Escolar Documentos
Profissional Documentos
Cultura Documentos
Revisão Textual:
Prof.ª Me. Sandra Regina Fonseca Moreira
Sistemas Operacionais
Objetivos
• Preparar e construir o ambiente de virtualização para que os sistemas operacionais pos-
sam ser corretamente instalados;
• Instalar, parametrizar e atualizar os sistemas operacionais para que possam ser utiliza-
dos como base para a descoberta e a exploração de vulnerabilidades.
Caro Aluno(a)!
Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl-
timo momento o acesso ao estudo, o que implicará o não aprofundamento no material
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.
Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns
dias e determinar como o seu “momento do estudo”.
Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de
troca de ideias e aprendizagem.
Bons Estudos!
UNIDADE
Sistemas Operacionais
Contextualização
A área de Segurança da Informação tem ganhado muita importância e sua dimensão
dentro das corporações só se faz aumentar. Dentro desta área, ganha atenção especial
o Perito Forense, que é o profissional chamado para resolver alguns dos problemas que
os outros profissionais de Tecnologia da Informação e de Segurança da Informação não
conseguem resolver.
A análise minuciosa dos detalhes de arquivos, discos rígidos e dos sistemas operacio-
nais faz parte das tarefas do Perito Forense.
Nesta unidade, você será introduzido ao universo da análise dos sistemas operacio-
nais. Assim, iremos fazer essa tarefa na prática, desde a construção do ambiente de
virtualização dos sistemas operacionais, até a instalação completa dos sistemas e sua
atualização, para deixá-los em condições plenas de serem utilizados e analisados pelo
Perito Forense.
O estudo desta primeira unidade servirá para prepará-lo para desvendar e estudar os
principais problemas, falhas e vulnerabilidades dos sistemas operacionais nas unidades
posteriores da disciplina.
Já vamos começar. Esteja pronto para aproveitar a experiência! Pois aqui, a apren-
dizagem é completa, na prática, para você aplicar hoje mesmo em sua vida pessoal e
profissional!
6
Iniciando
O uso de computadores em ambiente doméstico e corporativo é muito intenso.
Todos os dias, milhões de pessoas utilizam computadores para as mais diversas finalida-
des. Desde na digitação de um texto simples, até na realização de complexos cálculos de
Engenharia, os computadores são usados como facilitadores da vida cotidiana.
Existem alguns tipos de Sistemas Operacionais: Windows, Linux, BSD, Unix e MacOS
são apenas alguns dos sistemas operacionais existentes. O Android também é um Sistema
Operacional. Ele tem base (kernel) Linux, adaptada para funcionar em dispositivos mó-
veis. Os iPhones também utilizam um Sistema Operacional, chamado de iOS.
Os sistemas operacionais são grandes facilitadores, mas também possuem seus pro-
blemas. Quem já não teve que lidar com um travamento do Windows, com a temida
Tela Azul? Veja na Figura 1 e relembre momentos preocupantes!
Além desses tipos de problemas inerentes aos processos de bugs (problemas) de atu-
alização e desenvolvimento dos sistemas operacionais, há aqueles problemas que advêm
da observação de terceiros, sejam eles pessoas, outros computadores ou softwares.
Estes problemas são chamados de Vulnerabilidades.
7
7
UNIDADE
Sistemas Operacionais
8
A Figura 2 mostra a topologia do ambiente de virtualização:
Ubuntu
18.04
Sistema Operacional
Sistema atacante Linux
Kali Linux
Ambiente de
Virtualização
Windows 10
Sistema Operacional
Windows
Para organizar o seu trabalho, crie um diretório (pasta) para salvar todos os softwares
e sistemas operacionais a serem utilizados.
9
9
UNIDADE
Sistemas Operacionais
10
Também existem Distros Linux voltadas para a Segurança da Informação:
• Kali Linux;
• Parrot Security OS;
• Cyborg Hawk;
• Arch Linux;
• Tails Linux;
• BlackArch Linux.
