Vous êtes sur la page 1sur 49

INSTITUTO SUMAR DE EDUCAO SUPERIOR ISES FACULDADE SUMAR ANLISE DE ANTIVRUS

JHONE FELIX RIBEIRO RA: 1111497 PAULO HENRIQUE SILVA SANTOS RA: 0922396 SRGIO PEREIRA RA: 1116262

SO PAULO 2013

INSTITUTO SUMAR DE EDUCAO SUPERIOR ISES FACULDADE SUMAR ANLISE DE ANTIVRUS SO PAULO 2013

INSTITUTO SUMAR DE EDUCAO SUPERIOR ISES FACULDADE SUMAR


Trabalho de concluso do Projeto Pessoal Interdisciplinar do Instituto Sumar de Educao Superior - ISES. Aprovado em __________ de_____ Banca examinadora Prof. Joo Roberto Ursino da Cruz Faculdade Sumar

SO PAULO 2013

RESUMO
O intuito deste trabalho acadmico apresentar a reao de um computador ao contrair um vrus e, com base em testes, conseguir determinar de qual maneira a mquina reage estes ataques. Utilizaremos computadores com sistemas operacionais semelhantes e com as mesmas configuraes de hardware, tendo em mos vrus e antivrus para realizao dos testes para que assim consigamos tambm trazer a importncia de um antivrus instalado e operante em um micro. Vrios modelos foram escolhidos para demonstramos suas capacidades e relevncias acerca do quesito segurana e procurar o padro ideal para cada necessidade visando apontar qual dos softwares utilizados tm mais eficincia em determinado objetivo ou num organograma projetado.

ABSTRACT
The purpose of this paper is to present the academic reaction to getting a computer virus, and based on testing, can determine which way the machine will react these attacks. We use computers and similar operating systems with the same hardware configurations, taking into hands viruses and antivirus protection for performing the tests so that also manage to bring the importance of an antivirus installed and running on a PC. Several models have been chosen to demonstrate their capabilities and relevance about the safety issue and seek the ideal for every need in order to point out which of the softwares are used more efficiently in certain goal or an organization chart designed.

SUMRIO
1 Definio de metodologia .....................................................................10
1.1 Definio..................................................................................................... 10 1.2 Tipos de Metodologia de Pesquisa...............................................................10 1.2.1 Metodologia exploratria......................................................................10 1.2.2 Metodologia de pesquisa descritiva......................................................10 1.2.3 Metodologia cientfica...........................................................................10 1.2.4 Metodologia de Ensino..........................................................................10 1.2.5 Metodologia indutiva.............................................................................11 1.2.6 Metodologia dedutiva............................................................................11 1.2.7 Metodologia analtica............................................................................ 11 1.2.8 Metodologia a ser aplicada...................................................................11

2 Problemtica ..........................................................................................12
2.1 Maquina 1.................................................................................................... 12 2.1.1 2.1.2 2.1.3 2.1.4 2.1.5 2.1.6 2.1.7 Verso ...........................................12 Computador:..................................................................................... 12 Placa me:........................................................................................ 12 Monitor:.............................................................................................. 12 Multimdia:......................................................................................... 13 Armazenamento:................................................................................13 Parties:.......................................................................................... 13

2.1.8 Antivrus Norton 360.............................................................................13 2.2 Maquina 2.................................................................................................... 14 2.2.1 Verso 2.2.2 2.2.3 2.2.4 2.2.5 2.2.6 2.2.7 ............................................14 Computador:..................................................................................... 14 Placa me:........................................................................................ 14 Monitor:.............................................................................................. 15 Multimdia:......................................................................................... 15 Armazenamento:................................................................................15 Parties:.......................................................................................... 15

2.2.8 Antivrus Microsoft Security Free...........................................................15 2.3 Maquina 3.................................................................................................... 16 2.3.1 Verso ............................................16
5

2.3.2 2.3.3 2.3.4 2.3.5 2.3.6 2.3.7

Computador:..................................................................................... 16 Placa me:........................................................................................ 16 Monitor:.............................................................................................. 16 Multimdia:......................................................................................... 17 Armazenamento:................................................................................17 Parties:.......................................................................................... 17 ............................................17

2.3.8 Antivrus McAfee Total Protection Trial..................................................17 2.3.9 Verso 2.3.10 2.3.11 2.3.12 2.3.13 2.3.14 2.3.15 Computador:................................................................................... 18 Placa me:...................................................................................... 18 Monitor:............................................................................................ 18 Multimdia:....................................................................................... 18 Armazenamento:..............................................................................18 Parties:........................................................................................ 19

2.3.16 Antivrus Avast Internet Security Trial.................................................19

3 Anlise situacional..................................................................................20 4 execuo dos testes...............................................................................21


4.1 Interface do Antivrus Norton......................................................................24 4.2 Verso do Antivrus..................................................................................... 24 4.3 Gerenciador de tarefa maquina 1 antivrus Norton.....................................25 4.4 Mapa de instalao e deteco de vrus antes da infeco.........................25 4.5 Informando a deteco dos vrus Norton.....................................................26 4.6 Bloqueando o pacote de Trojan do antivrus Norton...................................26 4.7 Bloqueando a ferramenta Eicar utilizando o antivrus Norton.....................27 4.8 Arquivos do pacote de vrus........................................................................27 4.9 Evidncia site Spycar Removido...............................................................28 4.10 Maquina 4 examinando as portas do Norton.............................................28 4.11 Alerta na elevao de memria da deteco de vrus...............................28 4.12 Interface do Antivrus................................................................................ 29 4.13 Verso do software.................................................................................... 30 4.14 Gerenciador de tarefa maquina 2 antivrus Microsoft Security ................30 4.15 Trojans no detectados no antivrus Microsoft Security............................31 4.16 Removendo arquivos do pacote de vrus Microsoft Security.....................31 4.17 Evidncia do pacote de vrus do Microsoft Security..................................32 4.18 Site Spycar removido do Microsoft Security..............................................32
6

