O Livro Proibido Do Curso de Hacker 08

14
 = 1/1 = Curso de Hacker do Profº Marco Aur élio http://www.cursodehacker.com.br E-Mail: [email protected]  MÓDULO 2: SECURITY AULA 8: Backup, Recuperação de Dados  COMENTÁRIOS AO QUESTIONÁRIO DA AULA 7  1. Você tem necessidade de proteger localmente o seu PC ou você tem acesso a ele? R: Resposta pessoal. Nota: a maioria dos alunos respondeu ser o único usuário do PC. Na verdade o PC é Personal Computer ou computador para uso por uma única pessoa. Várias versões do Windows permitem personalização conforme o perfil de cada usuário. Mas só no NT, 2000, XP e 2003 é que este recurso funciona satisfatoriamente e com todo o seu potencial. 2. Quais programas de controle local do PC você conhece? R: Resposta pessoal. 3. Das configurações disponíveis no WinPolicy, quais você acha mais importante para a segurança de um micro local? Por que? R: Resposta pessoal que varia conforme a necessidade de cada usuário.  4. Em que esta aula te ajudou no que diz respeito a proteção do micro local? R: Resposta pessoal. 5. Podemos considerar o HONEYPOT um IDS (SISTEMA DE DETECÇÃO DE INTRUSOS) ? R: Sim. Embora seja um IDS bastante rudimentar. Sistemas IDS de bancos e grandes lojas de e-commerce entregam até o número de telefone de quem está tentando a invasão. 6. Você conhece algum outro programa da categoria HONEYPOT sem ser o Valhala? Qual? R: Nenhum outro programa foi citado. No mundo Linux este tipo de programa é mais comum. 7. Qual é a utilidade do Valhala ou de algum outro honeypot para você, estudante de hacking? R: Resposta pessoal.

Transcript of O Livro Proibido Do Curso de Hacker 08

8/6/2019 O Livro Proibido Do Curso de Hacker 08

http://slidepdf.com/reader/full/o-livro-proibido-do-curso-de-hacker-08 1/13

 

= 1/1 =

Curso de Hacker do Profº Marco Auréliohttp://www.cursodehacker.com.br

E-Mail: [email protected]  

MÓDULO 2: SECURITY AULA 8: Backup, Recuperação de Dados  

COMENTÁRIOS AO QUESTIONÁRIO DA AULA 7  

1. Você tem necessidade de proteger localmente o seu PC ou sóvocê tem acesso a ele?R: Resposta pessoal.Nota: a maioria dos alunos respondeu ser o único usuário do PC. Na verdade o PC éPersonal Computer ou computador para uso por uma única pessoa. Várias versões doWindows permitem personalização conforme o perfil de cada usuário. Mas só no NT,

2000, XP e 2003 é que este recurso funciona satisfatoriamente e com todo o seupotencial.

2. Quais programas de controle local do PC você conhece?R: Resposta pessoal. 

3. Das configurações disponíveis no WinPolicy, quais você achamais importante para a segurança de um micro local? Por que?R: Resposta pessoal que varia conforme a necessidade de cada usuário. 

4. Em que esta aula te ajudou no que diz respeito a proteção domicro local?R: Resposta pessoal. 

5. Podemos considerar o HONEYPOT um IDS (SISTEMA DEDETECÇÃO DE INTRUSOS)?R: Sim. Embora seja um IDS bastante rudimentar. Sistemas IDS debancos e grandes lojas de e-commerce entregam até o número de telefone

de quem está tentando a invasão. 6. Você conhece algum outro programa da categoria HONEYPOTsem ser o Valhala? Qual?R: Nenhum outro programa foi citado. No mundo Linux este tipo deprograma é mais comum. 

7. Qual é a utilidade do Valhala ou de algum outro honeypot paravocê, estudante de hacking?R: Resposta pessoal.

8/6/2019 O Livro Proibido Do Curso de Hacker 08

http://slidepdf.com/reader/full/o-livro-proibido-do-curso-de-hacker-08 2/13

 

= 2/2 =

Curso de Hacker do Profº Marco Auréliohttp://www.cursodehacker.com.br

E-Mail: [email protected]  

MÓDULO 2: SECURITY AULA 8: Backup, Recuperação de Dados  

No meu ver, para o aluno, a utilidade do Valhala é permitir que se veja umhacker em ação, para que se possa aprender com ele. Às vezes veremosque o invasor ‘não é tão hacker’ assim.

