VÍRUS verdades ou mentiras...Mundohacker3
Portal Site 100% educativo
Todas as páginas do Site
Brazilian origin site
PINCELARTE
papel de parede
MUNDO HACKER
segurânça de sistemas
JAVA TIME
efeitos especiais
VAMBASCO
karaokê center
MUSICOMPANY
bandas musicais
MOVIECOMPANY
central de filmes
MUNDOHACKER - A CHAVE DO PORTAL ©
(SITE ORIGINAL DO BRASIL DESDE 1999)

w w w.rebelancer.com
PARTE 7 - FIREWALL "O GUARDIÃO DOS TRILHOS"
PARTE 1  PARTE 2   PARTE 3   PARTE 4   PARTE 5   PARTE 6  PARTE 7
Este Site exibe alto teor de arquivos e efeitos, é aconselhável conexão de alta velocidade
"Talvez o mais habilidoso dos hackers nunca seja conhecido,
em alguns casos os que falharam acabaram indo parar na cadeia"
Google Empresas - assuntos - produtos
ALERTA SOBRE O CONTEÚDO DO SITE
Alertamos a todos os futuros assinantes :Nâo encontrarão no site Rebelancer arquivos vetados por lei: softwares pagos, senhas dos mesmos, arquivos hackers, exibições sexuais, informações pessoais de empresas, chaves para aberturas de sites, senhas de emails, pedofilia. Voltamos a avisar que não ensinamos nenhum indivíduo a ser um hacker, alguns invertem o quadro de apresentações, insistindo no assunto. Uma boa parte do conteúdo do portal foi retirado da própria Internet, apenas foram retocados e apresentados com maior nitidez em todos os aspectos.

FIREWALL
1- O que é um firewall : Quantas vezes você tentou invadir uma intranet e, não conseguiu por causa de um firewall, mas o que é esta bicho de 7 cabeças que impede que vários hackers possam corromper datas ? Um firewall como o próprio nome diz é um sistema de Paredão de fogo, ele não faz nada mais do que ser um paredão de fogo, ele impede que ataques sejam feitos, por usuários de fora e de dentro da rede (LAN). Antes que eu entre na parte de explicação do firewall, queria primeiro introduzir as pessoas que não sabem nem um pouco como evoluiu a proteção até o dia de hoje .
2- Pequena Introdução: em tempos remotos(não muito assim) foi criado o computador, um sistema que atravéz de número 0101101010110, ia se comunicando e fazendo contas por um meio mais rápido. Durante a guerra fria, foi criado a Internet para o unico propósito de que as forças americanas pudessem se comunicar mais rápido, atravez de modem. Assim foi criado a rede, depois que acabou a guerra fria, a URSS, entrou em decadência letal, começaram a explorar este sistema criado pelo governo, criaram sistemas operácionais como DOS, Unix (E suas versões) e a Amiga. E foi assim que começaram a usar mais computadores e redes. Mas começaram a ter pessoas que pensavam assim: "Ué! Por que que eu não posso entrar aqui?", e depois de fuçar e fuçar nos arquivos do sistema descobriu que ele deveria alterar o arquivo tal, para que, parece de aperecer tal mensagem e eu poderia com um programa, fazer com que a senha fosse descoberta, e assim foram começando a ser criados os Hackers, claro que depois de algum tempo, foram começando a surgir novas classes, como:
Phreaker : entende bem de sistemas telefônicos
Cracker : 1.0 : Hacker do mau
Cracker : 1.1 : Crackeia programa e coisas do genero

