Boa tarde,

Já que sou pago para ser paranóico (trabalho na equipe de segurança por
aqui), segue minha contribuição:

----- Original Message -----
From: "Mário L. Secco" <[EMAIL PROTECTED]>

Subject: Re: (linux-br) paranóia


Em Seg, 2002-07-22 às 17:43, Marcus Cavalcanti escreveu:

> Existem sérias desconfianças que o Win XP e o Office XP já fazem isso.

Quando um Internet Explorer (código fechado) interage com um IIS (código
fechado) através de uma sessão SSL (criptografada) será que algum dado do
computador cliente poderia estar sendo injetado no tráfego HTTP? Aliás,
podemos até esquecer o IE. O próprio Windows (código fechado) poderia fazer
isto.

Por pelo menos 2 vezes, flagrei tráfego HTTP (porta 80) fluindo para
servidores desconhecidos. Partindo de desktops que estavam ligados mas cujos
usuários já tinham ido há muito para casa. Um tcpdump mostrou um stream de
bytes desconexos, provavelmente criptografados. Após uma conexão à porta 80
remota na tentativa de determinar o software HTTPd, o fluxo repentinamente
cessou.

> > Estou ficando meio paranóico... afinal de contas ? quando vc quer
dificultar invasões em sua casa, coloca
> > cerca elétrica, alarme, câmeras, contrata vigias, etc... mas se tratando
de computadores comuns...
> > o que fazer ???

Em teoria, alguém que esteja próximo de seu computador poderia ver uma cópia
do que é apresentado em seu monitor, em função das emissões eletromagnéticas
que podem ser emitidas pelo cabo que liga seu micro ao monitor. Se você mora
em um apartamento, pense no que o vizinho pode estar vendo do outro lado da
parede ... :-) Há uma suposta máquina da inteligência americana conhecida
como Tempest que faz justamente isto. Busque no Google por Tempest e
divirta-se.

> Configurar firewalls, por exemplo...

O que você pode fazer:

1) Usar software confiável.
2) Ter um bom antivirus, caso você tenha que usar software suspeito
(Outlook, por exemplo, como já foi citado).
3) Informar-se sobre vulnerabilidades em seus sistemas, e corrigí-las.
4) Controlar tráfego (Firewall).
5) Detectar intrusões (IDS).
6) Jamais trafegar ou armazenar informações sensíveis (senhas, número de
contas bancárias, projetos de mísseis intercontinentais, ...) em plaintext.
Usar e abusar de criptografia.

E se o grau de paranóia for muito alto ...

7) Fazer logging de todo tráfego que entra/sai de sua rede.

Wagner



Assinantes em 23/07/2002: 2220
Mensagens recebidas desde 07/01/1999: 176157
Historico e [des]cadastramento: http://linux-br.conectiva.com.br
Assuntos administrativos e problemas com a lista: 
            mailto:[EMAIL PROTECTED]

Responder a