Nota: quando eu digo que determinado software não foi citado por nenhumaluno, esta informação é correta até o dia em que a aula foi elaborada.Acontece que às vezes, depois da aula elaborada, eu recebo outrasrespostas de alunos, inclusive citando determinado programa que, atéentão, ninguém havia citado.

PROTEGENDO O QUE HÁ DE MAIS VALIOSO NO PC  O que você responderia se tivesse que escolher entre o HARDWARE (ocomputador) e o SOFTWARE (todos os programas e dadosarmazenados, partindo do princípio que não existe cópia) ?Acredito que a maioria prefira o HARDWARE no lugar do SOFTWARE.Digo isto por que segundo as pesquisas mais de 70% dos programasinstalados no Brasil são cópia ‘alternativa’. Isto quer dizer que de cada dezalunos meus, só três usam softwares originais, incluindo eu. Então comcerteza o HARDWARE vale mais que o SOFTWARE.Mas se perguntarmos a alguém que pagou R$ 625 pelo Windows XP + R$325 pela atualização do Windows XP + R$ 629 pelo Office 2003 versãoestudante, totalizando R$ 1.579 reais, pode ser que a resposta seja outra.Ainda mais que dificilmente alguém vai ter em sua máquina apenas oWindows e o Office.

Nota: preços praticados em dezembro de 2003 no site:www.brasoftware.com.br

Existe um outro grupo, no qual eu me incluo, deprofissionais que tem seu patrimônio intelectualarmazenado no micro: contratos, relatórios, teses,originais de obras intelectuais dos mais diversos tipos.No meu caso, este último livro “Windows 2003 Server  – Administração de Redes”, com preço de capa deR$ 76 reais e tiragem média de dois mil exemplares.

Trata-se de um livro que vai gerar 152 mil reais seesgotada a primeira edição, valor este a ser dividido

8/6/2019 O Livro Proibido Do Curso de Hacker 08

http://slidepdf.com/reader/full/o-livro-proibido-do-curso-de-hacker-08 3/13

 

= 3/3 =

Curso de Hacker do Profº Marco Auréliohttp://www.cursodehacker.com.br

E-Mail: [email protected]  

MÓDULO 2: SECURITY AULA 8: Backup, Recuperação de Dados  

entre editora, autor, distribuidor, livraria, etc... Mas veja que sai muito maisem conta adquirir outro computador do que escrever outro livro. Oprocesso de criação é muito ingrato. Às vezes passamos algumassemanas sem nada vir à mente e em dois dias escrevemos quase o livrointeiro.Finalizando o exemplo, imagine se o Paulo Coelho daria preferência a

perder os originais do seu maior sucesso, “O Diário deUm Mago”, e iria preferir ficar com o computador. Só este

livro do Paulo Coelho rendeu cerca de 25 milhões dereais na primeira edição.O que gostaria que ficasse claro é que o valor dasinformações armazenadas em um computador variam depessoa para pessoa. Para alguns, perder o que tem sóserá o transtorno de ter que reinstalar todos osprogramas. Para outros, é como se vida estivesse emrisco, caso os dados não sejam recuperados. E o que de

pior pode acontecer após uma invasão bem sucedida ? A perda de todas

as informações presentes no computador.É para isto que serve esta aula: para ajudá-lo a prevenir-se e a recuperar-se do pior que poderá acontecer a você e seu micro: o apagamento detodas as informações presentes na máquina.

BACKUPO backup ou CÓPIA DE SEGURANÇA pode ser algo bastante simples,como a cópia de alguns arquivos para um CD-R ou algo bastantecomplexo, como um sistema automatizado de backup automático, que

varre a rede local em busca de arquivos para só armazenar o que foialterado desde o último backup.Em nosso caso, vai depender da necessidade de cada um o tipo debackup a ser implementado. O que não pode é NÃO TER NENHUM.

FAZENDO O BACKUP ‘NA MÃO’Se você possui poucos arquivos importantes em seu micro, talvez umbackup ‘feito a mão’ seja suficiente. Acompanhe o passo-a-passo:

1. Crie uma pasta para armazenar o backup:

8/6/2019 O Livro Proibido Do Curso de Hacker 08

http://slidepdf.com/reader/full/o-livro-proibido-do-curso-de-hacker-08 4/13

 

= 4/4 =

Curso de Hacker do Profº Marco Auréliohttp://www.cursodehacker.com.br

E-Mail: [email protected]  

MÓDULO 2: SECURITY AULA 8: Backup, Recuperação de Dados  

Exemplo: C:\Meu backup em 2-10-2003 

2. Copie para esta pasta todas as pastas e arquivos importantes:

Exemplo: FavoritosMeus documentosDrivers de dispositivoBackup do registro

Mensagens do OutlookCatálogo de endereços do OutlookArquivos do DesktopArquivos da raiz do disco C:\ Arquivos da pasta My Shared Folder (para usuários do Kazaa)Arquivos da pasta Quick Launch

Nota: estas são as principais pastas que armazenam quase tudo que ousuário precisa recuperar depois de um desastre ou manutenção no micro.

