Buscar

O Livro Proibido do Curso de Hacker 08

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

= 1/1 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 8: Backup, Recuperação de Dados 
COMENTÁRIOS AO QUESTIONÁRIO DA AULA 7 
 
1. Você tem necessidade de proteger localmente o seu PC ou só 
você tem acesso a ele? 
R: Resposta pessoal. 
Nota: a maioria dos alunos respondeu ser o único usuário do PC. Na verdade o PC é 
Personal Computer ou computador para uso por uma única pessoa. Várias versões do 
Windows permitem personalização conforme o perfil de cada usuário. Mas só no NT, 
2000, XP e 2003 é que este recurso funciona satisfatoriamente e com todo o seu 
potencial. 
 
2. Quais programas de controle local do PC você conhece? 
R: Resposta pessoal. 
 
3. Das configurações disponíveis no WinPolicy, quais você acha 
mais importante para a segurança de um micro local? Por que? 
R: Resposta pessoal que varia conforme a necessidade de cada usuário. 
 
4. Em que esta aula te ajudou no que diz respeito a proteção do 
micro local? 
R: Resposta pessoal. 
 
5. Podemos considerar o HONEYPOT um IDS (SISTEMA DE 
DETECÇÃO DE INTRUSOS)? 
R: Sim. Embora seja um IDS bastante rudimentar. Sistemas IDS de 
bancos e grandes lojas de e-commerce entregam até o número de telefone 
de quem está tentando a invasão. 
 
6. Você conhece algum outro programa da categoria HONEYPOT 
sem ser o Valhala? Qual? 
R: Nenhum outro programa foi citado. No mundo Linux este tipo de 
programa é mais comum. 
 
7. Qual é a utilidade do Valhala ou de algum outro honeypot para 
você, estudante de hacking? 
R: Resposta pessoal. 
 
 
 
 
 
 
 
= 2/2 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 8: Backup, Recuperação de Dados 
No meu ver, para o aluno, a utilidade do Valhala é permitir que se veja um 
hacker em ação, para que se possa aprender com ele. Às vezes veremos 
que o invasor ‘não é tão hacker’ assim. 
 
Nota: quando eu digo que determinado software não foi citado por nenhum 
aluno, esta informação é correta até o dia em que a aula foi elaborada. 
Acontece que às vezes, depois da aula elaborada, eu recebo outras 
respostas de alunos, inclusive citando determinado programa que, até 
então, ninguém havia citado. 
 
PROTEGENDO O QUE HÁ DE MAIS VALIOSO NO PC 
O que você responderia se tivesse que escolher entre o HARDWARE (o 
computador) e o SOFTWARE (todos os programas e dados 
armazenados, partindo do princípio que não existe cópia) ? 
Acredito que a maioria prefira o HARDWARE no lugar do SOFTWARE. 
Digo isto por que segundo as pesquisas mais de 70% dos programas 
instalados no Brasil são cópia ‘alternativa’. Isto quer dizer que de cada dez 
alunos meus, só três usam softwares originais, incluindo eu. Então com 
certeza o HARDWARE vale mais que o SOFTWARE. 
Mas se perguntarmos a alguém que pagou R$ 625 pelo Windows XP + R$ 
325 pela atualização do Windows XP + R$ 629 pelo Office 2003 versão 
estudante, totalizando R$ 1.579 reais, pode ser que a resposta seja outra. 
Ainda mais que dificilmente alguém vai ter em sua máquina apenas o 
Windows e o Office. 
 
Nota: preços praticados em dezembro de 2003 no site: 
www.brasoftware.com.br 
 
Existe um outro grupo, no qual eu me incluo, de 
profissionais que tem seu patrimônio intelectual 
armazenado no micro: contratos, relatórios, teses, 
originais de obras intelectuais dos mais diversos tipos. 
No meu caso, este último livro “Windows 2003 Server 
– Administração de Redes”, com preço de capa de 
R$ 76 reais e tiragem média de dois mil exemplares. 
Trata-se de um livro que vai gerar 152 mil reais se 
esgotada a primeira edição, valor este a ser dividido 
 
 
 
 
 
 
 
