terça-feira, 30 de junho de 2015

ESCALAÇÃO DE PRIVILÉGIOS E MIMIKATZ

TEORIA - ESCALONAMENTO

É comum quando se fala de escalonamento de privilégios, vir a cabeça palavras chaves: hashes, John The Ripper, Hydra, Medusa, exploits, etc. Na maioria dos livros é retratado a questão de obtenção de hashes e muitas vezes o quanto a ferramenta JtR pode ser útil na extração de senhas, mas não vamos no resumir a somente uma ou duas técnicas para atender a um escalonamento. Sem dúvida a técnica de força bruta utilizada pelo JtR e as demais ferramentas é muito eficiente quando a etapa de reconhecimento e escaneamento são recheadas de informações, porém existem casos nos quais não existe muita informação sobre o alvo, dificultando o trabalho do pentester na obtenção de resultados.

Já algum tempo atrás surgiu uma técnica chamada Pass-the-hash que tinha como objetivo usar o hash puro para autenticação em serviços SMB e com hashes NTLM sem a necessidade de saber qual era a senha limpa. Mas essa técnica ficou obsoleta, pois acreditava-se que era valida somente para versões antigas do Windows (Windows XP e Windows 2003). Agora existe uma técnica considerada sucessora do Pass-the-hash, é o chamado Windows Credentials Editor, que nos possibilita a senha limpa do hash, sendo essa técnica não só compatível com versões anteriores como versões atuais Windows (Windows 7, Windows 2008) e o alarmante é que a sua usabilidade é extremamente fácil, não exigindo por parte do hacker e/ou pentester muito conhecimento.

Você pode obter a ferramenta em: http://ampliasecurity.com/research.html
Você pode realizar um teste, execute o cmd como Administrador
Em seguida entre com o comando wce.exe -w

* Sendo o -w a sintaxe de extração da senha clara.

* Mais informações através do comando wce.exe -h

Outro programa da “classe” Windows Credentials Editor, é o mimikatz

Você pode obter a ferramenta em: https://github.com/gentilkiwi/mimikatz

Informações no documento “README.md”

HISTÓRIA

Vamos simular que você foi contratado para fazer um pentest em uma faculdade. Chegando lá lhe é solicitado um pentest do tipo Black Box (para mais informações consulte: www.brutalsecurity.com.br/p/testes-de-invasao-brutal-security.html) no qual você precisará recolher bastante informação, mas você possui pouco tempo, pois está cheio de outros pentests para realizar em diversas empresas (isso é no Brasil? Kkk), embora um pentest deva ser realizado de forma lenta, pois exige muita atenção, vamos supor que você é desenrolado e que possui pouco tempo então depois descobrir uma falha, você se encontra dentro do sistema. Você utlizou o modulo meterpreter do metasploit para se beneficiar da falha e agora quer realizar um escalonamento de privilégio para saber até que ponto a faculdade corre risco de perder informações. Devemos lembrar, que o artigo é sobre escalonamento de privilégios, não irei mostrar a utilização de um exploit para a invasão em seguida o uso de um payload. Iremos abordar uma Pós-exploração.

Você se encontra com privilégios de um funcionário ou aluno comum da faculdade, com controle de conta, não podendo ver configurações do sistema, abrir o gerenciador de tarefas, muito menos instalar ou excluir programas, tem um HD no qual você só pode adcionar arquivos, mas não tem controle do disco local (C:) e que a conta de Administrador encontra-se desativada.

CENÁRIO

Uma máquina Kali Linux

Outra máquina Windows 7 SP0

Emule ambas no virtual box, no meu caso sou meio novato na área e precisei me adaptar ao linux então instalei o Kali Linux nativo no PC para aprender da pior maneira, mas não faz diferença alguma.

Na parte 2 deste artigo veja a pós-exploração completa.



Este artigo foi escrito e enviado pelo leitor Maxwell Oliveira de Souza Lima. Você pode contata-lo através do Facebook, Youtube e Email (sisinf.max (at) gmail (dot) com).

Você gostaria de ter seu texto aqui na Brutal Security? Entre em contato conosco em um de nossos canais!
Olá leitores!

Vocês viram que a Novatec está sorteando um livro de segurança/Hacking deles?



Realizando os procedimentos da promoção, o ganhador poderá escolher qualquer livro da categoria.

Participe você também, veja abaixo as regras:

- Curtir a página da Novatec no Facebook
- Compartilhar de forma pública o post do sorteio
- Clicar em "Quero participar"


Se você não conhece ou quer uma indicação de livros caso ganhe, leia nossos reviews!

- Black Hat Python 
- Segurança em redes sem fio
- Testes de invasão

Caso não ganhe a promoção mas mesmo assim queira um livro, você pode comprá-los no site da Novatec com 20% de desconto com nosso cupom.

Quando for finalizar a compra coloque o cupom BRUTALSEC e ganhe seus 20% de desconto!



segunda-feira, 29 de junho de 2015

O leitor do blog e Roadie Maxwell Oliveira convida a todos para participar do grande evento hacker de Recife. 

Ele também conseguiu para o pessoal um cupom de desconto, confira o código promocional na imagem!


Você também pode conferir na agenda do Roadsec se o evento irá passar na sua capital! Lembrando para estudantes que o evento fornece certificado de hora complementar.
Site do roadsec : http://roadsec.com.br/

sexta-feira, 26 de junho de 2015

Introdução

O principal objetivo deste artigo é a configuração do Rsyslog de forma que máquinas distintas com sistemas operacionais distintos enviem seus logs do sistema para um servidor centralizado através da rede.

Logs são arquivos de texto gerados pelo sistema e que podem ajudar a descobrir problemas na execução de softwares, problemas de hardware, tentativas de invasão, acessos indevidos, entre outras coisas.

É muito importante manter estes arquivos seguros e intactos. Em uma auditoria de sistemas, estes logs poderão e serão bastante importantes, portanto, a sua integridade e disponibilidade são importantíssimas para um administrador de rede.

Com a atual abrangência das redes e de suas complexidades, a administração tornou-se uma tarefa que exige o máximo de recursos que sejam disponibilizados para que torne mais fácil esta tarefa.

A utilização de ferramentas que unifiquem a administração viabiliza a administração de redes complexas.

Utilizando o Rsyslog, que tem suporte à maioria dos sistemas operacionais utilizados no mercado, a centralização dos logs torna-se possível e de fácil configuração, com grande capacidade de configuração e customização de acordo com a necessidade, sem causar impacto na rede.

O que é o Rsyslog


O Rsyslog é um syslog com foco na segurança e confiabilidade, oferecendo suporte para várias operações como bufferização sob demanda, syslog confiável para TCP, SSL e TLS, gravando em diversos banco de dados diferentes (MySQL, PostgreSQL, Oracle,...), e-mails de alerta, formatos de saída totalmente configuráveis, sendo possível filtrar qualquer parte da mensagem, compressão de mensagem, conversão de arquivos textos para o Rsyslog.

Existem versões avançadas que permitem a customização para o ambiente corporativo, como proteção por criptografia. Um ponto forte é a facilidade de configuração para usuários novatos e inexperientes.

O objetivo do projeto Rsyslog é fornecer um daemon syslog com características mais ricas e confiáveis, mantendo altas as suas capacidades de reposição de estoque syslogd.

Por ser "confiável", isto significa que possui suporte para modos de transmissão confiáveis como TCP ou RFC 3195 (syslog-confiável). O Rsyslog também trabalha muito bem com infraestrutura de logs centralizados, implementando criptografia no tráfego, verificação na perda de dados e gerenciamento de banco de dados.

Como funciona

É necessário que se instale o Rsyslog em todos os nós que deverão ser monitorados e no servidor central.


O Rsyslog funciona tanto em GNU/Linux quanto em Windows, bastando fazer a instalação dos módulos pertinentes a cada distribuição e configurar de acordo com a necessidade e da disposição da rede.

Uma vez configurado o servidor e o cliente, o agente do cliente irá comunicar-se com o agente do servidor central.

O banco de dados no qual o Rsyslog do servidor central irá inserir os logs poderá ser qualquer um, sendo que o utilizado neste cenário será o PostgreSQL 9.1.

Instalação do Rsyslog


Esta instalação será dirigida à distribuição CentOS 6.0, via YUM.

Antes de instalar o Rsyslog, deverá ser verificado se há o serviço syslog. Caso haja, o syslog deverá ser desinstalado para que o Rsyslog seja instalado.

Para instalar o Rsyslog:



# yum install rsyslog



Com o serviço do Rsyslog instalado, agora será necessário configurar para iniciar a utilização.

