• Nenhum resultado encontrado

Prevenção e Recuperação de Desastres

No documento Livro Proibido Do Curso de Hacker (páginas 137-142)

1. Mantenha em um mesmo local, podendo ser uma embalagem em formato de caixa com tampa ou porta CD, todos os CDs usados no seu micro;

2. Baixe e copie para um CD-Rom todos os drivers de dispositivo devidamente atualizados e service packs possíveis. Inclua uma cópia dos seus programas de uso geral: Acrobat, Winzip, Winamp, antivírus, WinRar, Kazaa, eMule, etc... 3. Se você não souber quais os drivers de dispositivo usados pelo seu micro, rode o programa AIDA. Um freeware excelente para revelar informações sobre drivers. Procure-o no CD-Rom que acompanha este livro.

4. Com todo o material em mãos, instale e prepare a máquina ao seu gosto, incuindo as personalizações. Supondo que você possua um computador atual, com disco rígido de 20GB ou mais, recomendo você crie pelo menos uma partição adicio- nal.

5. Faça uma cópia da imagem do HD. Se você criou a partição adicional, o arqui- vo de imagem poderá ser copiado para a partição extra e depois copiado para um CD-Rom. Um ótimo programa para criar imagem do HD é o Norton Ghost da Symantec. Costuma vir de brinde nos CDs de placa mãe.

Até aqui você já tem como restaurar o sistema ao seu melhor estado de saúde. O que temos que fazer a partir de agora, é criar cópias de segurança para os dados que vão surgir no disco rígido. Estas cópias de segurança serão criadas em função da sua necessidade. Se você usa muito o micro, faça cópias semanais. Se você usa pouco, faça cópias mensais. Se você usa eventualmente, faça cópias eventuais. Mesmo que você mantenha um sistema de backup periódico, sempre que houver alguma alteração importante, crie uma cópia de segurança ANTES e DEPOIS da mudança. Exemplo: você está fazendo um trabalho para a faculdade. Não vai esperar uma semana para fazer o backup, a cada meia hora mais ou menos, já é recomendável salvar uma cópia de segurança em MÍDIA EXTERNA, seja disquete, servidor de FTP ou CD-RW (a melhor opção).

6. Supondo que já tenha passado um tempo desde que você criou a imagem do HD pós instalação e já tenha arquivos a serem salvos, em forma de cópia de segurança. A primeira opção é fazer uma cópia das seguintes pastas (pode variar o nome ou localização em dependendo da sua versão do Windows):

Meus Documentos

C:\Documents and Settings\Usuario\Meus documentos

Arquivos Salvos na Área de Trabalho

C:\Documents and Settings\Usuario\Desktop

Livro de Endereços do Outlook Express

C:\Documents and Settings\Usuario\Dados de aplicativos\Microsoft\Address Book

Todas as Mensagens do Outlook Express

C:\Documents and Settings\Usuario\Dados de aplicativos\Identities

Fontes do Windows (caso use fontes personalizadas)

C:\WINDOWS\Fonts

As pastas acima são as mais usadas pelo usuário comum. Se você tem por hábito gravar suas informações em locais diferentes dos citados acima, saiba que esta é

○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ uma boa prática de segurança. Os locais acima (entre outros) são onde o hacker irá procurar por informação útil.

Mas supondo que você queira um backup mais sofisticado, que inclua todas as suas personalizações do Windows, incluindo assinaturas, remetentes bloqueados e regras para mensagens do Outlook, terá de recorrer ao registro ou usar um programa que automatize estas tarefas. Nossa sugestão é o Genie Outlook

Express Backup (www.genie-soft.com), também em versões otimizadas para o

Windows ou para o Outlook.

O processo de criação de backups com os softwares da Genie é muito simples e seguro.

Na janela ao lado, você deve selecionar entre:

. CRIAR UM BACKUP AGORA . RECUPERAR UM BACKUP AGORA . AGENDAR UM BACKUP

Os programas da Genie oferecem várias opções de destino para o backup:

- micro em rede local - servidor de FTP - CD-Rom

- disquete

Incluindo a opção de multiplos arquivos, caso não haja espaço suficiente na mídia.