4.19 Maquina 2 examinando as portas Microsoft Security................................33 4.20 Verso do Antivrus McAfee.......................................................................33 4.21 Mapa mostrando as ameaas no McAfee..................................................34 4.22 Gerenciador de tarefa maquina 3 antivrus McAfee..................................34 4.23 Lista de Trojan que o McAfee no detectou..............................................35 4.24 Bloqueando o Eicar McAfee.......................................................................35 4.25 Print de alguns arquivos do pacote vrus McAfee......................................36 4.26 Site Spycar o mesmo foi removido McAfee...............................................36 4.27 Maquina 3 examinando as portas do McAfee............................................37 4.28 Interface internet Security........................................................................37 4.29 Verso do Avast Internet Security.............................................................38 4.30 Gerenciador de tarefa maquina 4 antivrus Avast....................................38 4.31 Lista de trojan Avast Internet Security......................................................39 4.32 Bloqueando a instalao do trojan Avast Internet Security.......................39 4.33 Bloqueando a ferramenta Eicar Avast Internet Security............................40 4.34 Alguns arquivos do pacote de vrus Avast Internet Security.....................40 4.35 Site Spycar o mesmo foi removido Avast Internet Security.......................41 4.36 Maquina 4 examinando as portas Avast Internet Security.......................41

5 Analises dos Resultados..........................................................................43


5.1 Maquina 1 .......................................................................................... 43 5.2 Mquina 2.................................................................................................... 43 5.3 Maquina 3 ................................................................................................... 44 5.4 Maquina 4.................................................................................................... 45

ConclusO.................................................................................................46 Dicionrio de termos tcnicos ..................................................................47 Referencias Bibliogrficas.........................................................................48

INTRODUO
A realizao deste trabalho vem de forma especifica trazendo tona a realidade do diversos modelos de Antivrus e suas estruturas. Trouxemos como tema uma forma de caracterizar alguns elementos base de segurana que devemos ter em nossas maquinas. Iremos trabalhar com algumas formas de injeo de vrus na inteno de mostrar todo o processo.

O grupo aborda o assunto referido por ser um dos temas que deverias ser os mais discutidos dentro de uma empresa, porem segundo a Prince waterhouse Coppers (PWC) ao realizar uma pesquisa global com 9,3 mil executivos de empresas de todos os portes em 128 pases revela que 42% dos participantes dizem acreditar em suas empresas ou companhias possuem uma estratgia de segurana eficaz, dizem tambm que o plano estratgico eficiente e proativo na execuo de proteo. Porem foi diagnosticado em pesquisa feita pela PWC que apenas 8% delas podem se enquadrar nessa categoria, isso tudo colocando em conta as praticas adotadas pelas prprias organizaes e a evoluo de ameaas empregadas taticamente pelo cyber crime. Qual a empresa que no quer ser totalmente eficaz e segura contra invasores? Nenhuma empresa quer ter um problema com o seguimento de segurana, porem nem todas se defendem corretamente. Claro que tambm no vamos abordar apenas o tema empresa, pois sabemos que na sociedade moderna, todos desejam estar ilesos aos males que as redes de computadores oferecem a fim de prejudicar outros computadores. Sabemos que, alm de destruio, roubo de informaes sigilosas, exposio de contedos pessoais e outros males, fica indispensvel atentar-se questo segurana na internet, pois no s as empresas so alvos de ataques, mas sim todas as pessoas que utilizam o recurso tecnolgico compartilhado para que se mantenham sempre atento s famosas pegadinhas que o mundo virtual pode nos trazer. Em pesquisa realizada no (Business & Technology Review), Promom informa que uma falha na questo segurana pode trazer problemas que por muitas vezes causam um dano enorme seja em uma empresa ou em qualquer outro lugar, podendo ocasionar prejuzos da ordem de bilhes de dlares no mundo. Entendemos que se faz necessrio a manuteno, atualizao e uma notria relevncia percepo da engenharia social para cada vez mais inibir aes destrutivas ao computador e, conseqentemente fornecer segurana qualificada para um bom uso do computador. Visando que estes computadores mantm-se na eminncia de ataques o tempo todo, uma boa tratativa a configurao do antivrus no que diz respeito varredura e permisso de acesso portas para navegao instantnea limita e esclarece os possveis perigos e ameaas que nos sujeitamos no dia-a-dia da troca de informaes.
8

Essas informaes so para melhoria continua sobre o processo de segurana da informao.

1
1.1

DEFINIO DE METODOLOGIA
Definio
Trata-se de um conjunto de mtodos e tcnicas para uma determinada

resoluo de projeto ou uma tarefa. Ou seja, o caminho percorrido para se chegar a um objetivo. a explicao do tipo de pesquisa, dos instrumentos dos quais sero utilizados (questionrios, entrevistas, entre outros), do tempo previsto, da equipe de pesquisadores e da diviso do trabalho, das formas de tabulao e tratamento dos dados, enfim, de tudo aquilo que se utilizou no trabalho de pesquisa. Metodologia assume o processo de prticas observadas bem de perto e exigem que todas as partes envolvidas no trabalho descrevam quais foram s consideraes embasadas em testes para uma melhor descrio da importncia da metodologia para um estudo contnuo.

1.2

Tipos de Metodologia de Pesquisa


Parte do principio de um fenmeno, estudar detalhadamente, com pequenas

1.2.1 Metodologia exploratria amostras, atravs de levantamento de dados, atravs de pesquisas bibliogrficas ou entrevistas, assim desenvolver o estudo e pesquisa. 1.2.2 Metodologia de pesquisa descritiva Ela analisa, observa, registra, classifica e interpreta os fatos pesquisados, sem ter a interferncia. Utiliza e estuda a caracterizao. 1.2.3 Metodologia cientfica Refere-se ao estudo dos pequenos detalhes referentes aos mtodos utilizados para cada rea cientfica especfica. 1.2.4 Metodologia de Ensino Voltada para o ensino, busca desenvolver e descrever as melhores tcnicas para que haja maior motivao e qualidade no ensino e aprendizagem.

10

1.2.5 Metodologia indutiva Tem a sua caracterstica baseado por dados particulares, atravs de observao, analisando e registrando os fatos, chega-se a concluso geral ampliando o conhecimento alcanado. 1.2.6 Metodologia dedutiva Caracteriza-se, quando o pesquisador de uma informao geral, atravs das pesquisas, analisando, chega a uma concluso premissas, no gera novo conhecimento, mas chega a pequenas informaes, atravs do raciocnio. 1.2.7 Metodologia analtica Examina e conhece o fenmeno e todo fato particulares para definir as possveis causas e a natureza do problema. 1.2.8 Metodologia a ser aplicada Para um melhor entendimento do assunto abordado, utilizaremos a metodologia analtica de pesquisa. Primeiramente vamos relatar todas as informaes referentes aos equipamentos disponveis e analisar seus componentes. Exemplo: softwares, sistemas operacionais, antivrus, vrus e computadores. Os resultados sero incorporados de acordo com testes realizados. Sua etapa final consiste em configurar o trabalho definitivo com sua parte escrita e apresentao.

11

PROBLEMTICA
Foram selecionadas algumas mquinas para serem utilizadas neste trabalho

analtico. Segue logo abaixo suas configuraes e os softwares antivrus instalados em cada uma delas.

2.1
2.1.1

Maquina 1
Verso Mdulo de Benchmark Everest v4. 60.1500/PT Home Page http://www.lavalys.com/ 2.3.237.0

2.1.2

Computador: Tipo de Computador Sistema operacional Service Pack S.O. Internet Explorer Nome do Computador Nome do usurio Nome do domnio Data / Hora ACPI x64-based PC Windows 7 Professional Media Service Pack 1 8.0.7601.17514 D-999999-99999 Usurio D-999999-99999 2013-04-25 / 20h56min

2.1.3

Placa me: Tipo de processador Nome da Placa Me Chip set da Placa Me Memria do Sistema DIMM1: Kingston Tipo de BIOS Porta de comunicao Porta de comunicao Porta de comunicao Dual Core Intel Core 2 Duos E6420 Foxconn i945 Motherboard Intel Lakeport-G i945G 2048 MB (DDR2-800 DDR2 2 GB DDR2-800 DDR2 SDRAM Award (01/03/08) Porta de comunicao (COM1) Porta de comunicao (COM2) Porta de Impressora (LPT1)

2.1.4

Monitor: Adaptador grfico Radeon X1550 64-bit


12

Acelerador 3D Monitor 2.1.5 Multimdia: Adaptador de som 2.1.6 Armazenamento: Controladora IDE Controladora IDE Drive de Disquete de Disco rgido Drive ptico 2.1.7 Parties: C: (NTFS) Tamanho total 2.1.8 Antivrus Norton 360

ATI Radeon X1550 (RV505) Samsung Sync Master 550 v/750s

Realtek ALC883 @ Intel

Intel(R) 82801G (ICH7 Family) Intel(R) 82801GB/GR/GH Unidade de disquete SAMSUNG HD161HJ ATA 160GB CDDVDW DVDR DVD-RW

148.6 GB (130.6 GB livre) 148.6 GB (130.6 GB livre)

Na maquina 1 utilizaremos o antivrus Norton 360, mais recente das verses, sem complicaes o software possui uma otimizao de desempenho de produtos de restaurao de backup de dados. Logo temos como dados de configurao para proteo automatizada contra vrus, spywares, worms, phishing, hackers, entre outros. Utilizado de forma abrangente, o mesmo consome pouca memria a fim de no comprometer o desempenho da maquina, na maioria das vezes temos softwares que nos trazem benefcios porem juntamente com eles vem alguns empecilhos e quando se altera o desempenho da maquina conceituamos como um erro grave. Tambm detecta automaticamente os botnets, nessa parte ele trabalha de modo a impedir ao de hackers em acesso total a maquina, possui avios automticos a sites perigosos, mais utilizados na realizao de compras, armazenamento de dados de login e senha em sites utilizados porem bloqueia keyloggers que so registradores de teclas.
13

Como j verificamos em todo o nosso relato ele trabalha muito com a parte de automao de processos, o antivrus Norton 360 verifica o lanamento de novas definies de vrus a cada 5 minutos e faz o seu download em segundo plano sem comprometer o desempenho, faz backup automaticamente quando sua maquina esta ociosa. Essa maneira de como o Norton trabalha, entramos em pontos mais importantes para que consigamos ter um parecer mais detalhado quando forem realizados testes.

2.2

Maquina 2
Mdulo de Benchmark Everest v4. 60.1500/PT Home Page http://www.lavalys.com/ 2.3.237.0

2.2.1 Verso

2.2.2

Computador: Tipo de Computador Sistema operacional Service Pack S.O. Internet Explorer Nome do Computador Nome do usurio Nome do domnio Data / Hora ACPI x64-based PC Windows 7 Professional Media Service Pack 1 8.0.7601.17514 D-999999-99999 Usurio D-999999-99999 2013-04-25 / 20h56min

2.2.3

Placa me: Tipo de processador Nome da Placa Me Chip set da Placa Me Memria do Sistema DIMM1: Kingston Tipo de BIOS Porta de comunicao Porta de comunicao Dual Core Intel Core 2 Duos E6420 Foxconn i945 Motherboard Intel Lakeport-G i945G 2048 MB (DDR2-800 DDR2 2 GB DDR2-800 DDR2 SDRAM Award (01/03/08) Porta de comunicao (COM1) Porta de comunicao (COM2)
14

Porta de comunicao 2.2.4 Monitor: Adaptador grfico Acelerador 3D Monitor 2.2.5 Multimdia: Adaptador de som 2.2.6 Armazenamento: Controladora IDE Controladora IDE Drive de Disquete de Disco rgido Drive ptico 2.2.7 Parties: C: (NTFS) Tamanho total 2.2.8 Antivrus Microsoft Security Free

Porta de Impressora (LPT1)

Radeon X1550 64-bit ATI Radeon X1550 (RV505) Samsung Sync Mster 550 v/750s

Realtek ALC883 @ Intel

Intel(R) 82801G (ICH7 Family) Intel(R) 82801GB/GR/GH Unidade de disquete SAMSUNG HD161HJ ATA 160GB CDDVDW DVDR DVD-RW

148.6 GB (130.6 GB livre) 148.6 GB (130.6 GB livre)

Na maquina 2 utilizaremos o antivrus Microsoft Security free, em suas especificaes nos trs informaes de solues anti-malware gratuitamente, o mesmo nos da o auxilio contra vrus, spyware, worms, trojans entre outros softwares mal-intencionados. Nos trs uma interface grfica fcil de usar, rpido tambm na instalao a Microsoft Security no possui um processo de registro que exija coleta de informaes pessoais. A partir da o mesmo se mantm automaticamente atualizado com as mais variedades tecnologias no seguimento de proteo. um software que trabalha de modo silencioso, fica em segundo plano e no prejudica o desempenho da maquina, possui tambm um agendamento de verificao quando sua maquina est ociosa emitindo alertas quando necessrio.
15

um antivrus gratuito que se diz leve e eficaz. Teremos a confirmao em breve.

2.3

Maquina 3
Mdulo de Benchmark Everest v4. 60.1500/PT Home Page http://www.lavalys.com/ 2.3.237.0

2.3.1 Verso

2.3.2

Computador: Tipo de Computador Sistema operacional Service Pack S.O. Internet Explorer Nome do Computador Nome do usurio Nome do domnio Data / Hora ACPI x64-based PC Windows 7 Professional Media Service Pack 1 8.0.7601.17514 D-999999-99999 Usurio D-999999-99999 2013-04-25 / 20h56min

2.3.3

Placa me: Tipo de processador Nome da Placa Me Chip set da Placa Me Memria do Sistema DIMM1: Kingston Tipo de BIOS Porta de comunicao Porta de comunicao Porta de comunicao Dual Core Intel Core 2 Duo E6420 Foxconn i945 Motherboard Intel Lakeport-G i945G 2048 MB (DDR2-800 DDR2 2 GB DDR2-800 DDR2 SDRAM Award (01/03/08) Porta de comunicao (COM1) Porta de comunicao (COM2) Porta de Impressora (LPT1) Radeon X1550 64-bit ATI Radeon X1550 (RV505) Samsung Sync Mster 550 v/750s
16

2.3.4

Monitor: Adaptador grfico Acelerador 3D Monitor

2.3.5

Multimdia: Adaptador de som Realtek ALC883 @ Intel

2.3.6

Armazenamento: Controladora IDE Controladora IDE Drive de Disquete de Disco rgido Drive ptico Intel(R) 82801G (ICH7 Family) Intel(R) 82801GB/GR/GH Unidade de disquete SAMSUNG HD161HJ ATA 160GB CDDVDW DVDR DVD-RW

2.3.7

Parties: C: (NTFS) Tamanho total 148.6 GB (130.6 GB livre) 148.6 GB (130.6 GB livre)

2.3.8 Antivrus McAfee Total Protection Trial Na maquina 3 utilizaremos o antivrus McAfee Total ProtectionTrial. Percebemos que este software de segurana abrange vrios segmentos mercantis que, neste caso, tem licena provisria a fim de estender a sua utilidade. Sua facilidade em sistema graficamente explicativo nos d uma grande noo de como configur-lo para quaisquer que seja a finalidade e implantao. Para comprometer o funcionamento de um computador aps a sua instalao necessrio uma infeco macia e alteraes em suas configuraes de fbrica que j estipula um modo padro de proteo. Apesar de se tratar de uma verso Trial este antivrus destaca-se por inovar os campos e botes de ativao de nveis de segurana podendo rodar, assim, em qualquer plataforma e organograma. Opera em todos os planos de prioridade, tem sua atualizao eficaz. 2.3.9 Verso Mdulo de Benchmark Everest v4. 60.1500/PT Home Page http://www.lavalys.com/ 2.3.237.0

17

2.3.10

Computador: Tipo de Computador Sistema operacional Service Pack S.O. Internet Explorer Nome do Computador Nome do usurio Nome do domnio Data / Hora ACPI x64-based PC Windows 7 Professional Media Service Pack 1 8.0.7601.17514 D-999999-99999 Usurio D-999999-99999 2013-04-25 / 20h56min

2.3.11

Placa me: Tipo de processador Nome da Placa Me Chip set da Placa Me Memria do Sistema DIMM1: Kingston Tipo de BIOS Porta de comunicao Porta de comunicao Porta de comunicao Dual Core Intel Core 2 Duo E6420 Foxconn i945 Motherboard Intel Lakeport-G i945G 2048 MB (DDR2-800 DDR2 2 GB DDR2-800 DDR2 SDRAM Award (01/03/08) Porta de comunicao (COM1) Porta de comunicao (COM2) Porta de Impressora (LPT1)

2.3.12

Monitor: Adaptador grfico Acelerador 3D Monitor Radeon X1550 64-bit ATI Radeon X1550 (RV505) Samsung Sync Mster 550 v/750s

2.3.13 2.3.14

Multimdia: Adaptador de som Armazenamento: Controladora IDE Controladora IDE Drive de Disquete de Disco rgido Intel(R) 82801G (ICH7 Family) Intel(R) 82801GB/GR/GH Unidade de disquete SAMSUNG HD161HJ ATA 160GB
18

Realtek ALC883 @ Intel

Drive ptico 2.3.15 Parties: C: (NTFS) Tamanho total 2.3.16 Antivrus Avast Internet Security Trial

CDDVDW DVDR DVD-RW

148.6 GB (130.6 GB livre) 148.6 GB (130.6 GB livre)

Na maquina de numero quatro utilizaremos o Antivrus Avast Internet Security Trial, em suas especificaes nos trs informaes de solues antimalware gratuitamente, o mesmo nos da o auxilio contra vrus, spyware, worms, trojans entre outros softwares mal-intencionados. Nos trs uma interface grfica fcil de usar, rpido tambm na instalao. Microsoft Security no possui um processo de registro que exija coleta de informaes pessoais. A partir da o mesmo se mantm automaticamente atualizado com as mais variedades tecnologias no seguimento de proteo, um software que trabalha de modo silencioso, fica em segundo plano e no prejudica o desempenho da maquina, possui tambm um agendamento de verificao quando sua maquina est ociosa emitindo alertas quando necessrio. um antivrus gratuito que se diz leve e eficaz, mas essas confirmaes teremos em breve.

19

ANLISE SITUACIONAL
Nesta etapa decretamos a forma ou como realizaremos os testes, tambm

especificamos os materiais que vamos utilizar a fim de estressar as maquinas. Como j sabemos quais antivrus vamos utilizar para a defesa, nada mais obvio do que mostrarmos agora as partes que ameaam nossa estrutura montada. Utilizaremos vrus, malware, que como j sabemos um software malicioso que desenvolvido por programadores, por fim um vrus infecta o sistema, faz copias de si mesmo, contamina outras maquinam, sabemos que na a contaminao feita atravs de uma ao dos prprios usurios, onde o mesmo pode ser recebido por um e-mail e ao ser executado ele comea o seu trabalho de contaminao, sabemos que existem varias outras formar de uma maquina ser contaminada com um vrus de computador, pode ser um pen drive, um CD ou at mesmo o prprio sistema operacional quando desatualizado. Malware se limita tambm a um software malicioso que se infiltra no sistema a fim de causar danos, roubar dados sejam elas confidenciais ou no, vrus, trojan horses, spywares consideramos como malware. Sites como Becheck.caneta.be; e um pacote de trojan tambm sero utilizados para realizao de testes. Utilizaremos este cdigo (\X5O!P%@AP [4PZX54(P^)7CC)7}$EICARSTANDARD-ANTIVIRUS-TEST-FILE!$H+Hr *), com o nome cdigo vital, se o antivrus estiver corretamente instalado e tambm o site Spycar para realizao de testes no sistema. Alem dessas ferramentas de testes utilizaremos tambm um pacote com 6000 vrus computacionais com o tamanho de 4MB. Vamos verificar o tempo que o antivrus faz a anlise completa na maquina computacional, qual ser o consumo de memria que um fator importante quando se trata do desempenho da maquina, o consumo referente HD e tempo de boot.

20

EXECUO DOS TESTES


Utilizaremos algumas ferramentas para realizao de todos os testes de

segurana, inicializamos pela ferramenta EICAR, um arquivo de 68 bytes desenvolvido exclusivamente pelo Instituto Europeu para Pesquisa de Antivrus de Computador, em fim o mesmo foi designado para trabalhos com antivrus. A ferramenta utilizada para realizao de testes a fim de verificar a eficincia de antivrus, podemos inserir esse arquivo em qualquer editor de texto podendo ser salvo em qualquer formato e nome, logo aps salvarmos o arquivo fazemos uma verificao como antivrus instalado na maquina esperando que o mesmo faa a deteco da ferramenta EICAR como vrus de computador, quando acusado o mesmo trs a mensagem EICAR The Anti-Virustest file, apenas esta nos confirmando que a parte de deteco de vrus conhecidos est em timas condies de funcionamento, para ficar mais claro a ao da ferramenta EICAR, na verdade ele um salvo como um cdigo que simula um vrus de computador, ao digitarmos o mesmo em algum editor de texto e salvarmos o antivrus logo o detectara se o mesmo estiver atualizado com ferramentas de segurana capazes de reconhecer o EICAR, claro que o antivrus tambm deve estar atualizado. A segunda ferramenta a ser utilizada na realizao dos testes o site spycar que uma das ferramentas mais utilizadas para teste assim como o EICAR, o spycar tambm faz testes precisos porem com um mtodo diferenciado da ferramenta que vimos anteriormente. O spycar um pacote com 16 testes individuais destinados a simular o comportamento de spyware para ver se seu software de segurana detecta e bloqueia a ameaa que na verdade inofensiva ao seu computador, pois se trata apenas de simulaes, cada teste realizado separadamente para que possamos ter maior preciso nos resultados, percebemos que tanto o EICAR quanto o spaycar simulam uma ameaa, mas as duas ferramentas trabalham de forma diferente, uma totalmente isolada da outra podendo ser considerada como mais um teste de segurana, na realizao dos teste o spaycar parece ser mais eficiente at mesmo pela quantidade de testes que ele realiza, j que os testes so executados separadamente podemos contabilizar cada um como um teste diferente. So seis testes diferentes de auto-starts, desde testes diferentes de IE a uma alterao de configurao de rede. Autor Spycar (Intel guardians Labs)
21

