• Nenhum resultado encontrado

Apagando Arquivos Definitivamente

No documento Livro Proibido Do Curso de Hacker (páginas 121-130)

Já sabemos que um arquivo ao ser apagado do micro vai para lixeira. Se a lixeira for esvaziada, o arquivo ainda estará em algum lugar do disco rígido. Porém invi- sível. Na verdade ele continua no mesmo lugar em que estava. Só que agora o sistema operacional tem permissão para, se necessário, gravar qualquer outra in- formação sobre ele.

O apagamento definitivo de um arquivo ou programa do disco rígido ou disquete, pode ser obtido com o uso de programas que sobrescrevem várias vezes o arqui- vo apagado.

O programa Eraser é um freeware que apaga definitivamente um determinado arquivo, todos os arquivos de uma pasta, incluindo subdiretórios e também o espaço não utilizado do disco rígido. Como sabemos, o espaço ‘não utilizado’ no disco rígido está cheio de programas que podem ser recuperados.

O uso do programa é muito simples. (1) Crie uma nova tarefa (new task) e esco- lha entre (2) apagar definitivamente todo o espaço livre do seu disco rígido ou disquete, (3) apagar definitivamente todos os arquivos presentes em determina- da pasta do disco rígido, como a lixeyra (recycled) por exemplo ou (4) apagar definitivamente um arquivo específico. Clique em (5) OK quando terminar. O Eraser também tem a opção de agendamento. Você pode deixá-lo programado para apagar definitivamente tudo o que for para a lixeira (pasta recycled). Só não vale instalar este programa no computador do seu primo e agendar para apagar tudo o que ele tiver no disco rígido. Não esqueça de que estamos falando de um apagamento definitivo.

○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Algumas opções do Internet Explorer podem ser úteis na hora de apagar alguns rastros. Muitas das vezes peguei funcionários meus navegando sem autorização em sites de encontros e pornografia. Bastou uma olhadinha na BARRA DE ENDEREÇOS do Internet Explorer. Uma operação simples como esta que aca- bamos de ensinar, eliminaria as evidencias da navegação.

Firewall

O firewall é um tipo de programa que só despertou o interesse do usuário co- mum de uns dois a três anos pra cá. Antes disso o uso deste tipo de software era restrito ao ambiente corporativo, em redes CLIENTE x SERVIDOR.

Um firewall pode existir em forma de hardware. Também pode ser um computa- dor totalmente dedicado a função de firewall,

rodando um sistema operacional configurado para esta finalidade. Como também pode ser um

software que desempenha as funções do firewall no micro pessoal. Daí o nome:

personal firewall ou firewall pessoal.

A principal função do firewall é controlar a entrada e saída de dados da rede. Um firewall pode ser usado para proteger uma rede inteira ou apenas a máquina do usuário que acessa a Internet.

Vamos encontrar o firewall com diversas opções de preço e performance. Tanto é possível encontrar firewall gratuito, em forma de software, como dispositivos de hardware com preço de venda acima de 10 mil reais.

O leque de possibilidades de configurações também varia muito de um firewall para outro. O firewall ideal deve permitir a configuração das seguintes formas:

- controle de tráfego por portas - controle de tráfego por protocolo - controle de acesso por programa

○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ em seu computador. Nem sempre os alertas emitidos pelo firewall pessoal são claro o suficiente para permitir uma decisão acertada por parte do usuário. Se você nunca usou um firewall, este programa funciona assim: monitora as cone- xões ao seu computador, de dentro para fora e de fora para dentro. Quando um programa inicia uma conexão com a Internet, o firewall assume o comando e passa a decisão para você. Permitir ou não o acesso? Alguns programas são fáceis de identificar. Outros não. E aí é que mora o

perigo. Um trojan bem feito pode ter o acesso a Internet autorizado, ao se fazer passar por um programa conhecido. Na tela abaixo vemos o firewall perguntando se deve permitir ou não que o Outlook Express acesse a Internet. Mas não dá para saber isto só olhando as informa- ções que o firewall apresenta.

O Norton Personal Firewall versão em língua portuguesa parece ser o mais indicado ao usu- ário pouco experiente. Usuários mais avança- dos podem querer programas que não sobre- carreguem tanto o sistema operacional e que permitam ajustes mais precisos.