É claro que alguns usuários criam suas próprias pastas em locaisdiferentes dos citados. Cada caso é um caso.

3. Grave um CD-R com estes arquivos e cole uma etiqueta com a data:

Exemplo: “Meu backup em 2-10-2003” 

Para a maioria dos usuários este procedimento é mais que suficiente. Jápara empresas e usuários que prefiram automatizar esta tarefa, existem os

programas gerenciadores de backup. O Windows vem com um destes,chamado Microsoft Backup. Para iniciá-lo, vá a Iniciar -> Executar,digite msbackup.exe e clique em OK:

8/6/2019 O Livro Proibido Do Curso de Hacker 08

http://slidepdf.com/reader/full/o-livro-proibido-do-curso-de-hacker-08 5/13

 

= 5/5 =

Curso de Hacker do Profº Marco Auréliohttp://www.cursodehacker.com.br

E-Mail: [email protected]  

MÓDULO 2: SECURITY AULA 8: Backup, Recuperação de Dados  

Usando o assistente você poderá CRIAR, EDITAR ou RESTAURAR umbackup

Eu sugiro que você cancele o assistente e configure o MS Backupmanualmente

8/6/2019 O Livro Proibido Do Curso de Hacker 08

http://slidepdf.com/reader/full/o-livro-proibido-do-curso-de-hacker-08 6/13

 

= 6/6 =

Curso de Hacker do Profº Marco Auréliohttp://www.cursodehacker.com.br

E-Mail: [email protected]  

MÓDULO 2: SECURITY AULA 8: Backup, Recuperação de Dados  

Clicando em opções você poderá incluir senha em seu backup:

Em nosso CD vermelho ensinamos como instalar o MS Backup eincluímos outros programas de backup em português e gratuitos.Volto a repetir: um usuário com poucos dados armazenados não precisarecorrer a programas de backup, basta copiar seus principais arquivos.

UM PC NOVO EM DEZ MINUTOSDe vez em quando recebo E-Mail de alunos comentando o fato de teremperdido todos os dados de seu disco rígido e passarem horas formatando

e instalando tudo de novo.É possível criar e usar ‘imagens’ de partições e HDs de forma a levar nãomais que dez minutos para ter o PC novinho em folha, do jeito que eraquando chegou da loja ou foi usado pela primeira vez. O segredo é:

1. Instalar no HD todos os programas que precisa2. Fazer todas as configurações e personalizações3. Tirar uma imagem do HD usando o Norton Ghost, Drive Image ou

qualquer outro programa do tipo

8/6/2019 O Livro Proibido Do Curso de Hacker 08

http://slidepdf.com/reader/full/o-livro-proibido-do-curso-de-hacker-08 7/13

 

= 7/7 =

Curso de Hacker do Profº Marco Auréliohttp://www.cursodehacker.com.br

E-Mail: [email protected]  

MÓDULO 2: SECURITY AULA 8: Backup, Recuperação de Dados  

Esta IMAGEM deve ser gravada em CD-R ou em outro disco rígido ou emoutra partição do mesmo HD. Quando houver problema de invasão, vírusou lentidão do PC, basta:

1. fazer um backup simples, conforme foi ensinado,2. formatar o HD,3. restaurar a imagem e4. copiar os arquivos do backup de volta.

Toda esta operação não chega a meia hora de trabalho. Quem trabalhacom manutenção deve criar uma IMAGEM com todos os principaisprogramas que um usuário precisa: Windows, Office, Acrobat Reader,Winzip, Winamp e Antivírus. Desta forma terá um PC funcionando emapenas dez minutos e sua única preocupação será com a instalação dosdrivers de dispositivo.

Nota: Temos dois CDs de instalação automática. O primeiro cria em dez

minutos uma máquina com Windows 98, Office 2000, antivírus, winamp ewinzip. Basta dar o BOOT pelo CD e digitar um comando. O segundo CDinstala de forma automática várias versões do Windows a sua escolha.Basta dar o BOOT e selecionar a opção desejada: Windows 95, Windows98 ou Windows Me. Toda a instalação é feita automaticamente, nãonecessitando nem da digitação da senha. É simples assim: dar o BOOTpelo CD-Rom, selecionar a opção desejada e pronto. A instalação serácompletada automaticamente em mais ou menos vinte minutos.

