Você está na página 1de 13

Curso de Hacker do Profº Marco Aurélio

http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 8: Backup, Recuperação de Dados

COMENTÁRIOS AO QUESTIONÁRIO DA AULA 7


1. Você tem necessidade de proteger localmente o seu PC ou só
você tem acesso a ele?
R: Resposta pessoal.
Nota: a maioria dos alunos respondeu ser o único usuário do PC. Na verdade o PC é
Personal Computer ou computador para uso por uma única pessoa. Várias versões do
Windows permitem personalização conforme o perfil de cada usuário. Mas só no NT,
2000, XP e 2003 é que este recurso funciona satisfatoriamente e com todo o seu
potencial.

2. Quais programas de controle local do PC você conhece?


R: Resposta pessoal.

3. Das configurações disponíveis no WinPolicy, quais você acha


mais importante para a segurança de um micro local? Por que?
R: Resposta pessoal que varia conforme a necessidade de cada usuário.

4. Em que esta aula te ajudou no que diz respeito a proteção do


micro local?
R: Resposta pessoal.

5. Podemos considerar o HONEYPOT um IDS (SISTEMA DE


DETECÇÃO DE INTRUSOS)?
R: Sim. Embora seja um IDS bastante rudimentar. Sistemas IDS de
bancos e grandes lojas de e-commerce entregam até o número de telefone
de quem está tentando a invasão.

6. Você conhece algum outro programa da categoria HONEYPOT


sem ser o Valhala? Qual?
R: Nenhum outro programa foi citado. No mundo Linux este tipo de
programa é mais comum.

7. Qual é a utilidade do Valhala ou de algum outro honeypot para


você, estudante de hacking?
R: Resposta pessoal.

= 1/1 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 8: Backup, Recuperação de Dados

No meu ver, para o aluno, a utilidade do Valhala é permitir que se veja um


hacker em ação, para que se possa aprender com ele. Às vezes veremos
que o invasor ‘não é tão hacker’ assim.

Nota: quando eu digo que determinado software não foi citado por nenhum
aluno, esta informação é correta até o dia em que a aula foi elaborada.
Acontece que às vezes, depois da aula elaborada, eu recebo outras
respostas de alunos, inclusive citando determinado programa que, até
então, ninguém havia citado.

PROTEGENDO O QUE HÁ DE MAIS VALIOSO NO PC


O que você responderia se tivesse que escolher entre o HARDWARE (o
computador) e o SOFTWARE (todos os programas e dados
armazenados, partindo do princípio que não existe cópia) ?
Acredito que a maioria prefira o HARDWARE no lugar do SOFTWARE.
Digo isto por que segundo as pesquisas mais de 70% dos programas
instalados no Brasil são cópia ‘alternativa’. Isto quer dizer que de cada dez
alunos meus, só três usam softwares originais, incluindo eu. Então com
certeza o HARDWARE vale mais que o SOFTWARE.
Mas se perguntarmos a alguém que pagou R$ 625 pelo Windows XP + R$
325 pela atualização do Windows XP + R$ 629 pelo Office 2003 versão
estudante, totalizando R$ 1.579 reais, pode ser que a resposta seja outra.
Ainda mais que dificilmente alguém vai ter em sua máquina apenas o
Windows e o Office.

Nota: preços praticados em dezembro de 2003 no site:


www.brasoftware.com.br

Existe um outro grupo, no qual eu me incluo, de


profissionais que tem seu patrimônio intelectual
armazenado no micro: contratos, relatórios, teses,
originais de obras intelectuais dos mais diversos tipos.
No meu caso, este último livro “Windows 2003 Server
– Administração de Redes”, com preço de capa de
R$ 76 reais e tiragem média de dois mil exemplares.
Trata-se de um livro que vai gerar 152 mil reais se
esgotada a primeira edição, valor este a ser dividido