Estes são os firewalls mais usados atualmente

(pesquisa feita entre os alunos do Curso de Hacker). Com exceção do Norton, os demais tem versão gratuita:

Zone Alarm - www.zonelabs.com

BlackICE PC Protection - http://blackice.iss.net/update_center/index.php Kerio Personal Firewall (atenção à porta 25) - www.kerio.com/kerio.html Norton Personal Firewall - www.symantec.com.br

McAfee Personal Firewall - http://br.mcafee.com

Sygate Personal Firewall (insiste na versão paga) - www.sygate.com Outpost Firewall - www.agnitum.com/download/outpost1.html

Tiny Personal Firewall - www.tinysoftware.com

Coyote Linux (roda até em um PC 486 sem HD e sem monitor, basta um drive

de disquete) - www.coyotelinux.com

eTrust (da Computer Associates e vem com antivírus) - www.my-etrust.com/microsoft/ Nota: o antivírus eTrust da Computer Associates (www.ca.com) vem com um

O Zone Alarm é um firewall que cada vez mais vem ganhando a confiança dos usuários. Após a instalação, permite ser usado com a interface simplificada ou não, atendendo assim, aos diversos tipos de usuário. Se o idioma inglês não for problema para você, vale a pena experimentá-lo, vcaso já não tenha outra opção:

Na figura abaixo podemos ver um alerta do Zone Alarm. Neste caso em particu- lar, trata-se de um programa de troca de arquivos em plena execuçaõ. Não há como usar com eficácia um firewall se não soubermos o que temos, para que servem e como funcionam os programas instalados em nosso micro:

○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Na figura abaixo podemos ver como configurar o Zone Alarm para bloquear ou permitir o acesso a Internet:

Spam

A palavra spam é usada para descrever o recebimento de E-Mails indesejados e em grande quantidade. Na prática não é muito fácil punir uma pessoa por enviar E-Mail sem o consentimento do destinatário. É algo difícil até de provar, a não ser que você confesse ou seu computador seja apreendido e provas encontradas. É mais fácil punir o provedor ou a empresa por trás do spam do que o spammer. São os provedores os maiores interessados em bloquear o

spam. Se por um lado as empresas tem o direito de divulgar seus produtos. Você tem o direito a privaci- dade. E a decisão continua sendo do juiz.

O usuário é apenas aporrinhado com o lixo eletrôni- co. Os verdadeiros prejudicados são os provedores. Por que? Porque os provedores pagam pelo tráfego que circula em suas redes. Se vários usuários de de- terminado provedor cismarem de enviar spam, isto

vai consumir a largura de banda e os de- mais serviços ficarão comprometidos: FTP, acesso aos sites hospedados no servidor, envio de E-Mail normal, etc...

E é daí que parte o grito mais forte. Os provedores sistematicamente insistem em nos fazer crer que spam é coisa do diabo. Spam é um incomodo, sem sombra de dú-

vidas. Mas não é este crime hediondo que tentam nos fazer acreditar. Pelo menos eu não caio nessa. O site AntiSpam (www.antispam.org.br) é mantido pela Associa- ção Brasileira de Provedores de Acessso. Precisa dizer mais?

O protocolo responsável pelo envio do E-Mail é o smtp. É sabidamente um protocolo com falhas de segurança. Um E-Mail pode ser forjado com facilidade. Por isso eu não acredito que possa ser usado como prova contra alguém. Fico admirado com a reação de pessoas que se acham 'inteligentes' como o Giordani Rodrigues do site Infoguerra (www.infoguerra.com.br), que confessou sen- tir urticária ao se aproximar de um spammer. Como é que é? Vai ficar se coçando todo? Conheço isto como viadagem.

Não sou a favor do spam. Mas também não aceito ser conduzido que nem gado e induzido a ver algo que não existe. Incomoda receber E-Mail indesejado, inco- moda receber pelo correio impressos que não pedi, incomoda receber ligação da LBV pedindo doações, incomoda a interrupção da novela para exibição de co- merciais e incomoda quando alguém tenta incutir na minha mente um pensa- mento que não é meu.

Já cansei de falar sobre o editor do TI Master que me acusou de spammer e teve que se retratar para não pagar 40 salários de indenização. Na Internet você vai ler muito sobre leis antispam (inexistente) e tudo o mais. Na prática a história é outra. A única punição que tem sido aplicada aos spammers é a perda da conta de E-Mail ou do serviço prestado pelo provedor (de hospedagem, E-Mail ou acesso). A palavra "SPAM" surgiu em 1937, como marca registrada da empresa norte- americana Hormel Foods (www.hormel.com) ao criar a primeira carne suína enlata- da (Spiced Ham ou Spiced Pork And haM (pre- sunto temperado)). Esse produto é largamente consumido até hoje (www.spam.com), e emprestou seu nome para uma piada do grupo humorístico inglês Monty Python (www.pythonline.com),

episódio que tornou o nome do alimento sinôni- mo de incômodo na Internet.

