Bom com todos estes Programas sem duvida nenhuma você conseguira derrubar um site e lembrando você estará derrubando um site então procure esconder seu ip

Mod S0beit 0.3e

domingo, 17 de junho de 2012
Sim, exato, enquanto os developer's do mod_sa não o atualizam,
eu estarei trabalhando por conta propria nesse projeto.
E uma versão ja esta disponivel.







Proteja-se do Vírus de Celular!

sexta-feira, 8 de junho de 2012
Prestem atenção no Bina (identificador de chamadas do seu celular).
Foi detectado um vírus no sistema de telefonia móvel. Todos os aparelhos celulares que operam no sistema digital podem ser infectados por esses vírus. Se você receber uma ligação e aparecer no display do celular "DISPONÍVEL" ou "AVAILABLE" (para muitos celulares digitais que possuem função de identificação de chamada), não atenda. Aperte a tecla END imediatamente. Se você atender a ligação seu telefone será infectado por esse vírus. Esse vírus apaga todas as informações IMEI e IMSI do seu aparelho, impossibilitando a conexão com a operadora. Dessa forma você terá que comprar outro aparelho.

Essa informação foi confirmada pela Motorola e pela Nokia.Para maiores informações, favor visitar os sites da Motorola (http://www.mot.com) ou da Nokia (http://www.nokia.com).
Até agora, já são mais de 3 milhões de aparelhos celulares infectados por esse vírus nos EUA. Você também pode checar informações no site da CNN (http://www.cnn.com). Favor repassar essa informação para todas as pessoas que você conhece que possuem aparelho celular digital.

1. DES   
            Este manual visa ensinar os conceitos básicos do UNIX e informações .  
 
            DES é o método de encriptografação do UNIX, é com ele que o UNIX ge- ra o arquivo PASSWD.  
            O interessante é observar que por enquanto (é o que dizem) não existe um método de desincriptografar o DES, isto pq o UNIX roda o DEX mais de 20 vezes ate que seja gerado algo muito estranho.  
            "Ue, mas então como que o UNIX desinncriptografa a senha para ver se ela esta certa quando eu digito o meu login?".  
            Essa já é uma pergunta de quem não é mais um lammer!!  
            Realmente ele nao desincriptografa, o que ele faz é encriptografar o que você digitou como password e depois compara com o que tem no PASSWD!! Inteligente, não????  
            "Então como eu quebro o PASSWD?". Resposta:   
2. CRACKER JACK   

            Existem vários crackers para burlar o DES, mas o Jack 1.4 é o mais eficiente e rápido. "Como ele funciona?" 
            Ele apenas usa o mesmo método que o UNIX, a partir de uma lista de senhas e um arquivo PASSWD, ele pega e encriptografa essa lista de senhas por inteiro, e logo depois ele vai comparando com o PASSWD!!! Legal, ne?  
            Mas como faço uma lista de senhas???  
            Contêm muitas palavras em português, pessoas famosas, apelidos, etc..  
            Junto com o JACK, vem o prog. DICTMAKE, que combina letras e números, para você ter uma idéia, a combinação de 5 letras minúsculas ocupam 80 megas!!!! é muita coisa, não recomendo o DICTMAKE.  
            WORD LESTA quer dizer lista de senhas.  
            Agora com uma wordlist na mão....:   
3. RUNING JACK 14   

            Atenção: O Cracker Jack não funciona em ambiente Windows 95, portanto na hora de executa-lo feche o Windows e entre em modo MS-DOS. 
 
Não adianta abrir um PROMPT, tem de sair do WINDOWS mesmo.  
 
Digite JACK e enter:      
            Jack, by JACKAL, etc..... <-- Algo assim  
PWFiles:  
Aqui você digita o nome do seu arquivo PASSWD!  
             Jack, by JACKAL, etc.....  
PWFiles: passwd  
            Word File: wordlist.dic  
Ai inicia-se um período longo....  
Aperte qualquer tecla para ver as informações:  
             v:0 c:1000 s:60 c/s:5000 w:carlos  
            v: senhas quebradas  
            c: combinações realizadas  
            s: tempo gasto (em segundos)  
            c/s: combinações por segundo (recomendo um Pentium 2 266 Mhz :))  
            w: Password que ele ta tentando  
Se você ouvir um apito é sinal que ele quebrou uma senha!!!!  
Se você quiser desistir, pressione CTRL+C.  
Depois que o JACK voltar ao prompt, digite:  
JACKPOT passwd  
Vai aparecer a lista dos logins/senhas que você quebrou!!  
Simples não???  
Pode-se perceber que o problema principal é conseguir o PASSWD!!

