INFORMATICA
Professor:Klaus Almeida
Email: Klaus.almeida@gmail.com
VÍRUS
• Como vírus biológico se espalha no
computador.
• O que pela ação do usuário executando
arquivos infectados.
• Pode ocorrer a infecção de vírus pelo pendrive
e mídias de Cd e DVD.
• Existem vírus ocultos que é executado em
horas especificas
VÍRUS
• “Windows” desatualizado facilmente recebe
vírus.
• Anexo de emails de banco, quando você clicar
ele pede pra instalar algum “PROGRAMA”
• Emails de Banco
• Sites Pornográficos
• Facebook, Twiter, Orkut.
• “REDE DE COMPUTADORES”
EXEMPLO DE VIRUS- ENCHE MEMORIA
• #include <stdlib.h>
#include <stdio.h>
acao ()
{
char *f;
while (1)
{
f = malloc (10000); /* aloca uma memória de 10000 bytes a cada loop e deixa perdida, não irá
se importar em recuperar o endereço alocado */
usleep (10); /* espera um tempo de 10/1000.000.000 s para o sistema não ficar lento de forma
que se perceba uma execução fora do normal */
}
}
main () /* o main já foi explicado no exemplo 1 */
{
int i;
i=fork();
if (i==0)
acao();
}
ANTI-VIRUS – COMO FUNCIONA
• 1) Vigiando a memória do micro e identificando a ação
de qualquer novo programa.
2) Mantendo um arquivo com as características dos
arquivos antes da infecção, assim, qualquer alteração
que o arquivo original sofra é identificado.
3) O mais comum: abrindo cada um dos arquivos
possíveis de infecção e examinando o código do
programa. Lembrando que eles mantém uma base de
dados com o código ou parte do código dos vírus que
eles conseguem identificar.
WORM (Verme)
• Infecção de worm ocorre Redes locais, acesso
a Internet, anexos de emails
• Principal função replicar o vírus desejado.
• Usado para deletar arquivos quando instalado
no computador hospedeiro.
• Usado enviar dados do computador por email.
Worms (Vermes)
• Diminui o trafego de dados numa rede de
computadores.
• Computador com acesso lento a “NET” pode
ter um WORM instalado
• Usado para criar brechas nos computadores
• Facil detecção e remoção
EXEMPLO DE WORM
• Deixa o computador vulnerável.
• É enviado um email SPAM para pessoa.
• “O email pode conter um vírus”
• O email pode ser usado caso a pessoa abra o
anexo como porta de entrada para invasão.]
WORM DO BEM
• Conhecido como NACHI.
• Usado pela Microsoft.
• Windows original quando conectado a
internet ativo esse worm para buscas as
atualizações recentes do Windows ou
aplicativos instalados no mesmo.
Forma de Proteger de WORM
• Emails de site pornográficos
• Emails de Banco com anexo
• Emails com Fotos Pornográficas
• Antivírus atualizado
• Pelo menos uma vez na semana rodar o
antivírus.
SPAM
• Mensagem eletrônica não solicitada enviada
em massa.
• Popularmente usado para fins Publicitários.
• Entrada de vírus no computador.
• Entrada de hacker no computador.
• Qualquer email enviado não solicitado é
SPAM
SPAM
• Como identificar emails de um provedor:
1.Busca simples no Google.
2.Programas que identificam o que vem antes
do @.
3.Bate-papos de sites.
EVITANDO SPAMS
• Evitar responder Spams, seu email se espalha
a varias pessoas muito rapidamente.
• Evite cadastrar emails pessoas em sites
desconhecidos, use um email alternativo.
• Evite abrir anexos de emails SPAMS.
• Evite fornece seu email em salas de bate papo
• Utilize programas de antispam
• Configure no seu email o filtro antispam
EVITANDO SPAMS
• Há mais dicas para evitar spam porem a dica
mais importante desconfie de tudo na
internet.
• Você não vai ficar rico clicando num Link ou
abrindo um Anexo.
KEY LOGGER
• Histórico de teclas utilizadas
• Tudo oque você digitar ele pega e armazena
• Fica oculto no computador
• Chamado com uma combinação de Teclas
• Exemplo Actual Keylogger
• Não pega “acentuação” das palavras
Pra que Serve?