○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O grupo Monty Python, res-

ponsável por produções cine- matográficas como "A Vida de Bryan" (1979), estreava um programa televisivo de humor nos anos setenta (Flying Circus), e em um dos episódi- os um casal entra em um "bar" e tudo que eles pediam para comer tinha SPAM (spam com spam, ou mesmo spam e spam com spam,spam de spam com

spam e molho de spam) e um grupo de vikings que também estava no bar, come- çavam a gritar "Spam, Spam, Spam, Spam..." de maneira intermitente e irritante, simplesmente impossibilitando qualquer comunicação das outras pessoas pre- sentes com a gritaria repetitiva. Leia o diálogo original no site: www.detritus.org/

spam/skit.html.

Alguns anos mais tarde, nos primórdios da Internet, no meio de um grupo de discussão, alguém teve a infeliz idéia de enviar repetidas mensagens comerciais aos participantes de determinados chats, invadindo os grupos e atrapalhando a comunicação das pessoas.

Assim, surge o termo Spam no mundo digital, com a lembrança do episódio do Monty Python por um usuário de grupos de discussão equiparando o envio de mensagens não solicitadas nestes grupos com a gritaria ensurdecedora do pro- grama cômico inglês, e essas mensagens migraram para os endereços de correio eletrônico que começavam a se difundir.

A partir de então, o termo Spam pode ser definido como o envio de mensagem eletrônica não solicitada e não autorizada por quem a recebeu. O spam deve se assemelhar ao nosso apresuntado em lata que tantas vidas já salvou em acampa- mentos e repúblicas universitárias.

O spam é um grande auxiliar do hacker para a técnicas como phishing scam, engenharia social, controle remoto, disseminação de vírus, homem no meio, en- tre outras.

Eliminar o spam, pelo menos por enquanto, tem se tornado uma tarefa impossí- vel. Para reduzir o número de mensagens indesejadas, podemos tomar as seguin- tes atitudes:

- manter pelo menos duas contas de E-Mail. Um a ser divulgado em situações realmente importantes e o outro para todas as outras ocasiões.

são, o ideal é ter um E-Mail só para esta finalidade.

- Evite comprar os produtos ou serviços divulgados. Além de confirmar a efici- ência do spam, você fornece dados pessoais a desconhecidos.

- Não repasse e-mails sem conhecer o remetente ou checar a veracidade das informações. Boatos e correntes são formas importantes de spam.

- Jamais responda aos spams. Tampouco clique na opção 'remover'. Isso dá a certeza de que sua conta pertence a um usuário ativo.

- não deixe o seu E-mail na Internet. Como assim? Existem programas que var- rem as páginas da Internet (robôs) em busca de endereços de E-Mail para gera- ção de listas de envio. Fóruns, página de opinião sobre produtos, blogs, páginas pessoais, todas estas situações podem e serão usadas pelo spammer para montar sua lista de endereços.

- não use nomes comuns para contas de E-Mail. É que spammers usam progra- mas para gerar listas de endereço, a partir da combinação de nomes e endereços de provedores. Um spammer pode simplesmente pegar um gerador de dicionári- os e depois combinar as palavras geradas com cada um dos principais provedores de E-Mail. Exemplo: ana + @globo.com, ana + @bol.com.br, ana + @zipmail.com.br e assim sucessivamente.

Experiência Pessoal...

Como eu tenho o meu próprio dominio, qualquer E-mail enviado para um_nome_qualquer@marcoaurelio.net chegará a minha conta principal de E- Mail. Assim, quando faço algum cadastro, escrevo antes o nome do site ou pro- grama e se chegar algum spam neste endereço, saberei de onde surgiu. Isto me ajudou a descobrir que o site www.Superdownloads.com.br não é muito ético. Bastou cadastrar um programa lá para começar a receber spam no E-Mail sd@marcoaurelio.net. A solução foi bem simples, bastou bloquear as mensagens para este E-Mail.

Usando esta dica você poderá usar o filtro do Outlook para barrar as mensagens destinadas aos endereços sabidamente usados pelo spammer.

No documento Livro Proibido Do Curso de Hacker (páginas 121-130)