You are on page 1of 14

Curso de Hacker do Profº Marco Aurélio

http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 7: Proteção Local e Honeypot

Comentários Sobre o Questionário da Sexta Aula


1. Qual antivírus você usa?
Segue abaixo a lista dos antivírus citados pelos alunos e na ordem do mais citado para
o menos citado, com exceção do Panda e do eTrust que não foram citados por
ninguém (segue meus comentários ao lado de cada um deles):
• AVG 6 – a versão 6 possui limitações quanto a REMOÇÃO e o número de vírus
detectados, ou seja, além de ser o que detecta o menor número de vírus, detecta, mas
não remove alguns deles. A versão 7, paga, é mais eficaz. Mesmo assim o AVG 6 é
ótimo para proteger o E-Mail, downloads e contra vírus que se instalam ou agem na
inicialização do sistema. Seu maior diferencial é o de ser gratuito.
• Norton 2004 – Excelente para máquinas acima de 1 GHz e com mais de 128 MB
de RAM.
• Norton 2003 – Engine desatualizado. Melhor fazer o upgrade para a versão 2004.
• PC-Cilin – Um dos melhores antivírus disponíveis.
• VirusScan – Já foi melhor.

NÃO FOI CITADO:


• Panda – Tão bom ou melhor que o Norton. Já teve seus dias ruins, mas está
renovado em sua versão 7.04. Não foi citado pelos alunos.

SUGESTÃO DO PROFESSOR:
• eTrust – Antivírus e firewall gratuito da Computer Associates, a mesma fabricante
do Inoculate, antivírus gratuito muito popular a dois ou três anos atrás. Eu estou
apostando nele para substituir o AVG. Não foi citado pelos alunos.

2. Qual foi o critério utilizado para optar por este antivírus?


Quem optou pelo AVG usou como critério a gratuidade. Quem optou pelo PC-Cilin,
alegou que o mesmo veio junto com o micro. Optantes pelo Norton e VirusScan o
fizeram pela facilidade de uso e tradição no combate a vírus.

3. Como você configura o seu antivírus?


R: A maioria deixa na configuração automática.

4. Quais programas de antivírus você conhece e o que acha de


cada um deles?
R: Resposta pessoal.

5. Em que esta aula te ajudou no que diz respeito a vírus e trojans?


R: Resposta pessoal.

= 1/1 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 7: Proteção Local e Honeypot

6. Trojans de última geração não são detectados por antivírus. O


que fazer nestes casos?
R: Resposta pessoal.

Nem todos os trojans são identificados por antivírus. Trojans podem esconder-se como
processos do sistema. Formas de remoção de trojans:
• Usando um antivírus
• Usando um antitrojan
• Buscando na lista de tarefas (aparece quando pressionamos CTRL + ALT + DEL)
• Analisando as chaves do registro e arquivos de inicialização do sistema
• Ficando atento aos avisos do firewall, mensagens do sistema e comportamento do
micro
Trojans podem ser instalados até por uma página visitada ou E-Mail aberto. Não pense
que só por não aceitar anexos você estará protegido.

7. Você já teve algum problema com vírus? Conte-nos como foi.


R: Resposta pessoal.

8. Você já teve algum problema com trojans? Conte-nos como foi.


R: Resposta pessoal.

9. Você já teve algum problema com sites armadilha e scammer?


Conte-nos como foi.
R: Resposta pessoal.

10. Você já teve algum problema com dialers? Conte-nos como foi.
R: Resposta pessoal.

Proteção Local
Já vimos em aulas anteriores que o inimigo está mais próximo do que
pensamos. Além da proteção contra ataques externos,
via Internet, também precisamos proteger nosso micro
localmente. Para esta proteção local podemos usar o
Poledit (encontrado no CD do Windows 98), System
Mechanics, Protect Me ou Justsoft WinPolicy
1.2.23, entre outros. Todos disponíveis no CD
VERMELHO do segundo módulo ou na Internet.

= 2/2 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 7: Proteção Local e Honeypot

Vamos conhecer o Justsoft WinPolicy 1.2.23 que também pode ser


baixado do link:
http://www.justsoft.com.br/cgi/download.cgi?file=winpolicy.zip - 1.58MB

O WinPolicy consegue restringir várias opções e configurações do


Windows. Por exemplo: caso queira que os usuários da sua casa ou
empresa não possam acessar o Painel de Controle do Windows, o
WinPolicy pode fazê-lo para você. São mais de 30 restrições diferentes
separadas em três categorias: Sistema (configurações gerais do sistema
como acesso ao Painel de Controle, Propriedades de Vídeo, Hardware,
etc.), Windows Explorer (restrições relacionadas ao funcionamento geral
do Windows como ícones do Menu Iniciar, Área de Trabalho, ícones do
Meu Computador, etc.) e Rede (com restrições relacionadas à rede do
Windows).
Você pode ainda escolher uma senha para que apenas você possa ativar
e desativar as restrições desejadas. Pode também salvar as configurações
de restrições de um computador para poder usá-la em outro com
facilidade.
Na nova versão 1.2.20, você pode também bloquear o acesso ao Windows
a qualquer momento ou programas horários determinados para bloquear o
acesso. É possível também configurar a proteção de tela do WinPolicy que
irá bloquear o acesso automaticamente em um tempo determinado de
ociosidade.

