Recuperando arquivos (deletados, formatados) com Easy Recovery

Usando o Easy Recovery

Um dos programas mais antigos e respeitados é o Easy Recovery, desenvolvido pela Ontrack. Ele está disponível no: http://www.ontrack.com/software/.
Assim como em outros programas de recuperação de dados, o trabalho do Easy Recovery se concentra em acessar diretamente os dados armazenados na partição, procurando diretamente por diretórios e arquivos, sem depender das estruturas do sistema de arquivos. Apesar disso, todo o trabalho pesado é feito por baixo dos panos, fazendo com que o programa tenha uma interface muito simples. Basicamente, você indica a partição, espera o final do teste, marca os arquivos que deseja recuperar e indica o destino e, no final, checa os arquivos recuperados.
Dentro do programa, acesse a seção "Data Recovery". Dentro dela, a opção "Deleted Recovery" permite recuperar arquivos e pastas dentro de uma partição contendo outros arquivos, como em casos em que algumas pastas e arquivos específicos foram deletados, mas o restante dos arquivos continua presente; enquanto a "Format Recovery" recupera dados em partições que foram reformatadas ou em casos onde o sistema foi reinstalado. Usando essa opção, o programa ignora a estrutura atual e tenta remontar a estrutura da formatação anterior.
Existe ainda a opção "Raw Recovery" que tenta recuperar dados remanescentes em casos onde o HD já foi reparticionado mais de uma vez e dados foram gravados por cima, subscrevendo os anteriores. Nesse caso a eficiência é limitada, mas é quase sempre possível recuperar alguns arquivos.
Note que o EasyRecovery é eficiente ao recuperar dados apagados dentro de partições, mas ele não é capaz de recuperar a tabela de particionamento.
Em casos em que as partições são apagadas ou a tabela é corrompida, o trabalho de recuperação seria feito em duas partes. Na primeira você utilizaria o Testdisk para recuperar as partições originais e (caso necessário), usaria em seguida o EasyRecovery para recuperar arquivos dentro delas. É relativamente incomum que as duas coisas aconteçam ao mesmo tempo (perder a tabela de particionamento e perder junto arquivos dentro das partições) por isso normalmente usamos ou um ou outro. 

Tela principal do EasyRecovery
O passo seguinte é indicar a partição onde estão os arquivos a recuperar. Além de partições em HDs, você pode recuperar dados em pendrives, cartões de memória e outros tipos de mídia. A principal observação é que você precisa sempre de uma partição separada para onde copiar os arquivos recuperados. Todo o teste do Easy Recovery é feito de forma não destrutiva, sem alterar os arquivos dentro da partição, por isso ele não é capaz de restaurar os arquivos diretamente.
Outra observação é que você nunca deve instalar o Easy Recovery nem usar uma instalação do Windows dentro da mesma partição onde estão os arquivos. Se os arquivos perdidos estão armazenados na mesma partição onde o Windows está instalado, o melhor a fazer é desligar o micro, remover o HD, instalá-lo como slave em outro PC e realizar o teste a partir dele. Se você pretende recuperar dados de forma rotineira, o ideal é já ter um PC preparado para isso.
  Seleção da partição

Dentro da tela de seleção de partição, você tem a opção de ativar o "Complete Scan". Essa opção faz o teste demorar mais, mas oferece uma eficiência muito maior. É recomendável marcá-la sempre que você precisar recuperar mais do que um ou dois arquivos recentemente deletados.
De acordo com o tamanho da partição, o teste pode demorar de alguns minutos a algumas horas, já que o programa precisa ler todos os dados gravados e aplicar os algoritmos que permitem identificar os arquivos.
Concluído o teste, os arquivos localizados são marcados e você só precisa selecionar quais quer recuperar (ou simplesmente marcar tudo). Lembre-se de verificar o espaço disponível na partição de destino.
No screenshot a seguir, estou recuperando um grande volume de arquivos propositalmente deletados em uma partição FAT32. Como os arquivos não tinham sido sobrescritos, todos os arquivos foram recuperados. Duas das pastas perderam a primeira letra do nome ("_IMP" ao invés de "GIMP" e "_LV" ao invés de "VLC") e alguns dos arquivos de imagem ficaram com pequenos defeitos nos primeiros kbytes. Com exceção de detalhes como estes, a recuperação de arquivos recentemente deletados é quase sempre perfeita. 

Na tela seguinte você indica a pasta onde salvar os arquivos. Existe também a opção de dar upload para um servidor FTP (você pode manter um servidor FTP local na sua rede, de forma que os arquivos sejam copiados na velocidade de transmissão da rede local) ou gerar um arquivo compactado em .zip, de forma a reduzir o espaço ocupado.  

O Easy Recovery inclui também algumas ferramentas para reparo de arquivos danificados (as opções "File Repair" e "Email Repair" do menu) que permitem reparar arquivos do Office, arquivos .zip e arquivos de e-mail do outlook corrompidos. Elas podem ser usadas de forma independente das opções de recuperação.
O grande problema com o EasyRecovery é que ele é um programa caro, voltado para o uso profissional. A versão de demonstração, disponível para download executa a varredura e mostra os arquivos que podem ser recuperados, mas sem opção de recuperá-los. A versão completa (para uso pessoal) custa nada menos que US$ 499 e está limitada à recuperação de dados em 20 HDs, enquanto a versão para uso profissional custa US$ 1499 anuais. Existe ainda uma versão Lite, que custa apenas US$ 89, mas está limitada à recuperação de apenas 25 arquivos por sessão.
Outra questão é que o Easy Recovery não é multiplataforma e se restringe a recuperar arquivos em partições formatadas em FAT16, FAT32 e NTFS. Isso impede que ele possa ser considerado sozinho como uma opção completa de recuperação de dados.
Complementação:

Para uma recuperação satisfatória você terá que ter um computador e dois HD alem do HD que você quer recuperar as informações.
O HD Unidade C: onde você tem o seu sistema operacional e ira executar o aplicativo (Easy Recovery).
O HD Unidade D: onde você tem as informações que recuperar ( tem que ficar como master na secundaria IDE)
O HD Unidade E: onde você ira salvar as informações que o aplicativo (Easy Recovery) ira recuperar.
Em laboratório já conseguimos recuperar informações com até três formatações em um HD de 250 Gb, sendo que na primeira formatação conseguimos recuperar todos os arquivos colocado para teste em laboratório, na recuperação com duas formatações conseguimos recuperar os arquivos, mas com alguns erros, tipo documentos do editor de texto da Microsoft (Word), perdeu as formatações, o mesmo não aconteceu com os documentos do editor de texto do BROffice.org (Writer Versão 3.2) e com três formatações não conseguimos recuperar os arquivos de imagens, mp3 e vídeos.
Abraços a todos.
Professor Angelo de Barros Delphini, Esp.
Senai Londrina - PR.
Senac TI Florianópolis - SC.
/+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++/
 O aplicativo via Mau-MauDownload

O aplicativo via Jerry Downloads

OBS: Não faço o upload dos Arquivos, apenas reporto os links, já postados na Internet. Assim, toda e qualquer responsabilidade não caberá ao administrador deste site. Este blog não tem como objetivo reproduzir as obras, apenas divulgar os lançamentos. Quem efetuar download deverá estar ciente que terá 24 horas para deletar os filmes ou os arquivos do blog que baixou. Assista-o e procure Revendas Autorizadas. Se algo contido no site lhe causa dano ou prejuízo, entre em contato, que iremos retirar o arquivo mais rápido possível
suporte@delphini.com.br 
/+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++/
Fonte:
Você está lendo um tópico de demonstração do livro Hardware, o Guia Definitivo:

Autor: Carlos E. Morimoto
Páginas: 848
Formato: 23 x 16 cm
Editora: GDH Press e Sul Editores
ISBN: 978-85-99593-10-2
Lançado em: Outubro de 2007
» R$ 84,00 + frete
(Preço nas livrarias: R$ 108)
» Compre o seu
Descrição:
Para quem não lembra, nosso último livro de hardware foi lançado em 2000 e era um tijolão com quase 600 páginas. Este livro está atualmente disponível para leitura online, embora brutalmente desatualizado.
O Hardware, o guia definitivo é um novo projeto, escrito a partir do zero, sem aproveitar trechos do livro anterior. Ele nasce como um livro de hardware atualizado, que dá um maior destaque para manutenção e problemas do dia-a-dia, além de oferecer uma sólida base teórica para que o leitor possa realmente entender e diferenciar toda a gama de tecnologias utilizadas nos PCs atuais.