Você pode encontrar uma lista completa de Distros Linux no site DISTROWATCH
(https://distrowatch.com/).
Em nossa disciplina, iremos utilizar a distro Ubuntu, que é a mais popular. Essa distro
tem origem Sul-africana. Essa distro lança duas versões por ano, nos meses de Abril e
Outubro. Por isso, a versão sempre vem seguida da extensão .04 (abril) e .10 (outubro).
São exemplos de versões do ubuntu:
• Ubuntu 17.04;
• Ubuntu 17.10;
• Ubuntu 18.04;
• Ubuntu 18.10.
A equipe que mantém o Ubuntu definiu quais versões são as consideradas LTS (Long
Term Service), ou versões Estáveis, com 5 anos de suporte. Essas versões LTS são
lançadas, sempre, nos “anos pares, no mês de abril”. Desta forma, as versões Ubuntu
16.04 e Ubuntu 18.04 são versões LTS do sistema operacional.
11
11
UNIDADE
Sistemas Operacionais
Após clicar na opção “Criar uma Nova Máquina Virtual”, devemos informar as
configurações básicas para a instalação do sistema operacional. Esse procedimento
pode ser visto na figura 4:
12
No mesmo passo 5, você pode utilizar um ou mais núcleos do processador. Verifique
qual é o número de núcleos (Cores) que o seu processador possui. Quanto maior a quan-
tidade de núcleos utilizados na virtualização, melhor será o desempenho da máquina
virtual e, consequentemente, do sistema operacional instalado na VM.
No passo 9 da figura 4, selecione o tipo de rede mais indicado para o seu ambiente
de virtualização:
• Bridged: Este modo compartilha a VM na mesma rede do computador real, ou
seja, a VM passa a ser mais um computador na rede, podendo ser acessado e al-
cançado por qualquer computador da rede. Este modo é indicado quando uma VM
é usada para a instalação de um servidor;
• NAT: Este modo compartilha a VM somente com a máquina onde o virtualizador
está instalado e com as outras VMs criadas e com a rede em modo NAT. Este modo
é interessante de ser utilizado nos casos onde a VM precise ser atualizada e, ao
mesmo tempo, isolada dos outros computadores da rede física.
• Host-Only: Este modo isola as VMs de todos os outros computadores da rede físi-
ca, inclusive da máquina onde o virtualizador está instalado. Neste caso, somente as
VMs criadas e com a rede em modo Host-Only poderão enxergar-se. Esse modo é
interessante de ser utilizado quando queremos realizar testes mais profundos. Este
modo não permite o acesso das VMs à Internet. Por isso, realize todas as atualiza-
ções nas VMs em modo NAT ou Bridge antes de mudar para o modo Host-Only.
13
13
UNIDADE
Sistemas Operacionais
Em seguida, a instalação nos leva para a escolha do layout do teclado. Essa escolha
é muito importante, especialmente se você estiver utilizando um teclado próprio para
o Brasil, que utiliza teclas como Ç (cedilha) e acentos somente em vogais. A figura 8
14
mostra como escolher o teclado padrão ABNT2, que é o mais indicado para usuários
no Brasil.
Não selecione a opção “Baixar atualizações enquanto instala o Ubuntu”. Essa opção faz
a instalação ser muito demorada. A melhor forma de atualizar o Linux é pelo terminal,
utilizando linha de comando, após a instalação ser finalizada.
A próxima tela apresenta o Tipo de Instalação. Este passo é importante por alguns
motivos. Caso você já tenha o Windows instalado no seu computador e queira instalar
o Linux como segundo sistema operacional, rodando simultaneamente, em um pro-
cedimento conhecido como Dual Boot, é nesta tela que essa opção será selecionada.
No nosso caso, por se tratar de uma virtualização que simula uma instalação única do sis-
tema operacional em um computador, a opção “Apagar disco e reinstalar o Ubuntu”
será a única a ser mostrada.