A instalação é bastante simples, conforme podemos ver nas figuras


abaixo:

= 3/3 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 7: Proteção Local e Honeypot

= 4/4 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 7: Proteção Local e Honeypot

Depois do programa instalado, poderá ser executado a partir de Iniciar ->


Programas -> Justsoft WinPolicy -> Justsoft WinPolicy:

Aceite “Desabilitar a edição do Registro”, caso contrário alguém com um


pouco mais de conhecimento poderá desfazer suas alterações
manualmente editando o registro. Basta clicar em Sim.

Defina uma senha para que só você possa fazer alterações no micro

= 5/5 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 7: Proteção Local e Honeypot

A partir daqui é muito simples: basta marcar ou desmarcar as opções mais


adequadas ao seu caso em particular.

Opções que são no mínimo complicadas se feitas manualmente, estão ao


alcance de qualquer usuário graças ao WinPolicy

= 6/6 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 7: Proteção Local e Honeypot

Que tal limitar o acesso a alguns programas de seu micro?

Que tal restringir o acesso total ou por horário?

= 7/7 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 7: Proteção Local e Honeypot

Depois de configurado, execute aqui algumas tarefas e programas


restritos.

Eu particularmente prefiro o System Mechanics, mas para quem está


começando a mexer no registro do Windows este programa é sem sombra
de dúvidas uma excelente opção: além de freeware, está em português.

Potes de Mel
“Pote de Mel” ou Honeypot são técnicas e/ou programas que têm se
mostrado bastante eficazes na detecção de
ataques hacker. Consiste em ‘armadilhas’ para
hackers pouco experientes, com a finalidade de
DETECTAR a invasão e ACOMPANHAR as
ações do hacker para aprender com elas a se
defender de um ataque ao sistema real.
Honeypots podem chegar a um nível de
sofisticação bastante elevado, simulando redes
inteiras, com vários servidores, IPs, roteadores e tudo o mais que uma
rede real possua.

= 8/8 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 7: Proteção Local e Honeypot

Um honeypot simples pode ser feito com um servidor propositalmente mal


configurado. Acompanhando os arquivos de log (o risco é o hacker apaga-
los) podemos analisar o tipo de ataque usado pelo invasor.
A melhor opção é usarmos programas especialmente construídos para
serem ‘potes de mel’. Uma solução ao nosso alcance é o Valhala, um
programa freeware que está disponível no link abaixo ou no CD
VERMELHO:

http://www.invasao.com.br/programas/valhala101.exe - 991KB

A instalação não oferece qualquer dificuldade, pois basta ‘avançar’ a cada


tela que o programa apresentar:

= 9/9 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 7: Proteção Local e Honeypot

= 10/10 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 7: Proteção Local e Honeypot

= 11/11 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 7: Proteção Local e Honeypot

Para ativar o Pote de Mel, clique em Iniciar -> Valhala -> Valhala:

MONITORAR – Inicia o monitoramento do seu micro. Se um hacker tentar


invadi-lo você verá tudo o que estiver sendo feito.
PARAR – Interrompe o monitoramento.
LIMPAR – Limpa o log.
SALVAR – Salva o log para estudo ou para ser enviado a alguém para
análise (para mim por exemplo).
OPÇÕES – Opções de configuração do software.
SCANNER – O comando PING em modo gráfico.

= 12/12 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 7: Proteção Local e Honeypot

Nota: No CURSO AVANÇADO PARA USUÁRIOS você receberá uma


versão mais completa do VALHALA.

E para encerrar, responda às perguntas abaixo. O


mais importante é você pensar por conta própria.
Não copie e cole as respostas e nem se limite a
repetir o que leu. Responda com as suas próprias
palavras. Em dois ou três dias após recebermos sua
resposta será enviado o link para download da
próxima aula do segundo módulo. Não custa nada
lembrar que não aceitamos anexos, perguntas
sobre outros assuntos na mesma mensagem das respostas ou
respostas incompletas:

1. Você tem necessidade de proteger localmente o seu PC ou só você


tem acesso a ele?
Nota: Em Copacabana, tradicional bairro do Rio de Janeiro, foi presa uma
quadrilha que usava empregadas domésticas para ‘xeretar’ computadores
nas residências enquanto trabalhavam. Depois desta notícia muitas
famílias deixaram de contratar empregadas domésticas que saibam
informática.
2. Quais programas de controle local do PC você conhece?
3. Das configurações disponíveis no WinPolicy, quais você acha mais
importante para a segurança de um micro local? Por que?
4. Em que esta aula te ajudou no que diz respeito a proteção do micro
local?
5. Podemos considerar o HONEYPOT um IDS (SISTEMA DE
DETECÇÃO DE INTRUSOS)?
6. Você conhece algum outro programa da categoria HONEYPOT sem
ser o Valhala? Qual?
7. Qual é a utilidade do Valhala ou de algum outro honeypot para você,
estudante de hacking?

Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula.

= 13/13 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 7: Proteção Local e Honeypot

Prof. Marco Aurélio Thompson


Site: http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
Tel: (21) 8118-6443 (atendimento 24 horas)

= 14/14 =

You might also like