O WinCrash é um programa dividido em duas partes, um Cliente e um Servidor... O Cliente é o programa que você irá usar pra se conectar ao Servidor pela internet ou por uma rede interna com protocolo TCP/IP.Para se conectar ao Servidor (server.exe) ele prescisa estar rodando no computador que você deseja se conectar. O Servidor é invisivel, não aparecendo nem no CTRL+ALT+DEL(lista de processos visiveis rodando)... Quando o Servidor é executado, ele se auto-instala no sistema, se executando toda vez que o Windows reiniciar...
Para se conectar ao Servidor basta saber o IP (Internet Protocol). Os serviços funcionam através de pacotes encriptados, usando como chave o IP local e o IP remoto...
A Interface do Cliente é simples e fácil de entender, até pra quem não sabe Inglês, pois as descrições dos serviços estão em Português...
 Você pode usar o Cliente para operar o Servidor, tendo muito mais controle do que a própria pessoa que está em frente ao micro remoto(Servidor)... Mas também pode usa-lo só para se divertir com seus amigos.
Os Comandos:
ATENÇÃO.
Para cada comando no Cliente, existe um para desfazer .
EX: Para o Open CD-Rom Drive, existe o Close CD-ROM Drive
Keyboard Lights Bomb
Faz com que as luzes do CAPS_LOCK e SCROLL_LOCK fiquem piscando sem parar de meio em meio segundo.
Lock Mouse
Trava o mouse numa área pequena da tela, fazendo com que o Mouse não consiga sair de lá, até que seja acionado o serviço "Mouse Unlock" no Cliente.
Move Mouse
Lhe dá opções variadas de mover o ponteiro do mouse do Servidor
Monitor OFF
Desliga o Monitor do Servidor
Flip Screen
Inverte a tela do Servidor
Open CD-ROM Drive
Abre a gaveta do CD-ROM do Servidor
Flood Server Printer
Imprime uma página com xingamentos na impressora do Servidor
Atenção. Certifique-se antes se a impressora do Servidor está ligada, pois se não, o Servidor vai ficar travado ate a impressora seja ligada.
System Keys OFF
Desabilitas as sequencias de teclas do sistema, ex: CTRL+ALT+DEL, ALT+TAB e as teclas especiais de alguns teclados (tecla  ÿ )
Clipboard Lock
 Trava a Área de Transferencia do Servidor com a mensagem "WinCrash"
Screen Saver Bomb
Ativa  proteção de tela ( se existir ) do Servidor de 2 em 2 segundos
Hide Taskbar
Some com a barra de tarefas do Servidor
Hide Start Button
Some com o Botão Iniciar do Servidor
Disable Start Button
Desativa o Botão Iniciar do Servidor
Active the Screen Saver
Ativa  proteção de tela ( se existir ) do Servidor
Remove Desktop Wallpaper
Remove o papel de parede do Servidor
Change Desktop Wallpaper
Lhe dá a possibilidade de escolher o papel de parede do Servidor
Atenção .
A imagem prescisa estar no diretório Windows do Servidor. Ponha somente o nome da imagem para mudar o papel de parede .
EXEMPLO : ondas.bmp
Modify Remote Date
Modifica a data do Servidor para 1/7/94. A data do lançamento do Real.
Close Server EXE
Fecha o Servidor até que o Windows reinicie
Delete Server EXE
Deleta o aplicativo Servidor WinCrash da vítima
Lock Up the System *
Trava o Computador do Servidor
Close all Programs *
Fecha todos os programas e faz log-out do Windows no micro do Servidor
Exit Windows *
Fecha o Windows do Servidor
Shutdown Windows *
Desliga o Windows
MSG Box [Chat]
Abre uma janela de chat pra você poder conversar com o Servidor. Dentro da janela de chat tem 3 botões
(Flood, Beep, Joke)  
Flood - Faz com que o Servidor fique muito lento, exibindo milhares de mensagens continuas na tela do Servidor
Beep - Toca um BEEP no Servidor . O Servidor também pode mandar um BEEP para você .
Joke  - Faz com que a cada 2 minutos seja exibida uma mensagem irritante no Servidor
Send Text
Você poder mandar um texto para a janela ativa do Servidor
EXEMPLO. Você manda o texto "WinCrash Rulez" para o Servidor, se o Servidor estiver com por exemplo o "Bloco de Notas" aberto a mensagem "WinCrash Rulez" vai aparecer no texto
Get Server Information
Pega o nome, a empresa, a data da BIOS, o processador e quantidade de memória do Servidor. Se você apertar o Botão "Save Information on TXT" o WinCrash ira gerar um arquivos chamado "Info.txt" no diretório do WinCrash.
View Remote Passwords
Lhe permite ver todas as senhas Dial-Up, navegador, e todas as senhas arquivadas em cache...
Só visualiza aquelas senhas que foram salvas com o comando "Salvar Senha".
 Se você apertar o Botão "Save Passwords on TXT" o WinCrash ira gerar um arquivos chamado "Senhas.txt" no diretório do WinCrash contendo as senhas
View Remote Netstat
Lhe permite ver o Estato das portas e da conexão do Servidor . Você podera descobrir se o Servidor está com o NetBus ou o BO Instalado..
View Active Process  
Lhe permite ver os processos ativos (programas que estão rodando, até escondidos) do Servidor, como o Servidor WinCrash .
Open  Server Hard Disk
Quando é acionado ele abre um FTP Server no Servidor. Isso quer dizer que você poderá se conectar pelo seu Navegador de Internet ou seu programa de FTP preferido no C:\ do Servidor. EXEMPLO: "ftp://IP_DO_SERVIDOR" e pronto, você estara mexendo no Hard Disk do Servidor...  Para prevenir futuros problemas feche o servidor quando acabar de mexer,  clicando em "Close Server Hard Disk"  
Play Wav Files
Para você tocar um som do tipo Wav no Servidor.
EXEMPLO : C:\Windows\Media\tada.wav
Delete and Execute Files
Com esse comando você podera executar e deletar arquivos no Servidor. No comando executar e deletar ja vem alguns programas e arquivos frequentemente encontrados nos computadores. Mas você poderá por um programa específico que queira executar ou deletar
EXEMPLO : Windows\Calc.exe
Atenção, não ponha C:\
Modify Remote Autoexec.bat
Modifica o Autoexec.bat do Servidor, transformando-o em varias linhas irritantes, mas nada grave.
* O Cliente irá se desconectar após esses comandos
=====================================================
 