15
15
UNIDADE
Sistemas Operacionais
Após selecionar o LVM, ele já apresenta a tabela de partições onde o sistema será
instalado. Isso pode ser visto na figura 11:
16
Após a definição do fuso horário, a tela que é apresentada é onde definiremos o Usu-
ário e a Senha de Acesso do nosso sistema. Neste ponto da instalação, é importante
que você defina um nome de usuário que lhe identifique de forma única. A senha deve
cumprir com alguns requisitos de segurança, como possuir letras, números e carac-
teres especiais, além de ter, pelo menos, 6 caracteres. A figura 13 mostra essa tela:
Após realizar essas configurações, o Ubuntu Linux irá proceder de forma autônoma
com o restante da instalação. Ao final da instalação, o sistema pede que o computador
seja reiniciado. Esse procedimento é mostrado na figura 14:
Após a VM reiniciar, será mostrada a tela apresentada na figura 15. Nesta tela, você
deverá clicar sobre o nome do usuário que você criou, para que seja apresentada a tela
de solicitação da senha.
A tela seguinte é onde você deverá digitar a senha. Essa senha é a mesma que você
criou durante o processo de instalação do Linux. Insira a senha e clique em “Entrar”,
conforme mostrado na figura 16:
17
17
UNIDADE
Sistemas Operacionais
Uma das melhores coisas que se pode fazer em qualquer distro Linux é utilizar a
“linha de comando”, ou o Terminal Linux. Nesse terminal, podemos gerenciar e utilizar
muitas das funções do Linux a partir de comandos digitados.
Na figura 18, o terminal está em branco para facilitar a visualização. O padrão do terminal
é a cor preta. Para alterar as cores, tamanhos e tipos de fontes, clique em “Editar” e depois
em “Preferências”.
18
Figura 18 – Acessando o terminal Linux
Uma vez que você está logado como root, a primeira providência importante é re-
alizar a atualização do sistema. O Linux baixa suas atualizações e programas de locais
chamados de Repositórios Linux. Esses repositórios são endereços da Internet que
podem sofrer alterações ao longo do tempo. Por isso, a primeira ação que deve ser feita
é Atualizar os repositórios. Para fazer isso, você deve digitar o comando “apt update”
no Terminal Linux. Esse procedimento é mostrado na figura 20:
19
19
UNIDADE
Sistemas Operacionais
É, então, apresentada a quantidade de pacotes que podem ser atualizados. Isso pode
ser visto na figura 20. É após essa atualização de repositórios que você poderá realizar
a instalação de programas, pacotes e aplicações no Linux. Para realizar a instalação de
um programa no Linux, a sintaxe do comando é a seguinte:
Na figura 21, é mostrado o comando que realiza a atualização ou upgrade dos paco-
tes e programas instalados para suas versões mais novas.
20
Ao final deste procedimento, seu sistema estará pronto! Seu sistema operacional
Ubuntu Linux está instalado, atualizado e preparado para ser utilizado!
Nas próximas unidades, iremos executar uma série de comandos no Linux. Algumas
vulnerabilidades serão expostas e exploradas.
Este sistema operacional está presente em mais de 85% dos computadores pessoais,
sejam eles desktops ou notebooks. Essa presença dá uma ideia da importância de se
manter esse sistema operacional atualizado e seguro contra as ameaças cibernéticas.
Somente esses ataques relatados já são suficientes para fazer do Windows um objeto
de estudo dos especialistas em Segurança da Informação e Perícia Forense, pois este é
um amplo campo de análise para esses profissionais.
21
21
UNIDADE
Sistemas Operacionais
Na tela que se abre, clique em “Browse” e determine o caminho até a imagem (arqui-
vo de instalação com extensão .iso) e clique em “Next”.
Determine o “Nome” da Máquina virtual e o “Local onde ela será criada”. Em segui-
da, clique em “Next”.