= 3/3 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 8: Backup, Recuperação de Dados 
entre editora, autor, distribuidor, livraria, etc... Mas veja que sai muito mais 
em conta adquirir outro computador do que escrever outro livro. O 
processo de criação é muito ingrato. Às vezes passamos algumas 
semanas sem nada vir à mente e em dois dias escrevemos quase o livro 
inteiro. 
Finalizando o exemplo, imagine se o Paulo Coelho daria preferência a 
perder os originais do seu maior sucesso, “O Diário de 
Um Mago”, e iria preferir ficar com o computador. Só este 
livro do Paulo Coelho rendeu cerca de 25 milhões de 
reais na primeira edição. 
O que gostaria que ficasse claro é que o valor das 
informações armazenadas em um computador variam de 
pessoa para pessoa. Para alguns, perder o que tem só 
será o transtorno de ter que reinstalar todos os 
programas. Para outros, é como se vida estivesse em 
risco, caso os dados não sejam recuperados. E o que de 
pior pode acontecer após uma invasão bem sucedida ? A perda de todas 
as informações presentes no computador. 
É para isto que serve esta aula: para ajudá-lo a prevenir-se e a recuperar-
se do pior que poderá acontecer a você e seu micro: o apagamento de 
todas as informações presentes na máquina. 
 
BACKUP 
O backup ou CÓPIA DE SEGURANÇA pode ser algo bastante simples, 
como a cópia de alguns arquivos para um CD-R ou algo bastante 
complexo, como um sistema automatizado de backup automático, que 
varre a rede local em busca de arquivos para só armazenar o que foi 
alterado desde o último backup. 
Em nosso caso, vai depender da necessidade de cada um o tipo de 
backup a ser implementado. O que não pode é NÃO TER NENHUM. 
 
FAZENDO O BACKUP ‘NA MÃO’ 
Se você possui poucos arquivos importantes em seu micro, talvez um 
backup ‘feito a mão’ seja suficiente. Acompanhe o passo-a-passo: 
 
1. Crie uma pasta para armazenar o backup: 
 
 
 
 
 
 
 
 
= 4/4 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 8: Backup, Recuperação de Dados 
Exemplo: C:\Meu backup em 2-10-2003 
 
2. Copie para esta pasta todas as pastas e arquivos importantes: 
 
Exemplo: Favoritos 
 Meus documentos 
 Drivers de dispositivo 
 Backup do registro 
 Mensagens do Outlook 
 Catálogo de endereços do Outlook 
 Arquivos do Desktop 
 Arquivos da raiz do disco C:\ 
 Arquivos da pasta My Shared Folder (para usuários do Kazaa) 
 Arquivos da pasta Quick Launch 
 
Nota: estas são as principais pastas que armazenam quase tudo que o 
usuário precisa recuperar depois de um desastre ou manutenção no micro. 
É claro que alguns usuários criam suas próprias pastas em locais 
diferentes dos citados. Cada caso é um caso. 
 
3. Grave um CD-R com estes arquivos e cole uma etiqueta com a data: 
 
Exemplo: “Meu backup em 2-10-2003” 
 
Para a maioria dos usuários este procedimento é mais que suficiente. Já 
para empresas e usuários que prefiram automatizar esta tarefa, existem os 
programas gerenciadores de backup. O Windows vem com um destes, 
chamado Microsoft Backup. Para iniciá-lo, vá a Iniciar -> Executar, 
digite msbackup.exe e clique em OK: 
 
 
 
 
 
 
 
 
= 5/5 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 8: Backup, Recuperação de Dados 
 
Usando o assistente você poderá CRIAR, EDITAR ou RESTAURAR um 
backup 
 
 
Eu sugiro que você cancele o assistente e configure o MS Backup 
manualmente 
 
 
 
 
 
 
 
= 6/6 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 8: Backup, Recuperação de Dados 
 
Clicando em opções você poderá incluir senha em seu backup: 
 
 
 
Em nosso CD vermelho ensinamos como instalar o MS Backup e 
incluímos outrosprogramas de backup em português e gratuitos. 
Volto a repetir: um usuário com poucos dados armazenados não precisa 
recorrer a programas de backup, basta copiar seus principais arquivos. 
 
UM PC NOVO EM DEZ MINUTOS 
De vez em quando recebo E-Mail de alunos comentando o fato de terem 
perdido todos os dados de seu disco rígido e passarem horas formatando 
e instalando tudo de novo. 
É possível criar e usar ‘imagens’ de partições e HDs de forma a levar não 
mais que dez minutos para ter o PC novinho em folha, do jeito que era 
quando chegou da loja ou foi usado pela primeira vez. O segredo é: 
 
1. Instalar no HD todos os programas que precisa 
2. Fazer todas as configurações e personalizações 
3. Tirar uma imagem do HD usando o Norton Ghost, Drive Image ou 
qualquer outro programa do tipo 
 
 
 
 
 
 
 
 
= 7/7 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 8: Backup, Recuperação de Dados 
Esta IMAGEM deve ser gravada em CD-R ou em outro disco rígido ou em 
outra partição do mesmo HD. Quando houver problema de invasão, vírus 
ou lentidão do PC, basta: 
 
1. fazer um backup simples, conforme foi ensinado, 
2. formatar o HD, 
3. restaurar a imagem e 
4. copiar os arquivos do backup de volta. 
 