Configuração do servidor

Rsyslog é configurado através do arquivo rsyslog.conf, normalmente encontrado em /etc.

Mas, antes de inciar a configuração do arquivo rsyslog.conf, que será direcionada a um banco de dados, será necessário que haja um banco de dados instalado e ativo, para que seja criado o banco e suas tabelas default.

O script de criação do banco de dados original, que vem no pacote durante a instalação, está disponível no arquivo /usr/share/doc/rsyslog-versão/createDB.sql:



CREATE DATABASE 'Syslog' WITH ENCODING 'SQL_ASCII';


\c Syslog;


CREATE TABLE SystemEvents


(


   ID serial not null primary key,


   CustomerID bigint,


   ReceivedAt timestamp without time zone NULL,


   DeviceReportedTime timestamp without time zone NULL,


   Facility smallint NULL,


   Priority smallint NULL,


   FromHost varchar(60) NULL,


   Message text,


   NTSeverity int NULL,


   Importance int NULL,


   EventSource varchar(60),


   EventUser varchar(60) NULL,


   EventCategory int NULL,


   EventID int NULL,


   EventBinaryData text NULL,


   MaxAvailable int NULL,


   CurrUsage int NULL,


   MinUsage int NULL,


   MaxUsage int NULL,


   InfoUnitID int NULL ,


   SysLogTag varchar(60),


   EventLogType varchar(60),


   GenericFileName VarChar(60),


   SystemID int NULL


);




CREATE TABLE SystemEventsProperties


(
 
   ID serial not null primary key,


   SystemEventID int NULL ,


   ParamName varchar(255) NULL ,


   ParamValue text NULL


);

Este arquivo está na linguagem
SQL padrão, logo, é compatível com qualquer banco que trabalhe com essa linguagem.

Um ponto importante a ressaltar é quanto a codificação do banco utilizado pelo Rsyslog, que é por padrão SQL_ASCIII.

Por padrão, de instalação do PostgreSQL, caso não seja setado uma codificação padrão, a "LATIN1" é considerada default por conter todos os caracteres das línguas européias (o português está incluso nesse grupo), mas a maioria dos bancos utilizam "UTF-8", pela interoperabilidade dos símbolos (podendo conter caracteres de todas línguas).

Ao tentar criar um banco na codificação "SQL_ASCII" numa instalação que já possui um padrão de codificação diferente dessa, apresentará erros.

Para sanar este erro, basta que crie o banco "SYSLOG" (conforme arquivo de criação do banco createDB.sql) em outra template que não a principal (onde foi criado o banco postgres).

Na instalação, por default, são criados mais duas templates: a "template0" e a "template1". Crie o banco em uma delas.

A modificação sugerida para o PostgreSQL 9.1 segue abaixo:



CREATE DATABASE 'Syslog' WITH ENCODING 'SQL_ASCII' TEMPLATE=template0;


\c Syslog;


CREATE TABLE SystemEvents


(


   ID serial not null primary key,


   CustomerID bigint,


   ReceivedAt timestamp without time zone NULL,


   DeviceReportedTime timestamp without time zone NULL,


   Facility smallint NULL,


   Priority smallint NULL,


   FromHost varchar(60) NULL,


   Message text,


   NTSeverity int NULL,


   Importance int NULL,


   EventSource varchar(60),


   EventUser varchar(60) NULL,


   EventCategory int NULL,


   EventID int NULL,


   EventBinaryData text NULL,


   MaxAvailable int NULL,


   CurrUsage int NULL,


   MinUsage int NULL,


   MaxUsage int NULL,


   InfoUnitID int NULL ,


   SysLogTag varchar(60),


   EventLogType varchar(60),


   GenericFileName VarChar(60),


   SystemID int NULL


);




CREATE TABLE SystemEventsProperties


(


   ID serial not null primary key,


   SystemEventID int NULL ,


   ParamName varchar(255) NULL ,


   ParamValue text NULL


);



Após criar o banco e as tabelas
, algumas configurações deverão ser feitas no arquivo rsyslog.conf. Inicialmente iremos habilitar o suporte a banco de dados.

Suporte de banco de dados em Rsyslog é integrado por módulos (plugin) carregáveis. Para usar a funcionalidade de banco de dados, o plugin do banco de dados deve ser habilitado no arquivo de configuração antes que a primeira tabela do banco de dados seja usada.

Isto é feito através da configuração da diretiva abaixo, no inicio do arquivo de configuração:



$ModLoad ompgsql


Neste caso estaremos habilitando o suporte ao banco de dados PostgreSQL, escolhido como padrão. Vários bancos de dados são suportados.
Em seguida nós precisamos dizer ao Rsyslogd para gravar dados no banco de dados. Como usamos o esquema padrão, não precisamos definir um modelo para isso.

Podemos usar a hardcoded (rsyslogd lida com o modelo adequado de um link). Então, tudo o que precisamos fazer, por exemplo, para o PostgreSQL, é adicionar uma linha simples seletor para /etc/rsyslog.conf:

*.* :ompgsql:database-server,database-name,database-userid,database-password

Onde:

database-server : É o nome ou o endereço IP do servidor;

database-name : É o nome do banco onde as tabelas foram criadas;

database-userid : É o nome do usuário que tem acesso ao banco;

database-password : É é a senha do usuário.


Com estas configurações feitas, basta iniciar o serviço do Rsyslog e verificar a entrada de dados na tabela do banco de dados.

Toda esta entrada de dados pode ser configurada de acordo com a necessidade e do ambiente em questão. Neste caso, os logs serão originados de dois sistemas operacionais distintos, sendo um Windows Server 2003 e um GNU/Linux Red Hat 5.5 Enterprise Edition.

Os principais logs do GNU/Linux serão enviados ao servidor centralizado, como o /var/log/messages, e outros específicos como do DHCP, Squid e Apache.

No Windows serão enviados os logs do "System Events Reports".



Continua Parte 2...



Postado no Fórum da Brutal Security por Natan, sem identificação da fonte original.

quarta-feira, 24 de junho de 2015

Mais um post antigo do Fórum sobre engenharia social!

Confere ai!



Mais uma do Dr. David J. Lieberman!

O Texto é relativamente grande, mas vale a pena ler.


1. Não acuse - Insinue: O objetivo é fazer uma pergunta que não represente nenhuma acusação, mas que insinue o possível comportamento da pessoa.

Exemplo de uso:

Suspeita: Você acha que seu (a) namorado (a) foi infiel na noite passada.

Pergunta incorreta: "Você andou me traindo?"

Pergunta correta: "Aconteceu alguma coisa diferente na noite passada?"

Observe sua expressão corporal e alguma possível pista de preocupação e nervosismo com sua pergunta. Qualquer resposta do tipo: "Porque perguntou isso?" ou "Alguém te falou alguma coisa?", seguidas de um certo nervosismo, indicam forte preocupação por parte da pessoa. Ela não estaria preocupada em saber porque você está fazendo tal pergunta, a menos que pense que você pode estar sabendo o que ela não quer que você saiba.

2. Situação semelhante: Aqui você vai apresentar uma situação semelhante à que suspeita que esteja acontecendo. O bom é que vai poder falar sobre o assunto sem parecer acusatório.

Exemplo de uso:

Suspeita: Você acha que seu (a) namorado (a) está lhe traindo.

Pergunta incorreta: "Você está me traindo com Fulana (o) de Tal?"

Pergunta correta: "Sabe, minha (meu) amiga (o) Fulana (o) de Tal me disse que está muito desconfiada (o) do (a) seu (sua) namorado (a). Ela (e) tem quase certeza que ele (a) está cometendo uma traição. Ele (a) fica muito estranho (a) e nervoso (a) quando ela (e) fala sobre histórias de traição. O que você acha disso?"
Se a pessoa for culpada, ficará preocupada, constrangida ou embaraçada e vai querer rapidamente mudar de assunto. Porém, se a pessoa achar que sua pergunta é interessante e ela for inocente, poderá iniciar uma conversa a respeito da pergunta. Esta é uma forte indicação de inocência, porque ela não tem receio de discutir o tema e não está investigando por quê você faz a pergunta.


3. Não é surpreendente?: Como no exemplo acima, aqui você vai abordar o assunto, mas de uma forma geral. Nos permitirá uma grande percepção de culpa ou inocência da pessoa.

Exemplo de uso:

Suspeita: Você desconfia que seu (sua) noivo (a) está saindo com outra (o)

Pergunta incorreta: "Você está saindo com outra (o)?"

