SlideShare uma empresa Scribd logo
1 de 4
De: Joel Ferreira Alvarenga




Vírus e Trojan Horses




                                    1
De: Joel Ferreira Alvarenga



      Prevenindo-se, Detectando Vírus e Trojan Horses



        • Previna-se



        Nunca execute um programa, seja ele qual for, recebido por e-mail, IRC, sites

não oficiais, etc...

        É muito comum a disseminação de Viroses ou Trojan Horses através de sites que

distribuem pirataria (warez), crackers ou programas que tenham propósito destrutivo,

conhecidos como "War Tools", tais como: Nukers, Flooders, laboratórios de vírus e de

Trojan Horses, e-mail bombers, etc...

        Qualquer tipo de actualização, geralmente denominados "patches", deve ser

adquirido única e exclusivamente através da empresa que desenvolveu o software.

        Faça uso constante de programas Antivírus, assim como a actualização dos

mesmos deve, também, ser constante.



        • Detecção



        Caso você não possua um programa Antivírus indicamos o SAV - Sophos Anti-

Virus ou Norton Internet Security 2005, etc. pois estes já detectam estes Trojan Horses.

        Caso você possua um Anti-Vírus e o mesmo esteja desactualizado,

recomendamos que seja feita actualização do mesmo o mais rápido possível.




                                                                                        2
De: Joel Ferreira Alvarenga



Os seguintes passos, são para a detecção manual dos Trojan Horses em questão:



Para a detecção do NETBUS, abra uma janela de MS-DOS e digite no prompt:



telnet 127.0.0.1 12345 ou

telnet 127.0.0.1 12346



a janela de telnet (programa) do Windows irá se abrir e caso apareça, dentro dessa

janela, a palavra netbus, seu sistema está infectado por este Trojan Horse.



Para a detecção de ambos, NETBUS e/ou BACK ORIFICE, antes de mais nada,

recomendamos que você finalize todos programas que utilizem a Internet, após isto abra

uma janela de MS-DOS e digite no prompt:



netstat -an |more



Geralmente, isto é, caso ele não tenha sido modificado, o BACK ORIFICE mostra o

seguinte status no netstat:

UDP 0.0.0.0:31337 *:*



O NETBUS mostra o seguinte status no netstat:

TCP 0.0.0.0:12345 *:*

TCP 0.0.0.0:12346 *:*




                                                                                     3
De: Joel Ferreira Alvarenga

Qualquer outra resposta "estranha" do netstat, especialmente aquelas que indicarem

portas UDP ou TCP altas, deve ser considerada suspeita.




                                                                                     4

Mais conteúdo relacionado

Destaque

Tutorial modo router ubiquiti
Tutorial modo router ubiquitiTutorial modo router ubiquiti
Tutorial modo router ubiquiti
Fernando Keinz
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
Élida Tavares
 

Destaque (20)

Worm e hoax
Worm e  hoaxWorm e  hoax
Worm e hoax
 
Engenharia Reversa de Trojan-Banker_Hack'nRio
Engenharia Reversa de Trojan-Banker_Hack'nRioEngenharia Reversa de Trojan-Banker_Hack'nRio
Engenharia Reversa de Trojan-Banker_Hack'nRio
 
O que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareO que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spyware
 
Manual nanostation 5
Manual nanostation 5Manual nanostation 5
Manual nanostation 5
 
Sodramar Manual Mixer
Sodramar Manual MixerSodramar Manual Mixer
Sodramar Manual Mixer
 
Piscinas em Concreto Armado - Show de Piscinas
Piscinas em Concreto Armado - Show de PiscinasPiscinas em Concreto Armado - Show de Piscinas
Piscinas em Concreto Armado - Show de Piscinas
 
Manual skimmer
Manual skimmerManual skimmer
Manual skimmer
 
Filtros Para Piscinas Sodramar
Filtros Para Piscinas SodramarFiltros Para Piscinas Sodramar
Filtros Para Piscinas Sodramar
 
Tutorial modo router ubiquiti
Tutorial modo router ubiquitiTutorial modo router ubiquiti
Tutorial modo router ubiquiti
 
Worm e Cavalo de Troia
Worm e Cavalo de TroiaWorm e Cavalo de Troia
Worm e Cavalo de Troia
 
Palestra - WordCamp Belo Horizonte 2015 - WordCamp Belo Horizonte 2015 - Hack...
Palestra - WordCamp Belo Horizonte 2015 - WordCamp Belo Horizonte 2015 - Hack...Palestra - WordCamp Belo Horizonte 2015 - WordCamp Belo Horizonte 2015 - Hack...
Palestra - WordCamp Belo Horizonte 2015 - WordCamp Belo Horizonte 2015 - Hack...
 
