O Livro Proibido Do Curso de Hacker 07

Embed Size (px)

Citation preview

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 07

    1/14

    = 1/1 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.br

    E-Mail: [email protected]

    MDULO 2: SECURITYAULA 7:Proteo Local e Honeypot

    Comentrios Sobre o Questionrio da Sexta Aula1. Qual antivrus voc usa?Segue abaixo a lista dos antivrus citados pelos alunos e na ordem do mais citado parao menos citado, com exceo do Panda e do eTrust que no foram citados porningum (segue meus comentrios ao lado de cada um deles): AVG 6 a verso 6 possui limitaes quanto a REMOO e o nmero de vrusdetectados, ou seja, alm de ser o que detecta o menor nmero de vrus, detecta, masno remove alguns deles. A verso 7, paga, mais eficaz. Mesmo assim o AVG 6

    timo para proteger o E-Mail, downloads e contra vrus que se instalam ou agem nainicializao do sistema. Seu maior diferencial o de ser gratuito. Norton 2004 Excelente para mquinas acima de 1 GHz e com mais de 128 MBde RAM. Norton 2003 Engine desatualizado. Melhor fazer o upgrade para a verso 2004. PC-Cilin Um dos melhores antivrus disponveis. VirusScan J foi melhor.

    NO FOI CITADO: Panda To bom ou melhor que o Norton. J teve seus dias ruins, mas estrenovado em sua verso 7.04. No foi citado pelos alunos.

    SUGESTO DO PROFESSOR: eTrust Antivrus e firewall gratuito da Computer Associates, a mesma fabricantedo Inoculate, antivrus gratuito muito popular a dois ou trs anos atrs. Eu estouapostando nele para substituir o AVG. No foi citado pelos alunos.

    2. Qual foi o critrio utilizado para optar por este antivrus?Quem optou pelo AVG usou como critrio a gratuidade. Quem optou pelo PC-Cilin,alegou que o mesmo veio junto com o micro. Optantes pelo Norton e VirusScan ofizeram pela facilidade de uso e tradio no combate a vrus.

    3. Como voc configura o seu antivrus?R: A maioria deixa na configurao automtica.

    4. Quais programas de antivrus voc conhece e o que acha decada um deles?

    R: Resposta pessoal.

    5. Em que esta aula te ajudou no que diz respeito a vrus e trojans?R: Resposta pessoal.

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 07

    2/14

    = 2/2 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.br

    E-Mail: [email protected]

    MDULO 2: SECURITYAULA 7:Proteo Local e Honeypot

    6. Trojans de ltima gerao no so detectados por antivrus. Oque fazer nestes casos?

    R: Resposta pessoal.

    Nem todos os trojans so identificados por antivrus. Trojans podem esconder-se comoprocessos do sistema. Formas de remoo de trojans: Usando um antivrus Usando um antitrojan

    Buscando na lista de tarefas (aparece quando pressionamos CTRL + ALT + DEL) Analisando as chaves do registro e arquivos de inicializao do sistema Ficando atento aos avisos do firewall, mensagens do sistema e comportamento domicroTrojans podem ser instalados at por uma pgina visitada ou E-Mail aberto. No penseque s por no aceitar anexos voc estar protegido.

    7. Voc j teve algum problema com vrus? Conte-nos como foi.R: Resposta pessoal.

    8. Voc j teve algum problema com trojans? Conte-nos como foi.R: Resposta pessoal.

    9. Voc j teve algum problema com sites armadilha e scammer?Conte-nos como foi.

    R: Resposta pessoal.

    10. Voc j teve algum problema com dialers? Conte-nos como foi.R: Resposta pessoal.

    Proteo LocalJ vimos em aulas anteriores que o inimigo est mais prximo do que

    pensamos. Alm da proteo contra ataques externos,via Internet, tambm precisamos proteger nosso microlocalmente. Para esta proteo local podemos usar oPoledit (encontrado no CD do Windows 98), SystemMechanics, Protect Me ou Justsoft WinPolicy1.2.23, entre outros. Todos disponveis no CD

    VERMELHO do segundo mdulo ou na Internet.

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 07

    3/14

    = 3/3 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.br

    E-Mail: [email protected]

    MDULO 2: SECURITYAULA 7:Proteo Local e Honeypot

    Vamos conhecer o Justsoft WinPolicy 1.2.23 que tambm pode serbaixado do link:

    http://www.justsoft.com.br/cgi/download.cgi?file=winpolicy.zip - 1.58MB

    O WinPolicy consegue restringir vrias opes e configuraes doWindows. Por exemplo: caso queira que os usurios da sua casa ouempresa no possam acessar o Painel de Controle do Windows, o

    WinPolicy pode faz-lo para voc. So mais de 30 restries diferentesseparadas em trs categorias: Sistema (configuraes gerais do sistemacomo acesso ao Painel de Controle, Propriedades de Vdeo, Hardware,etc.), Windows Explorer (restries relacionadas ao funcionamento geraldo Windows como cones do Menu Iniciar, rea de Trabalho, cones doMeu Computador, etc.) e Rede (com restries relacionadas rede doWindows).Voc pode ainda escolher uma senha para que apenas voc possa ativare desativar as restries desejadas. Pode tambm salvar as configuraes

    de restries de um computador para poder us-la em outro comfacilidade.Na nova verso 1.2.20, voc pode tambm bloquear o acesso ao Windowsa qualquer momento ou programas horrios determinados para bloquear oacesso. possvel tambm configurar a proteo de tela do WinPolicy queir bloquear o acesso automaticamente em um tempo determinado deociosidade.

