a conta de superusuário nas tarefas do dia-a-

dia. Essa conta deve ser utilizada apenas em tarefas de configuração do sistema e

na sua administração.

Permissões de Acesso

No Linux existe o conceito de permissões de acesso. Como ele é voltado

para um ambiente de rede, foram criadas permissões para que determinados

usuários tenham acesso somente àquilo que lhes é permitido. Para explicar melhor,

será feita uma breve analogia.

Imagine que você trabalha numa empresa e faz parte do departamento de

pessoal dela. Todos os computadores dessa empresa estão interligados na mesma

rede. Sendo assim, caso não houvesse permissões de acesso, todos na empresa,

desde o funcionário que acabou de entrar até o presidente, poderiam visualizar e

até mesmo alterar os dados de qualquer departamento, fosse o departamento de

pessoal, jurídico ou qualquer outro.

É fácil perceber que uma empresa dessas logo faliria, pois qualquer

funcionário poderia tomar “decisões de presidente” bastando para isso alterar os

dados no computador.

Por isso e por outras coisas, existem as permissões de acesso, que nada

mais são do que indicativos que dizem quem pode e quem não pode acessar – ler -

modificar - executar determinado arquivo.

É claro que existem situações nas quais não somente uma pessoa

poderá/deverá acessar determinados arquivos, mas, também, um grupo de

pessoas.

Seguindo com o exemplo da empresa, todos os componentes do

departamento de pessoal devem poder notificar a contratação/demissão de um

funcionário e registrar essa situação nos arquivos de controle de pessoal.

Sendo assim, as permissões do arquivo de registros devem ser diferentes;

não somente um elemento terá acesso a esse arquivo e sim um grupo seleto de

pessoas.

Esse conceito de grupos existe ativamente no Linux; como exemplos de

grupos que já vêm predefinidos têm: adm, disk e wheel, entre outros. O detalhe

importante é que podemos criar novos grupos e alterar os já existentes, de maneira

que atendam à nossa necessidade específica. Quem deve manipular os integrantes

11

Page 13: Vulnerabilidade de So

dos grupos é o superusuário. Somente ele tem acesso a essa tarefa. É conveniente

que o superusuário crie grupos para definir e permitir quais usuários poderão

acessar quais tipos de arquivo.

Assim como existem diferentes tipos de permissões para os arquivos,

existem diferentes tipos de arquivos existentes no Linux, cada um com sua

finalidade especifica.

Tipos de Arquivo

Os formatos de arquivos mais comuns são: texto, executável (também

chamado de binário), arquivos de imagens, diretórios e links simbólicos.

Existem ainda arquivos especiais, que são associados a determinados tipos

de dispositivos.

WINDOWS VISTA ULTIMATE

Essa edição do Windows Vista oferece uma infra-estrutura avançada voltada

aos negócios e uma experiência inigualável de entretenimento digital doméstico, e

tudo isso em um único produto.

O Windows Vista Ultimate oferece todos os recursos encontrados no

Windows Vista Home Premium, incluindo o Windows Media Center, o Windows

Movie Maker com suporte para alta definição e o Criador de DVD do Windows. Ele

também oferece todos os recursos encontrados no Windows Vista Business,

incluindo a rede comercial, ferramentas de gerenciamento centralizado e recursos

de backup do sistema avançado. E o Windows Vista Ultimate tem todos os novos

recursos de proteção de dados e segurança que ajudam a levar o Windows Vista a

um novo nível de confiabilidade.

Além disso, o Windows Vista Ultimate inclui suporte para todos os novos

recursos de mobilidade do Windows Vista, incluindo a Tecnologia Windows Tablet

and Touch, o Windows Side Show, o Windows Mobility Center e outros novos

recursos de mobilidade avançados.

É um sistema operacional que atenda a todas as suas necessidades de

trabalho, viagem e entretenimento, ou se apenas deseja a confiança de ter o melhor.

12

Page 14: Vulnerabilidade de So

OS RECURSOS DE SEGURANÇA DISPONÍVEIS NO WINDOWS VISTA

ULTIMATE

O Windows Defender ajuda a proteger seu computador automaticamente

contra pop-ups, baixo desempenho e ameaças à segurança causadas por spywares

e outros softwares indesejados.