Pergunta correta: "Olha que absurdo... Hoje minha (meu) amiga (o) Fulana (o) de Tal me contou que pegou seu (a) noivo (a) com outra (o). Não é impressionante como alguém consegue ser infiel e não ter receio de ser desmascarado?"
Quaisquer respostas que demonstrem reações de embaraço, nervosismo ou constrangimento, seguidas de perguntas como: "Por que está me perguntado isso?", além de tentativas de mudança de assunto, demonstram grande carga de preocupação e culpa.

4. Atacando o ego da pessoa. Aqui vamos usar o ego da pessoa contra ela própria. Vamos dizer a ela que jamais seria capaz de confessar, pois está sendo 'pressionada' por outra pessoa à não dizer a verdade e que essa pessoa manda nela. Esta técnica é muito usada por policiais.

Exemplo de uso:

Suspeita: Você tem quase certeza que Fulano (a) roubou sua empresa

Pergunta incorreta: "Vai confessar que roubou minha empresa, ou não?"

Pergunta correta: "Acho que já sei qual é o problema: Você não me diz a verdade porque alguém manda em você. Você não tem o poder para decidir isso. Tem outra pessoa por trás disso e você não quer 'ficar mal' com ela, não é?"

O mais incrível é que geralmente as pessoas acabam confessando e se sentindo orgulhosas de ter feito isso.

5. Indução: Aqui está uma poderosa técnica. Particularmente, já utilizei e obtive ótimos resultados. Elabore uma pergunta que restrinja sua resposta a algo que a pessoa pense ser positivo, de forma que ela não se importe em responder sinceramente.

Exemplo de uso:

Suspeita: Alguém viu seu (a) namorado (a) numa festa na noite passada.

Pergunta incorreta: "Você andou fazendo festa escondido de mim?"

Pergunta correta: "Ontem, você chegou em casa após as 24h, não foi?"

Se a pessoa tiver ficado em casa, ficará livre para responder, mas se tiver, realmente saído, mesmo assim se sentirá a vontade em responder sinceramente, porque você deu a entender que já sabia e não havia problemas. O fato de a pessoa ter voltado para casa de madrugada não está em questão. O importante é que você conseguiu a resposta à verdadeira pergunta.


6. Bumerangue psicológico: Com esta técnica, você diz à pessoa que ela fez algo bom, e não mau. Assim, ela ficará, completamente livre para lhe dizer toda a verdade.

Exemplo de uso:

Suspeita: Você suspeita que fulano (a) está roubando sua empresa.

Pergunta incorreta: "Fulano (a), você anda me roubando?"

Pergunta correta: "Ei, Fulano (a)! Acho que podemos nos tornar sócios muito ricos! Parece que você, ultimamente, tem 'passado à perna' em mim, mas está tudo bem. Nós podemos trabalhar juntos, seu (sua) espertinho (a)! Me conte mais sobre suas incríveis técnicas... Quero aprender tudo!"
Você quer aparentar que está contente por saber o que a pessoa está fazendo. Ela não terá saída e vai se abrir para você.

Outro exemplo: (Utilizado em entrevistas para emprego)

Suspeita: Você suspeita que o candidato à vaga oferecida mentiu sobre as informações em seu currículo.

Pergunta incorreta: "Fulano (a), você andou colocando informações falsas em seu currículo?"

Pergunta correta: "Fulano (a), nós dois sabemos que todo mundo inventa um pouco sobre seu currículo. Pessoalmente, acho que isso demonstra coragem, porque a pessoa não tem medo de assumir novas responsabilidades. Me diga, quais partes em que você foi mais criativo no seu currículo?"

7. Paranóia: Esta técnica de sugestão é muito poderosa e pode induzir a um estado temporário de paranóia na pessoa - principalmente se várias pessoas falarem a mesma coisa.

Exemplo de uso:

Suspeita: Você suspeita que sua (seu) colega de trabalho está roubando o material de escritório da empresa

Pergunta incorreta: "Fulana (o), você anda roubando o material de escritório?"

Pergunta correta: "Fulana (o), acho que todo mundo já sabe sobre o material. Já reparou que, às vezes, eles ficam encarando você?"

Se ela for mesmo culpada, vai se sentir encarada por todos e logo passará a aceitar a sugestão de que todos já estão sabendo do roubo. Você poderá verificar isso na sua expressão corporal de tensão e pavor, seguida de uma atitude de desconfiança diante das pessoas. Caso ela não seja culpada, não demonstrará nenhuma atitude e apenas vai achar que você está brincando com ela.

Postado originalmente por mim no fórum da Brutal Security.

Fonte original, livro do Lieberman

segunda-feira, 22 de junho de 2015

Neste episódio fazemos um resumo de notícias ampliado com Fábio Assolini, abordando os seguintes temas: Duqu 2.0, versão Maliciosa do PuTTy, SourceForge distribuindo malware e o caso do Dossiê Brasil Exposed.

Nós Disponibilizamos para Vocês o Podcast a Baixo: 


 

Errata:  Por um lapso foi mencionado na abertura que o número do episódio era 79 quando, na realidade, trata-se do episódio de número 78

ShowNotes:
  • Duqu 2.0: quando empresas de segurança são alvos de ataques dirigidos (via SecureList e Wired)
  • Detectada Versão Maliciosa do Cliente SSH "PuTTY" (via Symantec)
  • Problema do SourceForge distribuindo instaladores com Adware (via Arstechnica)
  • Dossiê Brasil Exposed (via Techmundo)
  • A Model for When Disclosure Helps Security: What is Different About Computer and Network Security? de Peters Swire publicado no Journal on Telecommunications and High Technology Law, Vol. 2, 2004 (Download)
Podcast retirado do site:http://www.segurancalegal.com/2015/06/episodio-78-resumo-de-noticias-ampliado.html?m=1


Amigos e leitores, hoje venho contribuir com a série do amigo Gabriel com um post sobre segurança dos navegadores (a parte 1 está aqui e a 2 aqui, acompanhe também o nosso guia).

Lembrando que as dicas que passarei aqui estão focadas no Firefox e Chrome, mas podem ser aplicadas em seus projetos "irmãos" Iceweasel e Chromium, respectivamente e também possivelmente em outros navegadores como o Opera e o Safari (bastando buscar o complemento em sua respectiva loja).

Vou tentar ser simples e direto.

Mudanças simples


- Adblock Plus

Você já deve ter ouvido falar desse complemento para navegadores, mas com a última versão do Firefox tive vários problemas de uso excessivo de memória RAM, depois de muitos testes, descobri que era essa extensão que estava a causar problemas. Caso esteja usando o Google Chorme, fique à vontade em usá-lo pois ele acaba com as propagandas de qualquer site, inclusive alguns pop-up que aparecem ao acessar determinados sites ou clicar em certos botões e links.

Link App Store (Chrome): Clique Aqui

- Ublock

Esse complemento é uma grande alternativa para o Adblock, pois cumpre muito bem sua função sem deixar a RAM entupida nem deixar os sites "feios" (com problemas de visualização), possui versões para Firefox e Chrome, porém não possui os recursos de "Bloqueio de Malware" e "Remover Botões Sociais" como o Adblock, porém isso não o deixa ruim de modo algum.

Link da App Store (Chrome): Clique aqui

Link da Mozilla (Firefox): Clique aqui

Testes


Além dos testes que fiz aqui (e relatei neste post do blog), o gráfico abaixo fornecido pelo Google em sua loja de aplicativos, mostra que o Adblock (conhecido também como Adblock Edge, que foi descontinuado) e o Adblock Plus usam mais processamento da CPU que o Ublock, confira abaixo:



Essa outra imagem, mostra o uso de RAM com 11 abas abertas no Chromium (versão para linux do Chrome) com tráfego alto de dados, confira:



Nos dois testes o Ublock sai na frente, e não só superou os outros como ajudou a reduzir o uso de RAM em comparação a falta de complementos do tipo (possivelmente, porque os anúncios precisam estar na memória do computador para aparecerem corretamente).

Mudanças Radicais


Usar os complementos abaixo, pode fazer com que a visualização de alguns sites tenha problemas ou até não estejam acessíveis, logo só os utilize se compreender o que eles podem fazer e como "corrigi-los" para uma eventual série de problemas encontrados em determinado site. Apesar disso, eles são focados em aumentar a segurança e manter a privacidade.

- HTTPS Everywhere

Esse complemento é bem interessante, pois força todos os sites a abrirem suas conexões pela porta 443 e usar o protocolo https (Secure Hypertext Transfer Protocol, ou Protocolo de Transferência Segura de Hypertexto, numa tradução livre, sigla em inglês), porém nem todos (infelizmente), como o blog o qual vos falo agora possuem esse serviço, logo, será necessário desativá-lo temporariamente para acessar o site (clicando em seu "desenho" (ícone) na barra de endereços do navegador e selecionando o site que está com problemas para que ele fique vermelho (sinal de que foi desativado para o site)).