Perguntas mais frequentes (FAQ)
P : Como descubro o IP do Servidor?
R : Você pode usar o ICQ. Pegue um crack pra ele na nossa página para mostrar o IP de todas as pessoas na sua lista no info.
Pode também usar o IRC, usando a tag: /dns <nick da pessoa>
P : Como faço para me conectar?
R : Depois de descobrir o IP do Servidor, pegue o IP e ponha no campo "Target IP" do Cliente WinCrash.
P : Como faço para me conectar a mim mesmo?
R : Você prescisa rodar o Servidor(server.exe) na sua máquina. Para se conectar sem usar a Internet use o IP "127.0.0.1"(loopback). Os comandos são exatamente os mesmos.
Obs. Para remover o programa do sistema, use o serviço: Delete Server EXE
P : Como faço para remover o Server.exe ( Servidor )
R : Use o comando Delete Server EXE.
P : O comando "View Remote Passwords" não exibe nenhuma senha, o que eu faço?
R : Tente se conectar de novo. Mas provavelmente a causa do problema seja que o Servidor não tenha salvo suas senhas com o comando "Salvar Senhas".  
P : Os comandos "View Remote Passwords", "View Remote Netstat" e  "View Active Process" mostram seus items desalinhados, porque?


R : Isso acontece quando a conexão com o servidor é muito rápida (Ex : Você estar conectado com você mesmo ). Provavelmente isso irá se alinhar quando você estiver conectado com alguém da Internet.

 1. Introdução Semelhante ao Back Orifice, o NetBus é uma ferramenta que pode ser utilizada como um sistema de administração remota para os ambientes operacionais Windows 95, Windows 98 e Windows NT.
É composto por um programa que atua como Servidor e um programa que atua como Cliente, permitindo conexões remotas mesmo através da Internet, utilizando-se do protocolo TCP.
Por suas inúmeras características e facilidades, o NetBus passou a ser utilizado principalmente por hackers que pretendem manter controle sobre as máquinas de suas vitimas, sem serem notados/detectados.
 
2. Comprometimento
O Servidor NetBus é auto-instalável indicando que na primeirá execução a maquina passará a ser comprometida.
O NetBus permite um amplo controle sobre o Servidor, apresentando inúmeras características das quais se destacam:
        - Auto-instalável 
        - Auto executável (com o boot do Windows) 
        - Permite iniciar/executar qualquer aplicativo 
        - Permite fechar/terminar qualquer aplicativo 
        - Permite rebootar o servidor 
        - Pode desconectar usuários 
        - Permite enviar caracteres para aplicativos ativos 
        - Permite capturar o que esta sendo digitado no computador servidor 
        - Permite capturar a tela (screenshot) do computador servidor 
        - Retorna informações gerais sobre o computador 
        - Permite realizar upload de arquivos para o servidor 
        - Permite realizar download e deleções de qualquer arquivo do servidor 
        - Permite capturar o som de microfones instalados no servidor 
        - Possui esquemas de proteção e validação de acessos através de  senhas 
        - Não aparece na Task List do Windows
Além disso, o NetBus faz uso de senhas para permitir o controle de acessos ao Servidor NetBus. A string que contém a senha que o Cliente envia para o Servidor é semelhante à linha abaixo:
Password;0;my_password
No entanto, detectou-se a presença de um backdoor no NetBus que permite a qualquer Cliente estabelecer conexão com o Servidor sem a necessidade de se utilizar uma senha. O Cliente pode conectar-se sem autenticação bastando substituir o valor do segundo parâmetro da string de conexão acima de "0" para "1".
 
3. Detecção
Por default, o Servidor NetBus chama-se Patche.exe. No entanto pode perfeitamente ser renomeado para qualquer outro nome.
O NetBus utiliza TCP para estabelecer o envio/recebimento de pacotes e dados, permanecendo ativo nas portas 12345 e 12346 aguardando por conexões de clientes.
Como primeiro passo, é possível verificar se essas portas estão em uso por algum serviço. Para tanto utiliza-se o comando 'netstat' conforme exemplo abaixo:
           c:\>netstat -an | find "1234" 
           TCP     127.0.0.1:12345     0.0.0.0:0     LISTENING
Em seguida, é possível identificar que serviço esta ativo na porta apresentada pelo netstat. Para tanto utiliza-se o comando telnet, conforme exemplo abaixo:
           c:\>telnet 127.0.0.1 12345
Se o NetBus estiver instalado e aguardando por conexões nesta porta, a seqüência abaixo irá aparecer na janela do telnet:
           'NetBus 1.53'
           
        Ou:

