Buscar

O Livro Proibido do Curso de Hacker 07

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

= 1/1 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 7: Proteção Local e Honeypot 
Comentários Sobre o Questionário da Sexta Aula 
1. Qual antivírus você usa? 
Segue abaixo a lista dos antivírus citados pelos alunos e na ordem do mais citado para 
o menos citado, com exceção do Panda e do eTrust que não foram citados por 
ninguém (segue meus comentários ao lado de cada um deles): 
· AVG 6 – a versão 6 possui limitações quanto a REMOÇÃO e o número de vírus 
detectados, ou seja, além de ser o que detecta o menor número de vírus, detecta, mas 
não remove alguns deles. A versão 7, paga, é mais eficaz. Mesmo assim o AVG 6 é 
ótimo para proteger o E-Mail, downloads e contra vírus que se instalam ou agem na 
inicialização do sistema. Seu maior diferencial é o de ser gratuito. 
· Norton 2004 – Excelente para máquinas acima de 1 GHz e com mais de 128 MB 
de RAM. 
· Norton 2003 – Engine desatualizado. Melhor fazer o upgrade para a versão 2004. 
· PC-Cilin – Um dos melhores antivírus disponíveis. 
· VirusScan – Já foi melhor. 
 
NÃO FOI CITADO: 
· Panda – Tão bom ou melhor que o Norton. Já teve seus dias ruins, mas está 
renovado em sua versão 7.04. Não foi citado pelos alunos. 
 
SUGESTÃO DO PROFESSOR: 
· eTrust – Antivírus e firewall gratuito da Computer Associates, a mesma fabricante 
do Inoculate, antivírus gratuito muito popular a dois ou três anos atrás. Eu estou 
apostando nele para substituir o AVG. Não foi citado pelos alunos. 
 
2. Qual foi o critério utilizado para optar por este antivírus? 
Quem optou pelo AVG usou como critério a gratuidade. Quem optou pelo PC-Cilin, 
alegou que o mesmo veio junto com o micro. Optantes pelo Norton e VirusScan o 
fizeram pela facilidade de uso e tradição no combate a vírus. 
 
3. Como você configura o seu antivírus? 
 R: A maioria deixa na configuração automática. 
 
4. Quais programas de antivírus você conhece e o que acha de 
cada um deles? 
 R: Resposta pessoal. 
 
5. Em que esta aula te ajudou no que diz respeito a vírus e trojans? 
 R: Resposta pessoal. 
 
 
 
 
 
 
 
 
 
= 2/2 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 7: Proteção Local e Honeypot 
6. Trojans de última geração não são detectados por antivírus. O 
que fazer nestes casos? 
 R: Resposta pessoal. 
 
Nem todos os trojans são identificados por antivírus. Trojans podem esconder-se como 
processos do sistema. Formas de remoção de trojans: 
· Usando um antivírus 
· Usando um antitrojan 
· Buscando na lista de tarefas (aparece quando pressionamos CTRL + ALT + DEL) 
· Analisando as chaves do registro e arquivos de inicialização do sistema 
· Ficando atento aos avisos do firewall, mensagens do sistema e comportamento do 
micro 
Trojans podem ser instalados até por uma página visitada ou E-Mail aberto. Não pense 
que só por não aceitar anexos você estará protegido. 
 
 
7. Você já teve algum problema com vírus? Conte-nos como foi. 
 R: Resposta pessoal. 
 
8. Você já teve algum problema com trojans? Conte-nos como foi. 
 R: Resposta pessoal. 
 
9. Você já teve algum problema com sites armadilha e scammer? 
Conte-nos como foi. 
 R: Resposta pessoal. 
 
10. Você já teve algum problema com dialers? Conte-nos como foi. 
 R: Resposta pessoal. 
 
Proteção Local 
Já vimos em aulas anteriores que o inimigo está mais próximo do que 
pensamos. Além da proteção contra ataques externos, 
via Internet, também precisamos proteger nosso micro 
localmente. Para esta proteção local podemos usar o 
Poledit (encontrado no CD do Windows 98), System 
Mechanics, Protect Me ou Justsoft WinPolicy 
1.2.23, entre outros. Todos disponíveis no CD 
VERMELHO do segundo módulo ou na Internet. 
 
