Académique Documents
Professionnel Documents
Culture Documents
= 1/1 =
MDULO 2: SECURITY AULA 5: Configurao de Firewall 8. Como aumentar a segurana de um arquivo esteganografado? Podemos, alm de esteganografar, tambm criptografar o arquivo. Outra opo colocar senha no arquivo a ser escondido. Exemplo: um documento confidencial feito no Word. Ao salvar o arquivo eu coloco uma senha. E uso outra senha quando esteganograf-lo. Quem conseguir retirar o arquivo do Word de dentro do arquivo esteganografado, ainda vai ter que quebrar a senha do Word se quiser ler este documento. claro que para o pessoal que est fazendo o curso conosco, ter ou no senha em arquivos do Word mero detalhe.
= 2/2 =
MDULO 2: SECURITY AULA 5: Configurao de Firewall Um firewall pode ser um dispositivo fsico (HARDWARE) conforme podemos observar na figura abaixo:
Um firewall poder ser um sistema operacional configurado para esta finalidade ou software apropriado para trabalhar em conjunto com o sistema operacional:
= 3/3 =
Verses mais recentes do Windows, como o XP e Windows 2003, j vem com um firewall embutido. Um roteador pode ser usado como firewall. Um firewall um tipo de sistema de deteco de intruso.
Funcionamento do Firewall
Para no perdermos tempo com longas e desnecessrias divagaes tericas, podemos definir firewall como um programa que monitora cada uma das 65.535 portas presentes em um micro. Costumo receber vrios E-Mails de alunos querendo saber qual firewall eu uso ou recomendo. Minha opinio que a maioria deles cumpre muito bem o seu papel, desde que configurados corretamente. O maior problema do usurio que instala um firewall em seu micro saber quando deve ou no bloquear uma conexo de alerta pelo firewall. Os usurios, na maioria das vezes, tornam o uso do firewall uma verdadeira loteria, ora liberando o acesso, ora bloqueando o acesso, usando critrios exclusivamente intuitivos. Em um dos questionrios deste mdulo foi perguntando se a requisio de acesso pelo MSIMN.EXE deveria ou no ser autorizada. A maioria respondeu que NO. Ora, trata-se do Outlook Express querendo checar seus E-Mails no provedor:
= 4/4 =
MDULO 2: SECURITY AULA 5: Configurao de Firewall Mas como saber se deve ou no ser autorizado o acesso? A forma mais simples usar o comando Pesquisar ou Localizar (Iniciar -> Localizar -> Arquivos ou pastas) e procurar pelo nome do arquivo. No exemplo abaixo o Zone Alarm pede autorizao para o arquivo PING.EXE acessar a Internet:
Se voc realmente executou o comando PING, deve permitir o acesso. Caso contrrio, deve negar o acesso. No caso do PING.EXE, que um arquivo j conhecido dos alunos do curso, isto no deve representar problemas. Mas e se for um arquivo pouco conhecido? O que fazer? simples: 1. Primeiro vamos localizar o arquivo no disco e analisar a pasta em que est instalado em busca de informaes que permitam sua identificao. 2. Se as informaes no forem suficientes, clicar com o boto direito do mouse sobre o arquivo e acessar Propriedades para obter informaes adicionais. 3. Se ainda houver dvidas sobre a procedncia do arquivo que est solicitando acesso a Internet, buscar no Google (www.google.com) pelo nome do arquivo e ver se consegue obter informaes suficientes para apoio a deciso.