Link da App Store (Chrome): Clique aqui

Link da Mozilla (Firefox): Clique aqui

- Random Agent Spoofer

Esse complemento ajuda a mascarar as informações sobre seu navegador, isso ajuda a evitar que o usuário seja rastreado pelas empresas de anúncios ou por outras como o Facebook, Google, entre outras. Há uma versão mais completa do complemento, segundo o desenvolvedor há mais funções que não puderam ser implementadas por causa das políticas da loja da Mozilla. Não testei essa a forma completa, mas há uma página ensinando como fazer em inglês (aqui).

Link Mozilla (Firefox) (versão limitada): Clique Aqui

Não há versão do mesmo para o Chrome na loja oficial do google, nem na página do desenvolvedor, logo, não há suporte ainda para o mesmo.

- No Script

Esse provavelmente, é o complemento mais agressivo, pois ele desativa TODO e qualquer script da página acessada, logo, como a maioria das páginas como o Facebook necessita deles para funcionar problemas podem ocorrer, porém quando ele bloqueia algum elemento, exibe uma barra com as informações do que foi bloqueado, então é só clicar em "Options..." um botão presente no canto direito desse rodapé de informação e depois em "Allow www.sitequalquer.com" para liberar o site para usar o script ou em "Temporarily allow www.sitequalquer.com" para liberar somente nessa aba/seção (caso escolha a segunda opção, toda vez que visitar o site terá que liberar novamente, recomendo isso para maior privacidade).

Link da Mozilla (Firefox): Clique Aqui

Não há a versão para Chrome.

Extras


- Google Seguro

Por meio do link abaixo, é possível acessar o Google de uma forma mais segura, o site "encriptado" não conta com a barra tradicional e ao pesquisar ele prioriza resultados mais seguros.

Link: https://encrypted.google.com/

- TOR (The Onion Router) Browser

Esse navegador é focado na proteção da privacidade e identidade, com ele é possível o acesso a tão controversa "Deep Web", mas nada impede que ele seja usado para navegar na "Surface Web" ("web normal"). Apesar de ser mais privativo que os demais, ele redireciona a sua navegação pela rede TOR (a qual já expliquei o funcionamento básico aqui no blog) o que pode fazer com que alguns sites da "web normal" bloqueiem o acesso, ou no caso do Facebook e o Google, digam que sua conta foi invadida (caso esteja logado nos serviços dos mesmos). Uma alternativa para motor de busca é o DuckduckGo que funciona muito bem com o TOR e até mesmo possui uma versão na "Deep Web". Outra coisa que vale destacar é que por acessar a internet pela rede TOR a velocidade de navegação fica reduzida e pode haver "lag" na conexão, recomendo usá-lo somente para sites que serão visualizados (blogs, jornais, entre outros) e que possuam suporte para o acesso pela rede TOR, não os que precisem de credenciais de login para funcionar.

Download do TOR Browser: Clique Aqui

Espero poder ter ajudado e como o foco desse post era apresentar ferramentas não me estendi falando sobre como configurá-las, no futuro talvez possa fazer posts específicos. Caso esteja com problemas, ou possua dúvidas, realize contato conosco pelo nosso grupo no Facebook.

Até a próxima pessoal.

sexta-feira, 19 de junho de 2015

Amigo leitor, neste post estarei tratando da instalação de um ambiente gráfico chamado MATE que é bem leve e estável.

Introdução


Este tutorial serve para todas as distros baseadas no Debian e o próprio Debian (caso durante a instalação, o ambiente gráfico MATE não tenha sido selecionado para instalação).

Fui motivado a fazê-lo por causa do Metamorphose Linux (o qual fiz um "review" essa semana), pois a distro é muito interessante, porém seu ambiente gráfico padrão (KDE) pesou minha máquina que é antiga, também por causa da organização do menu principal que fica mais simples com o MATE instalado.

Instalação


Sem mais demoras, vamos ao tutorial. Abra o terminal e digite:

sudo apt-get update

Então este outro:

sudo apt-get install pacote

Substitua "pacote" por uma das opções abaixo:

mate-desktop-environment-core (o mínimo para o MATE funcionar)
mate-desktop-environment (instalação padrão do MATE)
mate-desktop-environment-extras (a instalação padrão mais extras)

Caso não saiba qual escolher, recomendo a segunda, ficando o comando assim:

sudo apt-get install mate-desktop-environment

Aguarde a conclusão da instalação, pronto.

Instalação do gerenciador de redes


Para que a rede funcione de maneira correta no sua distro, instale o gerenciador de rede do GNOME, com o comando:

sudo apt-get install network-manager-gnome

Após a conclusão da instalação, faça um logout da sua conta para que as alterações tenham efeito. Na tela de login selecione o ambiente novo (MATE), cada sistema possui um jeito de mudar isso de forma diferente, mas geralmente é em algum botão próximo à "janelinha" de login ou em alguma barra do sistema.

Caso esteja conectado a uma rede wifi, será necessário, infelizmente, digitar a senha novamente, inclusive de todos os outros pontos já conectados anteriormente.

Para o Metamorphose Linux


Arquivo "perdido" na Desktop


Após logar no novo ambiente gráfico, você deve ter notado um arquivo com o seu nome de usuário na área de trabalho, mantenha a calma. O conteúdo do mesmo é algo como isso:

[Desktop Entry]
Icon=user-home
Type=Link
URL[$e]=file://$HOME/
Ele serve para manter o atalho da sua Home (pasta pessoal) na desktop do KDE, então pode excluir ele à vontade, pois caso haja necessidade de retornar com o mesmo no KDE futuramente, somente será preciso criar um link da Home na Desktop. Se não se sente confortável em fazer a exclusão, salve-o em algum lugar para um possível reuso futuro.

Aviso

Infelizmente, devido a algumas limitações de software, o Metamorphose Linux não suporta nativamente o ambiente gráfico MATE, logo, algumas coisas podem não sair como o esperado, então, se você é usuário exigente com o visual ou se incomoda com coisas fora do lugar, não recomendo a mudança de ambiente, além de que há muita diferença visual e organizacional entre o KDE e o MATE, continue por sua conta e risco.

Estarei buscando soluções junto a comunidade por meio de seu grupo no Facebook. Caso deseje, marque presença por lá para acompanhar de perto o desenvolvimento dessa distro fantástica.Futuramente, com uma implementação do MATE com suporte nativo, certamente farei outro post aqui no blog.

Conclusão


De acordo com essa pesquisa feita pelo site Viva o Linux e meus testes como usuário, o MATE é o ambiente gráfico mais leve para o Debian e eu penso que não deve ser diferente com seus derivados. Além de que computadores mais antigos ou com configurações mais modestas, podem sentir o "alívio" no desempenho mudando-se somente o ambiente gráfico.

Até a próxima pessoal, não deixe de ir ao nosso grupo no Facebook.

quinta-feira, 18 de junho de 2015



No post de hoje, falarei sobre o serviço de compartilhamento de arquivos MEGA, que veio para substituir o antigo Megaupload.


Breve Histórico


Após problemas de violação de direitos autorais e o dono do site Megaupload, Kim Dotcon, sofrer diversos processos na justiça nos mais diversos países, o maior site de compartilhamento de arquivos (até então) foi retirado do ar.

Depois de resolvidos os problemas judiciais, Kim decidiu mudar os rumos de sua vida e investir em vários projetos como o MEGA, uma internet com um novo protocolo (que não o TCP/IP como é hoje), entre outros. Um de seus projetos que está no ar é o que vou mostrar aqui hoje, o MEGA.

MEGA


Ao acessar o site você verá uma página como essa:

Página inicial do site



Para conhecer os detalhes do site (em inglês), basta rolar a página para baixo e conferir tudo o que quiser.

Contas "free" (gratuitas) possuem 50GB de armazenamento grátis, com 10GB de tráfego mensal, já as pagas, possuem 4TB (4.000GB) de armazenamento e 96TB (96.000GB) de tráfego mensal e custam €8,33 (aproximadamente R$ 25,40 nas taxas de câmbio atuais) por mês.

Registro


Se registrar é muito simples, vá à página inicial do MEGA e clique em "Create Account" no canto superior direito da barra do cabeçalho:



Você será redirecionado à seguinte página:



Preencha os campos e clique no botão "Create Account":



Um e-mail de validação será enviado para o endereço cadastrado. Após validar seu e-mail a conta estará pronta para uso.

