Informatica virus

360 visualizações

Publicada em

0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
360
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
13
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Informatica virus

  1. 1. INFORMATICAProfessor:Klaus AlmeidaEmail: Klaus.almeida@gmail.com
  2. 2. VÍRUS• Como vírus biológico se espalha nocomputador.• O que pela ação do usuário executandoarquivos infectados.• Pode ocorrer a infecção de vírus pelo pendrivee mídias de Cd e DVD.• Existem vírus ocultos que é executado emhoras especificas
  3. 3. VÍRUS• “Windows” desatualizado facilmente recebevírus.• Anexo de emails de banco, quando você clicarele pede pra instalar algum “PROGRAMA”• Emails de Banco• Sites Pornográficos• Facebook, Twiter, Orkut.• “REDE DE COMPUTADORES”
  4. 4. EXEMPLO DE VIRUS- ENCHE MEMORIA• #include <stdlib.h>#include <stdio.h>acao (){char *f;while (1){f = malloc (10000); /* aloca uma memória de 10000 bytes a cada loop e deixa perdida, não iráse importar em recuperar o endereço alocado */usleep (10); /* espera um tempo de 10/1000.000.000 s para o sistema não ficar lento de formaque se perceba uma execução fora do normal */}}main () /* o main já foi explicado no exemplo 1 */{int i;i=fork();if (i==0)acao();}
  5. 5. ANTI-VIRUS – COMO FUNCIONA• 1) Vigiando a memória do micro e identificando a açãode qualquer novo programa.2) Mantendo um arquivo com as características dosarquivos antes da infecção, assim, qualquer alteraçãoque o arquivo original sofra é identificado.3) O mais comum: abrindo cada um dos arquivospossíveis de infecção e examinando o código doprograma. Lembrando que eles mantém uma base dedados com o código ou parte do código dos vírus queeles conseguem identificar.
  6. 6. WORM (Verme)• Infecção de worm ocorre Redes locais, acessoa Internet, anexos de emails• Principal função replicar o vírus desejado.• Usado para deletar arquivos quando instaladono computador hospedeiro.• Usado enviar dados do computador por email.
  7. 7. Worms (Vermes)• Diminui o trafego de dados numa rede decomputadores.• Computador com acesso lento a “NET” podeter um WORM instalado• Usado para criar brechas nos computadores• Facil detecção e remoção
  8. 8. EXEMPLO DE WORM• Deixa o computador vulnerável.• É enviado um email SPAM para pessoa.• “O email pode conter um vírus”• O email pode ser usado caso a pessoa abra oanexo como porta de entrada para invasão.]
  9. 9. WORM DO BEM• Conhecido como NACHI.• Usado pela Microsoft.• Windows original quando conectado ainternet ativo esse worm para buscas asatualizações recentes do Windows ouaplicativos instalados no mesmo.
  10. 10. Forma de Proteger de WORM• Emails de site pornográficos• Emails de Banco com anexo• Emails com Fotos Pornográficas• Antivírus atualizado• Pelo menos uma vez na semana rodar oantivírus.
  11. 11. SPAM• Mensagem eletrônica não solicitada enviadaem massa.• Popularmente usado para fins Publicitários.• Entrada de vírus no computador.• Entrada de hacker no computador.• Qualquer email enviado não solicitado éSPAM
  12. 12. SPAM• Como identificar emails de um provedor:1.Busca simples no Google.2.Programas que identificam o que vem antesdo @.3.Bate-papos de sites.
  13. 13. EVITANDO SPAMS• Evitar responder Spams, seu email se espalhaa varias pessoas muito rapidamente.• Evite cadastrar emails pessoas em sitesdesconhecidos, use um email alternativo.• Evite abrir anexos de emails SPAMS.• Evite fornece seu email em salas de bate papo• Utilize programas de antispam• Configure no seu email o filtro antispam
  14. 14. EVITANDO SPAMS• Há mais dicas para evitar spam porem a dicamais importante desconfie de tudo nainternet.• Você não vai ficar rico clicando num Link ouabrindo um Anexo.
  15. 15. KEY LOGGER• Histórico de teclas utilizadas• Tudo oque você digitar ele pega e armazena• Fica oculto no computador• Chamado com uma combinação de Teclas• Exemplo Actual Keylogger• Não pega “acentuação” das palavras