Share:

- Usando os filtros do Gmail - em seis etapas.

Olha pessoas alguns alunos (e alunas) tem me questionado sobre maneiras de proteção, ou regras para proteção em seus e-mails particulares (ou profissionais) que estão sempre de lixos. Sabemos o quanto e difícil e complicado ficar tentando (as vezes sem sucesso) remover seu e-mail de uma lista. Infelizmente os spams (muito utilizado pelo pessoal do marketing) só traz dor de cabeça para nos Analistas em Segurança da Informação. Este post tem como intenção ajudar a todos os que precisam livrar-se dos e-mails indesejáveis de sua caixa de entrada.

Pelo Grupo: Colaboradores Ilustres Fortaleza - Ceará. Revisão Delphini.

Uma das coisas que as pessoas gostam no Gmail é o notável é o poderoso sistema de filtro que é integrado no mesmo. Com o sistema de filtragem que você pode analisar e-mails que chegam em sua caixa de entrada, e, em seguida, executar determinadas ações sobre eles. Se configurar corretamente os filtros será possível ter o seu próprio secretário pessoal para analisar os e-mails, e isto a um custo zero.

O Google não limita a quantidade de filtros que podem ser criadas no Gmail (embora apenas 20 possam ser usados para encaminhar e-mails para outro endereço). Hoje, vamos dar uma olhada em algumas das várias maneiras que você pode colocar os filtros para trabalhar para você.

- Usando os filtros do Gmail -

Configurar os filtros do Gmail pode ser simples (ou não). Algumas configurações são bastante simples e são baseados nos endereço de e-mail, enquanto outros exigem um pouco mais de reflexão. Vamos começar com uma visão geral de como configurar um filtro:

1 - Você tem duas maneiras de chegar a este item do seu GMail, pelo menu Configurações ou diretamente pelo atalho que tem na tela principal do serviço GMail. Vamos pelo mais facil clique em Criar um filtro (próximo ao botão Pesquisar na web, observe na figura abaixo).



2 - Ao aparecer a imagem abaixo,



Insira seus critérios de filtragem nos campos apropriados.
  • O campo [De:] e referente a pessoa que esta lhe enviando o e-mail. 
  • O campo[Para:] e referente para quem você esta mandando o e-mail. (Utilizado em pesquisa quando você que encontrar um e-mail que enviou para alguém com um assunto importante ou não).
  • O campo [Assunto:] e referente a informação direta sobre a qual se trata o e-mail.
  • O campo [Com as palavras:] e referente a todo o conteúdo do e-mail, uma vez que contenha a palavra em questão do filtro, o mesmo ira aparecer.
  • O campo [Não tem:] e meio que confuso mas e referente a contexto que você saiba que não tem no e-mail que esta procurando.
  • A caixa de seleção [com anexo] que se encontra acima do botão {Próxima etapa} e um complemento para todos os demais campos. Mas ele vai dar como retorno somente e-mails com anexos.
Em regra geral o mais utilizados são os campos  [De:], [Assunto:] e [Com as palavras:].

3 - Clique no botão {Pesquisa de teste} para ver quais mensagens em sua conta correspondem ao seu filtro. Você pode atualizar os seus critérios e executar outro teste de busca, tendo certeza que o filtro ficou como você quer siga para a próxima etapa ou seja clique no botão {Próxima etapa}.

Vai aparecer para você a janela igual a imagem abaixo.
  

4 - Selecione uma ou mais ações da lista. Estas ações serão aplicadas às mensagens que correspondem aos seus critérios de filtragem na ordem em que estão listadas - por exemplo, você pode optar por Encaminhar mensagens as correspondentes a um determinado endereço de e-mail e, em seguida, Excluir as mensagens. 

5 - Se você não quer aplicar o filtro á todas as mensagens de sua conta, selecione Aplicar este filtro ás X conversas abaixo.

6 - Clique em Criar filtro.

Ao bloquear ou encaminhar endereços de e-mail no campo [De:], se você quiser, especifique apenas o domínio. Por exemplo, se você recebe um monte de mensagens dos usuários do Orkut, em vez de bloquear cada endereço basta digitar [email="*@orkut.com"]*@orkut.com[/email] no campo [De:], E aplicar Excluir.

Uma outra opção legal e utilizar um filtro para dominios ou departamentos, ou ainda um grupo de pessoas encaminhando para um mesmo filtro (como os e-mails dos familiares). Veja a figura abaixo meus filtros.
Bom este foi para ensinar um pouco de segurança da informação para você. Este assunto esta conosco todos os dias e muitas vezes nos perguntamos como utilizar e como fazer,.Um simples filtro em seus mails podera com certeza lhe tirar muitas dores de cabeça. 

Abraços a todos e qualquer duvida mande um e-mail para suporte@delphini.com.br.

Fonte: http://www.babooforum.com.br

OBS: Quando a ideia e boa não se copia apenas. Juntamos nossos conhecimentos para crescer o bolo do conhecimento. Parabéns pessoal do Grupo: Colaboradores Ilustres de fortaleza - Ceará.
Share:

O Modbus Serial

A estrutura OSI - Ethernet

O Modbus ainda é o mais aberto, simples e consagrado protocolo de automação industrial. Em 2002 (Durante a ISA 2002), foi criada a organização sem fins lucrativos, Modbus organization (www.modbus-ida.org) dedicada à proliferação e evolução ordenada do Modbus. O Modbus introduzido pela Modicon em 1979, rapidamente tornou-se um padrão (defacto) industrial e tem sido implementado por centenas de fabricantes nas mais variadas aplicações e segmentos industriais. Sua popularidade aumentou pela disponibilidade de código fonte gratuito pela internet.

Atualmente no mundo, diversos laboratórios de conformidade Modbus estão sendo formados. Estes laboratórios são responsáveis em desenvolver códigos de função específicos, testes de conformidade e tecnologias que envolvem segurança e tecnologia wireless.

O Modbus trata-se de um protocolo serial com estrutura master-slave, permitindo endereçar até 247escravos Suas velocidades padrões são de 9,6kbps e 19,2kbps, porém com algumas variações, podendo ser implementado em até 115 kbps

O interessante que mesmo algumas redes com velocidades nominais acima dos 19,2 kbps , apresentam redução de performance com a adição de nós ou acréscimo de distância aproximando-se das velocidades nominais do Modbus.

A oferta de produtos com disponibilidade do Modbus é muito ampla: Instrumentação, equipamentos especiais (analisadores), Drives, I/O distribuído, PLCs, RTUs, SDCDs, SCADA, Gateways, Modems, IHMs, Displays. Esta ampla variedade se deve a fácil implementação do protocolo.

Porém, como seria possível, aumentar a capacidade do Modbus e os seus recursos sem perder a abertura e facilidade do protocolo?

A resposta chama-se Modbus TCP

O Modbus em Ethernet TCP/IP

Para qualquer entendimento sobre a rede Ethernet é preciso um foco inicial na teoria básica de redes de comunicação. A teoria será um fator determinante para a compreensão e principalmente como uma ferramenta de comparação e análise crítica das diversas tecnologias que estão surgindo recentemente.

