O Livro Proibido Do Curso de Hacker 07

Você também pode gostar

Você está na página 1de 14

Curso de Hacker do Prof Marco Aurlio

http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 7: Proteo Local e Honeypot

Comentrios Sobre o Questionrio da Sexta Aula


1.

Qual antivrus voc usa?

Segue abaixo a lista dos antivrus citados pelos alunos e na ordem do mais citado para
o menos citado, com exceo do Panda e do eTrust que no foram citados por
ningum (segue meus comentrios ao lado de cada um deles):
AVG 6 a verso 6 possui limitaes quanto a REMOO e o nmero de vrus
detectados, ou seja, alm de ser o que detecta o menor nmero de vrus, detecta, mas
no remove alguns deles. A verso 7, paga, mais eficaz. Mesmo assim o AVG 6
timo para proteger o E-Mail, downloads e contra vrus que se instalam ou agem na
inicializao do sistema. Seu maior diferencial o de ser gratuito.
Norton 2004 Excelente para mquinas acima de 1 GHz e com mais de 128 MB
de RAM.
Norton 2003 Engine desatualizado. Melhor fazer o upgrade para a verso 2004.
PC-Cilin Um dos melhores antivrus disponveis.
VirusScan J foi melhor.
NO FOI CITADO:
Panda To bom ou melhor que o Norton. J teve seus dias ruins, mas est
renovado em sua verso 7.04. No foi citado pelos alunos.
SUGESTO DO PROFESSOR:
eTrust Antivrus e firewall gratuito da Computer Associates, a mesma fabricante
do Inoculate, antivrus gratuito muito popular a dois ou trs anos atrs. Eu estou
apostando nele para substituir o AVG. No foi citado pelos alunos.

2.

Qual foi o critrio utilizado para optar por este antivrus?

Quem optou pelo AVG usou como critrio a gratuidade. Quem optou pelo PC-Cilin,
alegou que o mesmo veio junto com o micro. Optantes pelo Norton e VirusScan o
fizeram pela facilidade de uso e tradio no combate a vrus.

3.

Como voc configura o seu antivrus?


R: A maioria deixa na configurao automtica.

4.
Quais programas de antivrus voc conhece e o que acha de
cada um deles?
R: Resposta pessoal.
5.

Em que esta aula te ajudou no que diz respeito a vrus e trojans?


R: Resposta pessoal.

= 1/1 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 7: Proteo Local e Honeypot

6.
Trojans de ltima gerao no so detectados por antivrus. O
que fazer nestes casos?
R: Resposta pessoal.
Nem todos os trojans so identificados por antivrus. Trojans podem esconder-se como
processos do sistema. Formas de remoo de trojans:
Usando um antivrus
Usando um antitrojan
Buscando na lista de tarefas (aparece quando pressionamos CTRL + ALT + DEL)
Analisando as chaves do registro e arquivos de inicializao do sistema
Ficando atento aos avisos do firewall, mensagens do sistema e comportamento do
micro
Trojans podem ser instalados at por uma pgina visitada ou E-Mail aberto. No pense
que s por no aceitar anexos voc estar protegido.

7.

Voc j teve algum problema com vrus? Conte-nos como foi.


R: Resposta pessoal.

8.

Voc j teve algum problema com trojans? Conte-nos como foi.


R: Resposta pessoal.

9.
Voc j teve algum problema com sites armadilha e scammer?
Conte-nos como foi.
R: Resposta pessoal.
10.

Voc j teve algum problema com dialers? Conte-nos como foi.


R: Resposta pessoal.

Proteo Local
J vimos em aulas anteriores que o inimigo est mais prximo do que
pensamos. Alm da proteo contra ataques externos,
via Internet, tambm precisamos proteger nosso micro
localmente. Para esta proteo local podemos usar o
Poledit (encontrado no CD do Windows 98), System
Mechanics, Protect Me ou Justsoft WinPolicy
1.2.23, entre outros. Todos disponveis no CD
VERMELHO do segundo mdulo ou na Internet.

= 2/2 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 7: Proteo Local e Honeypot

Vamos conhecer o Justsoft WinPolicy 1.2.23 que tambm pode ser


baixado do link:
http://www.justsoft.com.br/cgi/download.cgi?file=winpolicy.zip - 1.58MB
O WinPolicy consegue restringir vrias opes e configuraes do
Windows. Por exemplo: caso queira que os usurios da sua casa ou
empresa no possam acessar o Painel de Controle do Windows, o
WinPolicy pode faz-lo para voc. So mais de 30 restries diferentes
separadas em trs categorias: Sistema (configuraes gerais do sistema
como acesso ao Painel de Controle, Propriedades de Vdeo, Hardware,
etc.), Windows Explorer (restries relacionadas ao funcionamento geral
do Windows como cones do Menu Iniciar, rea de Trabalho, cones do
Meu Computador, etc.) e Rede (com restries relacionadas rede do
Windows).
Voc pode ainda escolher uma senha para que apenas voc possa ativar
e desativar as restries desejadas. Pode tambm salvar as configuraes
de restries de um computador para poder us-la em outro com
facilidade.
Na nova verso 1.2.20, voc pode tambm bloquear o acesso ao Windows
a qualquer momento ou programas horrios determinados para bloquear o
acesso. possvel tambm configurar a proteo de tela do WinPolicy que
ir bloquear o acesso automaticamente em um tempo determinado de
ociosidade.
A instalao bastante simples, conforme podemos
abaixo:

= 3/3 =

ver nas figuras

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 7: Proteo Local e Honeypot

= 4/4 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 7: Proteo Local e Honeypot

Depois do programa instalado, poder ser executado a partir de Iniciar ->


Programas -> Justsoft WinPolicy -> Justsoft WinPolicy:

Aceite Desabilitar a edio do Registro, caso contrrio algum com um


pouco mais de conhecimento poder desfazer suas alteraes
manualmente editando o registro. Basta clicar em Sim.

