terça-feira, 19 de março de 2013

Palestra na UNIPACS em Taquara

No dia 18/03/2013 foi realizada a palestra sobre "Segurança na era digital" na UNIPACS em Taquara/RS. Por 2hs (como já é de praxe, falei mais do que devia ;o)), conversamos sobre os aspectos da segurança digital, políticas pessoais de segurança, riscos aos quais estamos expostos entre outros assuntos. 


Foi muito importante a participação dos presentes, uma vez que o objetivo das palestras é justamente fornecer informações, esclarecer dúvidas comuns de segurança e orientar os participantes quanto ao uso responável e ético da tecnologia. 


Fica aqui registrado meus cumprimentos à galera da UNIPACS que se mostra cada vez mais interessada e comprometida com seus alunos, ao abordar assuntos tão relevantes como segurança da informação em atividades como essa. 


Foi uma atividade muito bacana. Sempre gratificante poder levar esse tipo de informação, principalmente ao pessoal que não tem TI como sua atividade principal e acaba ficando vulnerável determinadas situações.

Segue abaixo fotos do Jornal Panorama de Taquara:













E aqui um dos e-mails recebidos após a palestra!








Missão cumprida ;o)

t+

Cristiano
"It's nothing but a network layer 8 issue"  -  "There's no place like 127.0.0.1"

sexta-feira, 15 de março de 2013

Man-in-the-middle com o Backtrack (ARPSpoof + SSLStrip)

Vimos no artigo anterior, como fazer o envenenamento de cache com o Cain & Abel. No presente artigo, veremos como fazer o envenenamento utilizando o Backtrack e algumas de suas ferramentas. 

Porém dessa vez, além do envenenamento, veremos como extrair informações dos  pacotes enviados pela vítima usando o SSLStrip, ferramenta desenvolvida por Moxie Morlinspike e apresentada na Black Hat DC 2009. 

 Moxie Morlinspike

A Black Hat  é um evento de segurança da informação que envolve especialistas de alto nível técnico de todas as áreas (empresas, governos, estudantes, hackers etc). Seu foco é compartilhar as novidades no mundo da segurança. Mais informações podem ser obtidas em: https://www.blackhat.com/html/about.html. Já a página pessoal de Moxie pode ser vista em http://moxie.org, inclusive com outras ferramentas desenvolvidas pelo mesmo.

Voltando ao nosso tema, vamos imaginar o seguinte cenário:

Vítima:  IP 192.168.0.150
Gateway da vítima:  IP 192.168.0.1

O programa "ARPSpoof" será executado contra a máquina da vítima e contra o gateway da rede, fazendo-o redirecionar todo o tráfego da vítima para a máquina do atacante. O resto da "mágica", será feito pelo SSLStrip.

A primeira coisa a ser feita é habilitar o roteamento no computador do atacante, permitindo que ele haja como um roteador para a vítima, repassando seus pacotes. Para isso execute o comando: echo "1" >  /proc/sys/net/ipv4/ip_forward



Agora é preciso escolher uma porta para redirecionar o tráfego de navegação captado do cliente. Nesse caso, foi escolhida a porta "8080". Para redirecionar o tráfego usaremos a tabela "NAT" e o gancho "PREROUTING" do Netfilter, com o comando: iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080


Feito o redirecionamento, vamos rodar o SSLStrip na porta escolhida. Para isso, entre no diretório /pentest/web/sslstrip e execute o sslstrip através do Python, com o comando: python sslstrip-py -a -l 8080


Agora abra mais duas janelas diferentes de terminal e em cada uma delas rode o "arpspoof", uma envenenando a máquina da vítima e outra envenenando o gateway. Para envenenar a vítima execute: arpspoof -i eth0 -t 192.168.0.150  192.168.0.1


Para envenenar o gateway execute: arpspoof -i eth0 -t 192.168.0.1  192.168.0.150


Nos exemplos acima, é importante ter cuidado para utilizar a placa de rede correta no seu sistema. Nesse exemplo estamos utilizando a eth0. Antes de testar, certifique-se de qual adaptador de rede sua máquina está utilizando. 

Uma vez executados os passos acima, um arquivo de log será gravado num arquivo chamado "sslstrip.log". Você pode acompanhá-lo em tempo real através do comando "tail -f  /pentest/web/sslstrip/sslstrip.log", ou então você pode simplesmente coletar as informações e analizar o arquivo mais tarde. Não se preocupe com a quantidade de informações que serão coletadas, é absolutamente normal. Lembre-se que todo o tráfego de rede do computador da vítima será direcionado para a sua máquina. 