           'NetBus 1.60'
Alem desse procedimento, é possível examinar o registro do Windows a procura de algumas chaves que podem ser criadas pelo programa quando de sua instalação. Execute o 'regedit' e faca uma busca pelas chaves abaixo:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run[Nome do NetBus] HKEY_CURRENT_USER\Patch\Settings\ServerPwd
A primeirá chave indica que o NetBus esta configurado para ser inicializado automaticamente a cada boot do sistema. Já a segunda chave indica qual a senha (em formato texto puro) que esta sendo utilizada para validar conexões.
4. Removendo o NetBus
Indica-se dois procedimentos básicos e simples para remoção do NetBus:
1) fazer uso de uma opção do Servidor NetBus que automaticamente deleta o executável, conforme exemplo abaixo:
c:\>nome_do_netbus_server.exe /remove
2) utilizar o Cliente do NetBus para fazer essa remoção. Basta conectar-se ao Servidor (podendo ser localhost), selecionar "Server admin" e em seguida "Remove server".
No entanto, notamos que em alguns casos as duas opções falharam ao limpar o registro do Windows. Logo, indicamos que o processo de remoção seja feito manualmente deletando-se o executável e limpando-se o registro eliminando-se as chaves criadas pelo NetBus.
VISÃO GERAL
Uma ameaça consiste em uma possível violação da segurança de um sistema.
Algumas das principais ameaças às redes de computadores são:  
- Destruição de informação ou de outros recursos.
- Modificação ou deturpação da informação.
- Roubo, remoção ou perda de informação de outros recursos.
- Revelação de informação
- Interrupção de serviços  
As ameaças podem ser classificadas em: acidentais e intencionais ou ativas ou passiva.  
- Acidentais -> Não estão associadas à intenção premeditada.
Ex.: Descuidos operacionais e bugs de software e hardware.  
- Intencionais -> Variam desde a observação de dados com ferramentas simples de monitoramento
de redes, a ataques sofisticados baseados no conhecimento do funcionamento do sistema.
A realização de uma ameaça intencional configura um ataque.  
- Passivas -> São as que, quando realizadas, não resultam em qualquer modificação nas informações contidas em um sistema,
em sua operação ou em seu estado.  
Ex.: Uma estação que processa todos os quadros que recebe em uma rede local (inclusive os que não são a ela endereçados).  
- Ativas -> Alteração da informação contida no sistema, ou modificações em seu estado ou operação.
Ex.: Uma estação de uma rede em anel que não retransmite mensagens quando deveria fazê-lo (ela não é a responsável pela retirada da mensagem do anel).  
Como já foi mencionado, a materialização de uma ameaça intencional configura um ataque. Veja alguns dos principais:
· Personificação - Quando uma entidade faz-se passar por outra.
· Ataques internos - Ocorrem quando usuários legítimos comportam-se de modo não autorizado ou não esperado.
· Cavalos de tróia - Uma entidade executa funções não autorizadas, em adição às que está autorizada a executar.  

POR QUÊ Segurança de Rede ?

O termo segurança é usado com o significado de minimizar a vulnerabilidade de bens
(qualquer coisa de valor) e recursos.
Vulnerabilidade é qualquer fraqueza que pode ser explorada para se violar um sistema
ou informações que ele contém.
A segurança está relacionada à necessidade de proteção contra o acesso ou manipulação,
intencional ou não, de informações confidenciais por elementos não autorizados, e a
utilização não autorizada do computador ou de seus dispositivos periféricos.
A necessidade de proteção deve ser definida em termos das possíveis ameaças e riscos
e dos objetivos de uma organização, formalizados nos termos de uma política de segurança.  

POLITÍCAS DE SEGURANÇA

Uma política de segurança é um conjunto de leis, regras e práticas que regulam como uma organização gerencia,
protege e distribui suas informações e recursos.
um dado sistema é considerado seguro em relação a uma política de segurança, caso garanta o comprimento das leis,
regras e práticas definidas nessa política.
Uma política de segurança deve incluir regras detalhadas definindo como as informações e recursos da organização
deve ser manipulados ao longo do seu ciclo de vida, ou seja, desde o momento que passam a existir
no contexto da organização até quando deixam de existir. A política de segurança define o que é,
e o que não é permitido em termos de segurança, durante a operação de um dado sistema.
Uma política de segurança poderá ser denominada das seguintes formas:
· Política de Segurança baseada em regras -> Apóia-se em informações sobre sensibilidade, ou seja, em um sistema
seguro, os dados ou recursos devem ser marcados com rótulos de segurança
que indicam seu nível de sensibilidade.
· Política de Segurança baseada na identidade -> Representam o tipo de controle de acesso mais encontrado nos computadores atuais.
A base desse tipo de segurança é que um indivíduo, ou processo operando sob seu controle, pode especificar explicitamente os tipos de acesso que outros indivíduos podem Ter
às informações e recursos sob seu controle.
 

FORMAS DE SEGURANÇA

Uma política de segurança pode ser implementada com a utilização de vários mecanismos.
Nesta seção mostraremos alguns dos principais mecanismos de segurança adequados a ambientes de comunicação de dados.

CRIPTOGRAFIA - Surgiu da necessidade de se enviar informações sensíveis através de meios de comunicação não confiáveis, ou seja, em meios onde não é possível garantir que um intruso não irá interceptar o fluxo de dados para leitura (intruso passivo) ou para modificá-lo (intruso ativo). A forma de contornar esse problema é utilizar um método que modifique o texto original da mensagem a ser transmitida(texto normal), gerando texto criptografado na origem, através de um processo de codificação definido por um método de criptografia. O texto (ou a mensagem) criptografado é então transmitido e, no destino, o processo inverso ocorre, isto é, o método de criptografia é aplicado agora para decodificar o texto criptografado transformando-o no texto normal original, como mostra a figura abaixo:

Da forma como foi apresentado, sempre que um intruso conseguisse descobrir o método utilizado (quebrasse o código de criptografia), seria necessário substituir o método de criptografia. Essa substituição envolve o desenvolvimento e a instalação dos procedimentos que implementam o novo método, treinamento do pessoal envolvido etc. Esse revés levou ao desenvolvimento do modelo apresentado a seguir.
No modelo acima o texto criptografado, gerado a partir do texto normal, varia de acordo com a chave de codificação utilizada para o mesmo método de criptografia. Isto é, para um mesmo texto normal e um mesmo método de criptografia, chaves diferentes produzem textos criptografados diferentes. Assim o fato de um intruso conhecer o método de criptografia não é condição suficiente para que ele possa recuperar o texto original a partir do texto criptografado, pois, para recuperar o texto original corretamente, é necessário fornecer ao procedimento responsável pela decodificação, tanto o texto criptografado quanto a chave de decodificação.  
Falaremos agora sobre alguns tipos de criptografia, salientando que existem outros :

