Pesquisar por palavra-chave:

quinta-feira, 20 de outubro de 2011

Componentes de configuração do Windows

Msconfig
No msconfig podemos configurar a inicialização do Windows.
Para entrar no msconfig, digite no “executar”

O msconfig é composto por várias abas:


·        Geral: Apresenta a forma de inicialização, que deve estar como “normal”, qualquer alteração no msconfig, automaticamente o tipo de inicialização ficará “seletiva”, a inicialização de diagnósticos, abrirá somente o sistema básico (modo de segurança), onde o Windows inicia ignorando seus drivers e programas de inicialização automática.
·        Inicialização do sistema: configura o sistema operacional padrão a ser iniciado, este recurso só será útil caso o computador tenha 2 ou mais versões do Windows instalado, em configurações avançadas, podemos definir o numero de processadores que devem ser habilitados, tamanho máximo de memória a ser habilitada e portas usadas em depuração, dificilmente utilizaremos estas configurações.


·        Serviços: esta aba apresenta os serviços do Windows a serem inicializados automáticamente, entre estes serviços, encontramos temas, áudio do Windows e outros serviços, não que sejam vitais para o fuincionamento do Windows, mas se desmarca-los, vários programas poderão não funcionar corretamente, porem, desmarcando os desnecessários, podemos reduzir o usu de memória do sistema.
 
·        Inicialização de programas: neste item, podemos definir quais programas serão iniciados automaticamente junto com o Windows. Por uma questão de performance, recomendo desmarcar todos exceto o antivírus, porém ao desmarca-lo, a aba “geral” aparecerá “inicialização seletiva, não que isso represente um problema, mas obrigará a abertura do editor de registro (regedit) do Windows para remover da lista os itens desmarcados que se encontram nas chaves “hkey_local_machine” > “Microsoft” > “Windows” > “Shared tools” > “msconfig” > “startup folder” e “startupreg”, basta remover as sub chaves (somente o conteúdo) das duas ultimas chaves citadas para o sistema voltar para inicialização normal.

·        Ferramentas: No Windows Vista e XP, podemos encontrar nesta aba várias ferramentas como o prompt de comandos, restauração do sistema, visualizador de eventos, nada que não encontramos em outros lugares do Windows.

Gerenciador do computador

Para acessá-lo podemos clicar com o botão direito sobre o ícone “computador” e em seguida em gerenciar, ou digitar “compmgmt.msc” no executar


Todos os itens principais encontram-se na parte lateral esquerda, e os sub-itens aparecem na área branca à direita.

·        Visualizador de eventos: apresenta todos os eventos relacionados no sistema  ocorridos no computador, como atualizações, travamentos de programas entre outros, na parte lateral direita, podemos filtrar estes eventos clicando em “criar modo de exibição” e selecionando somente os erros por exemplo. Para que seja mostrado detalhes sobre os eventos, de um dulpo-clique sobre os eventos, onde aparecerão mais detalhes e até possíveis maneiras de corrigir.

·        Pastas compartilhadas: podemos visualizar e configurar as pastas compartilhadas no computador local, clicando em sessões, podemos verificar quais computadores estão conectados no momento e quais arquivos estão abertos em computadores remotos, podemos fechar estes arquivos clicando com o botão direito.

·        Arquivos abertos, mostra os arquivos que forma abertos dentro do compartilhamento, apresentando informações de quem acessou.

·        Usuários e computadores locais: neste item podemos adicionar, remover e configurar usuários no sistema, configurações como mudar data de expiração da senha ou até configurar nova senha para qualquer usuário (clicando com o botão direito sobre o usuário), desde que você seja administrador do computador.

·        Desempenho: podemos visualizar o desempenho do computador, uso de processador, memória, discos e rede, estes valores podem ser uteis para fazer um “up-grade”, substituindo o hardware que está perto do limite máximo de uso por um mais potente. Dentro de Desempenho (Windows Seven), clique em “abrir monitor de recursos” para que sejam apresentados gráficos do uso dos componentes.

·        Gerenciador de dispositivos: Podemos visualizar os itens de hardware instalados

·        Gerenciamento de disco: Nos Windows Vista e Seven é possível trocar a letra da unidade lógica (D:, E: etc) alem de particionar e redimensionar os discos. Outro recurso importante do Gerenciamento de discos, é a possibilidade de estender discos, podendo então somar 2 discos para que funcionem como um único. Exemplo: dois discos de 250GB funcionando como um único de 500GB ou criar um espelhamento simples, onde todos os dados serão gravados simultaneamente em 2 discos, melhorando a segurança contra falhas de hardware

·        Serviços: são os mesmos serviços encontrados no “serviços” do msconfig, porem não configuramos somente a inicialização, mas podemos inicializa-los e finaliza-los



REGEDIT (editore de registro)

O registro do Windows é um conjunto de parâmetros de funcionamento do Sistema operacional, é a partir deste registro que o Windows configura o seu funcionamento, isso inclui dimensões e cores da área de trabalho, configurações personalizadas de cada usuário, programas instalados, hardware instalado etc.