Depois de ter coletado informações o suficiente, dê uma analisada no arquivo. Veja abaixo que pudemos obter a senha do Twitter do usuário:



Neste exemplo, vimos que o usuário logou no Gmail e o sslstrip também foi capaz de obter a senha:


No exemplo abaixo, a senha quando a vítima logou no Windows Live:



E finalmente no Facebook:


Ou seja, trata-se de um ataque extremamente simples e que pode comprometer seriamente um usuário, revelando a senha de alguns dos seu serviços que, teoricamente, deveriam transitar de forma segura pela rede.

Importante lembrar que as telas utilizadas no exemplo foram obtidas através de um ambiente planejado e controlado. As informações aqui contidas são para fins estritamente educacionais. Ferramentas como o ARP Watch (que veremos num artigo futuro), podem detectar atividades suspeitas nos pacotes ARP da rede.

t+

Cristiano
"It's nothing but a network layer 8 issue"  -  "There's no place like 127.0.0.1"

quinta-feira, 14 de março de 2013

Main-in-the-middle com Cain & Abel

Esse material é um complemento aos sniffers de rede, cujo artigo se encontra aqui. Esse material tem objetivo puramente educacional. 

O um dos ataques que um ARP Cache Poisoning permite que um atacante faça é o "Man in the middle" ou o "Homem do meio" em bom português. Para realizar esse ataque é preciso que atacante e vítima estejam na mesma rede. A ferramenta a ser utilizada é o "Cain & Abel", disponível em http://www.oxid.it.

Uma vez que o programa está instalado, execute-o no seu sistema.


Nesse ponto é preciso que você tenha em mãos, algumas informações importantes sobre a rede; são elas:
  • Endereço IP do seu computador.
  • Endereço IP da vítima.
  • Endereço IP do Gateway (roteador, saída da rede) utilizado pela vítima.
De posse dessas informações, acesse a aba "Snifer" do programa, onde será exibida uma tabela vazia. 


Para que essa tabela seja preenchida é necessário ativar o sniffer do programa e scanear sua rede por hosts disponíveis. Para isso, clique no segundo ícone da barra de ferramentas (que lembra um adaptador de rede), chamado "Start/Stop Sniffer". 


Na primeira vez que executar esse procedimento você será questionado sobre qual adaptador de rede utilizar. Escolha o adaptador no qual quer executar o envenenamento ARP. Após selecionada a interface de rede, clique em "OK" para ativar o sniffer do Cain & Abel. Agora para construir uma lista de hosts disponíveis na rede, clique no símbolo "+" e clique em "OK". 

Você poderá escolher se quer scanear todas as máquinas numa subrede ou especificar um intervalo de computadores a serem scaneados.

Depois de realizado o scaneamento, o grid que estava vazio agora deve estar preenchido com uma lista contendo os computadores da sua rede e seus respectivos endereços físicos (MAC Addresses), endereços IP e identificadores dos fabricantes das placas. É com esta lista que você trabalhará o envenenamento. Vá até a guia "APR" na parte inferior da tela que mostrará duas tabelas vazias.


Para configurar o envenenamento, clique no ícone "+" na barra de ferramentas padrão do programa. A janela exibida mostra duas colunas lado a lado. Ao lado esquerdo está a lista de hosts disponíveis na sua rede. Selecione nessa lista o IP alvo a ser envenenado. Feito isso, a lista a direita mostra todos os hosts da rede, exceto o que foi selecionado anteriormente no lado esquerdo. Nessa janela da direita, clique sobre o IP do roteador/gateway da máquina alvo e clique em "OK". Para completar o processo, clique no ícone de radiação (amarelo e preto) na barra de ferramentas do Cain & Abel, chamado "Start/Stop APR".


Isto ativará o envenenamento de Cache ARP do programa, lhe permitindo atuar como o "Homem do meio" entre o computador "alvo" e o seu gateway. No exemplo abaixo, os computadores 192.168.0.193 (vítima) e 192.168.0.1 (gateway da vítima), tiveram seus caches ARP envenenados pelo computador 192.168.0.10 (atacante).


Conforme mostra o diagrama abaixo, o seu computador envenena ambos e passa a atuar entre eles.


Nesse ponto, você pode rodar seu sniffer de rede preferido, como o Wireshark por exemplo, e capturar os pacotes que transitam entre essas estações.

t+

Cristiano
"It's nothing but a network layer 8 issue"  -  "There's no place like 127.0.0.1"

terça-feira, 12 de março de 2013

Sniffers de Rede

Existem alguns programas chamados de sniffers de rede que, a grosso modo, podem capturar mensagens que trafegam por uma rede local de computadores, mesmo que elas não sejam endereçadas ao seu computador. Para entendermos melhor como eles fazem isso, é necessário que primeiro estejamos familiarizados com o "modo promíscuo" dos adaptadores de rede. 