= 2/2 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 8: Backup, Recuperação de Dados

entre editora, autor, distribuidor, livraria, etc... Mas veja que sai muito mais
em conta adquirir outro computador do que escrever outro livro. O
processo de criação é muito ingrato. Às vezes passamos algumas
semanas sem nada vir à mente e em dois dias escrevemos quase o livro
inteiro.
Finalizando o exemplo, imagine se o Paulo Coelho daria preferência a
perder os originais do seu maior sucesso, “O Diário de
Um Mago”, e iria preferir ficar com o computador. Só este
livro do Paulo Coelho rendeu cerca de 25 milhões de
reais na primeira edição.
O que gostaria que ficasse claro é que o valor das
informações armazenadas em um computador variam de
pessoa para pessoa. Para alguns, perder o que tem só
será o transtorno de ter que reinstalar todos os
programas. Para outros, é como se vida estivesse em
risco, caso os dados não sejam recuperados. E o que de
pior pode acontecer após uma invasão bem sucedida ? A perda de todas
as informações presentes no computador.
É para isto que serve esta aula: para ajudá-lo a prevenir-se e a recuperar-
se do pior que poderá acontecer a você e seu micro: o apagamento de
todas as informações presentes na máquina.

BACKUP
O backup ou CÓPIA DE SEGURANÇA pode ser algo bastante simples,
como a cópia de alguns arquivos para um CD-R ou algo bastante
complexo, como um sistema automatizado de backup automático, que
varre a rede local em busca de arquivos para só armazenar o que foi
alterado desde o último backup.
Em nosso caso, vai depender da necessidade de cada um o tipo de
backup a ser implementado. O que não pode é NÃO TER NENHUM.

FAZENDO O BACKUP ‘NA MÃO’


Se você possui poucos arquivos importantes em seu micro, talvez um
backup ‘feito a mão’ seja suficiente. Acompanhe o passo-a-passo:

1. Crie uma pasta para armazenar o backup:

= 3/3 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 8: Backup, Recuperação de Dados

Exemplo: C:\Meu backup em 2-10-2003

2. Copie para esta pasta todas as pastas e arquivos importantes:

Exemplo: Favoritos
Meus documentos
Drivers de dispositivo
Backup do registro
Mensagens do Outlook
Catálogo de endereços do Outlook
Arquivos do Desktop
Arquivos da raiz do disco C:\
Arquivos da pasta My Shared Folder (para usuários do Kazaa)
Arquivos da pasta Quick Launch

Nota: estas são as principais pastas que armazenam quase tudo que o
usuário precisa recuperar depois de um desastre ou manutenção no micro.
É claro que alguns usuários criam suas próprias pastas em locais
diferentes dos citados. Cada caso é um caso.

3. Grave um CD-R com estes arquivos e cole uma etiqueta com a data:

Exemplo: “Meu backup em 2-10-2003”

Para a maioria dos usuários este procedimento é mais que suficiente. Já


para empresas e usuários que prefiram automatizar esta tarefa, existem os
programas gerenciadores de backup. O Windows vem com um destes,
chamado Microsoft Backup. Para iniciá-lo, vá a Iniciar -> Executar,
digite msbackup.exe e clique em OK:

= 4/4 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 8: Backup, Recuperação de Dados

Usando o assistente você poderá CRIAR, EDITAR ou RESTAURAR um


backup

Eu sugiro que você cancele o assistente e configure o MS Backup


manualmente

= 5/5 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 8: Backup, Recuperação de Dados

Clicando em opções você poderá incluir senha em seu backup:

Em nosso CD vermelho ensinamos como instalar o MS Backup e


incluímos outros programas de backup em português e gratuitos.
Volto a repetir: um usuário com poucos dados armazenados não precisa
recorrer a programas de backup, basta copiar seus principais arquivos.

UM PC NOVO EM DEZ MINUTOS


De vez em quando recebo E-Mail de alunos comentando o fato de terem
perdido todos os dados de seu disco rígido e passarem horas formatando
e instalando tudo de novo.
É possível criar e usar ‘imagens’ de partições e HDs de forma a levar não
mais que dez minutos para ter o PC novinho em folha, do jeito que era
quando chegou da loja ou foi usado pela primeira vez. O segredo é:

1. Instalar no HD todos os programas que precisa


2. Fazer todas as configurações e personalizações
3. Tirar uma imagem do HD usando o Norton Ghost, Drive Image ou
qualquer outro programa do tipo

= 6/6 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 8: Backup, Recuperação de Dados

Esta IMAGEM deve ser gravada em CD-R ou em outro disco rígido ou em


outra partição do mesmo HD. Quando houver problema de invasão, vírus
ou lentidão do PC, basta:

1. fazer um backup simples, conforme foi ensinado,


2. formatar o HD,
3. restaurar a imagem e
4. copiar os arquivos do backup de volta.