  16. 16. Pra que Serve?• Saber se alguém usou seu Computador• Saber se alguém invadiu seu Computador• Vigiar Funcionários “A LEI PERMITE”• Vigiar Mulher• Vigiar Filhos• Descobrir senhas dos “OUTROS”
  17. 17. Características do Keylogger• Ser invisívelUma das razões de você Instalar um keylogger, équerer descobrir algo que esteja sendo feito nomicro sem a sua presença• Seja bloqueado por senhaCaso um usuário mais técnico que esteja usandoo micro descubra que existe um keyloggerrodando, ele deve ser protegido de forma a quemesmo sendo descoberto ele não possa serdesativado.
  18. 18. Características do Keylogger• Grave as informações necessárias epertinentesÉ importante saber que tipo de informações okeylogger irá gravar para você. Se ele irágravar TUDO realmente ou só o que fordigitado em "alguns" aplicativos.
  19. 19. Características do Keylogger• Facilidades extrasAlguns programas chegam a tirar "fotografiasdo desktop" de tempos em tempos... paraalguns casos isto pode ser interessante• Gratuito• Fácil Manuseio
  20. 20. INSTALAÇÃO• CLICAR EM NEXT
  21. 21. INSTALAÇÃO• CLICAR EM “ I CCEPT THE AGREEMENT”
  22. 22. INSTALAÇÃO• Local no disco onde será instalado o programa
  23. 23. INSTALAÇÃO• Nome no Menu do Iniciar
  24. 24. INSTALAÇÃO• Selecione se desejar colocar o programadisponível na área de trabalho e na barra detarefas
  25. 25. INSTALAÇÃO• CLICAR EM INSTALL
  26. 26. INSTALAÇÃO• CLICAR EM NEXT
  27. 27. INSTALAÇÃO• Basta clicar em Finish que ele irá chamar oprograma
  28. 28. INTERFACE PRINCIPAL
  29. 29. CONFIGURANDO O PROGRAMA
  30. 30. ESCONDENDO O PROGRAMA• CLICAR EM REPORT
  31. 31. ESCONDENDO O PROGRAMA• Escolher o local aonde vai salvar o log
  32. 32. MODELO DO LOG
  33. 33. INVASÃO POR IP• 1º Certifique se que a vitima use um computadorcom o Windows instalado• 2º Vá no prompt do DOS• 3º Digite: nbtstat –a o IP do cara que você querinvadir.
  34. 34. INVASÃO POR IP• 4º Aparecera se a pessoa tiver conpartilhamentode arquivos as portas do PC dela. Se nãoaparecera HOST NOT FOUND.• 5º Se aparecer um monte de nomes esquisitoscom isso antes: <03>, você deve pegar o nome donegocio que estiver com <03> atrás do nome
  35. 35. INVASÃO POR IP• 6° Crie um arquivo.txt com o nome LMHOSTS.Digite lá: o IP do cara o NETBIOS dele. ONETBIOS é aquele nome esquisito que eu citeique tem o <03> atrás do nome.• 7º Mapei sua unidade de disco de forma que amaquina do cara se torne parte do seu PC,vamos lá para quem não sabe, aqui vai
  36. 36. MAPEANDO A UNIDADE DE REDE• 1º Vá em meu computador, clique com o botãodireito, e vá em Mapear Unidade de Rede• 2º Logo acima vai ter um monte de letras vocêescolhe a G• 3º Coloque o caminho PC1C:• 4º Depois é só clicar para mapear
  37. 37. INVASÃO POR IP• 8º Feito isso vá em iniciar>executar edigite: //ip_do_cara e ponha Ok• 9º Pronto!!!Você invadiu por IP.• 10º Meu Conselho: Não apague nemmodifique NADA somente vasculhe bastantenas coisas do individuo e se achar algointeressante pegue para você.
  38. 38. Phishing• O Phishing (variação de fishing - pescaria eminglês) consiste na tentativa de capturarinformações pessoais, como por exemplosenhas de acessos bancários, e dados decartões de créditos, geralmente enviados emmassa.
  39. 39. Phishing- Captura dos dados• Essa captura dos dados pode ocorrer, quandoaquele que recebe esse e-mail malicioso eclica em um link e é redirecionado para umapágina de internet falsa, ou até mesmo, apóso clique, pode ser instalado um vírus em seucomputador que poderá capturar todas essasinformações do mesmo modo, e o usuáriopoderá nem perceber.
  40. 40. Phishing- Captura dos dados• www.phishtank.com• Podemos encontrar sites falsos que aindaestão no ar, e veremos muitos deles copiandosites bancários brasileiros
  41. 41. FACEBOOK• Facebook Password Decryptor• Instale ele no computador onde está a senhado Facebook que você quer hackear• O programa hacker funciona para Windows eé grátis.• Após instalado, clique em Start Recovery e elevai procurar e mostrar todas os logins esenhas do Facebook que estão nessecomputador!

×