Numa rede de computadores, todo o tráfego de broadcast ou tráfego não endereçado a sua máquina local é automaticamente descartado. Uma vez ativado o modo promíscuo, toda a informação da camada 2 dos pacotes é ignorada (enlace), e logo, todos os pacotes são aceitos pela máquina local, mesmo que não sejam endereçados a ela. Ou seja, um adaptador em modo promíscuo "aceita todos" os pacotes que chegam até ele.

O uso de sniffers era muito mais acessível quando se utilizavam hubs ao invés de switches nas redes, já que todo o tráfego nos hubs funciona em broadcast. Qualquer computador numa rede local usando hub, que tivesse um sniffer ativo, poderia "sniffar" a rede toda. Uma das grandes vantagens trazidas pelos switches é justamente trabalhar na camada 2 do modelo OSI, utilizando bastante comunicação unicast ao invés de usar apenas broadcast, aprimorando a segurança (sem falar na drástica redução de colisões). Na grande maioria dos sistemas operacionais atuais é necessário ter privilégios de administrador do sistema para ativar o modo promíscuo de uma interface de rede.

Definidos muitas vezes como "analisadores de protocolos", a utilização de um sniffer pode facilitar consideravelmente o trabalho de um administrador de redes, uma vez que o tráfego coletado permitirá uma análise do que se passa na rede em questão.

Através do uso de um sniffer podemos:
  • entender as características da rede;
  • ver "quem" está na rede;
  • determinar o que ou quem está utilizando a banda disponível;
  • identificar horários de pico de utilização da rede;
  • identificar possíveis ataques ou atividades suspeitas;
  • encontrar aplicações inseguras num determinado host;
A escolha de um bom sniffer, passa por alguns critérios como protocolos suportados, custo, interface amigável, documentação disponível, suporte do programa e etc. Basicamente, a operação de um sniffer se define pela coleta (ativa a placa de rede em modo promíscuo e captura pacotes), conversão (converte as informações binárias coletadas numa linguagem legível para o ser humano) e análise (analisa os dados capturados baseando-se nos seus protocolos). Um dos sniffers mais utilizados atualmente, disponível para ambientes Linux, Mac OS X e Microsoft é o Wireshark (que antigamente se chamava Ethereal), disponível em: http://www.wireshark.org/download.html.  Podemos ver seu logo na "Figura 1" abaixo:
Figura 1 - Logo do Wireshark

Sniffers como o Wireshark possuem uma interface gráfica bem intuitiva para quem trabalha com redes e está familiarizado com as camadas dos protocolos, conforme pode ser visto na "Figura 2".
Figura 2 - Tela do Wireshark
Existem também os sniffers que rodam em interface de linha de comando como o Tcpdump (lembrando que o Wireshark também pode ser executado via linha de comandos). É claro que é bem mais fácil utilizar os programas através de sua interface gráfica, mas isso não quer dizer que programas como o Tcpdump não cumpram bem sua função. Você pode ver a documentação completa do Wireshark, bem como vídeos de exemplos de sua utilização na sua página oficial em: http://www.wireshark.org/docs/. Você também pode ver  no blog do Seginfo um desafio prático de análise forense, que utiliza o Wireshark, como uma das ferramentas para solucionar o problema.

Uma questão importante a ser considerada é "Onde colocar o sniffer na rede?". Não é tão simples (ou pelo menos não deveria), colocar um computador numa rede cabeada de uma determinada empresa e sair sniffando pacotes. Como os dispositivos tratam o tráfego de maneiras diferentes, vejamos como faríamos para sniffar uma rede local cabeada que utiliza hub ou switch.

Rede local com Hub

Sonho de qualquer invasor. Basta conectar seu computador em qualquer porta do dispositivo concentrador, ativar o sniffer na sua máquina local e coletar tráfego de toda a rede, conforme pode ser visto no "Diagrama 1" abaixo. É prática comum deixar o sniffer coletando informações por um determinado período de tempo e posteriormente fazer a análise "off line". Infelizmente (ou não), o hub além de ser inseguro também aumenta consideravelmente o número de colisões, e logo, está caindo vertiginosamente em desuso. 