· Criptografia com chave secreta -> Consiste em substituir as letras de uma mensagem pela terceira letra após sua posição no alfabeto (considerando o a como sucessor do z).
Uma generalização desse método seria substituir as letras pela n-ésima letra após sua posição no alfabeto. Nesse caso, o texto criptografado produzido para um mesmo texto normal vai variar de acordo com o valor de n, que é a chave utilizada nos procedimentos de codificação e decodificação do método.  
· Criptografia com chave pública -> Baseia-se na utilização de chaves distintas: uma para a codificação (E) e outra para a decodificação (D), escolhidas de forma que a derivação de D a partir de E seja, em termos práticos, senão impossível, pelo menos muito difícil de ser realizada.  
. Assinatura Digital - > Envolve dos procedimentos: assinatura de uma unidade de dados e verificação da assinatura em uma unidade de dados, ou seja, o primeiro procedimento baseia-se em informação privada (única e secreta) do signatário. O segundo utiliza informação pública para reconhecer a assinatura.
A característica essencial do mecanismo de assinatura digital é que ele deve garantir que uma mensagem assinada só pode Ter sido gerada com informações privadas do signatário. Portanto, uma vez verificada a assinatura com a chave pública, é possível posteriormente provar para um terceiro (juiz em um tribunal) que só o proprietário da chave privada poderia ter gerado a mensagem.

. Compromisso de Terceiro - > Baseia-se no conceito de um terceiro parceiro de confiança (uma espécie de tabelião ou notário) que atesta certas propriedades da informação intercambiada entre duas entidades, como sua origem, sua integridade, ou mesmo em que ela foi enviada ou recebida. 
. Autenticação - > A escolha do mecanismo de autenticação apropriado depende do ambiente onde se dará a autenticação. Em uma primeira situação, os parceiros e os meios de comunicação são todos de confiança. Nesse caso, a identificação de uma entidade par pode ser confirmada por uma senha(password).
Cabe mencionar que as senhas não protegem contra uso mal intencionado. Autenticação mútua pode ser implementada com a utilização de uma senha distinta em cada direção da comunicação. Na Segunda situação, cada entidade confia em seu parceiro, porém não confia no meio de comunicação.
Nesse caso a proteção contra ataques pode ser fornecida com o emprego de métodos de criptografia, como por exemplo, utilização de chave pública. Na terceira situação, as entidades não confiam nos seus parceiros (ou sentem que não poderão confiar no futuro) nem no meio de comunicação. Nesse caso, deves ser usadas técnicas que impeçam que uma entidade negue que enviou ou recebeu uma unidade de dados.
Ou seja, devem ser empregados mecanismos de assinatura digital, ou mecanismos que envolvam o compromisso de um terceiro confiável (notarization).  
. Controle de acesso - > Os mecanismos de controle de acesso são usados para garantir que o acesso a um recurso é limitado aos usuários devidamente autorizados. As técnicas utilizadas incluem a utilização de listas ou matrizes de controles de acesso, que associam recursos a usuários autorizados, ou passwords, capabilities e tokens associadas aos recursos, cuja posse determina os direitos de acesso do usuário que as possui.  
Integridade de dados - > Os mecanismos de controle de integridade atuam em dois níveis: controle da integridade de unidade de dados isoladas e controle da integridade de uma conexão, isto é, das unidade de dados e da seqüência de unidades de dados transmitidas no contexto da conexão.
Para garantir a integridade dos dados, podem ser usadas as técnicas de detecção de modificações, normalmente associadas com a detecção de erros em bits, em blocos, ou erros de seqüência introduzidos por enlaces e redes de comunicação. Entretanto, se os cabeçalhos e fechos carregando as informações de controle não forem protegidas contra modificações, um intruso, que conheça as técnicas, pode contornar a verificação.
Portanto, para garantir a integridade é necessário manter confidenciais e íntegras as informações de controle usadas na detecção de modificações.
Para controlar modificações na seqüência de unidades de dados transmitidas em uma conexão, deve-se usar técnicas que garantam a integridade das unidades de dados (garantindo que as informações de controle não sejam corrompidas) em conjunto com informações de controle de seqüência. Esses cuidados, embora não evitem a modificação da cadeia de unidades de dados, garantem a detecção notificação dos ataques.  
Controle de roteamento - > A possibilidade de controlar o roteamento, especificando rotas preferenciais (ou obrigatórias) para a transferência de dados, pode ser utilizada para garantir que os dados sejam transmitidos em rotas fisicamente seguras ou para garantir que informação sensível seja transportada em rotas cujos canais de comunicação forneçam os níveis apropriados de proteção.  
Segurança física e de pessoal - > Medidas que garantam a integridade física dos recursos de um sistema são indispensáveis para garantir a segurança do sistema como um todo. Procedimentos operacionais devem ser definidos para delinear as responsabilidades do pessoal que interage com um dado sistema.
A segurança de qualquer sistema depende, em última instância, da segurança física dos seus recursos e do grau de confiança do pessoal que opera o sistema, ou seja, não adianta utilizar mecanismos sofisticados de segurança se os intrusos puderem acessar fisicamente os recursos do sistema. Por exemplo, ] não adianta usar um esquema sofisticado de autenticação para impedir acessos remotos aos arquivos em um disco, se o intruso puder ter acesso físico à máquina e roubar seu disco rígido.  
Detecção e informe de eventos - > A detecção de eventos relevantes no contexto da segurança inclui a detecção de aparentes violações à segurança e deve incluir, adicionalmente, a detecção de eventos normais, como um acesso bem-sucedido ao sistema(login). Esse mecanismo necessita do apoio de uma função de gerenciamento que determina quais são os eventos que devem ser detectados. A detecção de um evento relevante do ponto de vista da segurança pode, por exemplo, provocar uma das seguintes ações: informe local ou remoto do evento, registro do evento em um arquivo ou a execução de uma ação de recuperação.  
Registro de Eventos - > O registro de eventos que podem significar ameaças à segurança de um sistema constitui-se em um importante mecanismo de segurança, pois possibilita a detecção e investigação de possíveis violações da segurança de um sistema, além de tornar possível a realização de auditorias de segurança. Uma auditoria de segurança é uma revisão e exame dos registros de atividades do sistema feita com o objetivo de testar a eficácia dos mecanismos de controle do sistema para:
garantir a compatibilidade entre a política de segurança e os procedimentos operacionais, auxiliar na avaliação de danos e recomendar modificações nos mecanismos de controle, na política de segurança e nos procedimentos operacionais de um sistema, visando aumentar seu grau de proteção.
A auditoria de segurança envolve duas tarefas: o registro dos eventos relevantes no arquivo de auditoria de segurança (security audit log) e a análise das informações armazenadas nesse arquivo para geração de relatórios. Cabe esclarecer que a Segunda tarefa é uma função de gerenciamento de segurança,e não um mecanismo.O mecanismo de arquivamento de informações para auditoria de segurança deve permitir a definição de qual informação deve ser registrada, sob que condições a informação deve ser registrada, além da definição da sintaxe e semântica que devem ser usadas para representá-las.
 
