Anda di halaman 1dari 14

Curso de Hacker do Prof Marco Aurlio

http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 7: Proteo Local e Honeypot

Comentrios Sobre o Questionrio da Sexta Aula


1. Qual antivrus voc usa?
Segue abaixo a lista dos antivrus citados pelos alunos e na ordem do mais citado para o menos citado, com exceo do Panda e do eTrust que no foram citados por ningum (segue meus comentrios ao lado de cada um deles): AVG 6 a verso 6 possui limitaes quanto a REMOO e o nmero de vrus detectados, ou seja, alm de ser o que detecta o menor nmero de vrus, detecta, mas no remove alguns deles. A verso 7, paga, mais eficaz. Mesmo assim o AVG 6 timo para proteger o E-Mail, downloads e contra vrus que se instalam ou agem na inicializao do sistema. Seu maior diferencial o de ser gratuito. Norton 2004 Excelente para mquinas acima de 1 GHz e com mais de 128 MB de RAM. Norton 2003 Engine desatualizado. Melhor fazer o upgrade para a verso 2004. PC-Cilin Um dos melhores antivrus disponveis. VirusScan J foi melhor. NO FOI CITADO: Panda To bom ou melhor que o Norton. J teve seus dias ruins, mas est renovado em sua verso 7.04. No foi citado pelos alunos. SUGESTO DO PROFESSOR: eTrust Antivrus e firewall gratuito da Computer Associates, a mesma fabricante do Inoculate, antivrus gratuito muito popular a dois ou trs anos atrs. Eu estou apostando nele para substituir o AVG. No foi citado pelos alunos.

2.

Qual foi o critrio utilizado para optar por este antivrus?

Quem optou pelo AVG usou como critrio a gratuidade. Quem optou pelo PC-Cilin, alegou que o mesmo veio junto com o micro. Optantes pelo Norton e VirusScan o fizeram pela facilidade de uso e tradio no combate a vrus.

3.

Como voc configura o seu antivrus? R: A maioria deixa na configurao automtica.

4. Quais programas de antivrus voc conhece e o que acha de cada um deles? R: Resposta pessoal. 5. Em que esta aula te ajudou no que diz respeito a vrus e trojans? R: Resposta pessoal.

= 1/1 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 7: Proteo Local e Honeypot

6. Trojans de ltima gerao no so detectados por antivrus. O que fazer nestes casos? R: Resposta pessoal.
Nem todos os trojans so identificados por antivrus. Trojans podem esconder-se como processos do sistema. Formas de remoo de trojans: Usando um antivrus Usando um antitrojan Buscando na lista de tarefas (aparece quando pressionamos CTRL + ALT + DEL) Analisando as chaves do registro e arquivos de inicializao do sistema Ficando atento aos avisos do firewall, mensagens do sistema e comportamento do micro Trojans podem ser instalados at por uma pgina visitada ou E-Mail aberto. No pense que s por no aceitar anexos voc estar protegido.

7. 8.

Voc j teve algum problema com vrus? Conte-nos como foi. R: Resposta pessoal. Voc j teve algum problema com trojans? Conte-nos como foi. R: Resposta pessoal.

9. Voc j teve algum problema com sites armadilha e scammer? Conte-nos como foi. R: Resposta pessoal. 10. Voc j teve algum problema com dialers? Conte-nos como foi. R: Resposta pessoal.

Proteo Local
J vimos em aulas anteriores que o inimigo est mais prximo do que pensamos. Alm da proteo contra ataques externos, via Internet, tambm precisamos proteger nosso micro localmente. Para esta proteo local podemos usar o Poledit (encontrado no CD do Windows 98), System Mechanics, Protect Me ou Justsoft WinPolicy 1.2.23, entre outros. Todos disponveis no CD VERMELHO do segundo mdulo ou na Internet.

= 2/2 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 7: Proteo Local e Honeypot

Vamos conhecer o Justsoft WinPolicy 1.2.23 que tambm pode ser baixado do link: http://www.justsoft.com.br/cgi/download.cgi?file=winpolicy.zip - 1.58MB O WinPolicy consegue restringir vrias opes e configuraes do Windows. Por exemplo: caso queira que os usurios da sua casa ou empresa no possam acessar o Painel de Controle do Windows, o WinPolicy pode faz-lo para voc. So mais de 30 restries diferentes separadas em trs categorias: Sistema (configuraes gerais do sistema como acesso ao Painel de Controle, Propriedades de Vdeo, Hardware, etc.), Windows Explorer (restries relacionadas ao funcionamento geral do Windows como cones do Menu Iniciar, rea de Trabalho, cones do Meu Computador, etc.) e Rede (com restries relacionadas rede do Windows). Voc pode ainda escolher uma senha para que apenas voc possa ativar e desativar as restries desejadas. Pode tambm salvar as configuraes de restries de um computador para poder us-la em outro com facilidade. Na nova verso 1.2.20, voc pode tambm bloquear o acesso ao Windows a qualquer momento ou programas horrios determinados para bloquear o acesso. possvel tambm configurar a proteo de tela do WinPolicy que ir bloquear o acesso automaticamente em um tempo determinado de ociosidade. A instalao bastante simples, conforme podemos abaixo: ver nas figuras

= 3/3 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 7: Proteo Local e Honeypot

= 4/4 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 7: Proteo Local e Honeypot

Depois do programa instalado, poder ser executado a partir de Iniciar -> Programas -> Justsoft WinPolicy -> Justsoft WinPolicy:

Aceite Desabilitar a edio do Registro, caso contrrio algum com um pouco mais de conhecimento poder desfazer suas alteraes manualmente editando o registro. Basta clicar em Sim.