Resumindo:

CD DE INSTALAÇÃO #1 – Imagem que monta um PC em apenas DEZMINUTOS com Windows 98, antivírus, Office 2000, etc... Basta dar oBOOT pelo CD-Rom e digitar um comando.

CD DE INSTALAÇÃO #2 – CD de instalação automática de várias versõesdo Windows. Basta dar o BOOT pelo CD-Rom e selecionar a opçãodesejada: Windows 95, Windows 98 ou Windows Me. No mesmo CD

acompanha o Office 97 e o Norton Antivírus 2000.

8/6/2019 O Livro Proibido Do Curso de Hacker 08

http://slidepdf.com/reader/full/o-livro-proibido-do-curso-de-hacker-08 8/13

 

= 8/8 =

Curso de Hacker do Profº Marco Auréliohttp://www.cursodehacker.com.br

E-Mail: [email protected]  

MÓDULO 2: SECURITY AULA 8: Backup, Recuperação de Dados  

Havendo interesse, faça um depósito no valor de 20 reais já com asdespesas de envio e envie os dados do comprovante por E-Mail. AlunosVIP (PASSAPORTE 2004) têm 50% de desconto.

DESASTRE TOTAL: O HD FOI FORMATADOImagine a seguinte situação: uma empresa pede para você tirar um HD deum Pentium 100 e instalar este mesmo HD em um Duron 1.3. No detalhe,,o HD contem todos os dados importantes da empresa e não existenenhum backup. Por acaso você levou um assistente e pediu que eleaparafusasse o HD no gabinete, enquanto foi tomar um café.Ao voltar qual não é a sua surpresa ao se deparar com o comandoFORMAT sendo executado diante dos seus olhos. Tudo por que seuassistente, sempre que instalava um HD, formatava tudo antes de instalarum novo sistema operacional.Uma empresa de recuperação de dados vai lhe cobrar entre 3 e 10 reaispor cada dez megabytes. Supondo que o HD estivesse com 1 GB dedados, este orçamento ficaria entre 300 e mil reais. Mais caro até que

outro HD novo. Mas é o que eu já disse, às vezes os dados são maisvaliosos que o HARDWARE.A partir de agora, isto não será mais problema pra você. Incluímos no CDVERMELHO uma versão especial do programa Easy Recovery, que, entreoutras façanhas, recupera dados de Hds mortos ou formatados. Masprepare paciência, a leitura e recuperação dos dados é bastantedemorada:

8/6/2019 O Livro Proibido Do Curso de Hacker 08

http://slidepdf.com/reader/full/o-livro-proibido-do-curso-de-hacker-08 9/13

 

= 9/9 =

Curso de Hacker do Profº Marco Auréliohttp://www.cursodehacker.com.br

E-Mail: [email protected]  

MÓDULO 2: SECURITY AULA 8: Backup, Recuperação de Dados  

Usando a opção FORMAT RECOVERY você restaura todos osarquivos de um HD formatado

O procedimento de uso é bastante simples:

1. O programa vai fazer uma varredura no disco2. Em seguida vai exibir uma lista com todos os dados encontrados3. Marque todos ou apenas os arquivos que deseja recuperar4. Tanto a varredura como a recuperação leva tempo. Prepare algumas

horas para concluir a operação.Os alunos que também fazem algum serviço de manutenção sebeneficiaram enormemente deste programa. Quem sabe não estejasurgindo entre vocês uma nova empresa de recuperação de dados?

LIMPANDO RASTROS

8/6/2019 O Livro Proibido Do Curso de Hacker 08

http://slidepdf.com/reader/full/o-livro-proibido-do-curso-de-hacker-08 10/13

 

= 10/10 =

Curso de Hacker do Profº Marco Auréliohttp://www.cursodehacker.com.br

E-Mail: [email protected]  

MÓDULO 2: SECURITY AULA 8: Backup, Recuperação de Dados  

Alguns meses atrás uma moça foi vítima de bala perdida no pátio daUniversidade Estácio de Sá aqui do Rio de Janeiro. Estranhamente asimagens do circuito interno da TV foram apagadas do disco rígido. Tiveramque chamar um especialista da Unicamp (SP) para recupera-las. Eu atépensei em oferecer os meus serviços, seria uma divulgação e tanto já quea TV estava dando toda atenção ao caso. Mas sabe-se lá quais interessesestavam por trás do apagamento do disco rígido?