A International Standard Organization (ISO) propõe um modelo para a estrutura de comunicação com sete funções especiais. Esta estrutura, denominada OSI (Open Systems Interconnect) permite interconectar sistemas abertos e oferece ao usuário a possibilidade de garantir a interoperabilidade dos produtos. Desta forma, a conectividade direta é garantida se os sistemas atenderem todas as sete funções.
A estrutura OSI – Ethernet
A seguir, faremos uma análise das principais camadas e a razão da existência da cada uma.

O Ethernet (Meio Físico)

Vejam que a palavra Ethernet somente refere-se ao meio físico do sistema. O meio físico apenas determina padrões elétricos , de cabeamento e conexões.

Contudo o mercado cada vez mais está adotando a solução Ethernet como meio físico pela consolidação desta tecnologia no ambiente industrial (existem mais nós instalados e especialistas em layout de rede Ethernet do que qualquer outra tecnologia de rede). Diferentemente de uma tecnologia proprietária, a Ethernet é amplamente dominada (não exigindo conhecimento específico) e a oferta de acessórios e recursos é ilimitada e em franco desenvolvimento (hubs, switches, roteadores, bridges, wireless, rádios e hardware para segurança). A própria evolução e revolução da informática é vetor de desenvolvimento da tecnologia Ethernet (não sendo dependente de um fabricante ou um pequeno grupo de fabricantes). Além do mais, todas as normas e regras de layout de rede Ethernet são válidas para os equipamentos de automação.

Trata-se de uma tecnologia com evolução e vida longa garantida.

TCP/IP

Estamos nos referindo ao meio físico e ao protocolo. Ambos necessários para existir uma rede. Portanto qual é a utilidade do TCP/IP?

Aliando as potencialidades do meio físico Ethernet, procurou-se agregar aos produtos de automação, serviços TCP/IP (de informática e internet). Recursos disponíveis no set de funções TCP/IP são agregados aos produtos. Desta forma, como exemplo, seguem os principais serviços disponíveis:
• Servidores WEB (Protocolo http): Os produtos possuem um servidor WEB incorporado, isto é, através de qualquer navegador internet padrão de mercado será possível acessarmos WEB pages prontas para diagnóstico, alarmes e status dos produtos.

 Home-page customizada pelo usuário

Os Módulos Ethernet dos PLCs mais modernos do mercado permitem a customização das suas Home-pages, permitindo a criação de telas personalizadas
• Serviço de e-mail (e-mail server): Os Módulos Ethernet dos PLCs estão dotados de servidores de e-mail, após um evento, o PLC envia diretamente um e-mail aos endereços solicitados
• Interface com banco de dados: Os Módulos Ethernet dos PLCs possuem conectividade com bancos de dados relacionais (SQL server, Oracle, MySQL)
• SNMP (Service Network Management Protocol): O SNMP permite o diagnóstico do dispositivo na rede através de ferramentas usuais de mercado de gerenciamento de redes
• BOOTP (Bootstrap Protocol): Os equipamentos podem ser endereçados automaticamente em uma rede Ethernet (as remotas solicitam e assumem automaticamente os seus endereços de um PLC com servidor de BOOTP)
• DHCP (em automação associado à um recurso importante chamado FDR): O DHCP trata-se de uma função similar ao BOOTP, contudo, o equipamento retorna ao servidor o seu endereço na sua ausência da rede. Este recurso é utilizado para uma função chamada de FDR (Fault Device Replecement), com este recurso, uma remota defeituosa retorna as suas informações ao servidor que devolve os dados para uma nova remota que substituiu a primeira (não existindo a necessidade de uma nova reconfiguração)

Ethernet TCP/IP Modbus (protocolo)

Para existir comunicação, conforme indicado, as 7 camadas dever ser consideradas. Somente o Ethernet TCP/IP não é suficiente para a comunicação dos sistemas. Um protocolo de comunicação deve estar presente.

Desta forma, é proposto o sistema o Ethernet TCP/IP com protocolo Modbus. O Protocolo Modbus, é um protocolo efetivamente aberto e de fácil desenvolvimento. Assim associa-se a simplicidade e abertura do Modbus à potencialidade do Ethernet TCP/IP

Além do mais, a conectividade entre sistemas distintos torna-se extremamente simples. Equipamentos Modbus seriais de inúmeros fabricantes poderão ser conectados facilmente a esta rede. Desta forma, é possível incluirmos equipamentos importantes que ainda não possuem incorporadas portas Ethernet ( Inversores de Freqüência, relés de proteção, entre outros)

Em resumo, a solução baseia-se em Ethernet (com a flexibilidade, facilidade de suporte e disponibilidade de acessórios), TCP/IP (recursos de informática e internet) e Modbus.

Modbus – O Reconhecimento do Mercado

O Modbus é o único protocolo de mensagens já reconhecido pelo mundo da internet (porta 502).

Atualmente, recentes pesquisas de mercado, indicam o Ethernet TCP/IP baseado em Modbus na liderança global em dispositivos Ethernet industriais instalados (e variedade de dispositivos).

O perfil Modbus TCP/IP foi aceito pela IEC como PAS (Publicly Available Specification) e agora elegível para ser parte das futuras edições dos padrões internacionais IEC 61158 e IEC 61784-2.

A China tornou-se um espelho das grandes revoluções no mundo, recentemente a Standardization Administration of China (SAC), formalmente lançou os seguintes padrões industriais para serem adotadas na República Popular da China:

· GB/Z 19582.1-2004 Modbus Industrial Automation Network Specification Part 1 Modbus
Application Protocol
· GB/Z 19582.2-2004 Modbus Industrial Automation Network Specification Part 2 Modbus
Protocol Implementation Guide over Serial Link
· GB/Z 19582.3-2004 Modbus Industrial Automation Network Specification Part 3 Modbus
Protocol Implementation Guide over TCP/IP

O Modbus em tempo real


O Modbus TCP/IP, a princípio, trata-se de um protocolo simples com mensagens e padrão cliente/servidor. Com esse protocolo, encontra-se uma quantidade substancial de dispositivos no mercado e com rápido crescimento. A explicação deste crescimento é baseada em dois conceitos: abertura e simplicidade, permitindo um excelente custo benefício para desenvolvimento.

Os padrões de comunicação baseados em plataformas cliente / servidor não são sempre os mais indicados, principalmente em aplicações que exigem sincronização dos dispositivos em tempo real em arquiteturas distribuídas.

A comunicação cliente/servidor implica em um servidor central conectado a múltiplos clientes. Este tipo de comunicação trabalha bem quando a informação é centralizada com bases de dados centralizadas. Contudo, ela perde performance e determinismo quando a informação entre clientes deve ser trocada.

Contudo para aplicações com outros níveis e exigência, implementou-se o Modbus com o conceito Publish/Subscribe – Os nós publicam as informações que eles produzem e os outros requisitam as informações que eles precisam.

A informação não precisa ser lida ou realizado “polling” Ela é tornada disponível no cabeamento simplificando tremendamente a programação dos dispositivos. Não existe a necessidade de mapas internos de memória ou bases de dados de dispositivos desconhecidos. As solicitações de mensagens em plataformas publisher / subscriber são reduzidas à metade. Além disso, não existe polling. A mensagem é somente enviada uma vez pelo publisher quando existem novas informações.

Também é possível utilizar tecnologias multicast, que permitem o envio de uma mesma mensagem para múltiplos nós (mais eficiente do que disparar mensagens individuais para cada um).

Protocolo Real Time Publish/Subscribe

Uma tecnologia chamada de real-time publish-subscribe (RTPS) é adicionada aos equipamentos e é baseada em um protocolo aberto em padrões industriais. O protocolo é implementado nas camadas do modelo OSI. O protocolo RTPS proporciona serviços publisher subscriber sobre o padrão industrial UDP / IP. Alguns serviços básicos incluem comunicação de um dispositivo para vários ou comunicação entre vários dispositivos.