O seu uso é bem intuitivo e simples. É possível criar pastas, compartilhar uma pasta específica, compartilhar um arquivo, e tudo que qualquer outro compartilhador de arquivos faz.

Aplicativo para Android


Há também como sincronizar o seu celular com a sua conta no MEGA, vá na PlayStore e procure por MEGA (ou clique aqui) e instale o APP chamado "MEGA v2".

Assim que ele for executado a primeira vez, será necessário realizar a autenticação (da mesma maneira que é feita no site) e então haverá o acesso a todo conteúdo de sua conta.

Possuir o APP do site instalado, permite também que links de arquivos hospedados no mesmo sejam abertos e salvos (download) no seu próprio dispositivo ou ainda serem transferidos diretamente a sua conta no site.

Aumentando a segurança


- Dispositivos

Uma dica que considero essencial é que somente acesse sua conta em dispositivos e redes confiáveis. Como o próprio site explica, a senha é a chave mestra da segurança da conta, logo, com ela é possível fazer tudo em sua conta, use uma forte e guarde-a em segurança.

- Extensão para navegadores

No próprio site, há como instalar um plugin para navegadores, na página inicial, role para baixo e encontre a frase "MEGA Browser Apps" (no canto direito, possivelmente) e clique sobre ela, uma página com um botão chamado "Download MEGA for NAVEGADOR" (onde "NAVEGADOR" será substituído pelo nome do seu navegador), clique nele e aceite a instalação do plugin. Após a conclusão da instalação, recarregue completamente a página (Ctrl + F5) e perceberá que o link do site (antes http://mega.co.nz/) vai mudar para chrome://mega/content/secure.html isso significa que a extensão está instalada com sucesso. Infelizmente, será necessário repetir o processo em todos os navegadores de seu computador, os quais forem acessar a sua conta no MEGA.

- No Android

Caso seja necessário mais segurança, ao terminar de utilizar o aplicativo do MEGA, faça o logout (desconexão) pois, isso encerrará sua seção no servidor e evitará que caso o seu telefone seja roubado/invadido sua conta esteja acessível.

Funcionamento básico da extensão


Ela faz o download dos arquivos de "base" do site e guarda-os localmente (em seu computador), assim, quando houver conexão com o site, o mínimo de informação possível será trocada com o servidor, evitando assim um possível rastreamento e aumentando a velocidade de carregamento, além de desativar todos os scripts provenientes do servidor (visto a quantidade de falhas descobertas no Javascript), há também um aumento da segurança geral da navegação no site, por meio de uma criptografia de chave privada. Note que nenhum dado relativo a sua conta ou senha ficam armazenados localmente, somente arquivos do próprio site.

Referência


https://mega.co.nz/


Espero que tenham gostado e que possam usufruir deste mega serviço. Não deixe de visitar nosso grupo no Facebook.

Até a próxima.

Atualização


(05/08/15) Leia nesse nosso post sobre um anúncio de Kim Dotcom em relação a segurança e privacidade do MEGA que estariam comprometidas.

quarta-feira, 17 de junho de 2015



Pessoal, na semana passada, navegando pela internet, vi uma dica muito interessante de um conhecido. Uma maneira de visualizar os vídeos do YouTube no computador pelo VLC.

Como fazer


Pegue o link de um vídeo do YouTube, como exemplo o abaixo:

https://www.youtube.com/watch?v=-TOsE1xeugg

Abra o VLC e aperte Ctrl+N. Na janela que abrir, cole o link e clique em "Play".

Pronto, curta seu vídeo no VLC.

Versão em vídeo da dica



De preferência, assista no YouTube, clicando aqui.

Dica do Kael Ner'Zhul. Obrigado por compartilhar.

Até a próxima pessoal.
Olá amigos leitores, hoje estarei falando sobre uma distro Linux brasileira, chamada Metamorphose Linux que está na versão 7.1.8 (code nome "Tiger").

Esse sistema foi criado e por um desenvolvedor chamado Ailton Nascimento de Matos.

Há um grupo no Facebook para que a comunidade possa se comunicar melhor e uma página no sourceforge.net para o download dos projetos e suas atualizações.

Antes de começar aviso que este artigo pode conter minha opinião pessoal, que logicamente, não representa a visão da Brutal Security e pode conter parcialidade.

Tentarei ser simples e direto, fazendo uma "check list", destacando os pontos a serem "avaliados".

Download e Instalação


O download pode ser feito de diversas formas (que incluem download direto (navegador), aceleradores/gerenciadores de download e torrent), através de mais de 20 servidores diferentes. O sistema operacional vem em ISO's (imagens de instalação) que podem ser baixadas e gravadas em CD/DVD ou ainda em Pen Drive.

A instalação é completamente intuitiva e para quem já tem experiência com Linux é muito simples, não deixando de ser bela.

Primeira Configuração


Após a instalação, como qualquer outro SO, haverá uma reinicialização. Assim que o primeiro arranque for concluído, algumas configurações precisarão ser feitas e ocorrerá mais uma reinicialização do sistema. A primeira configuração aqui em minha máquina modesta demorou cerca de 2 minutos.

Primeiras Impressões


Com o ambiente gráfico KDE rodando, o sistema mesmo possuindo muitos programas pré-instalados e prontos para uso, mostrou-se leve e exibiu diversas animações. Possui uma barra de ícones (lançadores) simples e funcional, com suporte à apresentações de slides como papel de parede, além de uma área de notificações inteligente.

A primeira vista o Metamorphose se mostrou bem parecido com o windows (só visualmente, felizmente) o que pode ser um ponto positivo para os usuários vindos do SO da Microsoft.

Pontos Positivos


- Design


Usando o KDE como ambiente gráfico, a distro ganha pontos pela beleza sem deixar de ser leve, que lembra vagamente o Windows 7.

- Usabilidade

Se você é iniciante no mundo linux, não se preocupe, o Metamorphose é feito para todos os públicos, há um pacote de programas que facilitam a sua vida como usuário, destaco os seguintes:

- Muon Discover (muito semelhante à Central de Programas do Ubuntu)
- Gerenciador de Atualizações
- Amarok (player de áudio)
- SMPlayer (player de vídeo)
- Suíte do LibreOffice (editor de textos, planilhas, slides, etc)
- Google Chrome (como navegador padrão)
- Wine (emulador do windows)

Então até mesmo o usuário que teve pouco contato com o linux poderá usufruir do poder do sistema.

- Pacotes

Usando os repositórios do Debian 8 o Metamorphose tem grande compatibilidade com pacotes feitos para o mesmo, há também uma lista que eu considero gigante de programas prontos para usar, pré-instalados. Dentre eles, players de multimídia, ferramentas administrativas, servidor de arquivos, suítes de escritório, editores e conversores de mídia, navegador, mensageiros, e mais uma penca de programas vêm por padrão.

- Funciona junto ao "winfast"

Se a sua máquina for protegida pelo sistema "winfast" (que a princípio só permite instalar Windows), não haverá problemas para o Metamorphose, pois ele está adaptado para funcionar nesse tipo de placa mãe.

Pontos Negativos


- Versão de 64 bits

De momento, só há disponível a versão de 64 bits da distro, não considero isso um problema, mas se sua máquina for muito antiga, pode ser sim um problema, pois pode não haver suporte de seu hardware a um sistema 64 bits.

- Máquina Virtual

Antes de tentar instalá-la em meu HD tentei usá-la no Virtualbox porém não obtive sucesso, pois o mesmo só emula sistemas de 32 bits aqui no meu computador, então tive que arriscar uma instalação direto no HD para poder testá-la.

- Excesso de Pacotes

Bem, ela foi criada para ser uma distro completa, mas isso fez ela trazer mais de 150 programas pré-instalados, o que não chega a ser um problema também. Confesso que em duas semanas de teste, usando ela como sistema principal, não cheguei a usar 50 de seus programas, não considero esse o problema, afinal, diferentes usuários tem diferentes usos, no entanto isso influenciou em outra coisa, a organização geral do Menu do sistema.

Usando o Menu padrão do KDE há a possibilidade de se realizar uma busca pelo programa/arquivo desejado (tal como no windows), além de usar a navegação que se torna (na minha opinião) um pouco confusa devido à quantidade de software pré-instalado. Caso opte pelo uso do Menu clássico do KDE, o problema da "desorganização" se torna ainda maior, pois a busca não existe no mesmo e diversos menus têm um sub-menu acoplado (que às vezes vem para ajudar a organizar ou às vezes vem só avisando que há mais opções), como você pode conferir no vídeo abaixo, gravado em minha máquina (recomendo que assista no YouTube, link abaixo do vídeo):



Link do YouTube: https://www.youtube.com/watch?v=6_ItsKC0BOo

Conclusão


Sem dúvida essa é uma grande representante brasileira no mundo linux e possui um grande potencial, como veredito final, eu aconselharia você a usá-la, a escolha é sua. A equipe de desenvolvimento está em constante trabalho afim de garantir uma experiência confortável.


