Software de Telecomunicações Ferramentas de protecção
Transcrição
Software de Telecomunicações Ferramentas de protecção
Software de Telecomunicações Ferramentas de protecção Prof RG Crespo Software de Telecomunicações Protecção : 1/15 Detecção de virus (1) • No mercado existem programas dedicado à detecção e erradicação de virus (McAfee, Synmatec..), que vamos referir por AVs. • Há problemas na taxas de sucesso na detecção e probabilidade de falsas detecções. • As 3 estratégias mais adoptadas na detecção são: – Aparência: pesquisa código com grande probabilidade de não existir noutros programas. – Comportamento: monitoriza sistema para encontrar acções dúbias. – Alteração: compara atributos chave. Prof RG Crespo Software de Telecomunicações Protecção : 2/15 Detecção de virus (2) A. Detecção por aparência • Identificação de “scan strings” de virus previamente detectados. • As tabelas do AV (designado por “scanner”) devem ser periodicamente actualizadas. • Apear de serem os menos efectivos, acabam por serem obtidos os melhores resultados (por obrigar o utilizar a actualizar as tabelas das “scan strings”) • Há 3 medidas de fuga à detecção e contra-resposta Prof RG Crespo Software de Telecomunicações Protecção : 3/15 Detecção de virus (3) 1. Fuga: cifra, com chaves limitadas, que obrigaria o AV ter de decifrar todas as hipóteses (logo, mais pesado). Contra-resposta: a rotina de cifra pode ser usada como “scan string”! 2. Fuga: polimorfismo, em que o código possui vários métodos de cifra sendo substituido sucessivamente o código aberto. O DAME é uma ferramenta de apoio ao polimorfismo. Inconveniente: o virus é muito maior (ex: o Whale, com 10KB, possui 33 alternativas). O efeito nos AV é apenas aumentar as tabelas das “scan strings”. Prof RG Crespo Software de Telecomunicações Protecção : 4/15 Detecção de virus (4) 3. Fuga: mutação, substituindo instruções por outras equivalentes (ex: MOV AX,0 por SUB AX,AX ou XOR AX,AX). Contra-resposta: os AVs possuem tabelas de substituição durante a pesquisa e todas as alternativas são comparadas (logo, mais pesado). Prof RG Crespo Software de Telecomunicações Protecção : 5/15 Detecção de virus (5) B. Detecção por comportamento • Um programa, virus ou não, ao pretender executar INT sob vigilância (ex: abrir ficheiros .COM ou .EXE em modo de escrita), leva o interceptador obter autorização para prosseguir. 1. Fuga: curto-circuito , o virus chama directamente as funções sob vigilância. Prof RG Crespo Software de Telecomunicações Protecção : 6/15 Detecção de virus (6) C. Detecção por alteração • Na versão mais simples, os virus alteram o comprimento do ficheiro infectado, pelo que bastaria o AV verificar este atributo. Problema: versões, legítimas, alteram também o comprimento dos programas. Solução: “checksum” como atributo (a soma de todos os Bytes do programa com o “checksum” deve dar 0). Prof RG Crespo Software de Telecomunicações Protecção : 7/15 Regras básicas para evitar virus! • • • • Não abrir email “estranhos” Desconfiar de sites gratuitos Instalar programas apenas de vendedores seguros Configurar bloqueador “popup” no navegador (Firefox, IE, Google Toolbar) • Usar e manter actualizado um AV – MacAfee, disponível no Instituto Superior Técnico – Actualizar periodicamente definições de virus (melhor ainda, configurar Live update) Prof RG Crespo Software de Telecomunicações Protecção : 8/15 McAfee VirusScan Enterprise 8.0 (1) Curiosidade, não faz parte da avaliação • • IST subscreveu licença de campus, sendo carregado a partir de https://delta.ist.utl.pt/software/software.php Versões: i. Gestão centralizada, para computadores fixos: actualização feita por servidor do CIIST (mais rápida) ii. Gestão individual, para portáteis • Passos na instalação: 1. “Dowload” em Administrator Executar instalação imediatamente Guardar ficheiro de instalação, correr posteriormente Prof RG Crespo Software de Telecomunicações Protecção : 9/15 McAfee VirusScan Enterprise 8.0 (2) Curiosidade, não faz parte da avaliação • Passos de instalação listados numa nova janela. 2. Executar “restart” do computador Prof RG Crespo Software de Telecomunicações Protecção : 10/15 McAfee VirusScan Enterprise 8.0 (3) Curiosidade, não faz parte da avaliação • Configuração e comandos do AV efectuados com a tecla direita do rato por cima do ícon mostrado na barra de tarefas. Prof RG Crespo Software de Telecomunicações Protecção : 11/15 McAfee VirusScan Enterprise 8.0 (4) Curiosidade, não faz parte da avaliação 3. Depois de instalado o McAfee, verificar (“scan”) ficheiros pelo comando On-Demand Scan… Nota: operação demora, tipicamente, meia hora. Prof RG Crespo Software de Telecomunicações Protecção : 12/15 McAfee VirusScan Enterprise 8.0 (5) Curiosidade, não faz parte da avaliação • Na pesquisa são indicados os ficheiros infectados. Prof RG Crespo Software de Telecomunicações Protecção : 13/15 McAfee VirusScan Enterprise 8.0 (6) Curiosidade, não faz parte da avaliação • Acção executada sobre ficheiros afectados configurada na caixa Properties. Prof RG Crespo Software de Telecomunicações Protecção : 14/15 McAfee VirusScan Enterprise 8.0 (7) Curiosidade, não faz parte da avaliação • McAfee disponibiliza site com informação sobre virus/ vermes/ spyware em http://vil.nai.com/vil/ contendo – Quadro informativo (data de descoberta, origem, espaço ocupado, tipo,…) – Características – Sintomas e método de infecção – Instruções de eliminação – Variantes e aliases Prof RG Crespo Software de Telecomunicações Protecção : 15/15