• Hotswap automático para publishers redundantes p/ transparência nas falhas
• Controle do fluxo de dados
• Criam-se limites para as mensagens em processos determinísticos
• Multicasting

A implementação de alguns protocolos publish-subscribe é baseada em um sistema chamado de NDDS (Network Data Delivery Service)

O NDDS é uma implementação completa do RTPS. E encontra-se disponível em uma larga variedade de sistemas operacionais em tempo real.

 The Transparent Factory Communication Stack


 Vejam que manipula-se o Modbus nos pacotes e serviços do TCP/UDP/IP. Algumas tecnologias que procuram o determinismo total, optaram por caminhos diferentes utilizando-se de hardware / chips dedicados para este tipo de funcionalidade, e por consequência fugindo das camadas padrões do Ethernet TCP/IP. Sabe-se que por natureza a Ethernet não é determinística pela sua própria característica (CSMA/CD Collision Detection protocol). Tecnologias que oferecem uma “ Ethernet determinística” certamente utilizam-se de padrões proprietários e na contra-mão da abertura para o TCP/IP.

Qualquer tecnologia que se intitula Ethernet não proprietária, deve permitir a utilização de hardware de mercado (switchs, hubs, roteadores...). A necessidade da utilização de hardware dedicado foge deste princípio de abertura.



Share:

Seminário de Segurança da Informação e Comunicações - Brasília/DF

O Gabinete de Segurança Institucional da Presidência da República, por intermédio do Departamento de Segurança da Informação e Comunicações, está coordenando o XXV Seminário de Segurança da Informação e Comunicações (XXV SEMSIC-DF), a ser realizado nos dias 28, 29 e 30 de abril de 2010, no Auditório da Escola Superior do MPU, localizado no SGAS 604, Lote 23 - Avenida L2 Sul - Brasília/DF. 

APRESENTAÇÃO
O Gabinete de Segurança Institucional da Presidência da República, por intermédio do Departamento de Segurança da Informação e Comunicações, está coordenando o XXV Seminário de Segurança da Informação e Comunicações (XXV SEMSIC-DF), a ser realizado nos dias 28, 29 e 30 de abril de 2010, no Auditório da Escola Superior do MPU, localizado no SGAS 604, Lote 23 - Avenida L2 Sul - Brasília/DF. Com o apoio da Procuradoria da República no Distrito Federal, tal evento faz parte do planejamento do governo federal para a capacitação de recursos humanos na área de segurança da informação e comunicações.

OBJETIVO
Conscientização sobre a importância da segurança da informação e comunicações SIC na rotina pessoal e de trabalho, a fim de promover comportamento favorável à implantação de políticas de segurança da informação e comunicações na Administração Pública Federal.

PÚBLICO ALVO
O seminário é direcionado, preferencialmente, para agentes e gestores públicos, incluindo servidores civis ou militares da Administração Pública Federal, direta, indireta.

Fonte: DSIC

 

Share:

Avira AntiVir Personal - Antivírus Gratuito10.0.0.561

"Pra quem não pode, ou não quer, pagar pelas opções avançadas de proteção anti-vírus, o Avira é uma opção mais interessante, rápida e confiável que AVG e Avast!"

Análise de Rubens Haruo Eishima

Avira AntiVir Personal é um anti-vírus gratuito, concorrente do AVG Antivírus e o avast! Free Antivirus . Suas principais características são consumir menos memória, liberando desempenho para outros programas, e a alta taxa de detecção de vírus, uma das maiores do mercado. Sua instalação é simples - apenas recomenda-se desinstalar outros anti-vírus instalados.

As versões 10


Na atualização para a versão 10, o Avira AntiVir Personal recebeu uma nova roupagem. O visual agora está com novos desenhos mais limpos e um novo fundo, que agora está escuro. Os menus e funções estão todos organizados da mesma maneira do que as versões anteriores do antivirus.

Seus desenvolvedores se preocuparam com as definições do banco de dados. O usuário pode ficar tranquilo, já que o programa conta com recursos que identificam arquivos com códigos maliciosos mesmo se eles ainda não estiverem atualizados no banco de dados.


Sem dificuldades


Apesar de não estar disponível em português, não é difícil usá-lo, a janela principal do programa é organizada de maneira lógica e legível, sem frescuras ou efeitos especiais que só deixam o computador mais devagar. Para iniciar uma busca por vírus, basta clicar em Scan system now, essa opção procura por vírus nas áreas mais vulneráveis do sistema.

O Avira se instala configurado de maneira equilibrada, com atualizações automáticas e opções de proteção adequadas para o usuário comum. Para quem prefere ter um controle maior sobre as opções do programa, basta pressionar F8 para abrir a tela de configuração e nela ativar a opção Expert mode.

Como nem tudo é perfeito, o Avira não foge à regra e possui um que pode incomodar o usuário: uma janela de propaganda aparece de tempos em tempos durante a atualização da proteção de vírus. Apesar disso, é um preço razoável a se pagar por um bom anti-vírus grátis.

Roda em Windows XP, Vista, 7
Disponível nos idiomas Português, Espanhol, Inglês, Francês e Italiano.

Configuração Mínima XP
Pentium com 133MHz e 192MB de memória RAM.
40MB de espaço no HD. Requer 100 MB temporário para a instalação no HD
Conexão com Internet.

Ao clicar em "Faça o Download" você poderá escolher entre " Versão 9 Português Brasil" e "Versão 10 Inglês".

Para fazer o download grátis do Avira AntiVir Personal - Antivírus Gratuito, clique no link abaixo

Resumo: Download Avira AntiVir Personal - Antivírus Gratuito gratis. Baixar Avira AntiVir Personal - Antivírus Gratuito gratis. Avira 10 para monitorar sua máquina! Proteja-a contra programas maliciosos, livre-se dos vírus e fique protegido o tempo todo.


  Fonte: http://www.superdownloads.com.br
Share:

Universidade H4CK3R? :))

Sinopse: Definição de Hacker: Programador Extraordinário,Usada originalmente no MIT na década de 50 para definir pessoas interessadas pela (então iniciante) era da informática. Essa definição diz que um “hacker” é um pessoa que consegue “hackear”, verbo inglês “to hack”. Define que “hack” é o acto de alterar alguma coisa que já está pronta ou em desenvolvimento, deixando-a melhor.



Eu sempre falo para meus alunos quer ser hacker, vão ter que estudar muito. Para quem quer estudar, ai esta um ótimo material de estudo. O material e da Universidade H4CKER, recomendo o conteúdo e rico e muito bem elaborado.


Ementa:

Pensando como um Hacker

Nesta aula você aprende como surgiu a cultura hacker, desde os tempos do MIT até a presente data; os rumos que o hackerismo vem tomando, balançando entre a criminalização e a profissionalização; oportunidades de carreira para ‘hackers’; exercícios para a mente hacker e um bloco especial sobre ‘ética’ e ‘ética hacker’, pois há quem use esta palavra sem ter a menor idéia do que ela representa.

Protegendo seu computador

Esta aula é importantíssima para que você conheça as ameaças as quais estará sujeito e como lidar com cada uma delas. Fizemos uma experiência muito interessante: conectamos um micro a Internet, sem qualquer sistema de segurança ativo. Você precisa ver o que aconteceu. Mas não se preocupe, com o que vai aprender nesta vídeoaula você estará apto a proteger seu micro e também os dos seus clientes e amigos.


Quebrando Senhas

Aqui reunimos a maior coleção de técnicas cracking que você poderá encontrar na Internet. O grande diferencial desta aula é que antes da demonstração de cada técnica, o professor explica o ‘por quê’ de cada procedimento, de forma que você possa alterar o exercício e adaptá-lo as suas necessidades pessoais. Você sabia que muitos alunos do Curso de Hacker só adquire o curso até aqui? É quando descobrem formas de acesso ao e-Mail de namorados(as), esposas(os) e companheiras(os). Muita gente faz o curso só para saber isso e não está nem aí para invasão de servidores ou coisa do tipo. Já estamos pensando até em lançar um CD só de técnicas hacker para namorados. Mas espero que este não seja o seu caso e você faça a formação completa.