Pode-se gerenciar as regras de uso do computador. Pode definir limites de

tempo para o uso e também gerenciar seu acesso à Web e a jogos de PC.

Com a proteção dinâmica de segurança, o Internet Explorer 7 ajuda a obter

um nível de segurança mais alto do que nunca em sua navegação na Web. O

Internet Explorer 7 inclui tecnologia anti-phishing que ajuda a proteger você de sites

fraudulentos que tentam roubar suas informações pessoais.

O Windows Vista Ultimate também permite recuperar facilmente versões

anteriores de arquivos e documentos que foram alterados por engano. Cópia de

sombra arquiva automaticamente versões anteriores de seus arquivos. Se salvar por

engano uma alteração de um documento, ou se um documento for danificado, você

poderá recuperá-lo facilmente restaurando qualquer versão anterior do arquivo.

Se houver informações confidenciais e valiosas armazenadas em seu

computador, a Criptografia de Unidade BitLocker ajuda a garantir a integridade

dessas informações criptografando todo o disco rígido. Somente você tem acesso a

essas informações, mesmo se seu computador for perdido, roubado ou retirado de

serviço.

Usando contas de usuário padrão, você pode permitir com segurança que

seus filhos usem seu computador, além de diminuir o risco de que instalem software

mal-intencionado ou façam alterações perigosas nele.

Forneça a importante primeira linha de defesa. Um Firewall do Windows mais

inteligente, de configuração mais fácil e com execução automática ajuda a proteger

você de vários tipos de software mal-intencionado.

O Sistema de Arquivos com Criptografia ajuda a proteger dados e

informações confidenciais do compartilhamento fora de sua empresa, ao permitir

que você use uma senha para proteger documentos compartilhados.

O Windows Vista Ultimate inclui suporte para o ingresso em um domínio de

rede, um recurso de rede comercial padrão que aumenta a segurança e a

13

Page 15: Vulnerabilidade de So

gerenciabilidade de computadores comerciais. O Windows Vista Ultimate também

inclui suporte para a Diretiva de Grupo. Isso ajuda os administradores de sistema a

ganharem tempo e a diminuírem os riscos de segurança com a configuração de

redes sem fio, dispositivos de armazenamento removíveis, impressoras, Internet

Explorer e até mesmo o gerenciamento de energia de forma central e automática.

Além disso, o Windows Vista Ultimate inclui a infra-estrutura de TI básica encontrada

no Windows Vista Business e no Windows Vista Enterprise para que seus

computadores e sua infra-estrutura de TI possam crescer e prosperar junto com sua

empresa.

O WINDOWS XP PROFESSIONAL

Confiabilidade para os seus negócios

O Windows XP oferece um novo nível de estabilidade para que você possa se

concentrar no trabalho. Por exemplo, na maioria dos casos, se houver falha em um

programa, seu computador continuará funcionando.

Desempenho avançado

O Windows XP gerencia recursos do sistema de forma eficaz, mantendo o

sistema funcionando tão rapidamente quanto possível, mesmo que diversos

programas estejam sendo usados ao mesmo tempo.

Área de trabalho remota

A área de trabalho remota permite criar uma sessão virtual e usar seu

computador a partir de outro computador com Windows 95 ou versão posterior,

dando acesso a todos os seus dados e aplicativos, mesmo quando você estiver

ausente do escritório.

Novo design visual baseado em tarefas

Chegue mais rapidamente às tarefas usadas com maior freqüência graças a

um design mais limpo e a novas indicações visuais.

Suporte a rede 802.1x sem fio

O suporte a rede 802.1x sem fio oferece suporte para acesso protegido bem

como melhorias de desempenho para redes sem fio.

14

Page 16: Vulnerabilidade de So

Restauração de Sistema

Se ocorrer algo de errado com seu computador, é possível reverter o estado

anterior de funcionamento do sistema.

5.1O VIRTUALBOX

VirtualBox é um completo sistema de virtualização para hardware x86. Como

a maioria das plataformas de virtualização, VirtualBox suporta dispositivos USB,

áudio, e a maioria das funções normalmente esperadas em um sistema virtualizado.