Como contribuir


Diversas formas simples de contribuição existem, basta saber usá-las: baixe, utilize, redistribua, recomende, realize uma doação, dê seu "feedback" e participe da comunidade.

Extra


Entrevista (de 26 min) com o criador da distro, pelo site diolinux.com.br, no YouTube.

Links Úteis


Grupo Metamorphose Linux no Facebook

Site do Metamorphose

Documentação do Metamorphose

Espero que tenham gostado e até a próxima.

terça-feira, 16 de junho de 2015


Amigos, no dia de ontem foi divulgada uma vulnerabilidade que afeta o Ubuntu. Ela se trata de um exploit escrito em C, executado localmente que permite uma execução, por meio do serviço overlayfs do sistema, de um terminal/console com privilégios root (super usuário) sem a necessidade de senha e afeta 22 pacotes do sistema base e do kernel.

Resumo


Sistemas Afetados: Debian, Ubuntu

Versões Afetadas: Debian 7/8, Ubuntu 12.04-15.10, Kernel Linux (todas até 3.19.0)

Lista de pacotes base afetados:

linux
linux-armadaxp
linux-ec2
linux-flo
linux-fsl-imx51
linux-goldfish
linux-lts-backport-maverick
linux-lts-backport-natty
linux-lts-quantal
linux-lts-rating
linux-lts-saucy
linux-lts-trusty
linux-lts-utopic
linux-lts-vivid
linux-mako
linux-manta
linux-mvl-dove
linux-ti-omap4

Solução


Atualização imediata do sistema após a liberação das atualizações. Os usuários do Debian (Testing) já podem atualizar seus sistemas pois a atualização já foi liberada.

Referência


http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1328

Estejam atentos à nossa página e grupo no Facebook pois estaremos acompanhando as atualizações e postaremos por lá. Boa noite.


Amigos, hoje o tutorial é bem simples. Como muitos têm dúvida sobre como gravar ISO's (um tipo de sistema de ficheiros) baixadas da internet hoje vou falar sobre a maneira correta de gravá-las numa mídia.

Configurações Prévias


Esteja ciente que para que qualquer mídia "bootável" funcione, a BIOS de seu computador deve ser configurada para que ela seja lida primeiro. Infelizmente, não poderei mostrar aqui como se faz pois para cada modelo de placa mãe, há um passo-a-passo a seguir, inviabilizando explicações aqui.

Entretanto, já adianto que terá que mexer na "Ordem de boot" ou em "Device boot priority". Sugiro uma busca no google com os termos "boot pendrive bios configurar XXXXXX", substituindo "XXXXXX" pela marca e modelo da sua placa mãe.

Download


Parece que não mas o download é uma parte importante do processo de obtenção de uma ISO, por isso prefira, sempre que disponível, o download via torrent pois caso ocorram erros (o que raramente acontece), o próprio software consertará, além de que as chances de o download cair serem mínimas e poder pausar e depois continuar a qualquer momento, tornam o download via torrent muito mais atrativo. A imagem (ISO) é muito sensível, logo, pode ser facilmente corrompida, então o download (e a checagem do "checksum", se possível) são importantes.

Linux

Estarei mostrando nessa seção, opções de programas que auxiliem na gravação da imagem.

- K3B

Dentre as opções citadas aqui, a mais simples de ser usada, somente suporta CD ou DVD. Para gravar a ISO abra o programa e na tela inicial clique em "More actions..." e depois em "Burn a Image":



Depois deixe a janela como a abaixo:



Clique em "Open File Dialog" dentro de "Image to Burn" para selecionar a imagem (.iso):



Depois clique em "Start".

Quando o processo terminar, o CD/DVD será ejetado, feche as janelas, recoloque o CD/DVD e reinicie o seu computador.

- DD

Uma boa opção também para gravar ISO, porém mais avançada, usada via terminal. Num terminal/console digite:

sudo dd if=(caminho da ISO no computador) of=(caminho da mídia)  bs=(valor de bytes por setor, varia de acordo com cada ISO)

O caminho da ISO deve ser algo como "/home/usuario/desktop/ubuntu-15-04.iso" (sem aspas), já a da mídia "/dev/sdb1", no caso de usar um pen drive, não use a partição:

/dev/sdX1

E sim o pen drive em si:

/dev/sdX

Em que X corresponde a letra que o sistema operacional nomeou sua mídia. Um exemplo de comando seria:

sudo dd if=/home/user/downloads/metamorphose-tiger.iso of=/dev/sdc bs=512k

O valor do "bs" deve ser respeitado, caso não saiba o da sua ISO, procure no site oficial da mesma. Depois que a gravação terminar, será exibida uma mensagem como:

(1851+2)
(1600+1)
Copied 2.2gb in 10 seconds

Pronto, reinicie e aproveite.

- CP

Outro programa de terminal. No terminal/console digite:

sudo cp (caminho da ISO) (caminho da mídia)

Caso não tenha lido o tópico acima, recomendo que leia para mais informações. Após a cópia terminar, você voltará ao "estágio inicial" do terminal:

user@pc:~$

Pronto, reinicie.

Demais SO's (incluindo Linux)


Unetbootin

O programa é muito simples de usar, possui interface gráfica e até faz o download por você (não recomendo). Abra-o e clique em "..." um botão do lado direito de "Imagem de disco", selecione o caminho da ISO no computador, depois selecione a mídia que quer usar em "Unidade", depois em "OK". Assim que terminar, ele avisará e pedirá para reiniciar, pronto.

Algumas experiências


Usando um pen drive de 4GB os melhores resultados que obtive foram (SO - Programa usado):

Kali Linux - DD
Debian 8 - CP
Metamorphose Tiger - DD
Ubuntu ("padrão"/MATE/Lubuntu/Xubuntu/Kubuntu) - Unetbootin
Arch - DD
BackBox 4.2 - DD
BugTrack - DD

Nos testes acima foram usados um notebook (4GB RAM, Core 2 Duo T6600 2.2GHz) com linux e pen drive da SanDisk (SDCZ90-008G). Resultados satisfatórios (mas inferiores) foram obtidos com pen drives da Kingston (DT 101 G2) e um que nem se comparou (devido a muitos erros de leitura), sem marca, chinês de "camelô" (o que só prova que o barato pode sair caro), todos com 4GB de armazenamento.

Conclusão


É muito simples criar pen drives com os programas aqui citados, basta um pouco de paciência e persistência, pois nem sempre vai de primeira. Outra coisa que deve ser ressaltada é que o pen drive deve ser capaz de suportar a ISO, ou seja, não adianta tentar gravar uma ISO de 4GB num pen drive de 1GB.

Em caso de dúvidas ou sugestões, visite nosso grupo no Facebook. Até a próxima.

segunda-feira, 15 de junho de 2015



Olá leitores, neste post irei falar sobre um programa antivírus chamado Clamwin que é 100% grátis e open source (código aberto).

Instalação


A instalação do Clamwin é bem simples, basta ir ao site e fazer o download do executável.

Link da página download aqui

Após entrar no link acima, clique no botão "Download Now". Após o fim do download, instale o programa dando um duplo clique no seu instalador e seguindo as instruções.

Após a conclusão da instalação ele já estará pronto para usar, já vem pré-configurado.

Primeira execução


Ao abrir o programa verá a seguinte janela:



Clique em "Scan selected files for viruses" para começar um scan completo do HD:



Você verá uma janela como a abaixo:



O processo pode demorar dependendo do desempenho de seu computador.

Após o termino do scan, repita para a memória RAM de seu micro, clique em "Scans Computer Memory for Viruses":



Novamente verá uma janela como a anterior. Esse scan deve ser mais rápido.

Atualizando a base de vírus


A atualização é muito simples também, basta clicar no botão "Starts Internet Update", como na imagem abaixo:



Vantagens


- Open Source

Por ser de código aberto, há uma comunidade de desenvolvedores trabalhando nele, logo, a chance de evoluir é muito maior que um software proprietário.

- Grátis

Nem precisa dizer muito, todas as funções do programa são grátis e desbloqueadas, qualquer implementação futura continuará a seguir esse padrão.