E por ai vai definições como: lamer, newbie, Ciberpunk e muitos outros. Quando as pessoas passaram a abusar destas falhas de segurança, os programadores foram obrigados a se defenderem criando novas versões de sistemas, criando programa que fechavam os buracos(bugs). Um dos primeiros tipos de proteção foi a encriptação de dados.
Mas o que é isto?
A encriptação é um mêtodo de você "esconder" informações, e passar as informações corretas, ou para códigos binários :
Ex: 01101301012101 , ou para outras palavras e códigos
Ex: M1ÿé-ôGƒL@@÷HœFW "a#Êf þf7éH*y.àÃ%v;íe; › ‚)( ~/?)Û£c:E*WóŠ¸ & ˜…0Ìø;@øü ¡=})/.ý®á"Ñ4^_ÿˆü(¬ýY¹Ú'^Y΂çÐŽ]2Õ_5˜$ûÜð,{dÞ‹g‹ü/Æ©è–”x ìVvT%— †Ï¥Ž <†—W–ìлñF½bNú2fb†-d¤þƒ™ µ ȉ'X0Œ †¬}ݺcâ NTãe»&127;úây±¸|]5C_]Óx¸ÄÞ-5Õ®Ûe'7ùgw>úþæ‡a}Ú&ðE:kméôæwkù:Í[¯¿k±BÛÐ/¦ž0Í+
»†A]ðDF¸h”/E”™MAüjäàŸå.|}jÁkÈ7: BžÝ’/&127;&127; ,{`Õ¤oiH pwÓŽßÓŽéÔ°
É assim que fica um texto encriptado. Mas com pouco tempo foram criados os:
Cracker's (programas que quebram senhas, desencriptavam e faziam muitos mais). Foi assim que a época dos poderosos criptográficos acabou. Começa uma nova tecnologia, a época de:
Encriptação SHADOW( ele faz a auto-encriptação de palavras escritas no campo selecionado). Ele troca as letras digitadas por X ou * , este tipo de encriptação é usado em sistemas unix, quando ele pede o password : ******* .Mas embora esta encriptação seja bastante util já existem programas capazes de desencriptar este tipo de encriptação, como o Deshadow e o UnShadow. Então tornou-se cada vez mais dificil criar programas e sistemas que dessem total segurança, depois de muitas tentativas chegaram a conclusão de um programa que pudesse ser totalmente configurado para permitir e não permitir o que fazer, foi criado o FIREWALL .
Como fµncïona µm FIREWALL dentro das redes: Um firewall é um sistema avançado que permite e não permite, algo em uma rede (de preferencia). Um firewall funciona assim: Você tem uma rede (Intranet) você coloca um firewall, por exemplo, FIREWALL ONE, na sua rede você tem cerca de 60 computadores, e você quer regular o que cada um faz, deste modo. Entre os 60 computadores 30 deles poderão ter acesso a internet, destes 30, somente 15 poderão se conectar a Endereços FTP, NEW e GOPHER, destes 15, 7 podem baixar coisas de endereços GOPHER, FTP e NEWS, mas não poderão baixar nada de HTTP. Destes 7 somente 3 tem acesso livre a www, Gopher, FTP, telnet e podem baixar algo de onde quiserem. Postas estas configurações, você na mesma hora verá o resultado . Somente 30 computadores poderão ter acesso a internet, destes 30, 15 poderão se conectar a endereços FTP e destes 15, 7 poderão baixar coisas de endereços FTP, GOPHER e NEWS, e destes 7 somente 3 podem fazer o que quiserem na rede. O firewall impede que o computador 54 possa acessar a internet e assim por diante.
Como funciona um FIREWALL fora das redes : Um firewall é um programa que impede que ações como aplets maldosos e outras coisas, como invasões sejam, feitas se não impede pelo menos dificulta, mas ele não é impossivel de ser hackeado... só é dificil, mas você nunca irá achar um firewall muito bom, em um servidor de fundo de quintal, por que o custo de uma instalação de um firewall em alguns casos custa cerca de 20.000, só a instalação, fora a configuração e reparos mensais, o preço sobe para 40.000, 50.000. Um firewall impede que você possa invadir o computador, ele usa de vários dipositivos para que isto seja feito, desde de anotar em um log, todas as tentativas de invasão e passwords digitados errados, e até tomar atitudes como fechar uma porta que pode dar sequência a um, até dez pacotes IP, mas ele fecha a porta, sem que ninguém mande ele analiza a situação e vê se a rede corre perigo com aquela porta aberta. Um firewall derruba a primeira parcela de hackers que tentam invadir algum computador. Somente os que sabem o que fazer ficam e conseguem invadir. Firewall's não são programas que se pode fazer de uma hora pra outra.
Mina de ouro : Muitos firewalls, depois que são feitos, passam por um rigoroso teste com organizaações como NCSA e outras, mas um dos testes que eles mais fazem é chamarem hackers que tentam invadir uma rede com um firewall, e ganham cerca de 10.000 a 20.000 dólares se conseguirem entrar, então fique ligado em news, por que eles pedem mesmo que hackers tentem invadir a rede de origem.
Hackear como ? : Existem maneiras bem simples, e outras bem dificeis de ser hackear, uma opção é você tentar descobrir os IPs de algumas máquinas e tentar entrar por terminais Hijacking, ou tentar explorar um hole, ter uma fonte interna, que possa desativar a segurança de um computador e você invadir pelo seu IP, existêm maneiras e mais maneiras de se invadir um computador com firewall, primeiro procure saber que tipo de firewall usam se você quer invadir mesmo o sistema, procure saber mais sobre o firewall que eles usam, tente chegar na empressa onde o firewall está instalado, procure e procure, tente de tudo até você conseguir uma fonte interna, ou procure um jeito, de pegar senhas e informações, muito necessárias.

