Escolar Documentos
Profissional Documentos
Cultura Documentos
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br
MDULO 2: SECURITY
AULA 5: Configurao de Firewall
= 1/1 =
MDULO 2: SECURITY
AULA 5: Configurao de Firewall
8. Como aumentar a segurana de um arquivo esteganografado?
Podemos, alm de esteganografar, tambm criptografar o arquivo.
Outra opo colocar senha no arquivo a ser escondido.
Exemplo: um documento confidencial feito no Word. Ao salvar o
arquivo eu coloco uma senha. E uso outra senha quando
esteganograf-lo. Quem conseguir retirar o arquivo do Word de
dentro do arquivo esteganografado, ainda vai ter que quebrar a
senha do Word se quiser ler este documento. claro que para o
pessoal que est fazendo o curso conosco, ter ou no senha em
arquivos do Word mero detalhe.
= 2/2 =
MDULO 2: SECURITY
AULA 5: Configurao de Firewall
Um firewall pode ser um dispositivo fsico (HARDWARE) conforme
podemos observar na figura abaixo:
= 3/3 =
MDULO 2: SECURITY
AULA 5: Configurao de Firewall
Funcionamento do Firewall
Para no perdermos tempo com longas e desnecessrias divagaes
tericas, podemos definir firewall como um programa que monitora cada
uma das 65.535 portas presentes em um micro.
Costumo receber vrios E-Mails de alunos querendo saber qual firewall eu
uso ou recomendo. Minha opinio que a maioria deles cumpre muito
bem o seu papel, desde que configurados corretamente. O maior problema
do usurio que instala um firewall em seu micro saber quando deve ou
no bloquear uma conexo de alerta pelo firewall. Os usurios, na maioria
das vezes, tornam o uso do firewall uma verdadeira loteria, ora liberando o
acesso, ora bloqueando o acesso, usando critrios exclusivamente
intuitivos. Em um dos questionrios deste mdulo foi perguntando se a
requisio de acesso pelo MSIMN.EXE deveria ou no ser autorizada. A
maioria respondeu que NO. Ora, trata-se do Outlook Express querendo
checar seus E-Mails no provedor:
= 4/4 =
MDULO 2: SECURITY
AULA 5: Configurao de Firewall
Mas como saber se deve ou no ser autorizado o acesso? A forma mais
simples usar o comando Pesquisar ou Localizar (Iniciar -> Localizar ->
Arquivos ou pastas) e procurar pelo nome do arquivo. No exemplo
abaixo o Zone Alarm pede autorizao para o arquivo PING.EXE acessar
a Internet:
= 5/5 =
MDULO 2: SECURITY
AULA 5: Configurao de Firewall
4. Se nem assim voc conseguir descobrir que arquivo este, comece
NEGANDO o acesso e s mude esta opo se perceber que algum
programa importante deixou de funcionar.
Vejamos isto na prtica:
1. O firewall avisa que o arquivo ENTERNET.EXE est tentando uma
conexo com a Internet:
= 6/6 =
MDULO 2: SECURITY
AULA 5: Configurao de Firewall
3. Trata-se do software de conexo para quem usa Banda Larga via
servio Velox da Telemar. Sendo assim, vou permitir o acesso:
= 7/7 =
MDULO 2: SECURITY
AULA 5: Configurao de Firewall
2. Vou usar o comando Localizar do Windows para procurar por este
arquivo no disco:
= 8/8 =
MDULO 2: SECURITY
AULA 5: Configurao de Firewall
4. Com o boto direito em cima de cada um dos arquivos, acesso
Propriedades para obter informaes adicionais sobre o Nome da
empresa e o Nome do produto:
= 9/9 =
MDULO 2: SECURITY
AULA 5: Configurao de Firewall
6. Por ltimo, ao digitar no Google o nome do arquivo suspeito
(SBHC.EXE), obtive os seguintes resultados:
= 10/10 =
MDULO 2: SECURITY
AULA 5: Configurao de Firewall
7. Concluso: trata-se de um SPYWARE. Um programa que envia a
algum na Internet, informaes sobre minha navegao e hbitos
de consumo. Vou bloquear o acesso deste programa Internet e vou
remove-lo do meu disco rgido. A
remoo poder ser feita atravs do
Adicionar e Remover programas do
Windows ou com a remoo (deletar)
da pasta onde se encontram os
arquivos indesejados. s vezes ser
necessrio limpar o registro. Isto pode
ser feito manualmente ou usando um
programa de limpeza de registro, como
o
RegClean
(http://download.com.com/30002094-881470.html?tag=list) ou ADWare (http://www.lavasoftusa.com) ou um dos que aparecem no
link:
http://superdownloads.ubbi.com.br/search.cfm?Query=registro&filt
ro=freeware&ordem=1
Obs.: O firewall tambm pode ajudar no contra-ataque. De posse do IP
que est tentando invadir seu micro, use contra ele programas de NUKE e
SCANNER.
MDULO 2: SECURITY
AULA 5: Configurao de Firewall
= 12/12 =
MDULO 2: SECURITY
AULA 5: Configurao de Firewall
acha de cada um deles?
4. Em que esta aula te ajudou no que diz respeito a firewall?
5. Ao usar o comando PING, o Zone Alarm detectou o arquivo WINOA386.MOD
tentando acessar a Internet. Que arquivo este? Devemos permitir ou no o
acesso deste arquivo Internet?
6. A configurao do seu firewall enfatiza porta, servio, evento ou bloqueio de
programas?
Obrigado por voc ter vindo. Eu fico por aqui. At a prxima aula.
= 13/13 =