Indice de Artigos
 

Protegendo-se contra os hackers

Renato Sabbatini

À medida em que a Internet se expande e conquista mais usuários, também aumentam os perigos de você ser atacado por um "hacker", aquela pessoa que gosta de se intrometer nos computadores dos outros. Muita gente pensa que esses malfeitores do ciberespaço tentam penetrar apenas nos servidores de grandes empresas ou órgãos do governo. Engano: atualmente os usuários comuns passam cada vez mais tempo navegando na Internet, e isso abre uma janela de oportunidade para os "hackers", que têm cada vez mais dificuldades para entrar nos sites bem protegidos de quem têm dinheiro para gastar nesta proteção. A esmagadora maioria dos usuários da Internet, no entanto, não tem a a menor noção de que isso pode acontecer com eles, muitas vezes com resultados catastróficos. Mas pode, e pior, na era que se aproxima, das conexões permanentes à Internet, como modems DSL (Digital Subscriber Lines) de alta velocidade, como o Speedy, da Telefonica, ou da TV a cabo (no Brasil, já disponíveis através dos serviços Ajato e Virtua), o seu computador passa a ter um endereço fixo, o famoso IP (Internet Protocol), que facilita em muito a vida dos "hackers" (nas conexões discadas, cada vez que você entra no seu provedor, seu computador recebe um IP diferente e temporário).

Como os hackers atacam um computador? O truque mais usado é um software que se encontra em muitos lugares na Internet, chamado de "sniffer" (farejador) ou "scanner" (rastreador). A partir de uma lista de IP's, o software testa automaticamente se existe alguma "porta de entrada" que esteja ativa no computador que está sendo investigado. A porta mais desejada pelos hackers é a que serve o protocolo TELNET, pois ela permitirá em seguida, se estiver disponível, que o hacker tente invadir o computador, tentando quebrar ("crackear") alguma senha de acesso. As portas que servem os softwares FINGER e PING também podem ser usadas. Um teste de abertura de porta é chamado pelos especialistas em segurança de computadores de "probe", em inglês.

Para que o TELNET, FINGER ou PING estejam ativos, no entanto, o usuário deve ter programas de serviço Internet rodando em sua máquina. Isso é pouco usual, mas com o crescimento do uso dos Personal Web Servers (a Microsoft, inclusive, oferece gratuitamente esse software, e até o instala automaticamente sem você perceber direito, quando você utiliza o CD-ROM do Internet Explorer), os usuários comuns começaram a ficar mais vulneráveis. O conhecido colunista americano John Dvorak relatou em um dos últimos números da revista PC Magazine como ele foi atacado, em uma única sessão de acesso à Internet, por oito "probes" diferentes. Coisa que ela jamais imaginava.

Outra forma bastante difícil de detectar de acesso ilegal pelos hackers, se você não souber se proteger, são os famosos "cavalos-de-tróia". Exatamente como na história da conquista de Tróia pelos gregos, esse verdadeiro "presente-de-grego" (outro termo originado da mesma história), consiste de um software que você instala no seu computador sem perceber, normalmente ao executar um programa que recebeu por e-mail ou que descarregou da Internet. O cavalo-de-tróia abre a segurança do seu computador para um usuário externo que sabe que ele está lá instalado, e entra no seu disco rígido, podendo então realizar diversos truques, como capturar suas senhas de uso de bancos, cartões de crédito, acesso a provedores, proteção de disco, etc. Os hackers chamam esse procedimento de "backdoor", ou seja, literalmente a abertura da "porta da cozinha" para a tranqüila entrada quando você não estiver olhando. O mais infame desses programas de cavalo-de-tróia é o Back Orifice. Ele foi distribuido pela Internet, ironicamente, como uma programa de proteção contra "backdoors", e na realidade era um deles. O estrago foi grande, pois os programas anti-virus não detectavam esse tipo de coisa. Para descobrir as senhas em um site, os hackers utilizam programas chamados "crackers".