SERVIÇOS DE SEGURANÇA OSI
 
São empregados nas camadas em combinações apropriadas usualmente junto com serviços e mecanismos que estão fora do escopo OSI, para satisfazer os requisitos de uma política de segurança. Veja alguns serviços de segurança OSI básicos.

Autenticação - > Trata autenticação de entidades que são parceiras em uma comunicação ou da autenticação da entidade que originou uma unidade de dados.

Controle de acesso - > O serviço de controle de acesso fornece proteção contra o uso não autorizado dos recursos cujo acesso se dê via sistema de comunicação de dados OSI.

Confidencialidade de dados - > O serviço de confidencialidade fornece proteção aos dados intercambiados no ambiente OSI contra revelação não autorizada da informação neles transportada.

Integridade de dados - > O serviço de integridade de dados, atua no sentido de proteger os dados intercambiados no ambiente OSI contra ataques ativos que implicam na modificação, remoção ou injeção não autorizada de unidade de dados. Esse serviço também é fornecido em diferentes níveis: em uma conexão com ou sem a opção de recuperação da informação original, em unidades de dados isoladas com e sem recuperação e em campos selecionados nas unidades de dados trocadas em serviços com ou sem conexão.

Ipedimento de rejeição - > O serviço de impedimento de rejeição atua impedindo a rejeição de serviços, através da prova da identidade das entidades que solicitam a execução de serviços, ou da prova que uma entidade de destino recebeu corretamente uma solicitação para realização de determinado serviço.
 
SEGURANÇA NA INTERNET TCP/IP

O termo arquitetura de segurança de uma rede pode ser empregado com conotações diferentes. Para a Isso, uma arquitetura de segurança consiste na definição de conceitos e terminologia que formam um esquema básico para o desenvolvimento de protocolos. No caso da Internet, espera-se que a arquitetura de segurança forneça um conjunto de orientações mais concreto, voltado para projetistas de redes e desenvolvedores de produtos, e não apenas para projetistas de protocolos. Isso sugere que a arquitetura de segurança da Internet englobe não apenas definições de conceitos, como faz o padrão ISO, mas inclua adicionalmente orientações mais específicas sobre como e onde implementar os serviços de segurança na pilha de protocolos da Internet. Esta visão alinha-se com a filosofia da Internet que enfatiza a interoperabilidade entre sistemas, produzindo padrões que tendem a ser menos genéricos que os do ISO.

Definição dos serviços, mecanismos e ameaças - > Tudo indica que a segurança da Internet adotará a definição de serviços, mecanismos e ameaças do padrão ISO. Cabe entretanto destacar que a adoção da terminologia usada não implica na adoção dos mapeamentos dos serviços nas camadas e dos mecanismos nos serviços, propostos nesse padrão.
Além dos princípios de segurança OSI, serão considerados adicionalmente princípios orientados para a escolha de mecanismos. Alguns desses princípios são.
· Os mecanismos de segurança devem ser escaláveis, tendo capacidade e potencial para acompanhar o crescimento da comunidade Internet.
· Os mecanismos devem Ter sua segurança apoiada na tecnologia que os suporta, por exemplo, em algoritmos e protocolos que sejam seguros, isto é, que não possuam falhas intrínsecas.
· Os mecanismos de segurança não devem restringir a topologia da rede.
· Mecanismos de segurança que não sejam sujeitos às restrições de controle de exportação ou patentes devem ter preferência.
· É sabido que muitos mecanismos de segurança necessitam de uma infra-estrutura de apoio, o gerenciamento dessa infra-estrutura pode ser tão ou mais complexo que a implementação do mecanismo. Assim, deve-se dar preferência a tecnologias de segurança que possam compartilhar uma infra-estrutura de segurança comum.
· Algoritmos de criptografia selecionados para padronização na Internet devem ser amplamente conhecidos, devendo ser dada preferência aos que tiverem sido exaustivamente testados.
 
Mapeamento dos mecanismos nos serviçose dos serviços nas camadas da arquitetura internet - > O mapeamento dos mecanismos nos serviços de segurança proposto pela ISO também deverá ser usado como ponto de partida para o mapeamento na arquitetura de segurança da Internet, embora, no ambiente Internet, a lista de mecanismos deva ser mais específica, fornecendo orientações mais concretas aos projetistas de protocolos.
 