Alguns recursos do VirtualBoxModularidade - VirtualBox tem um desenho

extremamente modular com interfaces de programação interna bem definidas e um

desenho cliente/servidor. Isso torna mais fácil controlá-lo a partir de várias

interfaces. Descrição da máquina virtual em XML - As definições de configuração

das máquinas virtuais são armazenadas em XML e são totalmente independentes

das máquinas locais. Tornando possível e fácil a transferência das definições para

outros computadores. Guest Additions para Windows e Linux - VirtualBox tem um

software especial que pode ser instalado dentro das máquinas virtuais Windows e

Linux para melhorar o desempenho e fazer integração muito mais simples. Pastas

compartilhadas - Assim como muitas outras sistemas de virtualização, para facilitar a

troca de dados entre os computadores, VirtualBox permite o compartilhamento de

pastas, que podem ser acessados de dentro de máquinas virtuais. Controladores

USB virtuais - VirtualBox implementa um controlador USB e permite ligar dispositivos

USB a máquinas virtuais sem ter que instalar drivers adicionais.

O uso de múltiplos sistemas operacionais em um mesmo computador está se

tornando cada vez mais comum entre os usuários. Há vários motivos para isso,

entre eles a necessidade de testar programas desconhecidos sem correr o risco de

danificar o sistema principal.

Porém, a instalação de Sistemas Operacionais distintos pelo método

tradicional pode ser um pouco complicada, além de requerer certo grau de

conhecimento.

Para poupar tempo e trabalho aos usuários, foram desenvolvidas as

chamadas máquinas virtuais, caracterizadas por simular um sistema operacional

dentro de outro já em execução. O VirtualBox faz parte desse time e destaca-se por

fornecer fácil acesso a usuários com pouca experiência no assunto.

15

Page 17: Vulnerabilidade de So

O programa é extremamente rico em recursos, possui um desempenho

acima da média e suporta os mais variados SO, incluindo Linux e OpenBSD. A

interface é intuitiva, com visual moderno e bem trabalhando, oferecendo descrições

de ferramentas a cada item apontado com o mouse.

O uso é mais simples do que se imagina. Após clicar sobre o botão New,

você terá um passo-a-passo para configurar a nova unidade onde será instalado o

outro sistema operacional. Terminadas as configurações, basta inserirem o disco de

instalação e reiniciar a máquina virtual. Lembre-se de montar previamente as

unidades que irá utilizar para a instalação dos arquivos — unidades de CDs,

disquetes, USB.

Totalmente funcional

Uma vez instalado o novo sistema, você poderá alternar entre ele e o

sistema principal pressionando as teclas SHIFT + CTRL Direito.

tudo o que for realizado dentro do sistema instalado na máquina virtual, não

influenciará em nada o SO que você utiliza no PC. O VirtualBox é uma excelente

alternativa para você conhecer novos SOs sem ter todo aquele trabalho de formatar,

criar partições .

6.0 PRAGAS VIRTUAIS

São as pragas virtuais que ameaçam a todo o momento os sistemas

operacionais ou alguns de seus aplicativos, listamos abaixo alguns tipos que

rondam a internet .

16

Page 18: Vulnerabilidade de So

Adware: programa que exibe propagandas quando o usuário está conectado ou não

na internet. Ele é instalado, na maioria das vezes, sem a permissão do usuário. Ele

também pode ser um Spyware, mas isso se infringir a privacidade do usuário.

BackDoor (porta dos fundos): programa que abre “portas” no computador, podendo

ser instalado à distância. Através das “portas” abertas é possível a invasão ou até

mesmo ataque, sendo usado para a espionagem. O BackDoor fica disfarçado no

sistema. Ele burla o Antivírus e o Firewall.

Bot/Botnets: Bot é um programa que é capaz de se propagar automaticamente

através da exploração de vulnerabilidades existentes ou falhas na configuração de

softwares instalados em um computador. Ele tem mecanismos de comunicação com

o invasor, permitindo que o programa seja controlado remotamente. São pragas

muito comuns e extremamente agressivas para se espalhar. O conjunto de

máquinas infectadas com um mesmo bot é chamado de “botnet” ou “rede-zumbi”.