Toda esta operação não chega a meia hora de trabalho. Quem trabalha
com manutenção deve criar uma IMAGEM com todos os principais
programas que um usuário precisa: Windows, Office, Acrobat Reader,
Winzip, Winamp e Antivírus. Desta forma terá um PC funcionando em
apenas dez minutos e sua única preocupação será com a instalação dos
drivers de dispositivo.

Nota: Temos dois CDs de instalação automática. O primeiro cria em dez


minutos uma máquina com Windows 98, Office 2000, antivírus, winamp e
winzip. Basta dar o BOOT pelo CD e digitar um comando. O segundo CD
instala de forma automática várias versões do Windows a sua escolha.
Basta dar o BOOT e selecionar a opção desejada: Windows 95, Windows
98 ou Windows Me. Toda a instalação é feita automaticamente, não
necessitando nem da digitação da senha. É simples assim: dar o BOOT
pelo CD-Rom, selecionar a opção desejada e pronto. A instalação será
completada automaticamente em mais ou menos vinte minutos.

Resumindo:

CD DE INSTALAÇÃO #1 – Imagem que monta um PC em apenas DEZ


MINUTOS com Windows 98, antivírus, Office 2000, etc... Basta dar o
BOOT pelo CD-Rom e digitar um comando.

CD DE INSTALAÇÃO #2 – CD de instalação automática de várias versões


do Windows. Basta dar o BOOT pelo CD-Rom e selecionar a opção
desejada: Windows 95, Windows 98 ou Windows Me. No mesmo CD
acompanha o Office 97 e o Norton Antivírus 2000.

= 7/7 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 8: Backup, Recuperação de Dados

Havendo interesse, faça um depósito no valor de 20 reais já com as


despesas de envio e envie os dados do comprovante por E-Mail. Alunos
VIP (PASSAPORTE 2004) têm 50% de desconto.

DESASTRE TOTAL: O HD FOI FORMATADO


Imagine a seguinte situação: uma empresa pede para você tirar um HD de
um Pentium 100 e instalar este mesmo HD em um Duron 1.3. No detalhe,
,o HD contem todos os dados importantes da empresa e não existe
nenhum backup. Por acaso você levou um assistente e pediu que ele
aparafusasse o HD no gabinete, enquanto foi tomar um café.
Ao voltar qual não é a sua surpresa ao se deparar com o comando
FORMAT sendo executado diante dos seus olhos. Tudo por que seu
assistente, sempre que instalava um HD, formatava tudo antes de instalar
um novo sistema operacional.
Uma empresa de recuperação de dados vai lhe cobrar entre 3 e 10 reais
por cada dez megabytes. Supondo que o HD estivesse com 1 GB de
dados, este orçamento ficaria entre 300 e mil reais. Mais caro até que
outro HD novo. Mas é o que eu já disse, às vezes os dados são mais
valiosos que o HARDWARE.
A partir de agora, isto não será mais problema pra você. Incluímos no CD
VERMELHO uma versão especial do programa Easy Recovery, que, entre
outras façanhas, recupera dados de Hds mortos ou formatados. Mas
prepare paciência, a leitura e recuperação dos dados é bastante
demorada:

= 8/8 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 8: Backup, Recuperação de Dados

Usando a opção FORMAT RECOVERY você restaura todos os


arquivos de um HD formatado

O procedimento de uso é bastante simples:

1. O programa vai fazer uma varredura no disco


2. Em seguida vai exibir uma lista com todos os dados encontrados
3. Marque todos ou apenas os arquivos que deseja recuperar
4. Tanto a varredura como a recuperação leva tempo. Prepare algumas
horas para concluir a operação.
Os alunos que também fazem algum serviço de manutenção se
beneficiaram enormemente deste programa. Quem sabe não esteja
surgindo entre vocês uma nova empresa de recuperação de dados?