• Saber se alguém usou seu Computador
• Saber se alguém invadiu seu Computador
• Vigiar Funcionários “A LEI PERMITE”
• Vigiar Mulher
• Vigiar Filhos
• Descobrir senhas dos “OUTROS”
Características do Keylogger
• Ser invisível
Uma das razões de você Instalar um keylogger, é
querer descobrir algo que esteja sendo feito no
micro sem a sua presença
• Seja bloqueado por senha
Caso um usuário mais técnico que esteja usando
o micro descubra que existe um keylogger
rodando, ele deve ser protegido de forma a que
mesmo sendo descoberto ele não possa ser
desativado.
Características do Keylogger
• Grave as informações necessárias e
pertinentes
É importante saber que tipo de informações o
keylogger irá gravar para você. Se ele irá
gravar TUDO realmente ou só o que for
digitado em "alguns" aplicativos.
Características do Keylogger
• Facilidades extras
Alguns programas chegam a tirar "fotografias
do desktop" de tempos em tempos... para
alguns casos isto pode ser interessante
• Gratuito
• Fácil Manuseio
INSTALAÇÃO
• CLICAR EM NEXT
INSTALAÇÃO
• CLICAR EM “ I CCEPT THE AGREEMENT”
INSTALAÇÃO
• Local no disco onde será instalado o programa
INSTALAÇÃO
• Nome no Menu do Iniciar
INSTALAÇÃO
• Selecione se desejar colocar o programa
disponível na área de trabalho e na barra de
tarefas
INSTALAÇÃO
• CLICAR EM INSTALL
INSTALAÇÃO
• CLICAR EM NEXT
INSTALAÇÃO
• Basta clicar em Finish que ele irá chamar o
programa
INTERFACE PRINCIPAL
CONFIGURANDO O PROGRAMA
ESCONDENDO O PROGRAMA
• CLICAR EM REPORT
ESCONDENDO O PROGRAMA
• Escolher o local aonde vai salvar o log
MODELO DO LOG
INVASÃO POR IP
• 1º Certifique se que a vitima use um computador
com o Windows instalado
• 2º Vá no prompt do DOS
• 3º Digite: nbtstat –a o IP do cara que você quer
invadir.
INVASÃO POR IP
• 4º Aparecera se a pessoa tiver conpartilhamento
de arquivos as portas do PC dela. Se não
aparecera HOST NOT FOUND.
• 5º Se aparecer um monte de nomes esquisitos
com isso antes: <03>, você deve pegar o nome do
negocio que estiver com <03> atrás do nome
INVASÃO POR IP
• 6° Crie um arquivo.txt com o nome LMHOSTS.
Digite lá: o IP do cara o NETBIOS dele. O
NETBIOS é aquele nome esquisito que eu citei
que tem o <03> atrás do nome.
• 7º Mapei sua unidade de disco de forma que a
maquina do cara se torne parte do seu PC,
vamos lá para quem não sabe, aqui vai
MAPEANDO A UNIDADE DE REDE
• 1º Vá em meu computador, clique com o botão
direito, e vá em Mapear Unidade de Rede
• 2º Logo acima vai ter um monte de letras você
escolhe a G
• 3º Coloque o caminho PC1C:
• 4º Depois é só clicar para mapear
INVASÃO POR IP
• 8º Feito isso vá em iniciar>executar e
digite: //ip_do_cara e ponha Ok
• 9º Pronto!!!Você invadiu por IP.
• 10º Meu Conselho: Não apague nem
modifique NADA somente vasculhe bastante
nas coisas do individuo e se achar algo
interessante pegue para você.
Phishing
• O Phishing (variação de fishing - pescaria em
inglês) consiste na tentativa de capturar
informações pessoais, como por exemplo
senhas de acessos bancários, e dados de
cartões de créditos, geralmente enviados em
massa.
Phishing- Captura dos dados
• Essa captura dos dados pode ocorrer, quando
aquele que recebe esse e-mail malicioso e
clica em um link e é redirecionado para uma
página de internet falsa, ou até mesmo, após
o clique, pode ser instalado um vírus em seu
computador que poderá capturar todas essas
informações do mesmo modo, e o usuário
poderá nem perceber.
Phishing- Captura dos dados
• www.phishtank.com
• Podemos encontrar sites falsos que ainda
estão no ar, e veremos muitos deles copiando
sites bancários brasileiros
FACEBOOK
• Facebook Password Decryptor
• Instale ele no computador onde está a senha
do Facebook que você quer hackear
• O programa hacker funciona para Windows e
é grátis.
• Após instalado, clique em Start Recovery e ele
vai procurar e mostrar todas os logins e
senhas do Facebook que estão nesse
computador!