Toda esta operação não chega a meia hora de trabalho. Quem trabalha 
com manutenção deve criar uma IMAGEM com todos os principais 
programas que um usuário precisa: Windows, Office, Acrobat Reader, 
Winzip, Winamp e Antivírus. Desta forma terá um PC funcionando em 
apenas dez minutos e sua única preocupação será com a instalação dos 
drivers de dispositivo. 
 
Nota: Temos dois CDs de instalação automática. O primeiro cria em dez 
minutos uma máquina com Windows 98, Office 2000, antivírus, winamp e 
winzip. Basta dar o BOOT pelo CD e digitar um comando. O segundo CD 
instala de forma automática várias versões do Windows a sua escolha. 
Basta dar o BOOT e selecionar a opção desejada: Windows 95, Windows 
98 ou Windows Me. Toda a instalação é feita automaticamente, não 
necessitando nem da digitação da senha. É simples assim: dar o BOOT 
pelo CD-Rom, selecionar a opção desejada e pronto. A instalação será 
completada automaticamente em mais ou menos vinte minutos. 
 
Resumindo: 
 
CD DE INSTALAÇÃO #1 – Imagem que monta um PC em apenas DEZ 
MINUTOS com Windows 98, antivírus, Office 2000, etc... Basta dar o 
BOOT pelo CD-Rom e digitar um comando. 
 
CD DE INSTALAÇÃO #2 – CD de instalação automática de várias versões 
do Windows. Basta dar o BOOT pelo CD-Rom e selecionar a opção 
desejada: Windows 95, Windows 98 ou Windows Me. No mesmo CD 
acompanha o Office 97 e o Norton Antivírus 2000. 
 
 
 
 
 
 
 
 
= 8/8 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 8: Backup, Recuperação de Dados 
Havendo interesse, faça um depósito no valor de 20 reais já com as 
despesas de envio e envie os dados do comprovante por E-Mail. Alunos 
VIP (PASSAPORTE 2004) têm 50% de desconto. 
 
DESASTRE TOTAL: O HD FOI FORMATADO 
Imagine a seguinte situação: uma empresa pede para você tirar um HD de 
um Pentium 100 e instalar este mesmo HD em um Duron 1.3. No detalhe, 
,o HD contem todos os dados importantes da empresa e não existe 
nenhum backup. Por acaso você levou um assistente e pediu que ele 
aparafusasse o HD no gabinete, enquanto foi tomar um café. 
Ao voltar qual não é a sua surpresa ao se deparar com o comando 
FORMAT sendo executado diante dos seus olhos. Tudo por que seu 
assistente, sempre que instalava um HD, formatava tudo antes de instalar 
um novo sistema operacional. 
Uma empresa de recuperação de dados vai lhe cobrar entre 3 e 10 reais 
por cada dez megabytes. Supondo que o HD estivesse com 1 GB de 
dados, este orçamento ficaria entre 300 e mil reais. Mais caro até que 
outro HD novo. Mas é o que eu já disse, às vezes os dados são mais 
valiosos que o HARDWARE. 
A partir de agora, isto não será mais problema pra você. Incluímos no CD 
VERMELHO uma versão especial do programa Easy Recovery, que, entre 
outras façanhas, recupera dados de Hds mortos ou formatados. Mas 
prepare paciência, a leitura e recuperação dos dados é bastante 
demorada: 
 
 
 
 
 
 
 
 
= 9/9 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 8: Backup, Recuperação de Dados 
 
Usando a opção FORMAT RECOVERY você restaura todos os 
arquivos de um HD formatado 
 
O procedimento de uso é bastante simples: 
 
1. O programa vai fazer uma varredura no disco 
2. Em seguida vai exibir uma lista com todos os dados encontrados 
3. Marque todos ou apenas os arquivos que deseja recuperar 
4. Tanto a varredura como a recuperação leva tempo. Prepare algumas 
horas para concluir a operação. 
Os alunos que também fazem algum serviço de manutenção se 
beneficiaram enormemente deste programa. Quem sabe não esteja 
surgindo entre vocês uma nova empresa de recuperação de dados? 
 