Todas as vezes que iniciamos o Windows, todo registro é lido para que a partir dele seja “montado” o Windows de acordo com as configurações definidas pelo usuário, para que os programas funcionem corretamente entre outros parâmetros.

Cada programa que é instalado no Windows, são criadas várias chaves novas no registro, geralmente, ao desinstalar um programa, nem todas as chaves do registro são removidas, criando ”entulho” no Windows, tornando-o mais lento durante o boot e fazendo com que alguns programas não funcionem corretamente.

A alteração do registro do Windows é extremamente complexa, uma vez que pode chegar a ter 350 mil itens, para isto, existem vários programas na internet que podem ser usados para a limpeza do registro.

Para acessar o registro do Windows, digite no executar: “regedit”



·        HKEY_CLASSES_ROOT: basicamente, está nesta chave, os tipos de arquivos suportados pelo Windows e os respectivos programas para abri-los, no exemplo abaixo, mostra o arquivo tipo “.docx”, e o respectivo programa usado para abri-lo, no caso o Word

 

·        HKEY_CURRENT_USER: Este item contem informações sobre o usário eu está usando o computador no momento, entre as muitas configurações, encontramos o valor de registro onde está configurado a área de trabalho, perceba que aparece a configuração do papel de parede (wallpaper)

 




·        HKEY_LOCAL_MACHINE: Neste item podemos visualizar os componentes instalados, incluindo software e hardware, ou seja, tudo relacionado ao computador local, note que na figura abaixo, a direita, aparecem os editores dos programas instalados e especificamente selecionado o navegador Firefox

 

 

·        HKEY_USERS: Neste item, estão as configurações pessoais de todos os usuários cadastrados no sistema, é a partir desta chave que a chave HKEY_CURRENTE_USER é criada, ou seja, ao carregar o Windows até a tela de logon, todas as chaves já foram processadas exceto a HKEY_CURRENTE_USER, que só é criada após o usuário escolher o usuário e digitar a senha.Não é possivel visualizar as configurações pessoais de todos os usuário à partir deste item, seria falta de segurança e privacidade.





·        HKEY_CURRENT_CONFIG: Este item contem configurações sobre o sistema atual, sobre softwares e sistema, é a menor chave do registro

 

Dicas para configurar o registro:

A maioria dos usuários que alteram o registro do Windows são com o objetivo de melhorar a performance do computador, porem, nenhumas desta configurações tem um resultado significativo, para isso, pesquise na internet “dicas para configurar o registro do Windows” que vários tutoriais aparecerão.

Vamos apresentar algumas dicas:

·        Programas que incializam automaticamente:

Abra as chaves: hkey_local_machine  > software > Microsoft > Windows > current version > run

Dentro destas chaves aparecem os programas de inicialização automática, que nem sempre aparecem no msconfig (explicado anteriormente), se remover os valores desta chave (valores aparecem do lado direito da tela) os progrmas não inicializarão mais automaticamente, recomendo remover todos exceto o antivírus.

·        Atraso de abertura do menu iniciar:

Abra as chaves hkey_current_user > Control Panel > Desktop. Procure pelo valor que aparecerá exatamente assim “MenuShowDelay”, dê um duplo-clique sobre este item e mude o valor de 400 para 0, isso fará seu menu iniciar abrir mais rapidamante.

Para Localizar um item específico no registro, use CTRL + F e digite a palavra-chave da pesquisa, exemplo, o “executar” do menu iniciar cria um histórico de comandos digitados que não podem ser apagados, como este histórico diz respeito ao usuário que está “logado” no momento, então esta configuração só pode estar em HKEY_CURRENT_USER, selecione esta chave, pressione CTRL + F e digite um dos itens que aparecem no histórico do iniciar, note que aparecerá uma chave chamada RUNRMU, cujo os valores são exatamente iguais aos que aparecem no executar do menu iniciar:

Se você remover  os valores desta chave, o histórico do executar desaparecerá.

Agora, conhecendo estes itens, ficará mais fácil executar correções nos seus computadores.
Obrigado pela leitura.

André Silvertone

 

terça-feira, 11 de outubro de 2011

Técnicas mais comuns de ataques hacker.

Um breve tutorial sobre as técnicas mais comuns de invasões, pode ser usado como base de estudos sobre segurança.
Qualquer dúvida comente no fim do artigo.


Ataques de canal de comando
 Esta técnica ataca diretamente um serviço específico, através do envio de comandos da mesma forma que o servidor geralmente recebe. Muito usados em forma de Worm causando negação de serviço.