Informatica virus

Informatica virus

  • 1.
  • 2.
    VÍRUS • Como vírusbiológico se espalha no computador. • O que pela ação do usuário executando arquivos infectados. • Pode ocorrer a infecção de vírus pelo pendrive e mídias de Cd e DVD. • Existem vírus ocultos que é executado em horas especificas
  • 3.
    VÍRUS • “Windows” desatualizadofacilmente recebe vírus. • Anexo de emails de banco, quando você clicar ele pede pra instalar algum “PROGRAMA” • Emails de Banco • Sites Pornográficos • Facebook, Twiter, Orkut. • “REDE DE COMPUTADORES”
  • 4.
    EXEMPLO DE VIRUS-ENCHE MEMORIA • #include <stdlib.h> #include <stdio.h> acao () { char *f; while (1) { f = malloc (10000); /* aloca uma memória de 10000 bytes a cada loop e deixa perdida, não irá se importar em recuperar o endereço alocado */ usleep (10); /* espera um tempo de 10/1000.000.000 s para o sistema não ficar lento de forma que se perceba uma execução fora do normal */ } } main () /* o main já foi explicado no exemplo 1 */ { int i; i=fork(); if (i==0) acao(); }
  • 5.
    ANTI-VIRUS – COMOFUNCIONA • 1) Vigiando a memória do micro e identificando a ação de qualquer novo programa. 2) Mantendo um arquivo com as características dos arquivos antes da infecção, assim, qualquer alteração que o arquivo original sofra é identificado. 3) O mais comum: abrindo cada um dos arquivos possíveis de infecção e examinando o código do programa. Lembrando que eles mantém uma base de dados com o código ou parte do código dos vírus que eles conseguem identificar.
  • 6.
    WORM (Verme) • Infecçãode worm ocorre Redes locais, acesso a Internet, anexos de emails • Principal função replicar o vírus desejado. • Usado para deletar arquivos quando instalado no computador hospedeiro. • Usado enviar dados do computador por email.
  • 7.
    Worms (Vermes) • Diminuio trafego de dados numa rede de computadores. • Computador com acesso lento a “NET” pode ter um WORM instalado • Usado para criar brechas nos computadores • Facil detecção e remoção
  • 8.
    EXEMPLO DE WORM •Deixa o computador vulnerável. • É enviado um email SPAM para pessoa. • “O email pode conter um vírus” • O email pode ser usado caso a pessoa abra o anexo como porta de entrada para invasão.]
  • 9.
    WORM DO BEM •Conhecido como NACHI. • Usado pela Microsoft. • Windows original quando conectado a internet ativo esse worm para buscas as atualizações recentes do Windows ou aplicativos instalados no mesmo.
  • 10.
    Forma de Protegerde WORM • Emails de site pornográficos • Emails de Banco com anexo • Emails com Fotos Pornográficas • Antivírus atualizado • Pelo menos uma vez na semana rodar o antivírus.
  • 11.
    SPAM • Mensagem eletrônicanão solicitada enviada em massa. • Popularmente usado para fins Publicitários. • Entrada de vírus no computador. • Entrada de hacker no computador. • Qualquer email enviado não solicitado é SPAM
  • 12.
    SPAM • Como identificaremails de um provedor: 1.Busca simples no Google. 2.Programas que identificam o que vem antes do @. 3.Bate-papos de sites.
  • 13.
    EVITANDO SPAMS • Evitarresponder Spams, seu email se espalha a varias pessoas muito rapidamente. • Evite cadastrar emails pessoas em sites desconhecidos, use um email alternativo. • Evite abrir anexos de emails SPAMS. • Evite fornece seu email em salas de bate papo • Utilize programas de antispam • Configure no seu email o filtro antispam
  • 14.
    EVITANDO SPAMS • Hámais dicas para evitar spam porem a dica mais importante desconfie de tudo na internet. • Você não vai ficar rico clicando num Link ou abrindo um Anexo.
  • 15.
    KEY LOGGER • Históricode teclas utilizadas • Tudo oque você digitar ele pega e armazena • Fica oculto no computador • Chamado com uma combinação de Teclas • Exemplo Actual Keylogger • Não pega “acentuação” das palavras
  • 16.
    Pra que Serve? •Saber se alguém usou seu Computador • Saber se alguém invadiu seu Computador • Vigiar Funcionários “A LEI PERMITE” • Vigiar Mulher • Vigiar Filhos • Descobrir senhas dos “OUTROS”
  • 17.