- Base de dados

Enquanto empresas que disponibilizam versões "free" de seus produtos pagos, "seguram" as atualizações e recursos, o programa em questão não faz diferenciação dos usuários, todos podem usufruir igualmente de todo poder do software.

- Suporte

Além de ter um suporte para as mais diversas versões do Windows (incluindo 95 (sim, ainda se usa win 95, em pequena escala), 98, 2000, Me, XP e todos os seus irmãos mais novos), há um fórum de suporte e para uso da comunidade em geral, disponível neste link (em inglês).

- Leveza

Durante a semana de testes, ele foi muito leve, não fez o computador engasgar em nenhum momento, nem durante suas verificações, nem entupiu a memória RAM, como alguns programas como o Avast tendem a fazer.

Desvantagens


- Design

O visual do programa lembra muito o do Windows 98, mas isso não chega a ser um problema, no meu ponto de vista, porém para os mais exigentes, pode sim fazer diferença.

- Bugs

O programa tem suas falhas corrigidas constantemente, então não há com o que se preocupar muito nesse aspecto. Porém, os bugs estão presentes, eles não chegam a causa mal funcionamento do programa mas sim bagunçar o visual (interface gráfica) do mesmo.

- Atualização manual

Apesar de poder ter a base de dados atualizada somente clicando-se num botão, a atualização do programa em si somente é feita manualmente. Quando há uma nova versão disponível, o programa alerta o usuário, que infelizmente, deve repetir o processo de instalação (o mesmo que expliquei acima) para que possa contar com a versão mais recente.

- É só anti vírus

Se você está acostumado a usar versões "free" de concorrentes do mercado de anti vírus, provavelmente deve ter percebido que eles possuem uma série de recursos extras, tais como firewall integrado, anti rootkit, anti malware, monitoramento do navegador, entre outros penduricalhos, coisa que o Clamwin não possui, ele cumpre o que promete (ser um anti vírus) mas não possui os, às vezes, interessantes recursos dos concorrentes.

Os testes


Ambiente de teste


Usei uma máquina modesta, para ser sincero até antiga para os testes, vamos à lista de especificações:

- Microsoft Windows XP 32 bits
- 1GB de RAM (DDR 3)
- Intel Atom (single core) 2GHz
- Placa de Vídeo Off Board genérica de 64MB de memória
- 20HD Samsung 7200RPM

Foram usadas as configurações de fábrica do programa e nenhum programa estava aberto no momento dos scans.

Resultados


Instalação


A instalação foi muito rápida, durou menos de 15 minutos, considerando o tempo para ler as instruções e prosseguir com o instalador, somente a instalação propriamente dita, durou exatos 5 minutos.

Scan completo do HD


----------- SCAN SUMMARY -----------
Known viruses: 3841804
Engine version: 0.98.7
Scanned directories: 995
Scanned files: 14008
Infected files: 0

Data scanned: 1687.30 MB
Data read: 915.39 MB (ratio 1.84:1)
Time: 612.250 sec (10 m 12 s)

Em 10 minutos foram varridos 1,687 GB de arquivos (meu HD possui 2,32GB usados somente), por causa dos arquivos "gigantes" e da "white list" (arquivos confiáveis que não entram na conta), 14008 arquivos em 995 pastas, um resultado satisfatório.

Scan da memória RAM


Scan Started Wed Jun 10 22:34:29 2015
-------------------------------------------------------------------------------

 *** Scanning Programs in Computer Memory ***
 *** Memory Scan: using ToolHelp ***


 *** Scanned 17 processes - 267 modules ***
 *** Computer Memory Scan Completed ***


----------- SCAN SUMMARY -----------
Known viruses: 3841804
Engine version: 0.98.7
Scanned directories: 0
Scanned files: 284
Infected files: 0

Data scanned: 100.76 MB
Data read: 0.00 MB (ratio 0.00:1)
Time: 53.307 sec (0 m 53 s)

--------------------------------------
Completed
--------------------------------------

Foram 17 processos e 284 arquivos varridos em incríveis 53.307 segundos, isso porque a base de dados tinha 3841804 (quase 4 milhões) de vírus conhecidos, você deve concordar que foi um resultado muito bom.

Bugs relatados


Sobre os bugs devo falar que durante a verificação do HD e da atualização da base de dados, a janela de informações ficou com os dados misturados e não foi possível ler muito mais do que a porcentagem de carregamento (que por sinal durante o scan do HD ficou em 100% o tempo todo), não é um problema grave mas é um bug.

Outro que pude presenciar foi durante a execução de um scan do HD (enquanto a base de dados era verificada, o primeiro passo) cliquei em cancelar a verificação e tudo encerrou normalmente, retornando para a janela principal após clicar em "close" e fechar a janela de informações, no entando o windows exibiu uma janela nomeada "Clamwin.exe parou de funcionar" que sumiu 3 segundos depois, pode ser um problema, mas independente do que seja é mais um bug.

Conclusão


Sem dúvida é um programa com grande potencial, porém devido aos seus bugs e necessidade de uma configuração mais avançada para um aproveitamento total do programa, eu não recomendaria usá-lo em sua empresa, ou caso seja daqueles casos em que alguém saia clicando em qualquer coisa e baixando arquivos duvidosos. Mas isso não apaga seu brilho e certamente, com as ressalvas acima, indicaria para uso pessoal como um elemento da segurança de seu PC e não aplicado sozinho.

Link Extra


Site oficial do programa (em inglês)

Espero que tenham gostado, aproveite para passar no nosso grupo no Facebook.

Até a próxima pessoal.

domingo, 14 de junho de 2015


Aviso


O conteúdo abaixo é de inteira responsabilidade de seu autor (esse que vos escreve), não representando nenhuma opinião da Brutal Security ou de um terceiro qualquer. Por ser um artigo de opinião, pode ser parcial em seu conteúdo.

Opinião


Bem, vou tratar de um assunto polêmico e gostaria de lançar uma discussão sobre navegadores, para ser mais específico, o Mozilla Firefox e o Google Chrome.

Durante alguns testes, percebi que o uso de memória do Firefox estava muito acima do normal (chegou ao ponto de usar 1,3GB(!) com 5 abas abertas (1 Youtube, página de buscas; 1 Youtube com vídeo rodando; 1 Facebook, principal; 2 Facebook com postagens de grupos), certamente estava estranho, além da rolagem estar com travamentos bem feios, inclusive com a linha de atualização do conteúdo podendo ser vista em alguns momentos no Youtube (com o vídeo rodando).

Então, vi que o Chrome, estava bem leve, mas com um uso alto (o seu "normal") de RAM. Após testes, descobri que era o Adblock Plus (complemento para remover propagandas das páginas web) que estava causando os problemas no Firefox, quando desativei ele, todos os problemas cessaram.

Continuando o monitoramento da memória RAM, pude perceber que o Chrome se divide em vários processos para ficar mais leve, isso faz sim diferença na máquina, pois pelo que pude perceber, ele usa um processo diferente para cada aba ou "recurso".

Abaixo vou deixar um print do monitor do sistema para provar o que disse no último parágrafo, por que infelizmente não registrei em mídia os problemas do resto do relato.

Metamorphose Tiger (Debian Based), 4GB RAM, Core 2 Duo T6600 2.2Ghz, Ambiente Gráfico MATE 1.8.1



















No print é possível ver que o Firefox está com 117,8MB de uso, enquanto o Chrome (somando os processos, em destaque) está com 572,1MB, logo, por enquanto, o Firefox está na frente.

Então é isso, venha participar da discussão no nosso grupo do Facebook. Até a próxima.

sexta-feira, 12 de junho de 2015

E ai pessoal!

Provavelmente vocês devem ter visto nas notícias que a alguns dias atrás uma base do ISIS foi bombardeada porque sua localização foi identificada através de uma foto.

Caso não tenha visto, clique aqui!

Então, o terrorista tirou uma foto e publicou e ai, que magica foi essa que tornou possível identificar?

A resposta é mais simples do que você imagina! É bem provável que o exército e governo americano tenham tecnologias e ferramentas muito mais complexas para este tipo de situação, mas mesmo nós meros mortais podemos ter acesso a algo parecido e com um pouco de sorte identificar a localização de alguém por uma foto.

Uma informação interessante que todos deveriam saber é que todas as fotos, quando são capturadas, geram diversas informações, que são adicionadas nas fotos, os famosos metadados ou EXIF. Os dados EXIF (Exchangeable image file) são padrões que especificam formatos de imagem, audio e outros dados utilizados por processadores de imagem, incluindo câmeras digitais, smartphones, scanners, entre outros. Estes campos especiais adicionados aos arquivos foram criados para que os fotógrafos e produtores de conteúdo não precisassem anotar informações como abertura, velocidade do obturador, para poder registrar e tratar de forma correta a imagem.