Defina uma senha para que s voc possa fazer alteraes no micro
= 5/5 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 7: Proteo Local e Honeypot

A partir daqui muito simples: basta marcar ou desmarcar as opes mais


adequadas ao seu caso em particular.

Opes que so no mnimo complicadas se feitas manualmente, esto ao


alcance de qualquer usurio graas ao WinPolicy

= 6/6 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 7: Proteo Local e Honeypot

Que tal limitar o acesso a alguns programas de seu micro?

Que tal restringir o acesso total ou por horrio?

= 7/7 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 7: Proteo Local e Honeypot

Depois de configurado, execute aqui algumas tarefas e programas


restritos.
Eu particularmente prefiro o System Mechanics, mas para quem est
comeando a mexer no registro do Windows este programa sem sombra
de dvidas uma excelente opo: alm de freeware, est em portugus.

Potes de Mel
Pote de Mel ou Honeypot so tcnicas e/ou programas que tm se
mostrado bastante eficazes na deteco de
ataques hacker. Consiste em armadilhas para
hackers pouco experientes, com a finalidade de
DETECTAR a invaso e ACOMPANHAR as
aes do hacker para aprender com elas a se
defender de um ataque ao sistema real.
Honeypots podem chegar a um nvel de
sofisticao bastante elevado, simulando redes
inteiras, com vrios servidores, IPs, roteadores e tudo o mais que uma
rede real possua.

= 8/8 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 7: Proteo Local e Honeypot

Um honeypot simples pode ser feito com um servidor propositalmente mal


configurado. Acompanhando os arquivos de log (o risco o hacker apagalos) podemos analisar o tipo de ataque usado pelo invasor.
A melhor opo usarmos programas especialmente construdos para
serem potes de mel. Uma soluo ao nosso alcance o Valhala, um
programa freeware que est disponvel no link abaixo ou no CD
VERMELHO:
http://www.invasao.com.br/programas/valhala101.exe - 991KB
A instalao no oferece qualquer dificuldade, pois basta avanar a cada
tela que o programa apresentar:

= 9/9 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 7: Proteo Local e Honeypot

= 10/10 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 7: Proteo Local e Honeypot

= 11/11 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 7: Proteo Local e Honeypot

Para ativar o Pote de Mel, clique em Iniciar -> Valhala -> Valhala:

MONITORAR Inicia o monitoramento do seu micro. Se um hacker tentar


invadi-lo voc ver tudo o que estiver sendo feito.
PARAR Interrompe o monitoramento.
LIMPAR Limpa o log.
SALVAR Salva o log para estudo ou para ser enviado a algum para
anlise (para mim por exemplo).
OPES Opes de configurao do software.
SCANNER O comando PING em modo grfico.

= 12/12 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 7: Proteo Local e Honeypot

Nota: No CURSO AVANADO PARA USURIOS voc receber uma


verso mais completa do VALHALA.
E para encerrar, responda s perguntas abaixo. O
mais importante voc pensar por conta prpria.
No copie e cole as respostas e nem se limite a
repetir o que leu. Responda com as suas prprias
palavras. Em dois ou trs dias aps recebermos sua
resposta ser enviado o link para download da
prxima aula do segundo mdulo. No custa nada
lembrar que no aceitamos anexos, perguntas
sobre outros assuntos na mesma mensagem das respostas ou
respostas incompletas:
1.
Voc tem necessidade de proteger localmente o seu PC ou s voc
tem acesso a ele?
Nota: Em Copacabana, tradicional bairro do Rio de Janeiro, foi presa uma
quadrilha que usava empregadas domsticas para xeretar computadores
nas residncias enquanto trabalhavam. Depois desta notcia muitas
famlias deixaram de contratar empregadas domsticas que saibam
informtica.
2.
Quais programas de controle local do PC voc conhece?
3.
Das configuraes disponveis no WinPolicy, quais voc acha mais
importante para a segurana de um micro local? Por que?
4.
Em que esta aula te ajudou no que diz respeito a proteo do micro
local?
5.
Podemos considerar o HONEYPOT um IDS (SISTEMA DE
DETECO DE INTRUSOS)?
6.
Voc conhece algum outro programa da categoria HONEYPOT sem
ser o Valhala? Qual?
7.
Qual a utilidade do Valhala ou de algum outro honeypot para voc,
estudante de hacking?
Obrigado por voc ter vindo. Eu fico por aqui. At a prxima aula.

= 13/13 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 7: Proteo Local e Honeypot

Prof. Marco Aurlio Thompson


Site: http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
Tel: (21) 8118-6443 (atendimento 24 horas)

= 14/14 =

Você também pode gostar