    Características do Keylogger •Ser invisível Uma das razões de você Instalar um keylogger, é querer descobrir algo que esteja sendo feito no micro sem a sua presença • Seja bloqueado por senha Caso um usuário mais técnico que esteja usando o micro descubra que existe um keylogger rodando, ele deve ser protegido de forma a que mesmo sendo descoberto ele não possa ser desativado.
  • 18.
    Características do Keylogger •Grave as informações necessárias e pertinentes É importante saber que tipo de informações o keylogger irá gravar para você. Se ele irá gravar TUDO realmente ou só o que for digitado em "alguns" aplicativos.
  • 19.
    Características do Keylogger •Facilidades extras Alguns programas chegam a tirar "fotografias do desktop" de tempos em tempos... para alguns casos isto pode ser interessante • Gratuito • Fácil Manuseio
  • 20.
  • 21.
    INSTALAÇÃO • CLICAR EM“ I CCEPT THE AGREEMENT”
  • 22.
    INSTALAÇÃO • Local nodisco onde será instalado o programa
  • 23.
    INSTALAÇÃO • Nome noMenu do Iniciar
  • 24.
    INSTALAÇÃO • Selecione sedesejar colocar o programa disponível na área de trabalho e na barra de tarefas
  • 25.
  • 26.
  • 27.
    INSTALAÇÃO • Basta clicarem Finish que ele irá chamar o programa
  • 28.
  • 29.
  • 30.
    ESCONDENDO O PROGRAMA •CLICAR EM REPORT
  • 31.
    ESCONDENDO O PROGRAMA •Escolher o local aonde vai salvar o log
  • 32.
  • 33.
    INVASÃO POR IP •1º Certifique se que a vitima use um computador com o Windows instalado • 2º Vá no prompt do DOS • 3º Digite: nbtstat –a o IP do cara que você quer invadir.
  • 34.
    INVASÃO POR IP •4º Aparecera se a pessoa tiver conpartilhamento de arquivos as portas do PC dela. Se não aparecera HOST NOT FOUND. • 5º Se aparecer um monte de nomes esquisitos com isso antes: <03>, você deve pegar o nome do negocio que estiver com <03> atrás do nome
  • 35.
    INVASÃO POR IP •6° Crie um arquivo.txt com o nome LMHOSTS. Digite lá: o IP do cara o NETBIOS dele. O NETBIOS é aquele nome esquisito que eu citei que tem o <03> atrás do nome. • 7º Mapei sua unidade de disco de forma que a maquina do cara se torne parte do seu PC, vamos lá para quem não sabe, aqui vai
  • 36.
    MAPEANDO A UNIDADEDE REDE • 1º Vá em meu computador, clique com o botão direito, e vá em Mapear Unidade de Rede • 2º Logo acima vai ter um monte de letras você escolhe a G • 3º Coloque o caminho PC1C: • 4º Depois é só clicar para mapear
  • 37.
    INVASÃO POR IP •8º Feito isso vá em iniciar>executar e digite: //ip_do_cara e ponha Ok • 9º Pronto!!!Você invadiu por IP. • 10º Meu Conselho: Não apague nem modifique NADA somente vasculhe bastante nas coisas do individuo e se achar algo interessante pegue para você.
  • 38.
    Phishing • O Phishing(variação de fishing - pescaria em inglês) consiste na tentativa de capturar informações pessoais, como por exemplo senhas de acessos bancários, e dados de cartões de créditos, geralmente enviados em massa.
  • 39.
    Phishing- Captura dosdados • Essa captura dos dados pode ocorrer, quando aquele que recebe esse e-mail malicioso e clica em um link e é redirecionado para uma página de internet falsa, ou até mesmo, após o clique, pode ser instalado um vírus em seu computador que poderá capturar todas essas informações do mesmo modo, e o usuário poderá nem perceber.
  • 40.
    Phishing- Captura dosdados • www.phishtank.com • Podemos encontrar sites falsos que ainda estão no ar, e veremos muitos deles copiando sites bancários brasileiros
  • 41.
    FACEBOOK • Facebook PasswordDecryptor • Instale ele no computador onde está a senha do Facebook que você quer hackear • O programa hacker funciona para Windows e é grátis. • Após instalado, clique em Start Recovery e ele vai procurar e mostrar todas os logins e senhas do Facebook que estão nesse computador!