Além destas informações, podem ser encontradas também informações como Marca, modelo e nome do dispositivo que tirou a foto, informações de cores, informações de localização GPS, resolução, uso de flash, data e hora que a fotografia foi tirada e outras informações técnicas.

Qualquer dispositivo que tenha conexão com algum sistema de GPS vai adicionar esta informação nos dados EXIF, na hora que a foto foi tirada.

Mas chega de papo e vamos a um exemplo.

Para esta demonstração vou pegar uma imagem tirada por um iPhone, que eu sei que adiciona esses dados por padrão a cada foto registrada. No próprio site da Apple eu consegui a imagem abaixo:


OBS: Não tente rodar a ferramenta nas imagens deste post, leia até o fim e entenda porque não achará nada.

Seguindo em frente, de posse da imagem, vou utilizar o comando exifprobe para obter os dados EXIF.

O comando é bem simples:

# exifprobe -R imagem3.jpg

Rodando este comando vou ter o seguinte resultado:


Olhando atentamente por todas as informações úteis que uma foto pode nos dar, a que estamos procurando está logo abaixo da tag <GPS IFD>.

Podemos confirar essa informação inserindo as coordenadas no website gps-coordinates:



Como mostra a imagem, esta foto foi tirada na Universidade de Stanford, Stanford - CA, USA.

Para mais informações sobre a ferramenta e uso acesse a wiki da FDTK onde postei originalmente .

quinta-feira, 11 de junho de 2015


É o fenômeno conhecido popularmente como SPAM, onde um grande número de mensagens não solicitadas de e-mail são enviadas em massa, para um público gigantesco de usuários pelo mundo, que possuam uma conta de e-mail, é claro. Podendo ser comparada a folhetos promocionais impressos que são enviados juntamente com a conta de cartão de crédito ou conta de luz, por exemplo, pois estes, não são solicitados pelo consumidor, mas mesmo assim são enviados.

Mas esta técnica de envio é caracterizada da seguinte forma:

  • Spamming: É a nomenclatura dada ao fenômeno de enviar mensagens em massa que não são solicitadas.
  • Spam: É a nomenclatura dada à mensagem não solicitada.
  • Spammer: É a nomenclatura dada à pessoa que cria e envia as mensagens em massa.

Este mesmo fenômeno, poderá ser comparado a formas de propaganda de empresas na vida real, como:
  • Folhetos não solicitados enviados junto das faturas de Cartão de Crédito e Banco
  • Panfleto de Lojas e Serviços
  • Carros de Som e Propaganda por aúdio
E as formas de se utilizar este fenômeno, são classificadas dessa forma:
  • Utilização Comercial em meio eletrônicos e Físicos
  • Utilização por Parte Governamental
  • Utilização por Cybers Criminosos
Os serviços e Dispositivos que poderão ser afetados:

  • Telefonia Móvel: Vamos citar um exemplo recente, no qual presidiários realizam golpes através de mensagens de texto, enviadas em massa para um número relativamente grande, de números de Telefone celular. Onde eles alegam que a pessoa ganhou um caminhão de prêmios e dinheiro, mas antes solicitam uma quantia em dinheiro, para poderem liberar o montante. Além de ser um golpe, também é uma prática de SPAM, onde ele envia esta mensagem, para números aleatórios de pessoas, sem saber quem são, e onde moram.
  • Serviços de Mensagem Instantânea: Vamos citar o Whatsapp, que recentemente se tornou alvo de Spammers. Já vimos vários tipos de SPAM nesse serviço de Mensagens Instantâneas, onde circulam Boatos, Links para páginas falsas ou maliciosas, que quando o Malware se instala no aparelho, começa a enviar para todos os contatos o link da página maliciosa, para aumentar o número de pessoas infectadas. São vários tipos de SPAM, que estão se aproveitando do espaço deste serviço. Mas não é um caso isolado apenas do Whatsapp, mas também de vários outros aplicativos que oferecem o mesmo serviço.
  • Fóruns de Discussão: Existem uma variedade de fóruns na internet, os relacionados à Computação em geral, os relacionados a jogos, os relacionados a Música, os relacionados a séries de TV, uma grande variedade está disponível. Mas certamente, não está livre se sofrer spam, veja bem, existe um tipo de spam, o conhecido zombie ou Bot, que faz o serviço automaticamente, publicando propagandas ou pornografia em massa neste tipo de serviço. Mas também encontramos o FLOODING, que se baseia basicamente em repetir milhares de vezes a mesma mensagem.
  • Jogos Online: Jogos online oferecem suporte a chat, para que haja uma melhor interação entre os jogados e grupos que foram formados. Porém, também estão sujeitos a serem vitimas de SPAM, que nesse caso, é mais comum o conhecido FLOODING, onde um número grande de mensagens é repetidas, com o intuito, às vezes, de travar o serviço de Chat do jogo, que no caso do fórum, não é possível.
  • Blogs, Portais: O FLOODING poderá ser usado também em caixas de comentários de Blogs e Portais, apenas para irritar os administradores, e é tido como travessura de criança. Em outros casos, por ser aberta a caixa de comentário para qualquer usuário, poderá ser usado também para publicar links em massa, que fazem propaganda para o site do spammer.
  • Redes Sociais: Se tornou muito comum a alguns anos, utilizar redes sociais para propagar malwares, e graças ao SPAMMING, isso se tornou uma realidade possível para os Cybers Criminosos. Este de tipo de SPAM poderá ser feito no Perfil do usuário, ou através do Chat, enviando links ou mensagens em massa para todos os amigos da rede social.

Tipos de SPAM 

  • Boatos: É o tipo de Spam que espalha boatos na internet, utilizando de engenharia social e falsas referências sobre algum assunto. Por exemplo, durante a Copa do Mundo de Futebol Masculino no Brasil em 2014, correram boatos pelos serviços de Mensagens Instantâneas e redes sociais, que a copa estava comprada para a Seleção brasileira, e ainda afirmava que a noticia era do FBI e que estava sendo investigada. No final, foi provado que não se passava de um boato, tendo em vista o resultado do jogo do Brasil contra a Alemanha.
  • Correntes: É talvez, um dos mais antigos tipos de SPAM existentes na internet. Mas o curioso, é que este tipo de SPAM, não é de exclusividade da internet, sendo que o mesmo já existia anteriormente nos serviços de Carta Postal, onde eram colocadas na caixa de correio das pessoas, mensagens afirmando que se a mensagem não fosse repassada para um número grande de pessoas, algo de ruim aconteceria à família da pessoa que recebeu e não repassou.
  • Propagandas: Também considerado um dos tipos de SPAM mais antigos, a propaganda como citado acima, não é de exclusividade da internet. Porém, hoje em dia existem os mais variados tipos de propaganda, os de promoção, desconto e oferta de serviços. E as invasivas, que são enviadas a cada momento para a caixa de entrada do serviço de e-mail do usuário.
  • Phishing: É um ataque que vem acontecendo juntamente ao surgimento do comércio eletrônico, e o inicio da era de transações online, onde o criminoso envia uma série de falsas promoções de bancos e lojas virtuais, e usa o artificio de páginas falsas para roubar os dados bancários e de cartão de crédito do usuário.
  • Golpes: Esse é um dos casos mais antigos também. Um exemplo de golpe, é a tentativa do Cyber Criminoso de enganar o usuário através de engenharia social, utilizando de uma tragédia, ou tentando sensibilizar a vítima a doar uma quantia em dinheiro para crianças de um orfanato (que não existem). Esse é apenas um exemplo, é um número muito grande de textos que se dedicam a sensibilizar o usuário e enganá-lo. 
  • Falsos Softwares: O usuário recebe um e-mail afirmando ser da Receita Federal (Por exemplo), onde a mesma está liberando uma atualização de seu software, e faz o usuário baixa-lo e instalar. Geralmente, este tipo de mensagem contém Cavalos de Troia, pois facilitam a ação para outros Malwares.
  • Flooding: Podendo ser considerado um ataque, geralmente este tipo de spam tem o objetivo de sobrecarregar uma página web, a exemplo, um blog que permite a publicação de vários comentários ao mesmo tempo, sem necessitar de autenticação de conta. 
É isso, terminamos mais um artigo, qualquer dúvida, entre em contato pelas redes sociais conosco. :)

Até a próxima pessoal!

Subscribe to RSS Feed Follow me on Twitter!