Defina uma senha para que s voc possa fazer alteraes no micro = 5/5 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 7: Proteo Local e Honeypot

A partir daqui muito simples: basta marcar ou desmarcar as opes mais adequadas ao seu caso em particular.

Opes que so no mnimo complicadas se feitas manualmente, esto ao alcance de qualquer usurio graas ao WinPolicy

= 6/6 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 7: Proteo Local e Honeypot

Que tal limitar o acesso a alguns programas de seu micro?

Que tal restringir o acesso total ou por horrio?

= 7/7 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 7: Proteo Local e Honeypot

Depois de configurado, execute aqui algumas tarefas e programas restritos. Eu particularmente prefiro o System Mechanics, mas para quem est comeando a mexer no registro do Windows este programa sem sombra de dvidas uma excelente opo: alm de freeware, est em portugus.

Potes de Mel
Pote de Mel ou Honeypot so tcnicas e/ou programas que tm se mostrado bastante eficazes na deteco de ataques hacker. Consiste em armadilhas para hackers pouco experientes, com a finalidade de DETECTAR a invaso e ACOMPANHAR as aes do hacker para aprender com elas a se defender de um ataque ao sistema real. Honeypots podem chegar a um nvel de sofisticao bastante elevado, simulando redes inteiras, com vrios servidores, IPs, roteadores e tudo o mais que uma rede real possua.

= 8/8 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 7: Proteo Local e Honeypot

Um honeypot simples pode ser feito com um servidor propositalmente mal configurado. Acompanhando os arquivos de log (o risco o hacker apagalos) podemos analisar o tipo de ataque usado pelo invasor. A melhor opo usarmos programas especialmente construdos para serem potes de mel. Uma soluo ao nosso alcance o Valhala, um programa freeware que est disponvel no link abaixo ou no CD VERMELHO: http://www.invasao.com.br/programas/valhala101.exe - 991KB A instalao no oferece qualquer dificuldade, pois basta avanar a cada tela que o programa apresentar:

= 9/9 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 7: Proteo Local e Honeypot

= 10/10 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 7: Proteo Local e Honeypot

= 11/11 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 7: Proteo Local e Honeypot

Para ativar o Pote de Mel, clique em Iniciar -> Valhala -> Valhala:

MONITORAR Inicia o monitoramento do seu micro. Se um hacker tentar invadi-lo voc ver tudo o que estiver sendo feito. PARAR Interrompe o monitoramento. LIMPAR Limpa o log. SALVAR Salva o log para estudo ou para ser enviado a algum para anlise (para mim por exemplo). OPES Opes de configurao do software. SCANNER O comando PING em modo grfico.

= 12/12 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 7: Proteo Local e Honeypot

Nota: No CURSO AVANADO PARA USURIOS voc receber uma verso mais completa do VALHALA. E para encerrar, responda s perguntas abaixo. O mais importante voc pensar por conta prpria. No copie e cole as respostas e nem se limite a repetir o que leu. Responda com as suas prprias palavras. Em dois ou trs dias aps recebermos sua resposta ser enviado o link para download da prxima aula do segundo mdulo. No custa nada lembrar que no aceitamos anexos, perguntas sobre outros assuntos na mesma mensagem das respostas ou respostas incompletas: 1. Voc tem necessidade de proteger localmente o seu PC ou s voc tem acesso a ele? Nota: Em Copacabana, tradicional bairro do Rio de Janeiro, foi presa uma quadrilha que usava empregadas domsticas para xeretar computadores nas residncias enquanto trabalhavam. Depois desta notcia muitas famlias deixaram de contratar empregadas domsticas que saibam informtica. 2. Quais programas de controle local do PC voc conhece? 3. Das configuraes disponveis no WinPolicy, quais voc acha mais importante para a segurana de um micro local? Por que? 4. Em que esta aula te ajudou no que diz respeito a proteo do micro local? 5. Podemos considerar o HONEYPOT um IDS (SISTEMA DE DETECO DE INTRUSOS)? 6. Voc conhece algum outro programa da categoria HONEYPOT sem ser o Valhala? Qual? 7. Qual a utilidade do Valhala ou de algum outro honeypot para voc, estudante de hacking? Obrigado por voc ter vindo. Eu fico por aqui. At a prxima aula.

= 13/13 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 7: Proteo Local e Honeypot

Prof. Marco Aurlio Thompson Site: http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br Tel: (21) 8118-6443 (atendimento 24 horas)

= 14/14 =

Anda mungkin juga menyukai