Relacionamento das aplicações internet com os serviços e mecanismos de segurança - > O mapeamento dos serviços nas camadas é o núcleo da arquitetura de segurança OSI, onde o mapeamento dos mecanismos nos serviços tem um papel secundário, apresentando, assim, um caráter mais informativo do que normativo. O Privacy and Security Research Group (PSGR) da Internet Research Task Force achou por bem incorporar à arquitetura Internet um mapeamento adicional,
que enfoca aplicações específicas da rede, usualmente definidas como um protocolo ou uma classe de protocolos. Para cada aplicação, são caracterizadas os requisitos de segurança e uma tecnologia de segurança específica. Por exemplo, um conjunto de protocolos e uma infra-estrutura de suporte, são identificados como apropriados para fornecer os serviços de segurança requisitados. Esse mapeamento é um refinamento e uma composição dos mapeamentos
entre camadase serviços e entre mecanismos e serviços OSI, capturando a essência da arquitetura de segurança da Internet.
O mapeamento entre mecanismos de segurança e aplicações, em alguns casos, baseia-se no exame de um protocolo de aplicação específico, porém, na maior parte dos caso, baseia-se nos requisitos percebidos em qualquer protocolo que fornece um determinado serviço de rede. Em alguns casos protocolos específicos podem ser citados como apropriados para fornecer o mecanismo de segurança necessário. Em outros, é identificado um vazio em termos de funcionalidade
 
Correio eletrônico - > Os serviços de segurança necessários para o correio eletrônico na Internet deverão incluir confidencialidade e integridade em transmissões sem conexão, autenticação das mensagens, e impedimento da rejeição pelo destinatário ou remetente.  
Serviço de diretórios - > Existem dois modelos de serviços de diretórios que podem ser usados na Internet: o Domain Name System - DNS e o X.500. Os requisitos de Serviços de segurança são bem definidos para o X.500, que incorpora em seu protocolo mecanismos de segurança para implementar esses serviços. Por outro lado, não existe uma definição explícita dos serviços de segurança para o DNS, que, consequentemente, não possui mecanismos de segurança.
Provavelmente, se o DNS for aumentado para incorporar recursos de segurança, seus requisitos de segurança serão muito semelhantes aos do X.500. São esses requisitos: autenticação da origem dos dados,
controle de integridade em transmissões sem conexão para proteger as consultas e respostas ao diretório, controle de acesso para permitir o armazenamento dos dados no diretório com a confiança que esses dados só serão modificados por usuários autorizados, ou administradores, e que dados sensíveis não serão revelados para usuários não autorizados. Espera-se que, no ambiente Internet, as políticas de controle de acesso baseadas na identidade dos usuários sejam mais relevantes que as baseadas em verificação de rótulos. Todos esses serviços são fornecidos pelo X.500 através de mecanismos implementados no protocolo de aplicação. Além desses serviços,
em alguns casos pode ser necessário garantir a confidencialidade dos dados no diretório. Esse último serviço pode ser fornecido nos níveis de rede ou transporte.  
Gerenciamento de redes - >,/font> O protocolo de gerenciamento de redes na Internet é o SNMP. Melhoramentos recentes no SNMP, SNMP Versão 2, provêem suporte a um conjunto de requisitos de segurança. Os serviços de segurança que passaram a ser fornecidos foram: confidencialidade e integridade (com proteção contra reenvio postergado - replay) na transmissão de datagramas, autenticação da origem de dados e controle de acesso baseado na identidade. Esses serviços são empregados na proteção contra violações de intercâmbio de informações de gerenciamento, e para proteger os objetos gerenciados contra tentativas de manipulação não autorizada.
 
Servidores de arquivos - > Servidores de arquivos são implementados por sistemas com o NFS da Sun e o Andrew File System, e distinguem-se dos protocolos para transferência de arquivos por fornecer um conjunto de serviços mais rico, que inclui o acesso randônico a partes de um arquivo. Os requisitos de segurança nesses sistemas incluem : a integridade e a confidencialidade no intercâmbio de datagramas, a autenticação de parceiros, e o controle de acesso (baseado em identidade). Alguns desses serviços(confidencialidade e integridade) podem ser fornecidos por protocolos do nível de rede e de transporte. Entretanto, a granularidade necessária para o controle de acesso, por exemplo, a nível de arquivo ou diretório, é obviamente mais fina do que a que pode ser fornecida nos níveis da rede e de transporte. Como até o momento não foram definidos padrões para protocolos de segurança que suportam essa aplicação, ainda não há recomendação para os servidores de arquivos na arquitetura de segurança da Internet.
Roteamento - > O roteamento na Internet é realizado por protocolos como o BGP, EGP e OSPF. Todos esses tipos de protocolos possuem requisitos de segurança semelhantes: autenticação de parceiros e integridade no intercâmbio de datagramas carregando informações de roteamento. Caso seja preciso proteger as informações sobre a topologia das redes, é necessário garantir a confidencialidade dos datagramas.
A maior parte desses serviço pode ser fornecida com a utilização de mecanismos genéricos da camada de rede, ou podem ser construídos especificamente para os protocolos de roteamento. Nesse caso, a granularidade da autenticação e do controle de acesso é claramente atingida pelas informações de identificação fornecidas nessa camada.
A variedade dos protocolos de roteamento torna óbvio os benefícios de se utilizar mecanismos de segurança comuns fornecidos na camada de rede.
O serviço de confidencialidade do fluxo de tráfego ponto a ponto pode ser fornecido aos usuários pelo roteador, utilizando mecanismos do nível físico. Porém, para garantir confidencialidade quando os pacotes atravessam vários roteadores em seu caminho, é necessário usar o serviço de confidencialidade no nível de rede.
Barreiras de proteção - FireWalls - > Um mecanismo muito usado na prática para aumentar a segurança de redes ligadas à Internet é o firewall, que é uma espécie de barreira de proteção.
A utilização de barreiras de proteção fundamenta-se no fato de que normalmente a segurança é inversamente proporcional a complexidade. Assim, proteger máquinas de uso geral onde são executados diferentes aplicações, de variados portes , é uma tarefa complicada,
pois é muito improvável que nenhuma das várias aplicações apresente falhas que possam ser exploradas para violar a segurança do sistema. Assim fica muito mais fácil garantir a segurança isolando as máquinas de uso geral de acessos externos, usando uma barreira de proteção, ou firewalls, que impeça a exploração das possíveis falhas. O princípio da simplicidade tem como conseqüência a seguinte consideração: para diminuir os riscos, a configuração dos firewalls deve ser minimizada, excluindo tudo que não seja estritamente necessário.
Um firewall é definido [Cheswick 94] como uma coleção de componentes, colocada entre duas redes, que coletivamente possua as seguintes propriedades:
 
