Pular para o conteúdo principal

Postagens

Mostrando postagens de Dezembro 28, 2008

TUTORIAL: FIREWALL DO WINDOWS XP

FIREWALL DO WINDOWS XP
Explorando recursos de monitoramento e auditoria

Por Luís Fernando da Silva Bittencourt Um recurso de auditoria nativo do próprio Windows XP, pouco explorado e quase não divulgado é a possibilidade da criação de um registro de log de todas as atividades de entrada e saída das requisições dos protocolos TCP/IP que ocorrem no sistema. Por definição, tal recurso não é ativo por ocasião da instalação do Windows XP. O “pfirewall.log”, como é denominado o arquivo gerado, armazena informações excelentes, tais como: data e hora das requisições, IP de origem, IP de destino, tipo de pacote (UDP ou TCP), tamanho do pacote, portas utilizadas, entre outras informações, sendo mais completo que a utilização do comando NETSTAT. Enquanto este necessita que o usuário o ative quando precisar ver o que está acontecendo no seu sistema o PFIREWALL mantém registrado tudo o que ocorreu, possibilitando que no final das atividades o usuário possa verificar toda movimentação dos pacotes que …

Artigo: Tem Homem no meio!

TEM HOMEM NO MEIO
(man in the middle)
por Luís Fernando da Silva Bittencourt

Vamos analisar hoje uma técnica de ataque hacker pouco difundida, pelo menos não tenho visto divulgações de ações deste tipo, conhecida por man in the middle, ou, conforme tradução literal, “homem no meio”.
Visando garantir a segurança das instituições financeiras, os bancos vêm investindo em sistemas que garantam a legitimidade das transações bancárias de seus correntistas, como, por exemplo, CRIPTOGRAFIA SSL com chaves de 128 bits (onde é possível saber da existência do tráfego de pacotes em determinada rede, mas, no entanto, sendo impossível a identificação e leitura destes pacotes, a menos é claro que se saiba qual a chave criptográfica utilizada pela instituição.) e os TECLADOS VIRTUAIS (servem para impedir que programas de monitoramento de teclados, programas espiões do tipo keylogers, que por ventura estejam instalados na máquina, enviem os dados capturados diretamente do teclado da vítima para o e-mail do…

Indicação de Leitura: Segurança Nacional

Novamente na busca de indicar boas indicações de livros que acrescentem na área da segurança da informação, pois somente através do conhecimento é que se poderá chegar ao amadurecimento intelectual e assim diminuir o estado crítico que hoje impera na internet, onde poucos sabem muito e muitos sabem muito pouco, criando ambiente propício a todo o tipo de ações que vem de encontro ao bem comum, que indico o livro: SEGURANÇA NACIONAL, conforme resenha a seguir: "Livro escrito em linguagem fácil de ser entendida aliado a uma abordagem direta e simples do assunto.
Destinado aos administradores de rede, o livro descreve conceitos básicos de segurança, compreender mecanismos como: módulos de kernel, endereços forjados, ataques tipo homem no meio (man in the middle) e captura de sessão (hijack), identificar vulnerabilidades em seu ambiente computacional e elaborar melhores métodos de defesa.
Aborda os tipos de ataques e ameaças a que estamos expostos assim como as ferramentas utilizadas atu…

CRIMES VIRTUAIS: EMBASAMENTO LEGAL

Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão, ameaças, violação de direitos autorais, pedofilia, estelionato, fraudes com cartão de crédito, desvio de dinheiro de contas bancárias.
A lista de crimes cometidos por meio eletrônico é extensa e sua prática tem aumentado geometricamente com a universalização da internet. Levantamento realizado por especialistas em Direito da internet mostra que atualmente existem mais de 17 mil decisões judiciais envolvendo problemas virtuais; em 2002 eram apenas 400.
A internet ainda é tida por muitos como um território livre, sem lei e sem punição. Mas a realidade não é bem assim: diariamente, o Judiciário vem coibindo a sensação de impunidade que reina no ambiente virtual e combatendo a criminalidade cibernética com a aplicação do CP, do CC e de legislações específicas como a lei n. 9.296 – que trata das interceptações de comunicação em sistemas de telefonia, informática e telemática – e a lei n. 9.609 – que dispõe sobre a proteç…

Rede de Computadores Zumbis

Matéria publicada no portal G1 em 21-11-2008Estava revisando assuntos sobre segurança da informação e encontrei esta matéria publicada em 21-11-2008, pelo portal de notícias G1. Muito se fala sobre "computadores zumbis" mas difícilmente surgem histórias práticas sobre o assunto, tendo em vista o modo como são controlados e o dinheiro envolvido, pois o anonimato é a principal ferramenta dos criminosos digitais. Segue a seguir a notícia:
"Esta semana foi marcada por um fato muito curioso no universo de segurança: o provedor McColo, derrubado sob acusações de cooperar com criminosos, voltou ao ar só para entregar o controle dos computadores infectados a servidores na Rússia. Outro acontecimento marcante veio da Microsoft, que anunciou o lançamento de um antivírus gratuito para os usuários domésticos em 2009. Também nesta semana a AVG afirmou que dará licenças para usuários afetados com um falso positivo que inutilizou o sistema, enquanto um indivíduo desconhecido criou um s…

Vídeo: Crimes de Internet

Matéria exibida pelo Jornal da Record

O Professor Universitário Tiago Tavares criou a ONG Safernet, voltada para o combate a práticas criminosas que se utilizam da internet como meio para a obtenção de lucro indevido, proliferação de idéias obscuras e toda atividade que vier de encontro ao bem comum. Este vídeo mostra também sobre os tipos de crimes mais cometidos na rede e como a polícia de São Paulo está se preparando para enfrentar esta nova modalidade que vem ganhando força na sociedade atual. Para acessar o site da ong Safernet clique aqui. Espero que gostem!