 
 
 
 
 
 
= 3/3 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 7: Proteção Local e Honeypot 
Vamos conhecer o Justsoft WinPolicy 1.2.23 que também pode ser 
baixado do link: 
 
http://www.justsoft.com.br/cgi/download.cgi?file=winpolicy.zip - 1.58MB 
 
O WinPolicy consegue restringir várias opções e configurações do 
Windows. Por exemplo: caso queira que os usuários da sua casa ou 
empresa não possam acessar o Painel de Controle do Windows, o 
WinPolicy pode fazê-lo para você. São mais de 30 restrições diferentes 
separadas em três categorias: Sistema (configurações gerais do sistema 
como acesso ao Painel de Controle, Propriedades de Vídeo, Hardware, 
etc.), Windows Explorer (restrições relacionadas ao funcionamento geral 
do Windows como ícones do Menu Iniciar, Área de Trabalho, ícones do 
Meu Computador, etc.) e Rede (com restrições relacionadas à rede do 
Windows). 
Você pode ainda escolher uma senha para que apenas você possa ativar 
e desativar as restrições desejadas. Pode também salvar as configurações 
de restrições de um computador para poder usá-la em outro com 
facilidade. 
Na nova versão 1.2.20, você pode também bloquear o acesso ao Windows 
a qualquer momento ou programas horários determinados para bloquear o 
acesso. É possível também configurar a proteção de tela do WinPolicy que 
irá bloquear o acesso automaticamente em um tempo determinado de 
ociosidade. 
 
A instalação é bastante simples, conforme podemos ver nas figuras 
abaixo: 
 
 
 
 
 
 
 
 
 
 
= 4/4 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 7: Proteção Local e Honeypot 
 
 
 
 
 
 
 
 
 
 
 
 
= 5/5 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 7: Proteção Local e Honeypot 
Depois do programa instalado, poderá ser executado a partir de Iniciar -> 
Programas -> Justsoft WinPolicy -> Justsoft WinPolicy: 
 
 
Aceite “Desabilitar a edição do Registro”, caso contrário alguém com um 
pouco mais de conhecimento poderá desfazer suas alterações 
manualmente editando o registro. Basta clicar em Sim. 
 
 
 
 
Defina uma senha para que só você possa fazer alterações no micro 
 
 
 
 
 
 
 
= 6/6 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 7: Proteção Local e Honeypot 
 
A partir daqui é muito simples: basta marcar ou desmarcar as opções mais 
adequadas ao seu caso em particular. 
 
 
Opções que são no mínimo complicadas se feitas manualmente, estão ao 
alcance de qualquer usuário graças ao WinPolicy 
 
 
 
 
 
 
 
 
= 7/7 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 7: Proteção Local e Honeypot 
 
Que tal limitar o acesso a alguns programas de seu micro? 
 
 
Que tal restringir o acesso total ou por horário? 
 
 
 
 
 
 
 
 
= 8/8 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 7: Proteção Local e Honeypot 
 
Depois de configurado, execute aqui algumas tarefas e programas 
restritos. 
 
Eu particularmente prefiro o System Mechanics, mas para quem está 
começando a mexer no registro do Windows este programa é sem sombra 
de dúvidas uma excelente opção: além de freeware, está em português. 
 
Potes de Mel 
“Pote de Mel” ou Honeypot são técnicas e/ou programas que têm se 
mostrado bastante eficazes na detecção de 
ataques hacker. Consiste em ‘armadilhas’ para 
hackers pouco experientes, com a finalidadede 
DETECTAR a invasão e ACOMPANHAR as 
ações do hacker para aprender com elas a se 
defender de um ataque ao sistema real. 
Honeypots podem chegar a um nível de 
sofisticação bastante elevado, simulando redes 
inteiras, com vários servidores, IPs, roteadores e tudo o mais que uma 
rede real possua. 
 