Exploit: programa malicioso projetado para explorar vulnerabilidades existentes em

softwares de computador, como: visualizadores de imagens, leitores de pdf, vídeos,

etc. Com ele uma imagem, arquivo de vídeo, PDF, entre outros, pode representar

umaameaça o computador.

Hijacker: ele altera o navegador de internet para abrir sites selecionados, sendo

muitas vezes web sites pornô. Seu objetivo é traçar o perfil do usuário pela sua

navegação para enviar spam.

Keylogger (registrador de teclas): programa que grava tudo o que é digitado no

computador. Dessa forma as senhas são facilmente armazenadas num arquivo

simples de texto que depois é acessado por alguém mal-intencionado externamente.

Macro-vírus: esse vírus de macro ataca principalmente os editores de texto e

planilhas de cálculo, como o Microsoft Word e Excel respectivamente, já que eles

trabalham com macros na realização de tarefas repetidas, por exemplo. A sua

disseminação é muito mais acentuada, pois documentos são muito móveis e

17

Page 19: Vulnerabilidade de So

passam de máquina em máquina.

Rootkit: arquivo bem pequeno que altera o comportamento e controle do Registro e

de parâmetros do sistema. O seu objetivo é fazer a espionagem e alterar a

navegação do usuário na internet. Sua instalação é bem camuflada e de difícil

percepção.

Screenlogger: programa que grava os movimentos do cursor no computador.

Depois os movimentos também serão acessados por alguém mal-intencionado. É

como se fosse uma evolução do “Keylogger”.

Spyware (software espião): programa ou recurso que é instalado no computador

que tem por finalidade capturar dados confidenciais do usuário, como senhas,

documentos particulares, entre outros. Depois esses dados são transmitidos para

alguma fonte externa. Exemplo: Toolbar (barra de ferramentas de algum web site

duvidoso).

Trojan Horse ou Cavalo de tróia: é mais conhecido como trojan entre os usuários

e tem como finalidade ocultar comandos maliciosos em algum arquivo. Sua função é

espionar o usuário e transmitir dados (senhas, login etc) para o seu criador. Ele vem

em e-mails e até mesmo disfarçado em programas.

Vírus: eles causam dados (modificam e corroem arquivos) e roubam informações

quando estão armazenados no computador. Eles são tão perigosos que após

infectarem o computador (através da execução pelo usuário), se espalham pela rede

de contatos, de forma instantânea, como se fosse um vírus biológico mesmo.

Exemplo: “I Love You”.

Worm (verme): programa malicioso que utiliza a rede (internet ou local) para se

espalhar, sem a intervenção do usuário. É considerado super inteligente, pois não

precisa da ação do usuário para se propagar entre os computadores. Eles podem

atacar o funcionamento de web sites. Exploram a vulnerabilidade ou falhas nas

configurações dos programas instalados na máquina. Exemplos: “Mydoom” e o

“Conficker“ (mais atual hoje).

18

Page 20: Vulnerabilidade de So

7.0 METODOLOGIA

A instalação do virtualbox será feita em um computador verificando a

memória necessária para instalação dos SO que foram escolhidos:

Instalação de GNU/Linux Kurumin 6.0 nas Estações Cliente;

Instalação do WINDOWS XP - Professional;

Instalação WINDOWS VISTA – ULTIMATE.

Configuração de acesso à internet e compartilhamento da mesma para os

clientes Windows e Linux;

Testes de navegação dos Clientes Windows e Linux através do Roteador

configurado;

Configuração de Servidor de Arquivos e Impressão, com utilização de

Samba, NFS ou equivalente;

Testes de acesso ao Servidor de Arquivos e de Impressão à partir dos

clientes Windows e Linux;

Teste de ataques com vírus aos sistemas operacionais.

Configurações de Drivers e dispositivos das Estações Cliente;

19

Page 21: Vulnerabilidade de So

8- RESULTADOS

O comportamento do usuário determina o grau de segurança do sistema, um

caso freqüente são usuários que invocam outros usuários para testarem seus

sistemas operacionais sem antivírus e sem firewall em sites de busca de seriais de

programas.

O usuário que restringe sua navegação a sites seguros tem chances menores

de ser invadido pelas pragas virtuais.

Se o usuário adota práticas de risco como visitar sites duvidosos, ele

tem que arcar com as conseqüências de suas escolhas, ou se prevenir. Em todo

caso o usuário é responsável pela segurança de seu sistema.