RISCOS DA INTERNET
Quando se conecta à Internet, põe-se em risco três coisas:
1 - Os dados: as informações que a empresa guarda em seus computadores;
2 - Os recursos: os próprios computadores
3 - A reputação: da empresa


Com relação aos dados, tem-se três características que precisam ser protegidas:
1- Segredo (privacidade)
2- Integridade
3- Disponibilidade


Mesmo que o intruso não danifique os dados, a simples utilização dos computadores (e demais recursos) pode ter conseqüências danosas: os recursos representam um substancial investimento da empresa, e o retorno finaceiro depende da melhor utilização destes recursos, caso o atacante “compartilhe” tais recursos ele estará roubando tempo e dinheiro da empresa. A reputação da empresa e a de cada funcionário (usuário) em particular é uma questão fundamental para a prosperidade da corporação. Casos de identidade falsa podem ter conseqüências fatais. Em [CHA 95], há o exemplo de um intruso que assumiu a identidade de um Professor Universitário e espalhou uma série de e-mails (inclusive em listas de discussão) contendo comentários racistas, as repercussões foram dramáticas e o Professor ainda está enfrentando as repercussões das mensagens forjadas. O intruso não foi descoberto e é importante que se saiba que há meios para forjar mensagens sem deixar rastros.

RISCOS DE INBOUND SERVICES
Há três principais riscos associados com os serviços fornecidos pela rede privada aos usuários externos na Internet:
1- Hijacking: situação em que alguém rouba uma conexão depois que o usuário legítimo já realizou a sua autenticação;
2- Packet Sniffing: situação em que alguém lê dados confidenciais enquanto eles transitam pela rede, sem interferir com a conexão
3- False authentication: situação em que alguém que não é um usuário válido convence o sistema de que ele é um usuário válido.

O QUE UM FIREWALL PODE OU NÃO PODE FAZER
Eis algumas tarefas cabíveis a um firewall:
Um firewall é um checkpoint; ou seja, ele é um foco para as decisões referentes à segurança, é o ponto de conexão com o mundo externo, tudo o que chega à rede interna passa pelo firewall
* Um firewall pode aplicar a política de segurança
* Um firewall pode logar eficientemente as atividades na Internet
* Um firewall limita a exposição da empresa ao mundo externo

ALGUMAS TAREFAS QUE UM FIREWALL NÃO PODE FAZER (segundo as últimas técnicas):
* Um firewall não pode proteger a empresa contra usuários internos mal intencionados: se o inimigo mora dentro da própria casa, certamente não será esta uma morada segura.
* Um firewall não pode proteger a empresa de conexões que não passam por ele: “do que adianta colocar uma porta da frente em aço maciço e uma dúzia de fechaduras se alguém deixou a porta da cozinha aberta?”
* Um firewall não pode proteger contra ameaças completamente novas: “qual será o próximo furo a ser descoberto?”
* Um firewall não pode proteger contra vírus.

ZONA DE RISCO
A zona de risco é qualquer rede TCP/IP que pode ser diretamente acessada através da Internet (por diretamente entende-se que não há nenhum mecanismo forte de segurança entre a Internet e o host). Deve-se ressaltar que os hosts que não estão conectados diretamente via TCP/IP não estão imunes aos ataques: se o atacante conseguir corromper a segurança de alguma máquina na rede TCP/IP privada, esta pode ser um ponto de acesso para que o atacante prossiga o seu ataque em outras máquinas que também não utilizem TCP/IP mas que estão diretamente conectadas à máquina invadida.