Programação Básica para Hackers

Não dá para fugir deste tema se você realmente deseja ser reconhecido como hacker ou como um verdadeiro profissional de segurança da informação. Mas não se preocupe que temas como lógica de computadores, algoritmos e estrutura da linguagem serão abordados de forma clara e com muitos exercícios. Aliás, não dá para ser de outro jeito, pois aqui no Curso de Hacker, graças a nossa metodologia de ensino, você aprende de verdade.

Spam & Scam

Você sabia que esta aula quase foi impedida de ser distribuída em 2004? É que na época estava começando essa história de roubo de identidade para invasão de contas bancárias. Mas felizmente estamos num país onde temos liberdade de expressão e apesar de desde a nossa fundação sermos perseguidos por pseudo-especialistas, estamos aí, com quatro de anos de Curso de Hacker e centenas de alunos, quase três mil já formados. Mas falando deste tema, aqui vamos ver como é que as peças de scam são produzidas. Mas atenção: apesar do seu direito ao conhecimento e da minha liberdade de expressão, não vá use o que aprender aqui para cometer crimes. Não compensa mesmo. Use o que aprender para se proteger e também para desenvolver soluções de segurança e aí sim, ganhar dinheiro trabalhando para proteger empresas e pessoas.

* Spam é o envio de mensagens em grande quantidade. O desafio do spammer atual é fazer com que a mensagem passe por bloqueios e seja lida pelo destinatário. Nesta vídeoaula você aprende como fazer isso. Apesar de ser pratica condenável, não é considerada crime pelas leis brasileiras. O maior interesse em coibir o spam vêm dos provedores, que são os que mais perdem com isso. Não apoiamos o spam e nem o incentivamos, mas você precisa saber como ele é feito.

** Scam é obter senhas (ou identidades) através de fraude. O scam usa uma peça, que pode ser um e-Mail, um site, uma URL cybersquatting ou typosquatting ou uma combinação deles. Também abordamos as fraudes envolvendo os sistemas de Internet banking. Fomos os primeiros a mostrar as falhas do Internet banking. Será que os novos sistemas de proteção das transações on-line são imunes a ataques de webproxy? É o que veremos nesta vídeoaula.

Invasão de Micros de Usuários

Hackers não se preocupam muito com máquinas de usuário. O alvo dos hackers geralmente são servidores. Mas você precisa saber como os usuários são invadidos. Esta vídeoaula é um curso completo de invasão de usuários, com técnicas de footprint, fingerprint, obtenção de identidade a partir do IP, do número de telefone fixo ou celular, invasão com Live CD e Pen Drive, monitoria por webcam. Depois desta aula vai ser difícil você confiar em alguém na Internet e mais difícil ainda você deixar alguém usar seu computador com pen drive.

Invasão de Servidores Windows

Esta aula é quase um curso de invasão de servidores, voltado a plataforma Microsoft. Começamos explicando o que é e como funciona cada tipo de servidor. As vulnerabilidades que eles apresentam e como explorá-las. É aqui que vamos conhecer o uso de exploits.

Invasão de Servidores Linux

Esta vídeoaula demonstra técnicas de invasão dos servidores Linux. Apesar de ser um sistema considerado mais seguro, esta informação não é totalmente verdade. O que determina a segurança de um sistema é a capacidade técnica de quem vai protegê-lo.

Invasão de Redes sem Fio

As redes sem fio estão cada vez mais comuns e cada vez mais abertas. Sair com o notebook nas ruas das grandes capitais brasileiras é um pouco arriscado. Bola fora para o movimento warchalking brasileiro. Mas o que muita gente não sabe é aproveitar as brechas de seguranças das redes wireless dos shopoings e aeroportos para navegar de graça. Há também quem aproveite para dar uma espiadinha nos outros micros do local. Mas isto eu não recomendo. Nesta vídeo aula você vai aprender desde o funcionamento das redes sem fio até as formas de explorar suas vulnerabilidades. Não poderia ficar de fora um vídeo ensinando a construir antenas dos mais variados tipos.

Para ter acesso a este material entre no link abaixo:

Memoria H4CK3R


OBS: Lembre-se conhecimento não é crime!!!
Share:

Hackers: Filmes desmentem estereótipo divulgado pela mídia

Redação do Site Inovação Tecnológica.



Estereótipo do hacker
Normalmente, quando ouvimos a palavra hacker, imaginamos um adolescente problemático, passando horas à frente de um monitor de computador, teclando com a destreza de um funcionário de cartório e sempre tentando quebrar algum sistema de segurança.
Mas este é apenas um dos lados da história: esses são os chamados hackers do "lado escuro" da Força.
Existem também os hackers que estão do "lado da luz", tão hábeis em computadores quanto seus colegas mais revoltados, mas que se divertem em compreender os meandros da informática em busca de novos aprendizados. 

Hacker versus cracker
A rigor, hacker é um termo que nasceu para designar esse pessoal do bem, enquanto o termo cracker designaria a turma do lado escuro.
Mas o mau uso dos termos pela imprensa já fez o seu trabalho de desinformação, e agora é virtualmente impossível alterar o significado das palavras já incorporado pela população.
Essa ambiguidade resulta em confusão sobre o que os hackers fazem e o que os motiva.
Na tentativa de esconder os próprios erros, a imprensa geralmente aponta os filmes como os grandes culpados pela criação dessa visão negativa dos hackers.
Mas será que os filmes têm realmente culpa? 

Hackers nos filmes
O professor Damian Gordon, do Instituto de Tecnologia de Dublin, na Irlanda, não está tão certo disso. Munido de pipoca suficiente, ele se debruçou sobre filmes de ação dos últimos 40 anos para descobrir como os hackers, crackers e outras categorias de infomaníacos são retratados nas telonas e nas telinhas.
Os resultados são muito interessantes.
Gordon analisou os personagens e as tramas de filmes de ação - não-documentários - a partir de 1968, do clássico A Máquina dos Milhões, de Peter Ustinov, a Duro de Matar 4, Independence Day e Matrix.
No total, Gordon selecionou 50 filmes nos quais um personagem essencial para a trama está envolvido com o "uso avançado da informática" - o chamado hacking, que só pode ser definido como aquilo que os hackers fazem. Na lista estão 8 filmes especificamente sobre hackers, 5 sobre roubos, 18 com participações heroicas do infomaníaco, 15 de ficção científica e 4 sobre tramas da vida real. No conjunto, havia 60 personagens que atendiam aos requisitos para serem chamados de hackers.
21 hackers foram retratadas como tendo 25 anos de idade ou menos, 37 hackers foram retratadas na faixa entre 25 e 50 anos, e apenas 2 já haviam atingido a idade da sabedoria-hacker, com idades de 50 e 75 anos.
Do ponto de vista da ocupação, 19 personagens hackers trabalhavam na indústria de informática, 17 eram hackers em tempo integral, 12 eram estudantes e 12 eram hackers de meio-período, tendo outras profissões.

Moral Hacker
Mas a estatística mais reveladora surge quando se olha a mensagem moral que os filmes passam sobre os hackers: 44 hackers (73%) são do bem e apenas 10 (17%) são do mau.
A conclusão do pesquisador vai muito além de uma análise da arte ou de uma crítica de cinema.
Segundo ele, o estereótipo do hacker que agora já permeia a cultura popular é extremamente deletério e danoso e pode até mesmo cegar os políticos e outros tomadores de decisão para as verdadeiras ameaças para a segurança dos sistemas de informática e de comunicações.
O preconceito pode ainda reduzir os níveis de alfabetização científica e aprendizado da informática, impondo limites muito estreitos para os níveis de conhecimento que as próprias pessoas se imporão sob o risco de serem vistas como profissionais bisbilhoteiros, "perigosos" e até "do mal". 