LIMPANDO RASTROS 
 
 
 
 
 
 
 
= 10/10 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 8: Backup, Recuperação de Dados 
Alguns meses atrás uma moça foi vítima de bala perdida no pátio da 
Universidade Estácio de Sá aqui do Rio de Janeiro. Estranhamente as 
imagens do circuito interno da TV foram apagadas do disco rígido. Tiveram 
que chamar um especialista da Unicamp (SP) para recupera-las. Eu até 
pensei em oferecer os meus serviços, seria uma divulgação e tanto já que 
a TV estava dando toda atenção ao caso. Mas sabe-se lá quais interesses 
estavam por trás do apagamento do disco rígido? 
 
 
Rio de Janeiro, 5/5/2002 - A estudante Luciana de Novaes, atingida por bala perdida no pátio da 
Universidade Estácio de Sá, é transferida de hospital 
 
 
Ás vezes o que se deseja é justamente apagar todos os dados de um 
disco, sem deixar vestígios. O segredo não é apagar e sim sobrescrever 
os arquivos várias vezes, até que ele não possa mais ser recuperado. 
Quando você deleta um arquivo, este arquivo não foi apagado. O que 
ocorre é que o espaço destinado a ele fica disponível para gravação. Mas 
mesmo que seja sobregravado, ainda há como recupera-lo. O FBI possui 
equipamento que consegue recuperar dados sobregravados mais de trinta 
vezes. No Brasil não se chega a tanto, mas já existem equipes da polícia 
técnica em condições de recuperar dados sobregravados algumas vezes. 
Também não pense que ao formatar um HD os dados estão realmente 
‘apagados’. Continua tudo lá e ainda há pouco vimos como recuperá-los. 
 
 
 
 
 
 
 
= 11/11 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 8: Backup, Recuperação de Dados 
 
A SOLUÇÃO 
Existem vários programas que apagam definitivamente os dados de um 
disco rígido. Você poderá baixar alguns da lista abaixo: 
 
SuperShredder 1.01 – FREEWARE 
Zera todos os setores do disco ocupados pelo arquivo. 
http://www.cursodehacker.com.br/download/SuperShredder.zip - 157 kB 
 
 
Clique em Select File 
 
 
 
Selecione o arquivo a ser apagado e clique em Abrir 
 
 
Confirme a remoção clicando em Sim 
 
 
 
 
 
 
 
= 12/12 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 8: Backup, Recuperação de Dados 
 
Eraser - File Shredder 5.7 - FREEWARE 
Apaga os arquivos sobregravando-os diversas vezes. 
http://www.cursodehacker.com.br/download/FileShredder.zip - 2.746 kBO Eraser - File Shredder 5.7 sobrescreve o arquivo várias vezes 
 
 
E para encerrar, responda às perguntas abaixo. O mais importante é você 
pensar por conta própria. Não copie e cole as respostas e nem se limite a 
repetir o que leu. Responda com as suas próprias palavras. Em dois ou 
três dias após recebermos sua resposta será enviado o link para download 
da PRIMEIRA AULA DO TERCEIRO MÓDULO. É claro que se você ainda 
não tiver feito seu depósito referente ao terceiro módulo não receberá a 
próxima aula. Não custa nada lembrar que não aceitamos anexos, 
perguntas sobre outros assuntos na mesma mensagem das 
respostas ou respostas incompletas: 
 
 
 
 
 
 
 
 
= 13/13 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 8: Backup, Recuperação de Dados 
1. Você mantém algum tipo de backup? 
2. Se o seu HD parasse agora, tirando o 
inconveniente de ter de comprar outro HD, seus 
dados seriam de fácil reposição? 
3. Qual programa de backup você conhece e/ou usa? 
4. Você já precisou refazer o seu computador 
(instalar tudo de novo)? 
5. Por qual motivo? 
6. Quanto tempo levou (em média)? 
7. Você já precisou recuperar dados apagados acidentalmente ou de HDs 
formatados? 
8. Você já precisou apagar dados DEFINITIVAMENTE? 
9. Você sabia que o ‘apagar’ ou ‘deletar’ arquivos não remove os arquivos do seu 
micro? E como fazer para remove-los definitivamente? 
10. Em que esta aula te ajudou e como pretende colocar este conhecimento em 
prática? 
 
Aqui encerramos as lições do MÓDULO DOIS. Quando recebermos suas respostas 
vamos considerar concluído o MÓDULO DOIS. De qualquer forma, continuaremos a 
sua disposição para tirar dúvidas por E-Mail, chat ou telefone. 
 
Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula. 
 
 
 
Prof. Marco Aurélio Thompson 
Site: http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
Tel: (21) 8118-6443 (atendimento 24 horas)

Outros materiais

Perguntas Recentes