Como se proteger da invasão dos hackers em seu computador pessoal? Existem algumas medidas simples, que todo mundo conhece, como usar senhas de acesso bem complicadas e difíceis de adivinhar, e mudá-las freqüentemente. Outra providência simples é passar a criptografar, usando programas especiais, tudo o que você transmite pela Internet, inclusive e-mails. Especial cuidado deve ser tomado ao entrar em sites que pegam seus dados pessoais (data de aniversário, cartão de crédito, CPF, etc.), pois alguns deles são armadilhas montadas pelos hackers. Sites sérios usam o protocolo de segurança SSL (que se anuncia pelo fechamento do cadeado no canto inferior esquerdo do browser). Outra precaução é nunca usar programas servidores instalados em sua máquina, sem necessidade. Olhe quais são os programas que são executados automaticamente no seu "Menu de Início", quando o computador é ligado, e remova os ícones de servidores, como o Personal Web Server. Existem também softwares disponíveis comercialmente (preferíveis aos gratuitos da Net, que podem estar infestados) que checam se existem "backdoors" instalados em sua máquina.

Se você pretende ficar muito tempo ligado na Net, entretanto, a melhor coisa é instalar um programa chamado "firewall" (porta corta-fogo). Ele filtra todos os IP's que acessam a sua máquina, rejeitando aqueles que não estão autorizados previamente para tal. Os softwares de firewall para grande servidores são muito complexos, caros e difíceis de instalar, mas já existem muitas versões de firewalls para computadores pessoais que custam baratinho ou são sharewares. Obtenha-os em uma loja reputável ou em sites de shareware confiáveis, como o Tucows. John Dvorak recomenda o BlackICE Defender, que custa apenas US$ 39. Outro colunista, Bill Machrone, recomenda este e o AtGuard, assim, como programas "anti-sniffer" e "anti-crackers".

Alguns desses programas de firewall são interessantes, pois produzem relatórios e alarmes, se alguém está fazendo "probes" na sua máquina. Em alguns casos é possível identificar o endereço (IP) de origem do hacker, e notificar o seu provedor de acesso. Mas cuidado, no entanto, pois os hackers sabem também como fajutar um IP, dando a impressão de serem outra pessoa: você poderá estar cometendo uma injustiça, e é melhor deixar a investigação para quem entende disso, os analistas de segurança dos grandes provedores.
 

Para Saber Mais


Sabbatini, R.M.E.: Invasores do ciberespaço. Correio Popular, Caderno de Informática, 4/04/1995.http://www.epub.org.br/correio/corr253.htm

Sabbatini, R.M.E.: Os Piratas da Internet. Correio Popular, Caderno de Informática, 21/04/1995.http://www.epub.org.br/correio/corr260.htm

Sabbatini, R.M.E.: Barrando o inimigo. Correio Popular, Caderno de Informática, 2/05/1995. http://www.epub.org.br/correio/corr262.htm

Sabbatini, R.M.E.: Bad guys na Internet. Correio Popular, Caderno de Informática, 14/11/1995.http://www.epub.org.br/correio/corr314i.htm

Dvorak, J. - Hacker attacks spreading. PC Magazine, Oct 4, 1999.http://www.zdnet.com/pcmag/stories/opinions/0,7802,2347362,00.html?chkpt=zdnnrla

Machrone, B. - How do I hack thee? PC Magazine, Nov 15, 1999.http://www.zdnet.com/pcmag/stories/opinions/0,7802,2385238,00.html?chkpt=zdnnrla
 

Softwares

AtGuard:http://www.zdnet.com/pcmag/stories/reviews/0,6755,410455,00.html

BlackICE Defender:http://www.zdnet.com/pcmag/stories/firstlooks/0,6763,2345792,00.html
 



Renato M.E. Sabbatini é professor e diretor associado do Núcleo de Informática Biomédica da Universidade Estadual de Campinas, colunista de ciência do Correio Popular, e colunista de informática do Caderno Cosmo. Email: sabbatin@nib.unicamp.br

Veja também: Índice de todos os artigos anteriores de Informática do Dr. Sabbatini no Correio Popular.



Publicado em: Jornal Correio Popular, Campinas, 4/2/2000 .
Jornal: Email: cpopular@cpopular.com.br
WWW: http://www.cosmo.com.br


Copyright © 2000 Correio Popular, Campinas, Brazil