INTERNAL FIREWALL

Firewalls não são mecanismos exclusivos para proteger a rede interna da rede externa (que pode ser qualquer rede, a Internet é apenas o exemplo mais significativo de rede de redes). Atuantes como barreiras de segurança, firewalls são úteis em qualquer ponto estratégicos às redes ou sub-redes. Em algumas situações a empresa pode necessitar proteger partes da rede interna de outras partes da mesma rede corporativa. Neste caso, pode-se utilizar firewalls internos configurados de forma apropriada à segurança interna.
Algumas razões que poderiam suscitar a necessidade de firewalls internos são:
1 - A empresa pode ter redes de teste realizando experiências que comprometem a segurança das demais sub-redes;
2 - A empresa pode ter redes que são menos seguras das demais; como por exemplo, redes de demonstração e/ou ensino onde usuários externos estão comumente presentes;
3 - A empresa pode ter redes que são mais seguras que o resto do site; como por exemplo, redes de desenvolvimento de projetos secretos ou redes onde transitam dados financeiros. Nem todo mundo em uma organização precisa dos mesmos serviços ou informações, e a segurança freqüentemente é mais importante em algumas partes de uma corporação (como o departamento financeiro, por exemplo) que em outras.

DISPOSITIVOS PROTETORES : Por Carlos E. Morimoto http://www.guiadohardware.net
hardwares: dispositivos dedicados, usados geralmente em redes médias ou grandes empresas
softwares: programas que, uma vez executados, passam a monitorar as portas e oferecer proteção
programas free: existem centenas deles, mas um dos mais requisitados é o E-SAFE
E-SAFE : Além do Firewall, ele traz embutido um antivírus e também um filtro de conteúdo, que podem ser usados para limitar o acesso a páginas de sexo ou qualquer coisa que queira. Este é um recurso útil se você não for o único a usar o micro. É possível tanto usar restrição a URLs específicas, quanto a palavras. As restrições podem ser usadas tanto para páginas Web, quanto para e-mail ou mesmo mensagens em grupos de discussão. Não deixa de ser mais um filtro útil para filtrar os flames e spam. Existem dois modos de configuração, o Assistente, que é executado automaticamente quando o programa é instalado e faz apenas algumas perguntas simples e o modo avançado, onde você pode configurar manualmente todas as opões: portas TPC/IP, palavras para o filtro de conteúdo, ação do antivírus, etc. Mais um recurso interessante do E-Safe é o uso de "sandboxes", que são áreas reservadas, por onde passam todos os dados antes de chegarem aos programas. Com isso, qualquer dado perigoso vai ser identificando antes mesmo de chegar ao aplicativo.
XÔ BOBUS http://www.xobobus.com.br (:"Xô Back Orifice e Net Bus") : programa Brasileiro que vem sendo bastante elogiado. ". Na verdade este não é um firewall completo, mas sim um detector de trojans. Ele monitora 55 portas TCP e é capaz de detectar 170 trojans e worms. A principal vantagem do Xô BoBus é o fato do programa ser extremamente leve e fácil de usar e de ser todo em português, contanto inclusive com suporte técnico da equipe. Ele não oferece uma proteção tão completa quanto o Zone Alarm ou BlackICE e como ele não dispensa a ajuda de bom antivírus, mas já é capaz de impedir a maioria das tentativas de invasão. (software gratuíto)
MCAFEE http://www.mcafee.com : Além do antivírus, a McAfee também tem o seu firewall doméstico. Também tem uma boa eficiência e os mesmos três níveis de proteção do Zone Alarm, mas gera bem mais mensagens desnecessárias que ele. Também gera um arquivo de log, com todas as tentativas de invasão detectadas, mas ele não é tão completo nem tão simples de entender quanto o log do BlackICE. (software customizado)
NORTON http://www.symantec.com oferece grande quantidade de opções. É possível, por exemplo, bloquear aquelas janelas pop-up que são abertas quando você acessa alguns sites. (software customizado

© 2000-2008 Rebelancer.com / Rebelancer.com.br