Rio de Janeiro, 5/5/2002 - A estudante Luciana de Novaes, atingida por bala perdida no pátio daUniversidade Estácio de Sá, é transferida de hospital  

Ás vezes o que se deseja é justamente apagar todos os dados de umdisco, sem deixar vestígios. O segredo não é apagar e sim sobrescreveros arquivos várias vezes, até que ele não possa mais ser recuperado.Quando você deleta um arquivo, este arquivo não foi apagado. O queocorre é que o espaço destinado a ele fica disponível para gravação. Masmesmo que seja sobregravado, ainda há como recupera-lo. O FBI possuiequipamento que consegue recuperar dados sobregravados mais de trintavezes. No Brasil não se chega a tanto, mas já existem equipes da políciatécnica em condições de recuperar dados sobregravados algumas vezes.

Também não pense que ao formatar um HD os dados estão realmente‘apagados’. Continua tudo lá e ainda há pouco vimos como recuperá-los.

8/6/2019 O Livro Proibido Do Curso de Hacker 08

http://slidepdf.com/reader/full/o-livro-proibido-do-curso-de-hacker-08 11/13

 

= 11/11 =

Curso de Hacker do Profº Marco Auréliohttp://www.cursodehacker.com.br

E-Mail: [email protected]  

MÓDULO 2: SECURITY AULA 8: Backup, Recuperação de Dados  

A SOLUÇÃOExistem vários programas que apagam definitivamente os dados de umdisco rígido. Você poderá baixar alguns da lista abaixo:

SuperShredder 1.01 – FREEWAREZera todos os setores do disco ocupados pelo arquivo.http://www.cursodehacker.com.br/download/SuperShredder.zip - 157 kB

Clique em Select File 

Selecione o arquivo a ser apagado e clique em Abrir 

Confirme a remoção clicando em Sim 

8/6/2019 O Livro Proibido Do Curso de Hacker 08

http://slidepdf.com/reader/full/o-livro-proibido-do-curso-de-hacker-08 12/13

 

= 12/12 =

Curso de Hacker do Profº Marco Auréliohttp://www.cursodehacker.com.br

E-Mail: [email protected]  

MÓDULO 2: SECURITY AULA 8: Backup, Recuperação de Dados  

Eraser - File Shredder 5.7  - FREEWAREApaga os arquivos sobregravando-os diversas vezes.http://www.cursodehacker.com.br/download/FileShredder.zip - 2.746 kB

O Eraser - File Shredder 5.7 sobrescreve o arquivo várias vezes

E para encerrar, responda às perguntas abaixo. O mais importante é vocêpensar por conta própria. Não copie e cole as respostas e nem se limite arepetir o que leu. Responda com as suas próprias palavras. Em dois outrês dias após recebermos sua resposta será enviado o link para downloadda PRIMEIRA AULA DO TERCEIRO MÓDULO. É claro que se você aindanão tiver feito seu depósito referente ao terceiro módulo não receberá apróxima aula. Não custa nada lembrar que não aceitamos anexos,perguntas sobre outros assuntos na mesma mensagem das

respostas ou respostas incompletas:

8/6/2019 O Livro Proibido Do Curso de Hacker 08

http://slidepdf.com/reader/full/o-livro-proibido-do-curso-de-hacker-08 13/13

 

= 13/13 =

Curso de Hacker do Profº Marco Auréliohttp://www.cursodehacker.com.br

E-Mail: [email protected]  

MÓDULO 2: SECURITY AULA 8: Backup, Recuperação de Dados  

1. Você mantém algum tipo de backup?2. Se o seu HD parasse agora, tirando o

inconveniente de ter de comprar outro HD, seusdados seriam de fácil reposição?

3. Qual programa de backup você conhece e/ou usa?4. Você já precisou refazer o seu computador

(instalar tudo de novo)?5. Por qual motivo?

6. Quanto tempo levou (em média)?

7. Você já precisou recuperar dados apagados acidentalmente ou de HDsformatados?8. Você já precisou apagar dados DEFINITIVAMENTE?9. Você sabia que o ‘apagar’ ou ‘deletar’ arquivos não remove os arquivos do seu

micro? E como fazer para remove-los definitivamente?10. Em que esta aula te ajudou e como pretende colocar este conhecimento em

prática?

Aqui encerramos as lições do MÓDULO DOIS. Quando recebermos suas respostasvamos considerar concluído o MÓDULO DOIS. De qualquer forma, continuaremos asua disposição para tirar dúvidas por E-Mail, chat ou telefone.

Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula.

Prof. Marco Aurélio ThompsonSite: http://www.cursodehacker.com.brE-Mail: [email protected]: (21) 8118-6443 (atendimento 24 horas)