Ficha de caracterização do trabalho

 

 

Titulo: Firewalls

 

Resumo: Este artigo define-nos significado da expressão firewall. Explica também de forma bastante suscita a forma como estas trabalham e quais são as suas principais potencialidades e limitações. Este artigo fala-nos também de uma estripe de vírus bastante conhecida, os Cavalos de Tróia, e qual a sua principal função. Tenta também explicar um dos principais erros das firewalls. Por fim, dá-nos a conhecer alguns testes para firewalls e algumas “marcas” de firewalls existentes no mercado.

 

Data: 17 de Novembro de 2003

 

Esforço: 15 h

 

Motivação: Desejo de aprender mais acerca de firewalls, nomeadamente como funcionam e quais as melhores

 

Aprendizagem: Aprendi como funcionam as firewalls e como testá-las

 

Conteúdos: Aprendi o conceito de Cavalo de Tróia

 

Processos: Aprendi a utilizar mais correctamente uma firewall

 

Futuro: Tenciono investigar mais acerca de firewalls e vírus

 

Sequência:

 

 

 

 

 

 

 

 

 

 

 

 

 

 Firewalls

 

Pedro Miguel Pereira Veríssimo

Departamento de Engenharia Informática

Universidade de Coimbra

3030 Coimbra, Portugal

pmver@student.dei.uc.pt

 

Resumo:

 

Este artigo define-nos o significado da expressão firewall. Explica também de forma bastante sucinta a forma como estas trabalham e quais são as suas principais potencialidades e limitações. Este artigo fala-nos também de uma estripe de vírus bastante conhecida, os Cavalos de Tróia, e qual a sua principal função. Tenta também explicar um dos principais erros das firewalls. Por fim, dá-nos a conhecer alguns testes para firewalls e algumas “marcas” de firewalls existentes no mercado.

 

Palavras-chave:

 

Hacker, firewall, Cavalo de Tróia, segurança e Internet

 

Introdução:

 

Com a crescente utilização da Internet surge um problema que parece não ter uma solução definitiva à vista. Este problema consiste nos ataques a computadores feitos por utilizadores com fins maléficos. Estes utilizadores normalmente designam-se por hackers. Com o intuito de proteger os computadores contra estes ataques foram criados um tipo de programas muito especiais que se designam por firewalls. Este artigo foi criado com o objectivo de esclarecer os leitores acerca do funcionamento destes programas, assim como mostrar quais as vantagens e desvantagens destes. Nos parágrafos seguintes encontra-se uma explicação do que é uma firewall, como nos protege, e como os hackers nos tentam atacar.

 

Desenvolvimento:

 

Em linguagem informática pode-se definir firewall como uma barreira que protege o nosso computador (ou rede) de uma rede exterior, normalmente a Internet. Uma firewall pode ser constituída por software e/ou hardware.

 

Mas será que uma firewall nos pode proteger contra todos os riscos da Internet? Naturalmente que não. Ela não nos pode proteger contra vírus, ao contrário do que algumas pessoas pensam, nem contra todos os tipos de ataques, pois estão sempre a surgir novos tipos. No entanto, é sempre uma ferramenta essencial se queremos estar protegidos contra ataques vindos da Internet.

 

 

 Mas como a firewall nos consegue proteger? Para se poder responder a esta pergunta é necessário compreender primeiro como funcionam as redes. Numa rede, cada computador é identificado por um código que se designa por endereço IP. Cada computador tem várias entradas para a rede que se designam por “ports”. Estas entradas são criadas pelos programas para poderem aceder à Internet. Por exemplo, o acesso http normalmente utiliza a porta 80, o ftp utiliza a porta 21, o telnet a 23 e assim por diante. Quando um hacker decide atacar um IP ele vai tentar encontrar portas que tenham sido deixadas abertas pelos programas e entra por uma. No entanto se ele não encontrar uma pode sempre forçar o computador a abri-la. Para isso ele usa um tipo de vírus chamado de Cavalo de Tróia. Estes vírus, tal como o nome indica, usam o mesmo princípio que os gregos usaram para entrar em Tróia, ou seja, quando o utilizador faz um download ou abre um anexo de e-mail, conjuntamente com a informação recolhida, vai este vírus que se aloja no computador sem que o utilizador se aperceba. De seguida, quando o utilizador executa o ficheiro guardado, este vírus auto-executa-se abrindo as portas para a entrada do hacker. É neste domínio que a firewall actua. Ela não vai proteger o computador contra o cavalo de Tróia (isso compete ao antivírus), mas vai vigiar todas as portas do seu computador verificando a informação que aí passa. Sempre que esta verificar que a informação a circular pode constituir um ataque ela bloqueia a informação, dando um alerta ao utilizador.

 

Um utilizador que possui uma firewall já verificou com certeza que quase diariamente é vítima de uma tentativa de ataque. Mas será isso realidade? Naturalmente que não. A maior parte desses ataques são falsos alarmes. O que realmente se passa é que muitos hackers não querem controlar um IP específico, mas sim um computador qualquer. Partindo do princípio que as portas do computador estão fechadas, eles vão tentar encontrar um computador infectado por um Cavalo de Tróia. Ora, para fazerem essa pesquisa é necessário enviar informação de teste aos computadores. Se estiverem infectados eles vão responder a essa informação, abrindo as portas para um hacker. Se não estiverem infectados não darão qualquer tipo de resposta. No entanto, as firewalls ao receberem esta informação de scan pensam tratar-se de um ataque e avisam o utilizador. Mas estes falsos alarmes também podem significar algo bem mais inofensivo. Poderá tratar-se apenas de um serviço de Internet que se enganou no destinatário da informação. Isto acontece muito frequentemente quando por exemplo um serviço de WebTV tenta contactar um utilizador. Como a firewall não reconhece a informação, encara-a como um ataque. Por isso a maior parte dos avisos enviados por uma firewall não são mais do que alguém a verificar se o seu computador tem algum cavalo de Tróia, ou informação enviada para o sítio errado.

 

Mas será que a firewall que se está a utilizar é realmente uma boa ferramenta? Para ajudar a fazer essa verificação existem na Internet testes a firewalls. Um exemplo é o encontrado no site http://www.hackerwhacker.com:4000/startdemo.dyn. Este é um site considerado fidedigno por várias entidades. No entanto há que ter em mente que estes testes não são 100% seguros, pelo que se recomenda alguma ponderação antes de o leitor os executar. Estes testes, em caso de falha da firewall, poderão causar danos ao computador.

 

No entanto, se o leitor ainda não possuir uma firewall e desejar adquirir uma, aqui ficam algumas das firewalls que são consideradas pelos investigadores como boas escolhas: BlackICE Defender da Network ICE (http://www.networkice.com/), ZoneAlarm da Zone Labs , que é um programa gratuito (http.//www.zonelabs.com) , Personal Firewall da Mcafee (http://us.mcafee.com) e Norton Personal Firewall 2003 da Symantec (http://www.symantec.com/sabu/nis/npf/).

 

Conclusões

 

Espera-se que com a leitura deste artigo o leitor tenha ficado mais informado acerca das firewalls e dos Cavalos de Tróia. Espera-se também que o leitor tenha ficado sensibilizado para a problemática dos ataques aos computadores oriundos da Internet e de como as firewalls são importantes no combate a estes ataques.

 

Agradecimentos:

 

O autor agradece aos colegas, à família e aos amigos pela paciência e apoio psicológico prestados durante a realização deste artigo. Agradece-se também aos autores dos artigos e páginas web de onde se retirou a informação necessária para a realização deste artigo.

 

 

Referencias: