14
= 1/1 = Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot Comentários Sobre o Questionário da Sexta Aula 1. Qual antivírus você usa? Segue abaixo a lista dos antivírus citados pelos alunos e na ordem do mais citado para o menos citado, com exceção do Panda e do eTrust que não foram citados por ninguém (segue meus comentários ao lado de cada um deles): AVG 6 – a versão 6 possui limitações quanto a REMOÇÃO e o número de vírus detectados, ou seja, além de ser o que detecta o menor número de vírus, detecta, mas não remove alguns deles. A versão 7, paga, é mais eficaz. Mesmo assim o AVG 6 é ótimo para proteger o E-Mail, downloads e contra vírus que se instalam ou agem na inicialização do sistema. Seu maior diferencial é o de ser gratuito. Norton 200 4 – Excelente para máquinas acima de 1 GHz e com mais de 128 MB de RAM. Norton 2003 – Engine desatualizado. Melhor fazer o upgrade para a versão 2004. PC-Cilin – Um dos melhores antivírus disponíveis. VirusScan – Já foi melhor. NÃO FOI CITADO: Panda – Tão bom ou melhor que o Norton. Já teve seus dias ruins, mas está renovado em sua versão 7.04. Não foi citado pelos alunos. SUGESTÃO DO PRO FESSOR: eTrust – Antivírus e firewall gratuito da Computer Associates, a mesma fabricante do Inoculate, antivírus gratuito muito popular a dois ou três anos atrás. Eu estou apostando nele para substituir o AVG. Não foi citado pelos alunos. 2. Qual foi o critério utilizado para optar por este antivírus? Quem optou pelo AVG usou como critério a gratuidade. Quem optou pelo PC-Cilin, alegou que o mesmo veio junto com o micro. Optantes pelo Norton e VirusScan o fizeram pela facilidade de uso e tradição no combate a vírus. 3. Como você configura o seu antivírus? R: A maioria deixa na configuração automática. 4. Quais programas de antivírus você conhece e o que acha de cada um deles? R: Resposta pessoal. 5. Em que esta aula te ajudou no que diz respeito a vírus e trojans? R: Resposta pessoal.

Comentários Sobre o Questionário da Sexta Aula Livro... · Curso de Hacker do Profº Marco Aurélio = 2/2 = E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7:

  • Upload
    lammien

  • View
    217

  • Download
    0

Embed Size (px)

Citation preview

= 1/1 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot

Comentários Sobre o Questionário da Sexta Aula 1. Qual antivírus você usa? Segue abaixo a lista dos antivírus citados pelos alunos e na ordem do mais citado para o menos citado, com exceção do Panda e do eTrust que não foram citados por ninguém (segue meus comentários ao lado de cada um deles): • AVG 6 – a versão 6 possui limitações quanto a REMOÇÃO e o número de vírus detectados, ou seja, além de ser o que detecta o menor número de vírus, detecta, mas não remove alguns deles. A versão 7, paga, é mais eficaz. Mesmo assim o AVG 6 é ótimo para proteger o E-Mail, downloads e contra vírus que se instalam ou agem na inicialização do sistema. Seu maior diferencial é o de ser gratuito. • Norton 2004 – Excelente para máquinas acima de 1 GHz e com mais de 128 MB de RAM. • Norton 2003 – Engine desatualizado. Melhor fazer o upgrade para a versão 2004. • PC-Cilin – Um dos melhores antivírus disponíveis. • VirusScan – Já foi melhor. NÃO FOI CITADO: • Panda – Tão bom ou melhor que o Norton. Já teve seus dias ruins, mas está renovado em sua versão 7.04. Não foi citado pelos alunos. SUGESTÃO DO PROFESSOR: • eTrust – Antivírus e firewall gratuito da Computer Associates, a mesma fabricante do Inoculate, antivírus gratuito muito popular a dois ou três anos atrás. Eu estou apostando nele para substituir o AVG. Não foi citado pelos alunos. 2. Qual foi o critério utilizado para optar por este antivírus? Quem optou pelo AVG usou como critério a gratuidade. Quem optou pelo PC-Cilin, alegou que o mesmo veio junto com o micro. Optantes pelo Norton e VirusScan o fizeram pela facilidade de uso e tradição no combate a vírus. 3. Como você configura o seu antivírus? R: A maioria deixa na configuração automática. 4. Quais programas de antivírus você conhece e o que acha de cada um deles? R: Resposta pessoal. 5. Em que esta aula te ajudou no que diz respeito a vírus e trojans? R: Resposta pessoal.

= 2/2 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot

6. Trojans de última geração não são detectados por antivírus. O que fazer nestes casos? R: Resposta pessoal. Nem todos os trojans são identificados por antivírus. Trojans podem esconder-se como processos do sistema. Formas de remoção de trojans: • Usando um antivírus • Usando um antitrojan • Buscando na lista de tarefas (aparece quando pressionamos CTRL + ALT + DEL) • Analisando as chaves do registro e arquivos de inicialização do sistema • Ficando atento aos avisos do firewall, mensagens do sistema e comportamento do micro Trojans podem ser instalados até por uma página visitada ou E-Mail aberto. Não pense que só por não aceitar anexos você estará protegido. 7. Você já teve algum problema com vírus? Conte-nos como foi. R: Resposta pessoal. 8. Você já teve algum problema com trojans? Conte-nos como foi. R: Resposta pessoal. 9. Você já teve algum problema com sites armadilha e scammer? Conte-nos como foi. R: Resposta pessoal. 10. Você já teve algum problema com dialers? Conte-nos como foi. R: Resposta pessoal.

Proteção Local Já vimos em aulas anteriores que o inimigo está mais próximo do que

pensamos. Além da proteção contra ataques externos, via Internet, também precisamos proteger nosso micro localmente. Para esta proteção local podemos usar o Poledit (encontrado no CD do Windows 98), System Mechanics, Protect Me ou Justsoft WinPolicy 1.2.23, entre outros. Todos disponíveis no CD VERMELHO do segundo módulo ou na Internet.

= 3/3 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot

Vamos conhecer o Justsoft WinPolicy 1.2.23 que também pode ser baixado do link:

http://www.justsoft.com.br/cgi/download.cgi?file=winpolicy.zip - 1.58MB O WinPolicy consegue restringir várias opções e configurações do Windows. Por exemplo: caso queira que os usuários da sua casa ou empresa não possam acessar o Painel de Controle do Windows, o WinPolicy pode fazê-lo para você. São mais de 30 restrições diferentes separadas em três categorias: Sistema (configurações gerais do sistema como acesso ao Painel de Controle, Propriedades de Vídeo, Hardware, etc.), Windows Explorer (restrições relacionadas ao funcionamento geral do Windows como ícones do Menu Iniciar, Área de Trabalho, ícones do Meu Computador, etc.) e Rede (com restrições relacionadas à rede do Windows). Você pode ainda escolher uma senha para que apenas você possa ativar e desativar as restrições desejadas. Pode também salvar as configurações de restrições de um computador para poder usá-la em outro com facilidade. Na nova versão 1.2.20, você pode também bloquear o acesso ao Windows a qualquer momento ou programas horários determinados para bloquear o acesso. É possível também configurar a proteção de tela do WinPolicy que irá bloquear o acesso automaticamente em um tempo determinado de ociosidade. A instalação é bastante simples, conforme podemos ver nas figuras abaixo:

= 4/4 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot

= 5/5 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot

Depois do programa instalado, poderá ser executado a partir de Iniciar -> Programas -> Justsoft WinPolicy -> Justsoft WinPolicy:

Aceite “Desabilitar a edição do Registro”, caso contrário alguém com um

pouco mais de conhecimento poderá desfazer suas alterações manualmente editando o registro. Basta clicar em Sim.

Defina uma senha para que só você possa fazer alterações no micro

= 6/6 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot

A partir daqui é muito simples: basta marcar ou desmarcar as opções mais

adequadas ao seu caso em particular.

Opções que são no mínimo complicadas se feitas manualmente, estão ao

alcance de qualquer usuário graças ao WinPolicy

= 7/7 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot

Que tal limitar o acesso a alguns programas de seu micro?

Que tal restringir o acesso total ou por horário?

= 8/8 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot

Depois de configurado, execute aqui algumas tarefas e programas

restritos. Eu particularmente prefiro o System Mechanics, mas para quem está começando a mexer no registro do Windows este programa é sem sombra de dúvidas uma excelente opção: além de freeware, está em português. Potes de Mel “Pote de Mel” ou Honeypot são técnicas e/ou programas que têm se

mostrado bastante eficazes na detecção de ataques hacker. Consiste em ‘armadilhas’ para hackers pouco experientes, com a finalidade de DETECTAR a invasão e ACOMPANHAR as ações do hacker para aprender com elas a se defender de um ataque ao sistema real. Honeypots podem chegar a um nível de sofisticação bastante elevado, simulando redes

inteiras, com vários servidores, IPs, roteadores e tudo o mais que uma rede real possua.

= 9/9 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot

Um honeypot simples pode ser feito com um servidor propositalmente mal configurado. Acompanhando os arquivos de log (o risco é o hacker apaga-los) podemos analisar o tipo de ataque usado pelo invasor. A melhor opção é usarmos programas especialmente construídos para serem ‘potes de mel’. Uma solução ao nosso alcance é o Valhala, um programa freeware que está disponível no link abaixo ou no CD VERMELHO:

http://www.invasao.com.br/programas/valhala101.exe - 991KB

A instalação não oferece qualquer dificuldade, pois basta ‘avançar’ a cada tela que o programa apresentar:

= 10/10 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot

= 11/11 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot

= 12/12 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot

Para ativar o Pote de Mel, clique em Iniciar -> Valhala -> Valhala:

MONITORAR – Inicia o monitoramento do seu micro. Se um hacker tentar invadi-lo você verá tudo o que estiver sendo feito. PARAR – Interrompe o monitoramento. LIMPAR – Limpa o log. SALVAR – Salva o log para estudo ou para ser enviado a alguém para análise (para mim por exemplo). OPÇÕES – Opções de configuração do software. SCANNER – O comando PING em modo gráfico.

= 13/13 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot

Nota: No CURSO AVANÇADO PARA USUÁRIOS você receberá uma versão mais completa do VALHALA.

E para encerrar, responda às perguntas abaixo. O mais importante é você pensar por conta própria. Não copie e cole as respostas e nem se limite a repetir o que leu. Responda com as suas próprias palavras. Em dois ou três dias após recebermos sua resposta será enviado o link para download da próxima aula do segundo módulo. Não custa nada lembrar que não aceitamos anexos, perguntas

sobre outros assuntos na mesma mensagem das respostas ou respostas incompletas: 1. Você tem necessidade de proteger localmente o seu PC ou só você tem acesso a ele? Nota: Em Copacabana, tradicional bairro do Rio de Janeiro, foi presa uma quadrilha que usava empregadas domésticas para ‘xeretar’ computadores nas residências enquanto trabalhavam. Depois desta notícia muitas famílias deixaram de contratar empregadas domésticas que saibam informática. 2. Quais programas de controle local do PC você conhece? 3. Das configurações disponíveis no WinPolicy, quais você acha mais importante para a segurança de um micro local? Por que? 4. Em que esta aula te ajudou no que diz respeito a proteção do micro local? 5. Podemos considerar o HONEYPOT um IDS (SISTEMA DE DETECÇÃO DE INTRUSOS)? 6. Você conhece algum outro programa da categoria HONEYPOT sem ser o Valhala? Qual? 7. Qual é a utilidade do Valhala ou de algum outro honeypot para você, estudante de hacking? Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula.

= 14/14 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot

Prof. Marco Aurélio Thompson Site: http://www.cursodehacker.com.br E-Mail: [email protected] Tel: (21) 8118-6443 (atendimento 24 horas)