Ataques direcionados à dados
É o que envolve as informações transmitidas pela rede, ou vírus transmitidos por correio eletrônico, geralmente para roubo de informações que trafegam pela rede, com senhas de internet e números de cartão de crédito

Ataques de terceiros
 Caso se permita conexão entrante em qualquer porta acima da 1024, na tentativa de dar suporte a algum protocolo, bastaria utilizar um firewall configurado para não permitir conexões em portas não usadas acima de 1024.

 Falsa autenticação
 Um dos maiores riscos  à redes de computadores, por exemplo, criptografar uma senha e enviá-la pela rede por si só não funciona, pois um hacker pode estar coletando informações que trafegam pela rede com um sniffer (programa que permite capturar dados que trafegam pela rede) e depois usa a senha de forma criptografada mesmo para acessar o sistema.

 Packet sniffing
O sniffing é um software que captura as informações que trafegam pela rede,  dados importantes devem ser criptografados antes de serem transmitidos de forma que somente o computador de destino possa descriptografá-los. Porém, mesmo um arquivo autenticação criptografado pode ser usado para ataques, mesmo sendo impossível descriptografa-lo: Imagine capurar um pacote usado em hashes (utilização de usuário e senha) se um invasor obter um pacote destes, mesmo sem descriptografar, ele pode apresentar ao servidor de autenticação como sendo dele, o arquivo pode ser usado como credencial. Uma boa estratégia é utilizar servidor Kerberos (A versão 5 do kerberos que é uma versão simplificada, já é nativo  no Windows 2003 server quando configurado para controlador de domínio), este método de autenticação tem tempo limite de concessão de tickets que serão usadas na autenticação, deve ser usadas em até 5 minutos, mas este tempo pode ser configurado de acordo com as necessidades da empresa no secpol.msc do servidor. (Leia mais sobre kerberos no fim do artigo)

 Injeção de dados
Um invasor que tenha acesso ao roteador que faz a conexão cliente-servidor, pode alterar os arquivos capturados ao invés de somente le-los, causando problemas na integridade do arquivo.

 Syn Flod
É um dos ataques mais comuns de negação de serviço, visa impedir o funcionamento de um host ou de um serviço específico. Tudo se baseia na forma com que funciona as conexões a um servidor como no exemplo:
 O computador cliente envia um pacote para o servidor com um flg-syn, que indica que deseja fazer uma conexão, o servidor responde um pacote contendo os flags SYN e ACK, indicando que aceitou a solicitação e aguarda o cliente se identifique para que o requerimento seja atendido, o ataque consiste em se enviar várias solicitações com endereço de origem forjado, com isso os usuários autênticos ficam impedidos de fazer uso dos serviços. Causando indisponibilidade.

 Ping of death
Consiste em enviar vários pacotes ICMP Echo-request (usados em testes de conexões) com um tamanho muito grande 65500 Bytes, que são muito maiores que o padrão de 32 bytes ocasionando um congestionamento e problemas no servidor, pode ser facilmente evitado com a utilização de um firewall que não permita ping´s superiores à 32 bytes ou simplesmente negue estes pedidos.

 IP spoofing
É o nome dado a falsificação de endereços IP,  esta técnica permite ao invasor assumir a identidade de qualquer outro computador da rede,  através desta técnica, o atacante pode tirar proveito de  hosts confiáveis, aí é só acessar os dados. Em um servidor linux este tipo de ataque pode ser evitado facilmente com um firewall, porem a maioria das distribuições já vem com anti-spoofing ativado por padrão.


Este artigo não tem a intenção de ensinar ações hackers ou invasores, serve como material de estudos de segurança, olha lá o que você vai fazer com ele!!!

Ataques com uso de BOTS
Bots são malwares usados para ataques, um computador infectado com um BOT não tem sintoma algum (travamentos, lentidão etc..) O bot fica inativo no sistema até uma data e hora específica (coordenado a distância pelo criador do bot). Geralmente, hackers usam estes bots, espalhando-os pela internet até infectar milhões de computadores, após este periodo e muitos sistemas infectados, o hacker dá início a ação dos bots atacando um servidor por exemplo, com milhõs de "computadores zumbís" como seus aliados, e os donos dos computadores nem se dão conta disso.
Este ataque é capaz de "tirar do ar" grandes servidores de empresas globais.