Educação jornalística
Quanto à cobertura da imprensa sobre o assunto, fica evidente a partir da análise de Gordon que a imagem do hacker presente na cultura popular, como sendo um adolescente esquisito fechado em seu quarto, não está sendo gerado a partir dos filmes. "Na verdade, a maioria dos hackers que aparecem nos filmes são caras bons, entre 25 e 50 anos, que trabalham na indústria da computação ou são hackers em tempo integral," diz o pesquisador. Isto corresponde à definição que os hackers fazem deles próprios, e não ao estereótipo popular. Segundo Gordon, isto pode ajudar a comunidade dos hackers boa-gente a varrer o estereótipo para baixo dos jornais velhos.
 
Bibliografia:
Forty years of movie hacking: considering the potential implications of the popular media representation of computer hackers from 1968 to 2008
Damian Gordon
International Journal of Internet Technology and Secured Transactions
January 2010
Vol.: 2 - Issue 1/2 - pp. 59
DOI: 10.1504/IJITST.2010.031472

Fonte: http://www.inovacaotecnologica.com.br
Share:

O que é Briefing?

Briefing é a passagem de informação de um ponto para outro, deve ser organizada para que a passagem de informações e dados do cliente ocorra de maneira certa, da pessoa certa e para a pessoa certa. Contém a descrição da situação da marca ou empresa, seus problemas, oportunidades, objetivos e recursos, é a base do processo de planejamento.

Numa visão geral é um documento que apresenta características de um produto ou serviço, da marca e da empresa do anunciante. Significa a passagem de informação de uma pessoa a outra pessoa. Precisa ser eficaz e objetivo, erros de omissão ou excesso de informações pode comprometer e desperdiçar tempo e dinheiro investidos numa campanha publicitária.

O briefing e o planejamento de propaganda são inseparáveis, envolve a troca de informações entre o setor de marketing e comunicação da empresa do anunciante e a agência contratada. Para identificar a informação certa é utilizado um questionário seletivo que identifique a informação através de perguntas com objetivo definido.

O briefing deve ser um diálogo entre anunciante e agência, após o briefing inicial feito pelo anunciante para a agência, são feitos briefings específicos e complementares para as diversas áreas de uma agência de publicidade como mídia, criação, pesquisa, promoção, etc. As áreas de marketing de uma empresa são responsáveis para tornar acessíveis as informações e as áreas de propaganda da empresa e a agência por obterem as informações que precisam.

O documento deve apresentar as características do produto, estudar o perfil de consumidor e o seu momento de compras. O planejamento de propaganda busca soluções para a aceitação do produto, revendo foco de vendas e diagnosticando problemas.
Share:

Framework OSSIM - Open Source Security Information Management

Por Celso Pimentel Gomes: Tecnólogo em Redes de Computadores, Técnico em Informática, Coordenador Curso Técnico em Informática do Colégio Evangélico Martin Luther - Marechal Cândido Rondon - PR.  

=====================================================================

Hoje a informação é zelada por qualquer organização, pois dependendo do grau de insegurança que venha acarretar sobre esta, o preço pela perda de informações críticas pode ser alto, muitas vezes pago com a queda da empresa no cenário de atuação. Com os avanços da tecnologia a informação definitivamente passou a ser armazenada digitalmente, exigindo grandes responsabilidades à  TI (tecnologia da informação), a qual necessita ser vista como uma área estratégica para qualquer organização. OSSIM é um framework que agrega as principais ferramentas de segurança e monitoramento de rede em uma única estrutura, permitindo a correlação entre as funcionalidades de cada uma, trazendo muitas possibilidades aos administradores de rede.

Atualmente o segmento de aplicações open source vem a contribuir de forma significativa com softwares de qualidade, que possuem uma boa adaptabilidade e, na maioria das vezes, um baixo custo de implantação.

O objetivo do framework Ossim é fornecer uma ampla compilação de ferramentas, que, ao trabalhar juntos, concedem um gerenciamento de segurança ao administrador, obtendo uma visão detalhada sobre todo e qualquer aspecto das suas redes, hosts, acesso físico, dispositivos, servidor etc. Além de ser formada pelas ferramentas de código aberto mais conhecidas no gerenciamento e monitoramento de redes. Alguma que o compõe:
  • Arpwatch
  • P0f
  • Pads
  • Nessus
  • Snort
  • Spade
  • Tcptrack
  • Ntop
  • Nagios
  • Osiris.
  • OCS-NG.
  • OSSEC,
entre outras...

A suíte OSSIM, apresenta um centro de operação de segurança, coleta as informações e eventos críticos e apresenta estes em uma central de monitoramento. Através de configuração de sensores, que podem ser softwares ou hardwares instalados na rede, os dados são coletados e enviados. Para isso existe o agente que é um processo que funciona no sensor para coletar e emitir dados ao servidor. O agente, para sua operação, possui plug-ins que são partes de softwares responsáveis por estender funcionalidades deste. Por exemplo, um plug-in que conheça o formato de um sistema de log específico, reservando-se a coletar estes dados. Desta forma, o agente reside no sensor e o coletor no servidor.

A arquitetura como um todo do OSSIM, vista na figura abaixo, consiste em quatro elementos:
  • Sensores;
  • Servidor de gerenciamento;
  • Banco de dados;
  • Frontend.
 
Os sensores são responsáveis por monitorar as atividades da rede, também realizam varreduras ativas através de scanners de hosts, em busca de vulnerabilidades na rede. O ossim agent, recebe dados de hosts da rede, por exemplo, um roteador ou um firewall comunicam e enviam seus eventos ao servidor de gerência pai, ossim server. Na prática, uma configuração típica de sensores, faria as seguintes funções em um monitoramento:
  • IDS (snort);
  • Scanner de vulnerabilidades (Nessus);
  • Detector de anomalias (Spade, Arpwatch, Pads, RRD);
  • Monitoramento de uso dos recursos de rede (ntop) e outros..
O servidor de gerenciamento inclui os seguintes componentes:
  • Framework, um daemon de controle que une diversos serviços;
  • Centraliza as informações recebidas dos sensores;
  • Coleta níveis de risco, prioridades, correlação, inventário, programar tarefas externas de apoio entre outros;
  • A base de dados armazena eventos e informações úteis para a gerência do sistema. Possui uma base de dados SQL.
O Frontend ou o console, é a visualização da aplicação aos olhos do administrador de redes, os componentes são módulos autônomos e podem ser configurados conforme a necessidade do administrador. Todos estes componentes poderiam estar separados aplicação por aplicação, mas de forma gerencial o OSSIM os coloca todos em um console central. Toda estrutura organizacional do sistema OSSIM pode ser vista na figura abaixo:

 

O monitoramento pelo sistema OSSIM, pode ser dividida entre detectores e monitores. Os detectores são grupos de eventos e normalizações contínuas. Assim que os eventos são normalizados as informações são enviadas ao servidor e análises são realizadas em tempo real. Já nos monitores, os agentes permanecem em stand-by, até que o servidor solicite informação sobre o status de qualquer recurso. Esta requisição provoca a ativação do agente, que cumpre o pedido recolhendo e emitindo dados pretendidos ao servidor.

Todo o conjunto da suíte OSSIM, demanda muito recurso de hardware principalmente em sua capacidade de armazenamento devido aos eventos de logs.

O sistema OSSIM é modular, ou seja, possui uma escalabilidade, permitindo a fácil integração de novos elementos, sem a necessidade de reestruturar ou substituir o existente. A arquitetura com vários níveis é uma é uma estrutura redundante.