22
Na tela seguinte, será apresentado um resumo da instalação. Clique em “Finish”.
Figura 27
Esse é o logo do Windows 7. Espere até surgir a próxima tela para continuar com
a instalação.
23
23
UNIDADE
Sistemas Operacionais
Figura 28
Nesta etapa, conforme mostra a figura 28, devemos escolher o idioma de instalação,
o tipo de teclado e o formato de hora. Selecione os desejados e prossiga.
Conforme mostra a figura 29, basta clicar em “Install now”, ou “Instalar agora” (em
português) para continuar com a instalação.
24
Leia os termos do contrato do Windows 7 e os aceite, conforme mostrado na fi-
gura 30.
Na próxima tela, você terá duas opções: atualização (upgrade) e personalizada (custom).
Como queremos uma instalação de um sistema operacional totalmente novo, clique na
segunda opção e prossiga, conforme mostra a figura 31:
Agora você encontrará uma representação gráfica de seus discos rígidos. É possível
escolher em qual partição instalar o Windows 7, além de criar novas e apagar antigas.
Clique em “Opções de Drive”, caso queira gerenciá-las, ou clique em Avançar para
prosseguir, conforme mostra a figura 32.
Serão iniciadas as cópias dos arquivos para o disco rígido. Seja paciente, pois
o processo demorará alguns minutos. Esta demora dependerá também das carac-
terísticas de hardware de seu computador. A figura 33 mostra a tela de instalação
dos pacotes.
25
25
UNIDADE
Sistemas Operacionais
Ao final da cópia dos arquivos e instalação dos pacotes, chegou a hora de informar
o nome de usuário e um nome para o computador. O nome do computador é utilizado
para identificá-lo na rede. A tela de criação do nome do usuário é mostrada na figura 34.
Digite a chave do produto, conforme mostrado na figura 35. Caso a chave já tenha
sido digitada anteriormente no VMWare, é possível que esta etapa não ocorra.
Defina a data e hora. É provável que estas informações já estejam corretas. Depois,
basta escolher qual o tipo de rede que seu computador estará conectado (casa, trabalho
ou pública). A figura 37 mostra a tela de configuração de data e hora.
Ao final deste procedimento, a instalação prosseguirá sem solicitar mais nenhuma inter-
venção do Administrador e mostrará a tela da figura 38 ao final do processo de instalação:
26
Figura 38 – Tela da área de trabalho do Windows 7
Agora, já temos nosso segundo sistema operacional instalado! Nas próximas unida-
des, iremos explorar esses sistemas e identificar pontos fracos, vulnerabilidades e possi-
bilidades de exploração de brechas de segurança para acessar e controlar remotamente
esses sistemas.
Siga com seus estudos, para que você se torne um profissional mais capacitado e
preparado para lidar com as ameaças cibernéticas!
27
27
UNIDADE
Sistemas Operacionais
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:
Sites
Microsoft Technet
Portal mantido por profissionais, com centenas de videoaulas e conteúdos práticos, para
aprofundar o aprendizado Hands-On dos alunos
https://goo.gl/ngbQaY
Cisco Linux Essencials
Curso online e totalmente gratuito de Linux, oferecido pelo NetAcademy da Cisco
https://goo.gl/n3TCNG
Livros
Manual de Sobrevivência - Dicas e comandos do mundo Linux
Autor: Tales Araújo Mendonça - Este livro digital é um excelente guia de consulta rápida
para utilizar o Terminal Linux. É uma das principais referências utilizadas pelos profissio-
nais da área de Redes e TI. Esse livro digital é gratuito e está disponível para download.
https://goo.gl/RnbYFQ
Vídeos
Playlist
Playlist com os procedimentos de instalação do ambiente de virtualização.
https://goo.gl/WDf4uA
28
Referências
COMER, D. Interligação de Redes com TCP/IP. 5.ed. Editora Campus, 2006.
29
29