Kerberos:
Da mitologia, existe o Cerberus, que é um cachorro de trez cabeças que guarda as portas do inferno, baseado nisso, o sistema de autenticação Kerberos é um sistema de autenticação baseado em 3 servidores, (concessão de tickets, autenticação e Serviços)

                                                 Cerberus (mitologia)

domingo, 2 de outubro de 2011

Corrigindo defeitos de hardware parte 3 (tela azul)

Qualquer usuário do Windows viu ao menos uma vez a tela-azul do Windows, que ocorre devido diversos erros possíveis, muitos acreditam ser apenas erros de memória, mas este erro ocorre ate mesmo em defeitos de software,logo cada tela-azul tem uma correção adequada.
Neste artigo, pretendo mostrar muitos erros de tela-azul e suas possíveis correções.
Primeiramente, temos que entender que este erro, que nos segue desde o Windows 95, não pode ser visto como "um grande problema do Windows" ou dizer " a Micosoft nunca vai reparar este erro", pois todos os sistemas operacionais estão sujeitos a travamentos, muitos me perguntam se o Linux por exemplo, apresenta este erro de tela-azul, bom, tela-azul não, mas tambem trava com erros tipo "kernel panic". Isto ocorre porque o Windows foi projetado para trabalhar da forma "mais genérica possivel" pra ser compatível com vários tipos de hardware existentes no mercado, não é como o Leopard da Apple que foi desenvolvido para operar em computadores projetados por eles mesmos, logo é muito mais sujeito a erros. É diferente projetar um sistema operacional que rode em qualquer computador, do que desenvolver um sistema sob medida para um hardware específico como e o caso do Leopard da Apple, sua superioridade se explica em sua forma de fabricar.
Então vamos lá.

Verifique o nome do erro como apresentado na imagem a seguir:


Erros mais comuns:
BAD_POOL_CALLER
Este erro do Windows está relacionado a placa de vídeo, problemas com incompatibilidade de driver com o sistema operacional ou defeitos físicos, Atualize o driver ou em ultimo caso, substitua a placa de vídeo.

KERNEL_DATA_INPAGE_ERROR
indica que uma página solicitada do arquivo de paginação não pôde ser lido na memória.
 Esta mensagem de parada geralmente é causado por um bloco danificado (setor) em um arquivo de paginação, um vírus, um erro de controlador de disco, ou RAM falhando.
Execute o scanner do antivirus, verifique a integridade dos arquivos no disco com o comando CHKDSK /F no prompt de comandos, ou uma re-instalação do Windows pode resolver o problema.

UNMONTABLE_BOOT_VOLUME
unmountable_boot_volume é um erro no setor de inicialização do disco, pode ter sido causado por um desligamento inadequado por exemplo. É facilmente corrigido:
Inicie o computador com o cd de instalação do Windows, durante o início da instalação (no caso do XP), aparece a opção "pressione R para o console de recuperação" (a senha de administrador será requerida).
execute o comando CHKDSK /F, caso o problema continue, inicie novamente o instalador do Windows, entre novamente no console de recuperação e execute os comandos:
FIXBOOT (pressione Y para confirmar)
em seguida
FIXMBR (pressione Y para confirmar)
Seu Windows iniciará normalmente após isso.

PAGE_FAUL_IN_NONPAGED_AREA
Esse problema ocorre porque o driver Mup.sys supõe que deve haver no máximo três drivers de filtro de sistema de arquivos em execução ao mesmo tempo. O driver Mup.sys manipula solicitações de E/s de arquivos de sistema de arquivos distribuídos (DFS). Se houver quatro ou mais drivers de filtro do sistema de arquivos, E/s solicitação pacote (IRP) local de buffer que pre-allocated por Mup.sys será estouro. Quando isso ocorre, você recebe o erro Stop descrita na sintomas seção
SOLUÇÃO
Informações sobre o hotfix para Windows XP
Baixe o hotfix no link abaixo, aplique-o somente aos sistemas que apresentarem esse problema específico.  contate o suporte e atendimento ao cliente Microsoft para obter o hotfix.
LINK http://support.microsoft.com/contactus/?ws=support

IRQL_NOT_LESS_OR_EQUAL
Este problema costuma ser causado por erro de drivers, algum dispositivo (ou seu driver) está causando problemas, uma forma de tentar soluciona-lo:
1º com o botão direito em "computador" > propriedades > gerenciador de dispositivos:
2º Verifique se aparece algum dispositivo com um ponto de exclamação amarelo, se houver, anote a marca e modelo deste dispositivo, entre no site do fabricante (ou pesquise no google) para baixar o driver atualizado, em seguida remova-o (botão direito sobre o driver com o ponto de exclamação amarelo) e reinicie o computador, assim que reiniciar, uma tela aparecerá "Novo hardware encontrado"  reinstale usando o driver atualizado baixado anteriormente
Outra possibilidade é executar a restauração do sistema.



Espero te ajudado, em breve a continuação deste artigo.
um forte abraço a todos!

Siga meu blog por email!! Digite seu email abaixo.

google-site-verification: google53a8eb0bc7dc474a.html