Embora neste exemplo eu esteja usan- do o programa de backup otimizado para o Outlook Express, podemos per- ceber que ele permite a inclusão de pas- tas e arquivos no backup.

Sugiro a opção que gera um arquivo executável, pois não haverá necessida- de do Genie instalado para recuperar os arquivos. Um hacker pode usar este pro- grama para fazer um backup do alvo.

Usando estes dois procedimentos: ter uma imagem do seu HD pós instalação e manter um sistema de backup periódico, o pior que pode acontecer, a perda de todos os seus dados, não lhe causará grandes trasntornos já que a recuperação será POSSÍVEL, RÁPIDA e SEGURA.

Mas por favor, não mantenha o backup no mesmo HD ou a mídia junto ao compu- tador. Backups ficam armazenados em local diferente. Nunca na mesma máquina ou no mesmo local. Quem não conhece a história dos dois backups da firma de contabilidade que estavam todos ao lado do computador que pegou fogo.

Antigos e ainda pouco usados, são os discos virtuais. Existem opções gratuitas que podem servir tanto para um backup como para o hacker que precisa de um local seguro para armazenar suas ferramentas. Em vez de ter um monte de ferra- mentas comprometedoras em sua máquina, mantenha as ferramentas hacker em um disco virtual e baixe-as conforme a necessidade. A maioria das ferramentas ocupa pouco espaço em disco.

F.... tudo

O mais provável é que você seja como a maioria e não tenha imagem do HD pós instalação e muito menos um sistema de backup atualizado. Aí pode ocorrer de um vírus, uma experiência mal sucedida, uma falha no hardware ou uma ação hacker, sumir com todo o conteúdo do seu HD. E agora? Será que estamos amaldiçoados a partir daí? Nada disso. Não é a melhor opção, já que o melhor é a prevenção, mas tem jeito sim. Será um pouco demorado, mas tem jeito.

Existem programas que varrem o disco rígido em busca de arquivos apagados, inclusive da lixeira. Estes programas podem recuperar partições corrompidas, alteradas ou apagadas. Também podem recuperar dados de HDs formatados e até com algumas falhas físicas com baixo grau de comprometimento. São ferra- mentas usadas pela polícia, em um processo chamado de Forensic (análise para fins judiciais).

As ferramentas desta categoria podem ser simples ou sofisticadas e totalmente baseadas em linha de comando. Para o usuário pouco experiente, sugerimos o programa Ontrack Data Easy Recovery (www.ontrack.com) que se mostrou ca- paz de realizar as seguintes tarefas:

. diagnóstico de HDs

. correção de problemas em HDs

. recuperação de dados, mesmo em HDs formatados ou problemáticos

. reparação de arquivos corrompidos: ZIP, WORD, EXCEL, ACCESS, POWERPOINT, OUTLOOK. Ás vezes um arquivo se recusa a abrir. Nesta hora precisamos de um programa que corrija os arquivo corrompido.

○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ inteiro. Não tenha pressa caso precise recuperar um HD por este método. E se o HD estiver totalmente inacessível, você vai precisar de uma segunda máquina funcionando ou pelo menos de um segundo HD. Existem ferramentas que fa- zem esta verificação a partir de um disquete. Mas seu uso não é tão simples e foge ao escopo desta obra.

Concluindo esta lição sobre recuperação de dados, pode ser que você tenha al- gum CD-Rom ou DVD que apresente erro de leitura no drive. Neste caso você vai precisar de um programa apropriado a recuperação de dados armazenados em CD-Rom e DVD. Estamos falando do CD Data Rescue (www.naltech.com):

1. Clique em 1 para ler os dados do CD-Rom problemático

2. Clique em 2 para sele- cionar quais arquivos se- rão recuperados.

3. Clique em 3 para sele- cionar o destino dos ar- quivos e também para dar início ao processo de recuperação.

4. Em 4 você ajusta a profundidade da recupe- ração.

No documento Livro Proibido Do Curso de Hacker (páginas 137-142)