= 5/5 =
MDULO 2: SECURITY AULA 5: Configurao de Firewall 4. Se nem assim voc conseguir descobrir que arquivo este, comece NEGANDO o acesso e s mude esta opo se perceber que algum programa importante deixou de funcionar. Vejamos isto na prtica: 1. O firewall avisa que o arquivo ENTERNET.EXE est tentando uma conexo com a Internet:
2. Vou usar o comando Localizar do Windows para procurar por este arquivo no disco:
= 6/6 =
MDULO 2: SECURITY AULA 5: Configurao de Firewall 3. Trata-se do software de conexo para quem usa Banda Larga via servio Velox da Telemar. Sendo assim, vou permitir o acesso:
Outro exemplo prtico: 1. O firewall avisa que o arquivo SBHC.EXE est tentando uma conexo com a Internet:
= 7/7 =
MDULO 2: SECURITY AULA 5: Configurao de Firewall 2. Vou usar o comando Localizar do Windows para procurar por este arquivo no disco:
3. No recordo de ter instalado nenhum programa com o nome Superbar. Vou visualizar a pasta em busca de novas informaes sobre este arquivo:
= 8/8 =
MDULO 2: SECURITY AULA 5: Configurao de Firewall 4. Com o boto direito em cima de cada um dos arquivos, acesso Propriedades para obter informaes adicionais sobre o Nome da empresa e o Nome do produto:
5. Agora j sabemos o nome do fabricante (Gigatech Software) e o nome do programa (SuperBar IE Plugin). Procurando no Google encontrei o site da empresa (www.gigatechsoftware.com), onde obtive informaes adicionais sobre este arquivo:
= 9/9 =
MDULO 2: SECURITY AULA 5: Configurao de Firewall 6. Por ltimo, ao digitar no Google o nome do arquivo suspeito (SBHC.EXE), obtive os seguintes resultados:
= 10/10 =
MDULO 2: SECURITY AULA 5: Configurao de Firewall 7. Concluso: trata-se de um SPYWARE. Um programa que envia a algum na Internet, informaes sobre minha navegao e hbitos de consumo. Vou bloquear o acesso deste programa Internet e vou remove-lo do meu disco rgido. A remoo poder ser feita atravs do Adicionar e Remover programas do Windows ou com a remoo (deletar) da pasta onde se encontram os arquivos indesejados. s vezes ser necessrio limpar o registro. Isto pode ser feito manualmente ou usando um programa de limpeza de registro, como o RegClean (http://download.com.com/30002094-881470.html?tag=list) ou ADWare (http://www.lavasoftusa.com) ou um dos que aparecem no link: http://superdownloads.ubbi.com.br/search.cfm?Query=registro&filt ro=freeware&ordem=1 Obs.: O firewall tambm pode ajudar no contra-ataque. De posse do IP que est tentando invadir seu micro, use contra ele programas de NUKE e SCANNER.
O que pode ser configurado em um firewall? Voc pode usar o firewall configurado de uma das seguintes formas: Aceitando as configuraes de f brica: a configurao de fbrica atende relativamente bem ao usurio comum. No protege tanto, mas no o deixa totalmente a merc de ataques e invases. As vulnerabilidades mais comuns so consertadas. Bloqueio de portas: usurios avanados podem configur r a manualmente as portas a serem bloqueadas. Exemplo: usando um scanner de portas on -line em meu prprio micro,
= 11/11 =
de posse da lista de portas abertas ou vulnerveis, bloqueio o acesso a estas portas. Bloqueio de IPs ou faixa de IPs: qualquer firewall permite a adio de regras de acesso. Se um determinado IP est incomodando, podemos simplesmente inclulo na lista de IPs bloqueados. Bloqueio de aplicativos: qualquer firewall permite tambm a incluso de programas na lista de bloqueio. Exemplo: Posso incluir aquele programa do exemplo anterior (SBHC.EXE) em minha lista de bloqueio e, caso ele se instale de novo automaticamente, j estar com o acesso bloqueado pelo firewall. Bloqueio de eventos: esta a forma mais comum de uso do firewall. Consiste em permitr ou bloquear o acesso, a i medida em que as solicitaes ocorrem. Resumindo: o firewall pode ser configurado para monitorar portas, IPs, eventos ou programas. A combinao destes monitores quem vai garantir a segurana da rede ou do micro do usurio.
E para encerrar, responda s perguntas abaixo. O mais importante voc pensar por conta prpria. No copie e cole as respostas e nem se limite a repetir o que leu. Responda com as suas prprias palavras. Em dois ou trs dias aps recebermos sua resposta ser enviado o link para download da prxima aula do segundo mdulo. Sei que s vezes este prazo no cumprido, mas estamos nos esforando para que seja. No custa nada lembrar que no aceitamos anexos, perguntas sobre outros assuntos na mesma mensagem das respostas ou respostas incompletas:
1. Qual firewall voc usa? 2. Como voc configura o seu firewall? 3. Quais programas de firewall voc conhece e o que
= 12/12 =
Obrigado por voc ter vindo. Eu fico por aqui. At a prxima aula.
Prof. Marco Aurlio Thompson Site: http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br Tel: (21) 8118-6443 (atendimento 24 horas)
= 13/13 =