    A instalao bastante simples, conforme podemos ver nas figurasabaixo:

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 07

    4/14

    = 4/4 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.br

    E-Mail: [email protected]

    MDULO 2: SECURITYAULA 7:Proteo Local e Honeypot

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 07

    5/14

    = 5/5 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.br

    E-Mail: [email protected]

    MDULO 2: SECURITYAULA 7:Proteo Local e Honeypot

    Depois do programa instalado, poder ser executado a partir de Iniciar ->Programas -> Justsoft WinPolicy -> Justsoft WinPolicy:

    Aceite Desabilitar a edio do Registro, caso contrrio algum com umpouco mais de conhecimento poder desfazer suas alteraes

    manualmente editando o registro. Basta clicar em Sim.

    Defina uma senha para que s voc possa fazer alteraes no micro

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 07

    6/14

    = 6/6 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.br

    E-Mail: [email protected]

    MDULO 2: SECURITYAULA 7:Proteo Local e Honeypot

    A partir daqui muito simples: basta marcar ou desmarcar as opes mais

    adequadas ao seu caso em particular.

    Opes que so no mnimo complicadas se feitas manualmente, esto ao

    alcance de qualquer usurio graas ao WinPolicy

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 07

    7/14

    = 7/7 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.br

    E-Mail: [email protected]

    MDULO 2: SECURITYAULA 7:Proteo Local e Honeypot

    Que tal limitar o acesso a alguns programas de seu micro?

    Que tal restringir o acesso total ou por horrio?

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 07

    8/14

    = 8/8 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.br

    E-Mail: [email protected]

    MDULO 2: SECURITYAULA 7:Proteo Local e Honeypot

    Depois de configurado, execute aqui algumas tarefas e programas

    restritos.

    Eu particularmente prefiro o System Mechanics, mas para quem estcomeando a mexer no registro do Windows este programa sem sombrade dvidas uma excelente opo: alm de freeware, est em portugus.

    Potes de MelPote de Mel ou Honeypot so tcnicas e/ou programas que tm se

    mostrado bastante eficazes na deteco de

    ataques hacker. Consiste em armadilhas parahackers pouco experientes, com a finalidade deDETECTAR a invaso e ACOMPANHAR asaes do hacker para aprender com elas a sedefender de um ataque ao sistema real.Honeypots podem chegar a um nvel desofisticao bastante elevado, simulando redes

    inteiras, com vrios servidores, IPs, roteadores e tudo o mais que umarede real possua.

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 07

    9/14

    = 9/9 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.br

    E-Mail: [email protected]

    MDULO 2: SECURITYAULA 7:Proteo Local e Honeypot

    Um honeypot simples pode ser feito com um servidor propositalmente malconfigurado. Acompanhando os arquivos de log (o risco o hacker apaga-los) podemos analisar o tipo de ataque usado pelo invasor.A melhor opo usarmos programas especialmente construdos paraserem potes de mel. Uma soluo ao nosso alcance o Valhala, umprograma freeware que est disponvel no link abaixo ou no CDVERMELHO:

    http://www.invasao.com.br/programas/valhala101.exe - 991KB

    A instalao no oferece qualquer dificuldade, pois basta avanar a cadatela que o programa apresentar:

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 07

    10/14

    = 10/10 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.br

    E-Mail: [email protected]

    MDULO 2: SECURITYAULA 7:Proteo Local e Honeypot

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 07

    11/14

    = 11/11 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.br

    E-Mail: [email protected]

    MDULO 2: SECURITYAULA 7:Proteo Local e Honeypot

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 07

    12/14

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 07

    13/14

    = 13/13 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.br

    E-Mail: [email protected]

    MDULO 2: SECURITYAULA 7:Proteo Local e Honeypot

    Nota: No CURSO AVANADO PARA USURIOS voc receber umaverso mais completa do VALHALA.

    E para encerrar, responda s perguntas abaixo. Omais importante voc pensar por conta prpria.No copie e cole as respostas e nem se limite arepetir o que leu. Responda com as suas prprias

    palavras. Em dois ou trs dias aps recebermos suaresposta ser enviado o link para download daprxima aula do segundo mdulo. No custa nadalembrar que no aceitamos anexos, perguntas

    sobre outros assuntos na mesma mensagem das respostas ourespostas incompletas:

    1. Voc tem necessidade de proteger localmente o seu PC ou s voctem acesso a ele?Nota: Em Copacabana, tradicional bairro do Rio de Janeiro, foi presa umaquadrilha que usava empregadas domsticas para xeretar computadoresnas residncias enquanto trabalhavam. Depois desta notcia muitasfamlias deixaram de contratar empregadas domsticas que saibaminformtica.2. Quais programas de controle local do PC voc conhece?3. Das configuraes disponveis no WinPolicy, quais voc acha maisimportante para a segurana de um micro local? Por que?4. Em que esta aula te ajudou no que diz respeito a proteo do microlocal?5. Podemos considerar o HONEYPOT um IDS (SISTEMA DEDETECO DE INTRUSOS)?6. Voc conhece algum outro programa da categoria HONEYPOT semser o Valhala? Qual?7. Qual a utilidade do Valhala ou de algum outro honeypot para voc,estudante de hacking?

    Obrigado por voc ter vindo. Eu fico por aqui. At a prxima aula.

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 07

    14/14

    = 14/14 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.br

    E-Mail: [email protected]

    MDULO 2: SECURITYAULA 7:Proteo Local e Honeypot

    Prof. Marco Aurlio ThompsonSite: http://www.cursodehacker.com.brE-Mail: [email protected]: (21) 8118-6443 (atendimento 24 horas)