Como os hackers atacam um computador? O truque mais usado é um software que se encontra em muitos lugares na Internet, chamado de "sniffer" (farejador) ou "scanner" (rastreador). A partir de uma lista de IP's, o software testa automaticamente se existe alguma "porta de entrada" que esteja ativa no computador que está sendo investigado. A porta mais desejada pelos hackers é a que serve o protocolo TELNET, pois ela permitirá em seguida, se estiver disponível, que o hacker tente invadir o computador, tentando quebrar ("crackear") alguma senha de acesso. As portas que servem os softwares FINGER e PING também podem ser usadas. Um teste de abertura de porta é chamado pelos especialistas em segurança de computadores de "probe", em inglês.
Para que o TELNET, FINGER ou PING estejam ativos, no entanto, o usuário deve ter programas de serviço Internet rodando em sua máquina. Isso é pouco usual, mas com o crescimento do uso dos Personal Web Servers (a Microsoft, inclusive, oferece gratuitamente esse software, e até o instala automaticamente sem você perceber direito, quando você utiliza o CD-ROM do Internet Explorer), os usuários comuns começaram a ficar mais vulneráveis. O conhecido colunista americano John Dvorak relatou em um dos últimos números da revista PC Magazine como ele foi atacado, em uma única sessão de acesso à Internet, por oito "probes" diferentes. Coisa que ela jamais imaginava.
Outra forma bastante difícil de detectar de acesso ilegal pelos hackers, se você não souber se proteger, são os famosos "cavalos-de-tróia". Exatamente como na história da conquista de Tróia pelos gregos, esse verdadeiro "presente-de-grego" (outro termo originado da mesma história), consiste de um software que você instala no seu computador sem perceber, normalmente ao executar um programa que recebeu por e-mail ou que descarregou da Internet. O cavalo-de-tróia abre a segurança do seu computador para um usuário externo que sabe que ele está lá instalado, e entra no seu disco rígido, podendo então realizar diversos truques, como capturar suas senhas de uso de bancos, cartões de crédito, acesso a provedores, proteção de disco, etc. Os hackers chamam esse procedimento de "backdoor", ou seja, literalmente a abertura da "porta da cozinha" para a tranqüila entrada quando você não estiver olhando. O mais infame desses programas de cavalo-de-tróia é o Back Orifice. Ele foi distribuido pela Internet, ironicamente, como uma programa de proteção contra "backdoors", e na realidade era um deles. O estrago foi grande, pois os programas anti-virus não detectavam esse tipo de coisa. Para descobrir as senhas em um site, os hackers utilizam programas chamados "crackers".
Como se proteger da invasão dos hackers em seu computador pessoal? Existem algumas medidas simples, que todo mundo conhece, como usar senhas de acesso bem complicadas e difíceis de adivinhar, e mudá-las freqüentemente. Outra providência simples é passar a criptografar, usando programas especiais, tudo o que você transmite pela Internet, inclusive e-mails. Especial cuidado deve ser tomado ao entrar em sites que pegam seus dados pessoais (data de aniversário, cartão de crédito, CPF, etc.), pois alguns deles são armadilhas montadas pelos hackers. Sites sérios usam o protocolo de segurança SSL (que se anuncia pelo fechamento do cadeado no canto inferior esquerdo do browser). Outra precaução é nunca usar programas servidores instalados em sua máquina, sem necessidade. Olhe quais são os programas que são executados automaticamente no seu "Menu de Início", quando o computador é ligado, e remova os ícones de servidores, como o Personal Web Server. Existem também softwares disponíveis comercialmente (preferíveis aos gratuitos da Net, que podem estar infestados) que checam se existem "backdoors" instalados em sua máquina.
Se você pretende ficar muito tempo ligado na Net, entretanto, a melhor coisa é instalar um programa chamado "firewall" (porta corta-fogo). Ele filtra todos os IP's que acessam a sua máquina, rejeitando aqueles que não estão autorizados previamente para tal. Os softwares de firewall para grande servidores são muito complexos, caros e difíceis de instalar, mas já existem muitas versões de firewalls para computadores pessoais que custam baratinho ou são sharewares. Obtenha-os em uma loja reputável ou em sites de shareware confiáveis, como o Tucows. John Dvorak recomenda o BlackICE Defender, que custa apenas US$ 39. Outro colunista, Bill Machrone, recomenda este e o AtGuard, assim, como programas "anti-sniffer" e "anti-crackers".
Alguns
desses programas de firewall são interessantes, pois produzem relatórios
e alarmes, se alguém está fazendo "probes" na sua máquina.
Em alguns casos é possível identificar o endereço
(IP) de origem do hacker, e notificar o seu provedor de acesso. Mas cuidado,
no entanto, pois os hackers sabem também como fajutar um IP, dando
a impressão de serem outra pessoa: você poderá estar
cometendo uma injustiça, e é melhor deixar a investigação
para quem entende disso, os analistas de segurança dos grandes provedores.
Sabbatini, R.M.E.: Os Piratas da Internet. Correio Popular, Caderno de Informática, 21/04/1995.http://www.epub.org.br/correio/corr260.htm
Sabbatini, R.M.E.: Barrando o inimigo. Correio Popular, Caderno de Informática, 2/05/1995. http://www.epub.org.br/correio/corr262.htm
Sabbatini, R.M.E.: Bad guys na Internet. Correio Popular, Caderno de Informática, 14/11/1995.http://www.epub.org.br/correio/corr314i.htm
Dvorak, J. - Hacker attacks spreading. PC Magazine, Oct 4, 1999.http://www.zdnet.com/pcmag/stories/opinions/0,7802,2347362,00.html?chkpt=zdnnrla
Machrone,
B. - How do I hack thee? PC Magazine, Nov 15, 1999.http://www.zdnet.com/pcmag/stories/opinions/0,7802,2385238,00.html?chkpt=zdnnrla
BlackICE
Defender:http://www.zdnet.com/pcmag/stories/firstlooks/0,6763,2345792,00.html
Veja também: Índice
de todos os artigos anteriores de Informática do Dr. Sabbatini no
Correio Popular.
Publicado em: Jornal Correio Popular, Campinas, 4/2/2000
.
Jornal: Email: cpopular@cpopular.com.br
WWW: http://www.cosmo.com.br