· Todo tráfego de dentro para fora da rede, e vice versa, passa pelo firewall.
· Só o tráfego autorizado pela política de segurança pode atravessar o firewall .
· O firewall deve ser à prova de violações.
Um firewall pode ser visto como um monitor de referências para uma rede, sendo seu objetivo garantir a integridade dos recursos ligados a ela.
A centralização demanda uma administração mais cuidadosa por parte dos administradores do sistema da(s) máquina(s) que implementa(m) o firewall. Enquanto as máquinas de uso geral são configuradas para otimizar o desempenho e a facilidade de utilização, no firewall tudo isso passa para o segundo plano, cedendo lugar ao seu objetivo principal no sistema: a segurança. Um firewall, em geral, consiste nos componentes mostrados na figura abaixo.
Os filtros (screens) bloqueiam a transmissão de certas classes de tráfego. O componente gateway é uma máquina, ou um conjunto de máquinas conectadas por um segmento de rede, que fornecem serviços de retransmissão . O filtro colocado na saída (entre a rede externa e o gateway) é usado para proteger o gateway de ataques externos, enquanto o filtro interno protege a rede interna das conseqüências de um ataque que tenha conseguido comprometer o funcionamento o funcionamento do gateway. Assim, os dois filtros atuando isoladamente, ou em conjunto, protegem a rede interna de ataques externos. Um gateway do firewall que pode ser acessado a partir da rede externa é chamado de bastion host. Cabe reafirmar que, fisicamente, os filtros e o gateway podem ser implementados em uma única máquina, ou em um conjunto de máquinas ligadas por um segmento de rede.
Os firewalls são classificados em três categorias principais: Filtros de pacotes, Gateways de circuitos e Gateways de aplicação. 
· Filtros de pacote - > Utilizam endereços IP de origem e de destino, e portas UDP e TCP para tomar decisões de controle de acesso. O administrador elabora uma lista de máquinas e serviços que estão autorizados a transmitir datagramas nos possíveis sentidos de transmissão(entrando na rede interna, saindo da rede interna ou ambos), que é então usada para filtrar os datagramas IP que tentam atravessar o firewall. Um exemplo de política de filtragem de pacotes seria: permitir o tráfego de datagramas carregando mensagens de SMTP e DNS nas duas direções, tráfego Telnet só para pacotes saindo da rede interna e impedir todos os outros tipos de tráfego.
· Gateways de circuito -> Atua como intermediário de conexões TCP, funcionando como um proxy TCP (um TPC modificado). Para transmitir dados através do firewall, o usuário origem conecta-se a uma porta TCP no gateway, que por sua vez, conecta-se, usando outra conexão TCP, ao usuário destino. Um circuito é formado por uma conexão TCP na rede interna e outra na rede externa, associadas pelo gateway de circuito. O processo que implementa esse tipo de gateway atua repassando bytes de conexão para outra, fechando o circuito. Para que seja estabelecido um circuito, o usuário de origem deve fazer uma solicitação ao gateway no firewall, passando como parâmetros a máquina e o serviço de destino. O gateway então estabelece o circuito ou, em caso contrário, retorna um código informando o motivo do não estabelecimento. Note que é necessário que o usuário de origem utilize um protocolo simples para comunicar-se com o gateway, esse protocolo é um bom local para implementar, por exemplo, um mecanismo de autenticação.
· Gateways de aplicação - > Utilizam implementações especiais das aplicações, desenvolvidas especificamente para funcionar de forma segura. Devido a grande flexibilidade dessa abordagem, ela é a que pode fornecer o maior grau de proteção. Por exemplo, um gateway FTP pode ser programado para restringir as operações de transferência a arquivos fisicamente localizados no bastion host. Assim, os usuários externos só podem ter acesso aos arquivos disponibilizados nessa máquina (um bastion host).
CURIOSIDADE
Quando a Intel (maior fabricante de microprocessadores do mundo) anunciou como ia ser o seu novo chip, muita gente ficou de cabelo em pé. Pentium III viria com um código inviolável que identificaria máquina e dono. A empresa achou que ia abafar. Afinal, se alguém roubasse o micro, daria para saber pela Internet onde ele foi parar - quem vai querer um Pentium III e ficar desplugado ? O chip aumentaria ainda a segurança do comércio eletrônico, funcionando como um RG. Só que logo percebeu-se que isso acabaria com a privacidade na rede, pois todo micro poderia ser devassado pela Intel. Houve uma gritaria e a empresa teve de voltar atrás. Resultado: o tal código será opcional. www.pentiumiii.com