Site HTTPS\\spycar.org/Spycar.html Tipo de teste HIPS Tcnicas utilizadas, injeo de DLL, injeo de processos e substituio pais. Sistemas operacionais, Windows 9x, Windows millennium, Windows NT, Windows XP e Windows 7. Em um total de 17 testes, nome dor arquivos Spycar_testes.zip. Spycar(Aqui (http://www.spycar.org/Spycar.html)) Na seqncia temos dois exemplos de ficheiros disponibilizados no site do spycar, disponibilizamos essas informaes para ficar mais claro como so esses ficheiros. - HKLM_Run (http://www.spycar.org/Spycar_files/HKLM_Run.exe) - tenta criar um ficheiro e instalar em HKLM\Software\Microsoft\ Windows\ CurrentVersion\Run -HKLM_RunOnce (http://www.spycar.org/Spycar_files/HKLM_RunOnce.exe) - cria um ficheiro e instalar uma chave de registo para executar em HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce Normalmente, o antivrus no vai deixar descarregar estes ficheiros ou at mesmo a instalao deles no seu micro. Cdigo (X5O! P%@AP[4PZX54(P)7CC)7}$EICAR-STANDARDANTIVIRUS-TEST-FILE!$H+H) cole no bloco de notas. Salve o arquivo com o nome de sua escolha e a extenso.com. Por exemplo, salve-o com o nome de teste.com ou virus.com. Se seu antivrus estiver corretamente instalado e configurado, ele dever impedir que voc salve o arquivo ou que o execute depois de salvo. Note que este arquivo no um vrus real, nem serve para testar a eficincia do antivrus que voc usa, mas sim se ele est corretamente instalado e configurado para identificar e barrar arquivos contaminados, ele verifica se apenas se tudo esta em funcionalidade corretamente, j uma ferramenta diferente, pois os que vimos anteriormente

22

testam a eficcia do antivrus, essa ferramenta serve apenas para verificar se o seu software de antivrus esta mesmo instalada de forma correta. Temos tambm ferramentas como os sites bcheck.scanit.be e grc.com so sites com o mecanismo de testes que so relacionados segurana, basicamente falando sobre esses sites, tambm fazem testes em cima de antivrus, trabalham com a eficcia do mesmo. Utilizaremos um pacote com 6000 arquivos do o famoso cavalo de tria ou trojan horse como tambm conhecido, sabemos que o trojan um programa malicioso que entra no sistema como se fosse um programa comum, basicamente serve para invaso, mas nada como boas prevenes para imortalizar esses tipos de ataques, devemos tomar cuidados com arquivos executveis, ter um bom antivrus, um firewall e antispyware, claro que no podemos de deixar essas ferramentas sempre atualizadas, pois sabemos que uma ferramenta seja ela para defesa ou no, para qualquer tipo de funcionalidade em um computador deve estar sempre atualizada para que seu funcionamento seja sempre de forma correta e objetiva, s no podemos confundir o seu funcionamento com a sua capacidade e atributos disponibilizados em sua execuo, o software esta atualizado, dentro dos parmetros e padres exigidos, funciona sem erros, ou seja, em perfeitas condies, mas pode ser em software limitado, como exemplo do antivrus, o mesmo pode no ter a maior ou melhor capacidade de defesa podendo ai deixa vazar algo que possa ser importante para que voc continue trabalhando de forma segura.