Esta arquitetura permite servidores redundantes, como por exemplo, no uso do Keepalived, aplicação que tem a implementação de uma VRRP (Virtual Router Redundancy Protocol). Quando na existência de diversas bases de dados, podem-se agregar todos os eventos em uma base de dados central. Caso ocorra uma falha em um dispositivo da rede, os eventos são mantidos em uma fila do coletor, até que o outro servidor tornar-se disponível, desta forma, nenhum evento é perdido durante o ajuste.
O OSSIM permite autenticação de seus usuários de gerência, utilizando o protocolo LDAP para localizar os usuários corporativos.

A confiabilidade e a prioridade fixadas dos eventos, estão atribuídos as seguintes maneiras: Quando o evento é normalizado e armazenado na base de dados, um valor inicial de prioridade e de confiabilidade é atribuído, quando o evento é gerado pelo módulo de correlação, a regra combinada desta, atribui seus próprios valores predefinidos da prioridade e da confiabilidade. Usando políticas gerais, o administrador pode ajustar a prioridade e a confiabilidade de um evento.

A recepção dos eventos no coletor e a transmissão ao servidor de correlação ocorrem em tempo real, enquanto os eventos são recebidos no coletor, ocorre a transferência imediata ao motor da correlação. Assim, o processamento e análise são imediatos.

Apresentado o framework open source OSSIM, para quem quiser maiores informações bem como baixar e instalar a ferramenta, o site para comunidade é www.ossim.net, e o site do desenvolvedor é www.ossim.com. Não posso deixar de frisar aqui os direitos também do conteúdo de meu colega de estágio Pablo Schrammel, parceiro de muitas noites em claro estudando o OSSIM.

Fonte: Site do Autor: Oficina da Net
Share:

Hackers: Atividade e Legislação no Brasil

Descrição: Num passado próximo quando se falava que o policial no futuro iria usar, além de sua insígnia e arma de fogo, um computador a bordo de sua viatura, muitos achavam ridículo, inviável,desnecessário, até mesmo que isto somente seria coisa de filme de ficção científica. Os avanços nas áreas das telecomunicações e informática vêm causando transformações no dia a dia de forma cada vez mais rápida. Um exemplo simples e prático pode ser observado na telefonia celular. Quando lançados no Brasil os aparelhos eram grandes, caros, as linhas restritas e somente analógicas. Em aproximadamente uma década os aparelhos tiveram seus tamanhos reduzidos consideravelmente, o custo tornou-se extremamente baixo, multiplicaram-se as ofertas de linhas e os aparelhos são digitais com múltiplas funções, entre jogos, calculadora e acesso a Internet, onde falar através dele parece mesmo desnecessário. Vemos que aquela ideia inicial do computador como arma do policial já não está mais distante, é plausível e na medida que crescem os cibercrimes urge a ação de uma ciberpolícia. O presente trabalho visa mostrar que a atividade de hacking no Brasil está crescendo,havendo necessidade de modernizarmos a legislação e adequarmos os setores públicos para enfrentar esta nova modalidade de delitos.  

*Tamanho: 200KB

*Hospedagem: Easy share/ Rapidshare

*Download
Download pelo Eazy Share
 
Download pelo Rapidshare

*Fonte: http://www.downgratis.com
Share:

Segurança da Informação - Tipos de Ataques

Tipos de Ataques


- Negação de Serviço
- Vazamento de Informações
- Acesso a arquivos comuns
- Informação Falsa
- Acesso a arquivos ou bancos de dados especiais
- Execução remota de código arbitrário
- Elevação de Privilégios

 
Negação de Serviço - (Denial of Service)


Quando a disponibilidade de um recurso é intencionalmente bloqueada ou prejudicada.
O ataque impede a disponibilidade do recurso para seus usuários autorizados regulares.
Dificultar processos.
Diminuir a capacidade de armazenamento.
Destruir arquivos para tornar o recurso inutilizável.
Desativar partes do sistema ou processos.
O ataque é local. São comuns.
Muitos casos inevitáveis.
São mais fáceis de detectar.
Desde que a infra-estrutura de segurança esteja correta, são facilmente rastreados e o atacante é facilmente identificado.
Degradação de processo.
Esgotamento de espaço em disco.
Esgotamento de nó de índice.

Degradação de processo


No kernel Linux até a versão 2.4.12 … … … O scheduler de processos podia ser bloqueado, impedindo que quaisquer outros processos no sistema recebessem tempo de CPU.
Ataque local.
Afetando outros sistemas operacionais, existe o fork bomb.
Diminui o desempenho de processos com efeitos variáveis.
O efeito pode ser tão pequeno quanto fazer o sistema operacional funcionar lentamente …
Ou podem ser tão extremos quanto monopolizar recursos do sistema operacional, causando sua queda.
O código para shell: $ 0 & $ 0 &
O código para C:
(main() {for( ; ; ) fork () ; } )
#include
#include
#include
void main(void)
{ malloc(9999);
fork();
main();
}

Esgotamento do espaço em disco


Ataque local.
O espaço em disco é um recurso finito.
Consumir o espaço em disco até sua capacidade máxima.
O espaço em disco era um recurso extremamente caro.
A indústria atual tem diminuído o preço do armazenamento em disco.
Pode-se resolver muitos problemas de armazenamento com soluções como arrays de disco e software que monitora o excesso de armazenamento.
O espaço em disco continua sendo um entrave para todos os sistemas. As soluções baseadas em software, com cotas de armazenamento por usuário, visam amenizar este problema.
O ataque impede a criação de novos arquivos e o crescimento dos arquivos existentes.
Alguns sistemas UNIX cairão quando a partição raiz atingir a capacidade de armazenamento.
Incluir uma partição separada para os recursos de log, como o /var, e uma partição separada para os usuários como o diretório /home no LINUX ou /export/home nos sistemas SUN.
Objetivo do ataque: derrubar sistemas, quando o layout de disco não for feito com partições de log e de usuários em separado.
Outro objetivo: obscurecer as atividades de um usuário, gerando grande quantidade de eventos que são registrados via syslog, enchendo a partição onde os logs são armazenados e impossibilitando o syslog de qualquer outra atividade.
Outro objetivo: obscurecer as atividades de um usuário, gerando grande quantidade de eventos que são registrados via syslog, enchendo a partição onde os logs são armazenados e impossibilitando o syslog de qualquer outra atividade.
O ataque: um usuário local executa o comando
cat /dev/zero > ~maliciousfile
O comando concatena dados do arquivo de dispositivo /dev/zero (que simplesmente gera zeros) com o arquivo malicioso, continuando até que o usuário suspenda o processo ou que a partição seja atingida.

Esgotamento de inode


O ataque é local.
Concentra-se no sistema de arquivos.
inode = index node (nó de índice).
Os nós de índice são parte essencial do sistema de arquivos do UNIX.
Contém informações vitais ao gerenciamento do sistema de arquivos: proprietário do arquivo, associação de grupo do arquivo, tipo de arquivo, as permissões, o tamanho e os endereços de bloco contendo os dados do arquivo.
Quando um sistema de arquivos é formatado, um número finito de inodes é criado para manipular a indexação dos arquivos.
O ataque visa usar todos os inodes disponíveis para uma partição.
O sistema é incapaz de criar novos arquivos.
Objetivos do ataque: impedir o registro dos eventos de sistema, especialmente, as atividades do próprio hacker.

INODE


Em UNIX, pode-se verificar quantos inodes estão livres sobre um disco por emitir o comando df com a opção –i:
% df -o i /usr

Negação de Serviço - (Ataque Remoto)


Ataques de negação de serviço lançados através de uma rede.
Duas categorias:


- um ataque que afeta um serviço específico;
- um ataque que visa um sistema inteiro.


