Indice de Artigos

Barrando o inimigo

Renato M.E. Sabbatini

O episódio recente da invasão de um "hacker" em computadores da Unicamp, USP e Embrapa ligados à Internet, trouxe à baila o sério problema de segurança das redes de computadores; que tem sido tratado com pouco caso por muitos administradores de nodos (computadores ligados às redes). Muitos usuários que se ligam diariamente à Internet, e por desconhecimento de como ela funciona ou como são montadas as precauções contras invasões não autorizadas; ficaram com medo, achando que também podem ser "invadidos" e perder o conteúdo de seus preciosos discos rígidos.

Na realidade, este perigo existe, mas é provocado não pela ação direta do hacker (pois é muito raro algum usuário comum ter um endereço IP, ou Internet Protocol, próprio, em sua máquina doméstica), mas sim pelas "bombas"de efeito retardado que ele pode deixar, depois de se retirar. Existem três modalidades: os vírus, os vermes, e os cavalos de Tróia. Os vírus todo mundo conhece, e já sabe razoavelmente como se proteger, principalmente devido à grande divulgação de programas antivírus para microcomputadores, como FPROT, NAV, SCAN, etc. São pequenos trechos de programas, que se ligam a outros programas legítimos, como o sistema operacional, e que se copiam de disco para disco, cada vez que esses programas são executados. Por si só, é praticamente impossível "pegar" um virus diretamente através da rede. Geralmente, ele vem infectando um programa que você copia de uma BBS ou sítio FTP da Internet. Ao executar o programa em sua máquina, o vírus entra em ação. Muitos BBSs tomam medidas de precaução, testando todos os programas que distribuem, mas nunca é demais fazer uma nova verificação com seu programa antivirus predileto (e atualizado), antes de usar o programa copiado.

As modalidades mais perigosas para quem usa a Internet são o "verme" e o "cavalo de Tróia". O verme é, ao contrário do vírus, um programa autônomo, que também se reproduz, mas apenas quando executado pelo usuário. Geralmente ele assume um disfarce qualquer, que apela para a curiosidade do usuário, e gera uma cópia de si mesmo, que é enviada pela rede a um outro nodo. É desse tipo o infame programa que derrubou a Internet no dia 2 de novembro de 1988, e que foi solto por um estudante de computação, Robert Morris Jr., que estava fazendo um trabalho de investigação dos "furos" de segurança da rede. Por um erro de programação, o verme se multiplicou infinitamente, lotando rapidamente os discos dos sistemas onde entrou, e engarrafando a rede. Já o cavalo de Tróia tem esse nome porque é um programa clandestino, usado para abrir um furo de segurança na conta do usuário, chamado de "backdoor" (porta da cozinha), que depois é explorado pelo hacker para entrar no sistema (daí o nome). Ele não se reproduz, como os vermes e os vírus.

Existem muitas maneiras de se defender dos ataques dos hackers e proteger o sistema contra quebras da segurança. Infelizmente, são ainda pouco conhecidos e usados no Brasil. A maioria dos programas (ferramentas de segurança) disponíveis para nodos Internet são gratuitos, e estão disponiveis no domínio público, podendo ser copiados facilmente. Um deles é o COPS, que verifica se foram feitas modificações nos programas do UNIX, e se há problemas de configuração das redes. Outro é o TRIPWIRE, que mantém uma base de dados sobre tudo o que tem no sistema, e periodicamente faz uma verificação automática e alerta o supervisor. Um tipo de programa muito interessante é o "wrapper" (papel de embrulho). Ele intercepta o UNIX e responde a todos os pedidos de entrada em um nodo da rede. Impede que certas máquinas ou endereços tenham acesso (como se fosse um "leão de chácara", gente que você quer barrar), e registra todos os acessos, detectando quem está querendo entrar à força (por exemplo, alguém que tente diferentes combinações de senhas). Todos estes podem ser copiados da máquina ftp.cert.org (diretório pub/tools) na Internet. Já uma técnica mais elaborada é chamada de "firewall" (algo como "porta corta-fogo"), que consiste em isolar a entrada da rede, colocando-a em única máquina, que é, então, transformada em uma verdadeira fortaleza contra intrusos. Um dos melhores pacotes, o TIS (Trusted Information System), pode ser copiado da máquina ftp.tis.com.

Mais recentemente, houve uma grande polêmica por ocasião do lançamento de um programa chamado SATAN (Security Administrator Tool for Analyzing Networks), colocado no domínio público pelo programador Dan Farmer. O sistema é tão bom, que os administradores de rede ficaram com medo que os próprios hackers iriam utilizá-lo para descobrir os furos das redes que querem penetrar. Mas ele é extremamente valioso para melhorar a segurança, tanto é que foram feitas dezenas de milhares de cópias, em pouco tempo.


Publicado em: Jornal Correio Popular,Caderno de Informática, 2/5/95, Campinas
Autor: Email: sabbatin@nib.unicamp.br
WWW: http://www.nib.unicamp.br/sabbatin.htm
Jornal: cpopular@cpopular.com.br

Copyright © 1992-1995 Correio Popular, Campinas, Brazil