23

4.1

Interface do Antivrus Norton

Figura 1: maquina 1

4.2

Verso do Antivrus

Figura 2: maquina 1

24

4.3

Gerenciador de tarefa maquina 1 antivrus Norton

Figura 3: maquina 1

4.4

Mapa de instalao e deteco de vrus antes da infeco

Figura 4: Maquina 1

25

4.5

Informando a deteco dos vrus Norton

Figura 5: maquina 1

4.6

Bloqueando o pacote de Trojan do antivrus Norton

Figura 6: Maquina 1

26

4.7

Bloqueando a ferramenta Eicar utilizando o antivrus Norton

Figura 7: maquina 1

4.8

Arquivos do pacote de vrus

Figura 08: maquina 1

27

4.9

Evidncia site Spycar Removido

Figura 9: maquina 1

4.10 Maquina 4 examinando as portas do Norton

Figura 10: maquina 1

4.11 Alerta na elevao de memria da deteco de vrus


28

Figura 11: maquina 1

4.12 Interface do Antivrus

Figura 12: maquina 2

29

4.13 Verso do software

Figura 13: maquina 3

4.14 Gerenciador de tarefa maquina 2 antivrus Microsoft Security

Figura 14: maquina 2

30

4.15 Trojans no detectados no antivrus Microsoft Security

Figura 15: maquina 2

4.16 Removendo arquivos do pacote de vrus Microsoft Security

Figura 16 : maquina 2

31

4.17 Evidncia do pacote de vrus do Microsoft Security

Figura 17: maquina 2

4.18 Site Spycar removido do Microsoft Security

Figura 18: maquina 2

32

4.19 Maquina 2 examinando as portas Microsoft Security

Figura 19: maquina 2

4.20 Verso do Antivrus McAfee

Figura 20: Maquina 3

33

4.21 Mapa mostrando as ameaas no McAfee

Figura 21: maquina 3

4.22 Gerenciador de tarefa maquina 3 antivrus McAfee

Figura 22: maquina 23

34

4.23 Lista de Trojan que o McAfee no detectou

Figura 23: maquina 3

4.24 Bloqueando o Eicar McAfee

Figura 24: maquina 3

35

4.25 Print de alguns arquivos do pacote vrus McAfee

Figura 25: maquina 3

4.26 Site Spycar o mesmo foi removido McAfee

Figura 26: maquina 3

36

4.27 Maquina 3 examinando as portas do McAfee

Figura 27: maquina 3

4.28 Interface internet Security

Figura 28: maquina 4

37

4.29 Verso do Avast Internet Security

Figura 29: Maquina 4

4.30 Gerenciador de tarefa maquina 4 antivrus Avast

Figura 30: maquina 4

38

4.31 Lista de trojan Avast Internet Security

Figura 31: maquina 4

4.32 Bloqueando a instalao do trojan Avast Internet Security

Figura 32: maquina 4

39

4.33 Bloqueando a ferramenta Eicar Avast Internet Security

Figura 33: maquina 4

4.34 Alguns arquivos do pacote de vrus Avast Internet Security

Figura 34: maquina 4

40

4.35 Site Spycar o mesmo foi removido Avast Internet Security

Figura 35: maquina 4

4.36 Maquina 4 examinando as portas Avast Internet Security

Figura 36: maquina 4

41

Esttistico

Colocar os nmeros aqui tipo grfico

42

5
5.1

ANALISES DOS RESULTADOS


Maquina 1
Antivrus Norton 360 Tamanho setup 157MB Tempo de instalao 63 segundos Tempo de boot sem antivrus varia de 53 a 54 segundos Tempo de boot depois do antivrus instalado 1.11 segundos Varredura do sistema completa 65 minutos Varredura do sistema rpida 2 minutos Pacote trojan (detectado) Utilizando o cdigo teste viral o mesmo foi detectado. O site spycar no obteve sucesso, pois o site encontra se removido. Utilizando a ferramenta eicar no obtivemos sucesso, pois o mesmo identificou

e removeu na hora o setup Usamos o site http://bcheck.scanit.be/bcheck/ Apresenta erro no site. O tempo de descompactao do pacote com 6000 vrus foi de 10 segundos, quando o trmino de descompactao estava pronto o mesmo deixou na pasta um total de 5919 arquivos, porem ele ativou o auto Protection e removeu mais arquivos deixando apenas 2186 arquivos, depois feito a analise na pasta do pacote de vrus detectou mais 7 vrus Teste realizado no dia 10-05-2013 as 21:00hs.

5.2

Mquina 2
Antivrus Microsoft Security Tamanho setup 12,8MB Tempo de instalao 63 Segundos Porem o mesmo depois de instalado procura atualizao e essa atualizao

demora em torno de 42 minutos. Tempo de boot sem antivrus varia de 53 a 54 segundos Tempo de boot depois do antivrus instalado 1.13 segundos Varredura do sistema completa 86 minutos Varredura do sistema rpida 2,5 minutos Pacote trojan no detectou na hora de extrair os arquivos e ainda deixou realizar a instalao do setup
43

Utilizando o cdigo teste viral o mesmo foi detectado. O site spycar no obteve sucesso, pois o site encontra se removido. Utilizando a ferramenta eicar no obtivemos sucesso, pois o mesmo identificou e removeu na hora o setup. Usamos o site http://bcheck.scanit.be/bcheck/ erro no site. O tempo de descompactao do pacote com 6000 vrus foi de 68 segundos, quando o termino de descompactao estava pronto o mesmo deixou na pasta um total de 4951 arquivos. Foi realizado uma varredura na pasta e o mesmo removeu mais arquivos deixando um total de 1071 arquivos. Teste realizado no dia 11-05-2013 s 23h15min.

5.3

Maquina 3
Antivrus McAfee Tamanho setup 4,86 MB Instalao demorada, pois a instalao baixa os arquivos online. Na hora de fazer a instalao o mesmo te da opo completa e

personalizada. Optada por personalizada Tempo de instalao 39 minutos e 25 segundos Tempo de boot sem antivrus varia de 53 a 54 segundos Tempo de boot depois do antivrus instalado 1.19 segundos Varredura do sistema completa 36 minutos Varredura do sistema rpida 5 minutos Pacote trojan (no detectou) Pacote com 6000 vrus sobrou 3384 Varredura na pasta onde se encontrava os 3384 vrus (no detectou nada) Utilizando o cdigo teste viral o mesmo foi detectado. O site spycar no obteve sucesso, pois o site encontra se removido. Utilizando a ferramenta Eicar no obtivemos sucesso, pois o mesmo identificou e removeu na hora o setup. O tempo de descompactao do pacote com 6000 vrus durou exatamente 68 minutos, pois o mesmo na hora da extrao j identificou os vrus e foi removendo os mesmos, deixando no final da extrao um total de 3384 arquivos.
44

Foi realizada uma varredura na pasta com o pacote de vrus e o mesmo no removeu mais nenhum arquivo Teste realizado no dia 12-05-2013 as 08h18min.