Sodramar Manual Skimmer
Sodramar Manual SkimmerSodramar Manual Skimmer
Sodramar Manual Skimmer
 
Sodramar Segurança nas Instalações Hidráulicas
Sodramar Segurança nas Instalações HidráulicasSodramar Segurança nas Instalações Hidráulicas
Sodramar Segurança nas Instalações Hidráulicas
 
Cavalo de Troia
Cavalo de TroiaCavalo de Troia
Cavalo de Troia
 
Projeto de piscinas
Projeto de piscinasProjeto de piscinas
Projeto de piscinas
 
Apostila Quimicos iGUi Piscinas
Apostila Quimicos iGUi PiscinasApostila Quimicos iGUi Piscinas
Apostila Quimicos iGUi Piscinas
 
Guia Pratico para Tratamento de Piscinas HTH
Guia Pratico para Tratamento de Piscinas HTHGuia Pratico para Tratamento de Piscinas HTH
Guia Pratico para Tratamento de Piscinas HTH
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Curso Básico de Tratamento para Piscinas
Curso Básico de Tratamento  para PiscinasCurso Básico de Tratamento  para Piscinas
Curso Básico de Tratamento para Piscinas
 
Manual de Filtros e Bombas da Sodramar
Manual de Filtros e Bombas da SodramarManual de Filtros e Bombas da Sodramar
Manual de Filtros e Bombas da Sodramar
 

Semelhante a Vírus and trojan horses

Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Luiz Arthur
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux
987123987123
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
LilianeR
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
Diego Santos
 
Seguranca da informação seguranca em_redes_parte_03praticas
Seguranca da informação seguranca em_redes_parte_03praticasSeguranca da informação seguranca em_redes_parte_03praticas
Seguranca da informação seguranca em_redes_parte_03praticas
Fernando Beltrao
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRus
Ana Rita
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRus
Ana Rita
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soares
amspsoares
 
Seguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaSeguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurança
Luiz Arthur
 
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesDisciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Rogério Almeida
 

Semelhante a Vírus and trojan horses (20)

Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Analise de Logs
Analise de LogsAnalise de Logs
Analise de Logs
 
Seguranca da informação seguranca em_redes_parte_03praticas
Seguranca da informação seguranca em_redes_parte_03praticasSeguranca da informação seguranca em_redes_parte_03praticas
Seguranca da informação seguranca em_redes_parte_03praticas
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRus
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRus
 
Home hacking
Home hackingHome hacking
Home hacking
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soares
 
Dialers
DialersDialers
Dialers
 
Seguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaSeguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurança
 
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesDisciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
 
Virus
VirusVirus
Virus
 
virus
virusvirus
virus
 
Segurança da Informação na Internet atual
Segurança da Informação na Internet atualSegurança da Informação na Internet atual
Segurança da Informação na Internet atual
 

Vírus and trojan horses

  • 1. De: Joel Ferreira Alvarenga Vírus e Trojan Horses 1
  • 2. De: Joel Ferreira Alvarenga Prevenindo-se, Detectando Vírus e Trojan Horses • Previna-se Nunca execute um programa, seja ele qual for, recebido por e-mail, IRC, sites não oficiais, etc... É muito comum a disseminação de Viroses ou Trojan Horses através de sites que distribuem pirataria (warez), crackers ou programas que tenham propósito destrutivo, conhecidos como "War Tools", tais como: Nukers, Flooders, laboratórios de vírus e de Trojan Horses, e-mail bombers, etc... Qualquer tipo de actualização, geralmente denominados "patches", deve ser adquirido única e exclusivamente através da empresa que desenvolveu o software. Faça uso constante de programas Antivírus, assim como a actualização dos mesmos deve, também, ser constante. • Detecção Caso você não possua um programa Antivírus indicamos o SAV - Sophos Anti- Virus ou Norton Internet Security 2005, etc. pois estes já detectam estes Trojan Horses. Caso você possua um Anti-Vírus e o mesmo esteja desactualizado, recomendamos que seja feita actualização do mesmo o mais rápido possível. 2
  • 3. De: Joel Ferreira Alvarenga Os seguintes passos, são para a detecção manual dos Trojan Horses em questão: Para a detecção do NETBUS, abra uma janela de MS-DOS e digite no prompt: telnet 127.0.0.1 12345 ou telnet 127.0.0.1 12346 a janela de telnet (programa) do Windows irá se abrir e caso apareça, dentro dessa janela, a palavra netbus, seu sistema está infectado por este Trojan Horse. Para a detecção de ambos, NETBUS e/ou BACK ORIFICE, antes de mais nada, recomendamos que você finalize todos programas que utilizem a Internet, após isto abra uma janela de MS-DOS e digite no prompt: netstat -an |more Geralmente, isto é, caso ele não tenha sido modificado, o BACK ORIFICE mostra o seguinte status no netstat: UDP 0.0.0.0:31337 *:* O NETBUS mostra o seguinte status no netstat: TCP 0.0.0.0:12345 *:* TCP 0.0.0.0:12346 *:* 3
  • 4. De: Joel Ferreira Alvarenga Qualquer outra resposta "estranha" do netstat, especialmente aquelas que indicarem portas UDP ou TCP altas, deve ser considerada suspeita. 4