Ultimamente as empresas gastam fortunas em segurança não para prevenir

ataques, mas para prevenir o mau uso dos sistemas. Ter um comportamento seguro

manterá seu sistema seguro.

20

Page 22: Vulnerabilidade de So

9 CONCLUSÃO

Durante o projeto, adquirimos muitos conhecimentos em relação as

vulnerabilidades de cada sistemas operacionais, sendo assim concluímos que o

Linux possui um problema, do tipo buffer overflow (estouro de memória), possibilita

que um cracker facilmente comprometa qualquer servidor Samba conectado à

Internet. Por isso esse programa de compartilhamento de arquivos Windows não

deve estar desatualizado.

De acordo com as vulnerabilidades do Windows XP observamos que um

cracker obtendo o número de IP da vítima em menos de cinco minutos

provavelmente um malware seria instalado no sistema. Para o Windows XP ser

atacado basta ele estar conectado a internet e desatualizado.

Já no Windows VISTA, um cracker não vê dificuldades em invadir um PC que

o tenha, por causa das inúmeras vulnerabilidades do atual sistema operacional da

Microsoft. O Vista pode permitir a um usuário não privilegiado acessar informações

sobre usuários locais, incluindo senhas administrativas, contidas no registro do

sistema.

Ultimamente as empresas gastam fortunas em segurança não para prevenir

ataques, mas para prevenir o mau uso dos sistemas. Ter um comportamento seguro

manterá seu sistema seguro.

A popularidade do sistema é proporcional ao seu número de falhas: uma

conclusão óbvia que às vezes é deixada de lado ao se avaliar se um sistema é mais

seguro que o outro; assim como quanto mais popular é uma personalidade, mais

revirada ele terá a sua vida, quanto mais popular for um sistema, mais usuários

tentarão violá-lo.

As conseqüências dessas vulnerabilidades são a um maior número de

ataques, como invasão do computador, instalação de programas para fraude ou

roubo de informações. As recomendações de segurança são:

- Manter um antivírus instalado e atualizado;

- Instalar um firewall pessoal para minimizar as invasões;

- Atualizar os programas com as atualizações de segurança;

- Trocar periodicamente as senhas utilizadas nos sites;

- Evitar o compartilhamento de recursos.

21

Page 23: Vulnerabilidade de So

10.0 RECURSOS

10.1– Recursos Humanos

Função NomePROFESSOR

ORIENTADOR

Elaine Azevedo

ALUNOS

PESQUISADORES

Roberto Borges, Odilaine Arrueé,

Helison Réus, Verônica Gallhardo, Rossano

Markissin, Édina Regina Alves, Moacir

Vargas, Edinei Silveira, Anderson Wingerter,

Rose Cristiane.

SALA Recursos Físicos 01

01

01

01

Pen drive

HD 80 gb

Sistemas Operacionais

Micro com 1gb de memória

01 LABIN

22

Page 24: Vulnerabilidade de So

11– CRONOGRAMA

Indica a previsão do tempo necessário para passar de uma etapa da pesquisa

à outra.

0% 20% 40% 60% 80% 100%

Demais fases

Documentação

Documentação Viabilização do Projeto

Planejamento Fundamentação teórica

Execução

Data de Início: 01/05/2009

Data de Término: 15/06/2009

23

Page 25: Vulnerabilidade de So

12 REFERÊNCIAS

[FIL 2006] FILHO, Paulo de O. C. Introdução ao Sistema Operacional Linux

Kurumin 4.0. CETEF. Rio de Janeiro. 2006.

[HAR 2006] Guia do Hardware. Portal da Internet com informações técnicas.

www.guiadohardware.net. 2006.

[VIV 2006] Viva o Linux. Portal da Internet com informações técnicas.

www.vivaolinux.com.br. 2006.

Overview of Attack Trends, CERTwww.cert.org/archive/pdf/attack_trends.pdf

IIS Web Server Security: Change Products or Processes?, Gartner Groupwww.gartner.com DF-14-6578

Linux Documentation Projectwww.ldp.org

Microsoft Technetwww.microsoft.com/technet

NSA IETFwww.nsa.gov www.ietf.org