LIMPANDO RASTROS

= 9/9 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 8: Backup, Recuperação de Dados

Alguns meses atrás uma moça foi vítima de bala perdida no pátio da
Universidade Estácio de Sá aqui do Rio de Janeiro. Estranhamente as
imagens do circuito interno da TV foram apagadas do disco rígido. Tiveram
que chamar um especialista da Unicamp (SP) para recupera-las. Eu até
pensei em oferecer os meus serviços, seria uma divulgação e tanto já que
a TV estava dando toda atenção ao caso. Mas sabe-se lá quais interesses
estavam por trás do apagamento do disco rígido?

Rio de Janeiro, 5/5/2002 - A estudante Luciana de Novaes, atingida por bala perdida no pátio da
Universidade Estácio de Sá, é transferida de hospital

Ás vezes o que se deseja é justamente apagar todos os dados de um


disco, sem deixar vestígios. O segredo não é apagar e sim sobrescrever
os arquivos várias vezes, até que ele não possa mais ser recuperado.
Quando você deleta um arquivo, este arquivo não foi apagado. O que
ocorre é que o espaço destinado a ele fica disponível para gravação. Mas
mesmo que seja sobregravado, ainda há como recupera-lo. O FBI possui
equipamento que consegue recuperar dados sobregravados mais de trinta
vezes. No Brasil não se chega a tanto, mas já existem equipes da polícia
técnica em condições de recuperar dados sobregravados algumas vezes.
Também não pense que ao formatar um HD os dados estão realmente
‘apagados’. Continua tudo lá e ainda há pouco vimos como recuperá-los.

= 10/10 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 8: Backup, Recuperação de Dados

A SOLUÇÃO
Existem vários programas que apagam definitivamente os dados de um
disco rígido. Você poderá baixar alguns da lista abaixo:

SuperShredder 1.01 – FREEWARE


Zera todos os setores do disco ocupados pelo arquivo.
http://www.cursodehacker.com.br/download/SuperShredder.zip - 157 kB

Clique em Select File

Selecione o arquivo a ser apagado e clique em Abrir

Confirme a remoção clicando em Sim

= 11/11 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 8: Backup, Recuperação de Dados

Eraser - File Shredder 5.7 - FREEWARE


Apaga os arquivos sobregravando-os diversas vezes.
http://www.cursodehacker.com.br/download/FileShredder.zip - 2.746 kB

O Eraser - File Shredder 5.7 sobrescreve o arquivo várias vezes

E para encerrar, responda às perguntas abaixo. O mais importante é você


pensar por conta própria. Não copie e cole as respostas e nem se limite a
repetir o que leu. Responda com as suas próprias palavras. Em dois ou
três dias após recebermos sua resposta será enviado o link para download
da PRIMEIRA AULA DO TERCEIRO MÓDULO. É claro que se você ainda
não tiver feito seu depósito referente ao terceiro módulo não receberá a
próxima aula. Não custa nada lembrar que não aceitamos anexos,
perguntas sobre outros assuntos na mesma mensagem das
respostas ou respostas incompletas:

= 12/12 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 8: Backup, Recuperação de Dados

1. Você mantém algum tipo de backup?


2. Se o seu HD parasse agora, tirando o
inconveniente de ter de comprar outro HD, seus
dados seriam de fácil reposição?
3. Qual programa de backup você conhece e/ou usa?
4. Você já precisou refazer o seu computador
(instalar tudo de novo)?
5. Por qual motivo?
6. Quanto tempo levou (em média)?
7. Você já precisou recuperar dados apagados acidentalmente ou de HDs
formatados?
8. Você já precisou apagar dados DEFINITIVAMENTE?
9. Você sabia que o ‘apagar’ ou ‘deletar’ arquivos não remove os arquivos do seu
micro? E como fazer para remove-los definitivamente?
10. Em que esta aula te ajudou e como pretende colocar este conhecimento em
prática?

Aqui encerramos as lições do MÓDULO DOIS. Quando recebermos suas respostas


vamos considerar concluído o MÓDULO DOIS. De qualquer forma, continuaremos a
sua disposição para tirar dúvidas por E-Mail, chat ou telefone.

Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula.

Prof. Marco Aurélio Thompson


Site: http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
Tel: (21) 8118-6443 (atendimento 24 horas)

= 13/13 =

Você também pode gostar