 
 
 
 
 
 
= 9/9 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 7: Proteção Local e Honeypot 
Um honeypot simples pode ser feito com um servidor propositalmente mal 
configurado. Acompanhando os arquivos de log (o risco é o hacker apaga-
los) podemos analisar o tipo de ataque usado pelo invasor. 
A melhor opção é usarmos programas especialmente construídos para 
serem ‘potes de mel’. Uma solução ao nosso alcance é o Valhala, um 
programa freeware que está disponível no link abaixo ou no CD 
VERMELHO: 
 
http://www.invasao.com.br/programas/valhala101.exe - 991KB 
 
A instalação não oferece qualquer dificuldade, pois basta ‘avançar’ a cada 
tela que o programa apresentar: 
 
 
 
 
 
 
 
 
 
 
 
= 10/10 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 7: Proteção Local e Honeypot 
 
 
 
 
 
 
 
 
 
 
 
= 11/11 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 7: Proteção Local e Honeypot 
 
 
 
 
 
 
 
 
 
 
 
= 12/12 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 7: Proteção Local e Honeypot 
Para ativar o Pote de Mel, clique em Iniciar -> Valhala -> Valhala: 
 
 
 
MONITORAR – Inicia o monitoramento do seu micro. Se um hacker tentar 
invadi-lo você verá tudo o que estiver sendo feito. 
PARAR – Interrompe o monitoramento. 
LIMPAR – Limpa o log. 
SALVAR – Salva o log para estudo ou para ser enviado a alguém para 
análise (para mim por exemplo). 
OPÇÕES – Opções de configuração do software. 
SCANNER – O comando PING em modo gráfico. 
 
 
 
 
 
 
 
 
 
 
= 13/13 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 7: Proteção Local e Honeypot 
Nota: No CURSO AVANÇADO PARA USUÁRIOS você receberá uma 
versão mais completa do VALHALA. 
 
E para encerrar, responda às perguntas abaixo. O 
mais importante é você pensar por conta própria. 
Não copie e cole as respostas e nem se limite a 
repetir o que leu. Responda com as suas próprias 
palavras. Em dois ou três dias após recebermos sua 
resposta será enviado o link para download da 
próxima aula do segundo módulo. Não custa nada 
lembrar que não aceitamos anexos, perguntas 
sobre outros assuntos na mesma mensagem das respostas ou 
respostas incompletas: 
 
1. Você tem necessidade de proteger localmente o seu PC ou só você 
tem acesso a ele? 
Nota: Em Copacabana, tradicional bairro do Rio de Janeiro, foi presa uma 
quadrilha que usava empregadas domésticas para ‘xeretar’ computadores 
nas residências enquanto trabalhavam. Depois desta notícia muitas 
famílias deixaram de contratar empregadas domésticas que saibam 
informática. 
2. Quais programas de controle local do PC você conhece? 
3. Das configurações disponíveis no WinPolicy, quais você acha mais 
importante para a segurança de um micro local? Por que? 
4. Em que esta aula te ajudou no que diz respeito a proteção do micro 
local? 
5. Podemos considerar o HONEYPOT um IDS (SISTEMA DE 
DETECÇÃO DE INTRUSOS)? 
6. Você conhece algum outro programa da categoria HONEYPOT sem 
ser o Valhala? Qual? 
7. Qual é a utilidade do Valhala ou de algum outro honeypot para você, 
estudante de hacking? 
 
Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula. 
 
 
 
 
 
 
 
 
 
 
= 14/14 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 7: Proteção Local e Honeypot 
Prof. Marco Aurélio Thompson 
Site: http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
Tel: (21) 8118-6443 (atendimento 24 horas)

Outros materiais