5.4

Maquina 4
Antivrus Avast Internet Security. Tamanho setup 144MB. Instalao demorada, pois a instalao baixa os arquivos online. Na hora de fazer a instalao o mesmo te da opo completa e

personalizada. Optada por personalizada. Tempo de instalao 4,3 minutos. O nico que solicita a reinicializaro. Tempo de boot sem antivrus varia de 53 a 54 segundos. Tempo de boot depois do antivrus instalado 1.28 segundos. Varredura do sistema completa 17,31minutos. Varredura do sistema rpida 8 minutos. Pacote trojan detectou depois de ter comeado a instalao. Utilizando o cdigo teste viral o mesmo foi detectado. O site spycar no obteve sucesso, pois o site encontra se removido. Utilizando a ferramenta Eicar no obtivemos sucesso, pois o mesmo identificou e removeu na hora o setup. O tempo de descompactao do pacote com 6000 vrus durou exatamente 25 minutos, pois o mesmo na hora da extrao j identificou os vrus e foi removendo os mesmos, deixando no final da extrao um total de 286 arquivos. Foi realizado uma varredura na pasta com o pacote de vrus e o mesmo encontrou mais 1 arquivo. Teste realizado no dia 12-05-2013 as 21h03min.

45

CONCLUSO
Conclumos que ao tentar infectar as maquinas com todos os tipos de vrus , , obtivemos um resultado totalmente negativo , pois nenhum dos ANTIVIRUS foi eficaz a ponto de remover todos os vrus injetados nas maquinas , por ser um pacote vrus j conhecido na net , os antivrus sempre mantm seus bancos de dados atualizados, se sempre esto atualizados, ento porque no removeu todos os arquivos e outra coisa interessante seria que se voc no realizar uma varrio na sua maquina, qualquer arquivo malicioso ficara na sua maquina por muito tempo

46

DICIONRIO DE TERMOS TCNICOS


Antivrus - programa ou software especificamente desenvolvido para detectar, anular e eliminar vrus de um computador, entre outros cdigos maliciosos. Ataque tentativa bem ou mal sucedida de acesso ou uso no autorizado a um computador. Botnets redes formadas por diversos computadores infectados com bot. Cavalo de tria ou Trojan horse programa que executa funes maliciosas sem o conhecimento do usurio, vem como um presente, carto virtual, etc. Cdigo malicioso - se refere a todos os tipos de programas que executam aes maliciosas em um computador. Firewall dispositivo constitudo pela combinao de hardware e software, utilizado para dividir e controlar o acesso entre redes de computadores. Firewall pessoal- software utilizado para proteger um computador de acessos no autorizados da internet. Invaso ataque bem sucedido que resulte no acesso. Invasor pessoa responsvel pela realizao de uma invaso. Keylogger programa que captura e armazena as teclas digitadas. Malware Software malicioso. Spyware monitora atividades do sistema e envia as informaes coletadas para terceiros. Vrus programa malicioso de computador infectado que se copia tornandose parte de outros programas. Worm programa que se programa automaticamente atravs de rede de computadores, sua proporo esta atravs da vulnerabilidade ou falhas existentes. Phishing mensagem no solicitada que passa como comunicao de uma instituio conhecida, que procura induzir usurios a fornecer dados pessoais e financeiros. EICAR ferramenta utilizada na realizao de testes em antivrus. Spaycar ferramenta utilizada para realizao de testes em antivrus, tambm teste de eficcia. DLL biblioteca que contem cdigo e dados que podem ser usados ao mesmo tempo.

47

REFERENCIAS BIBLIOGRFICAS
http://baixefull.wordpress.com/2009/06/09/pacote-de-virus-hf-danger-no-get/ http://www.mediafire.com/?01zmmmzy3kumu7o http://www.youtube.com/watch?v=aPSAJVlSGW4 http://www.plunder.com/6000-Virus-rar-download-ada4db8ee4.htm http://www.numclique.net/testando-anti-virus-e-firewall/542 http://bcheck.scanit.be/bcheck/ http://www.forum-invaders.com.br/vb/archive/index.php/t-13472.html http://www.spycar.org/Spycar.html http://www.spycar.org/Spycar_files/HKLM_Run.exe) http://www.spycar.org/Spycar_files/HKCU_Run.exe http://www.spycar.org/Spycar_files/IE-SetHomePage.exe http://www.spycar.org/Spycar_files/IE-HomePageLock.exe http://www.spycar.org/Spycar_files/IE-KillAdvancedTab.exe http://www.spycar.org/Spycar_files/IE-KillProgramsTab.exe http://www.spycar.org/Spycar_files/IE-KillConnectionsTab.exe http://www.spycar.org/Spycar_files/IE-KillPrivacyTab.exe http://www.spycar.org/Spycar_files/IE-KillGeneralTab.exe http://www.spycar.org/Spycar_files/AlterHostsFile.exe Http://m.g1.globo.com/economia/noticia/2012/12/pwc-empresas-superestimam-suasestrategias-de-seguranca-da-informacao.html http://www.promon.com.br/portugues/noticias/download/Seguranca_4Web.pdf http://www.fazfacil.com.br/manutencao/dicionario-palavras-computacao/ http://support.microsoft.com/kb/815065/pt-br http://g1.globo.com/Noticias/Tecnologia/0,,MUL1014579-6174,00APRENDA+A+TESTAR+SE+SEU+ANTIVIRUS+ESTA+FUNCIONANDO+BEM.html http://www.numclique.net/testando-anti-virus-e-firewall/542 http://www.tecmundo.com.br/antivirus/38457-instituto-especializado-aponta-osmelhores-antivirus-de-marco-de-2013.htm http://br.norton.com/products/ http://windows.microsoft.com/pt-br/windows/security-essentials-download http://www.avast.com/pt-br/internet-security

48

Vous aimerez peut-être aussi