Ferramentas disponíveis conferem anonimato e capacidade de causar um problema exigindo pouco conhecimento técnico.
A gravidade desses ataques varia significativamente.
São destinados a produzir transtornos.
Lançados como uma ação retaliatória.
Lado do Cliente
Baseado em Serviço
Direcionada a Sistema

DoS direcionada a sistema - Ataques de Flooding


Usado para prejudicar o desempenho ou tornar o sistema completamente indisponível.
Forma de ataque: usar uma exploração para atacar um sistema por meio de outro, deixando o sistema alvo inoperante.
O conceito de inundação (flooding) de SYN (.
Ataque lançado de qualquer sistema em uma rede mais rápida que o sistema-alvo, para múltiplos sistemas.
É usado para degradar desempenho de sistema.
A inundação de SYN (sincronização) é realizada enviando requisições de conexão IP mais rápido do que um sistema pode processar.
Como o sistema-alvo consome recursos para cuidar de cada conexão, um grande número de SYNs chegando, pode levar o sistema-alvo a ficar sem recursos para novas conexões legítimas.
O endereço IP de origem é falsificado, para quando o sistema-alvo tentar responder com um SYN-ACK (sincronização-confirmação), o atacante não recebe resposta alguma.
O código de exploração para o flooder de SYN, syn4k.c foi escrito por Zakath.
Este flooder de SYN permite selecionar as portas e um endereço, a inundar no sistema-alvo.

O código pode ser obtido em:
www.cotse.com/sw/dos/syn/synk4.c


Pode-se detectar uma inundação de SYN feito pelo código synk4.c usando-se o comando netstat (Windows).


C:WINNT\System32\cmd.exe


C:\>netstat -n -p tcp


C:\>netstat -all


C:WINNT\System32\cmd.exe


C:\>netstat -n -p tcp


-n exibe o (Local Address) atingido e o endereço remoto (Foreign Address) de onde vem a inundação.


-p seleciona o protocolo desejado.


C:\>netstat -n -p udp


São mostradas as conexões que interessam para o ataque em particular

DoS de rede direcionada a sistema - Ataques Smurfing


Geralmente lançados pelos scripts kiddiots (script do atacante), com poder de anonimato.
O ataque de smurf realiza um DoS através de rede contra um host-alvo.
O ataque se baseia na ajuda de um intermediário, um roteador.
O atacante falsificando o endereço IP de origem, gera uma grande quantidade de tráfego de echo ICMP (Internet Control Message Protocol) direcionado aos endereços de broadcast IP, no roteador.
O roteador, chamado de amplificador de smurf, converte o broadcast IP em um broadcast da camada 2 (enlace) e a passa adiante.
Cada host que recebe o broadcast, responde para o endereço IP falsificado, com uma resposta de echo.
Dependendo do número de hosts na rede, tanto o roteador, tanto o host-alvo podem ser inundados com tráfego.
Isto pode resultar na queda de desempenho na rede, do host-alvo sendo atacado e, dependendo do número de redes com roteadores amplificadores usados, a rede com o host-alvo, se torna saturada até a sua capacidade.

DoS direcionada a sistema - Ataques DDoS


Atacante – Quem efetivamente coordena o ataque.
Master – Máquina que recebe os parâmetros para o ataque e comanda os agentes.
Agente – Máquina que efetivamente concretiza o ataque DoS contra um ou mais alvos, conforme especificado pelo atacante.
Alvo do ataque – Máquina que é “inundada” por um volume grande de pacotes, ocasionando um congestionamento extremo da rede e resultando na paralização dos serviços oferecidos pela mesma.
Cliente – Aplicação que reside no Master e que efetivamente controla os ataques enviando comandos aos daemons.
Daemons – Processos que roda nos agentes, responsável por receber e executar os comandos enviados pelo cliente.
Resulta de conjugar os dois conceitos:


- negação de serviço


- intrusão distribuída.


Ataques DoS partindo de várias origens, disparados simultaneamente e coordenadamente sobre um ou mais alvos.


O ataque é dado em três fases:


- Uma fase de intrusão, na qual ferramentas automáticas são usadas para comprometer máquinas e obter acesso privilegiado (acesso de root).


- o atacante instala software DDoS (agentes) na máquinas invadidas, para montar a rede de ataque.


- fase da inundação, consolidando o ataque.
 
Fase 1: Intrusão em Massa


É realizada uma varredura de portas e vulnerabilidades em redes consideradas “interessantes”.
Explorar as vulnerabilidades reportadas para a obtenção de acesso privilegiado nessas máquinas.
 
Sniffers e Rootkits


Um Sniffer é um programa ou ferramenta que monitora uma rede em busca de informações em que o atacante possa estar interessado.
Informações de autenticação, como nomes de usuários e senhas.
Sniffers são incluídos na maior parte dos Rootkits.
É criada uma lista de IPs das máquinas que foram invadidas e que serão utilizadas na montagem da rede.
 
Fase 2: Instalação de Software DDoS


Uma conta de usuário qualquer é usada como repositório das versões compiladas de todas as ferramentas de ataque DDoS.
Uma vez que a máquina seja invadida, os binários das ferramentas DDoS são instalados nessas máquinas para permitir que sejam controladas remotamente.
 
Masters ou Agentes.


Masters, não devem ser máquinas manuseadas cosntantemente pelos administradores.
Agentes devem estar em máquinas conectadas à Internet por links relativamente rápidos.
Rodados os daemons que rodam nos agentes, esses se anunciam para os masters e ficam à espera de comandos.
A aplicação DDoS que roda nos masters, registra em uma lista IP das máquinas agentes ativas.
Essa lista pode ser acessada pela máquina atacante.
A partir da comunicação automatizada entre masters e agentes, organizam-se os ataques.
Rootkits poderão ser instalados para ocultar o comprometimento das máquinas.


Fase 3: O ataque


a) O atacante controla um ou mais máquinas masters, as quais por sua vez podem controlar um grande número de máquinas agentes.


b) A partir dos agentes é disparado o “flood” de pacotes que consolida o ataque.


c) Quando o atacante ordena o ataque, uma ou mais máquinas-alvo são inundadas por um volume considerável de pacotes, resultando na saturação do link de rede e paralização dos seus serviços.
 
Ferramentas de DDoS


- Fapi
- Blitznet
- Trin00
- TFN
- Stacheldraht
- Shaft
- TFN2K
- Trank
- Trin00 win version
 
 Abraços,

Ranieri Marinho de Souza
Segurança da Informação

Fonte: http://www.segr.com.br/
Share:

Aviso importante!

Não realizamos upload dos ficheiros, apenas reportamos os links que encontramos na própria Internet. Assim, toda e qualquer responsabilidade não caberá ao administrador deste blog. Este blog não tem como objetivo reproduzir as obras, apenas divulgar o que foi encontrado na Internet. Os filmes aqui informados são de cunho científico assim como as séries, as quais são produzidas para exibição em TV aberta. Uma vez que a série não tenha sido ripada de um DVD, ou seja, a mesma foi gravada do sinal de TV aberta com o respectivo selo da emissora. Não é caracterizado crime, pois a mesma foi produzida para exibição pública. Será crime quando for realizado venda desta série ou filme. Quem efetuar download de qualquer ficheiro deste blog, que não tenha seu conteúdo de base Open Source (Código Aberto), ou FOSS (Free Open Source Software), deverá estar ciente que terá 24 horas para eliminar os ficheiros que baixou. Após assistir e gostar do filme ou série, adquira o original via lojas especializadas. Se algo contido no blog lhe causa dano ou prejuízo, entre em contato que iremos retirar o ficheiro ou post o mais rápido possível. Se encontrou algum post que considere de sua autoria, favor enviar e-mail para suporte@delphini.com.br informando o post e comprovando sua veracidade. Muito obrigado a todos que fizeram deste blog um sucesso.

Creative CommonsEsta obra está licenciada sob uma Licença Creative Commons. Você pode copiar, distribuir, exibir, executar, desde que seja dado crédito ao autor original (Citando nome do autor, data, local e link de onde tirou o texto). Você não pode fazer uso comercial desta obra.Você não pode criar obras derivadas.

Google+ Followers

Nossos 10 Posts Mais Populares