Diagrama 1 - Rede com hub


 Rede local com Switch

Em redes que utilizam switches a situação é um pouco mais complicada pois a janela de visibilidade é menor, conforme pode-se ver no "Diagrama 2". Boa parte do tráfego de rede acontece em unicast entre as portas e somente o tráfego que é enviado especificamente em broadcast chega até o computador com o sniffer instalado. 
Diagrama 2 - Rede com switch

 Porém como comentado anteriormente, o cenário é um pouco mais complicado, não impossível ;o) As três técnicas mais utilizadas para burlar essa dificuldade são o "Hubbing Out", o "Port Mirroring" ou "Port Spanning" e o "ARP Cache Poisoning".  Vejamos a seguir seus conceitos.

Hubbing Out

Conforme o nome sugere, coloca-se um hub entre a interface de rede do computador do "atacante" e do computador da "vítima", criando um ambiente "isolado" da rede para ambas as máquinas. Ou seja, toda a informação que chegar até esse hub (no caso, qualquer comunicação estabelecida pelo computador da vítima), será enviada em broadcast também para o computador do atacante pois o hub aumenta sua janela de visibilidade permitindo que o tráfego seja sniffado, conforme vemos no "Diagrama 3".
Diagrama 3 - Hubbing Out

Obviamente, para que esse processo funcione é preciso que o invasor possua acesso físico aos dispositivos, o que aumenta o risco de ser detectado. Geralmente esse é um último recurso, visto que existem outras maneiras de obter esse tráfego via software. Não é o melhor método, mas funciona.

Port Mirroring

O Port Mirroring é uma funcionalidade presente em switches gerenciáveis, logo, é preciso que o switch possua essa funcionalidade para que ela possa ser explorada. Consiste em mandar uma cópia dos pacotes que passam por uma determinada porta do switch (ou de toda uma VLAN), para outra porta pré-configurada, criando assim um espelhamento, conforme vemos no "Diagrama 4". Logicamente, a porta espelhada poderá rodar o sniffer. Apesar de falarmos sobre essa prática como uma técnica de invasão, ela também é muito utilizada por appliances que monitoram o tráfego da rede, como os IDSs. 
Diagrama 4 - Port Mirror

Abaixo na "Figura 3", podemos ver os comandos para mapear portas em switches da Cisco, Enterasys e Nortel:
Figura 3 - Comandos de Port Mirroring

Alguns fabricantes como a Cisco Systems se referem ao Port Mirroring como SPAN (Switched Port Analyzer). Já switches gerenciáveis da 3Com possuem a opção RAP (Roving Analysis Port), que trata-se da mesma funcionalidade.

ARP Cache Poisoning

A outra maneira de capturarmos tráfego de uma outra estação através do switch é empregarmos uma técnica chamada de "ARP Cache Poisoning" ou apenas "ARP Poisoning", onde conforme o nome sugere, faremos o "envenenamento" da tabela ARP do switch. Porém para entendermos melhor esse tipo de ataque, precisamos entender como funciona o protocolo ARP (Address Resolution Protocol ou Protocolo de Resolução de Endereços). O ARP é utilizado para descobrir endereços físicos dos dispositivos na rede. Por exemplo, se o meu computador quer usar a impressora que está no computador "192.168.1.1" e ele ainda não tem o endereço da camada de enlace desse dispositivo no seu cache ARP local, ele envia uma mensagem em broadcast para a rede perguntando "Quem tem o IP 192.168.1.1?". O computador que tiver esse IP responde com seu endereço físico "O IP 192.168.1.1 tem MAC Address 0A:6B:85:91:A3:E5", podendo funcionar também de maneira reversa (perguntar pelo MAC e obter o IP). Logo, o ARP possui basicamente 4 tipos de mensagens:
  • ARP Request (Solicitação ARP): Computador "A" questiona na rede: "Quem tem o IP x.x.x.x?"
  • ARP Reply (Resposta ARP): Todos os computadores que possuem endereço diferente de "x.x.x.x" ignoram a requisição. O computador "B", que no nosso caso possui este endereço responde: "Eu tenho o IP solicitado. Eis meu MAC Address: 00:11:22:33:44:55".
  • RARP Request (Solicitação ARP Reversa): Computador "A" questiona na rede: "Que tem o MAC Address: 00:11:22:33:44:55?"
  • RARP Reply (Resposta ARP Reversa):  Todos os computadores que possuem endereço físico diferente de " 00:11:22:33:44:55" ignoram a requisição. O computador "B", que no nosso caso possui este endereço responde: "Eu tenho o IP MAC Address solicitado. Eis meu endereço IP: x.x.x.x".
Todos os computadores da rede possuem uma tabela cache ARP contendo o mapeamento de todos os "IPs x MAC Addresses" dos dispositivos com os quais já se comunicou. Apesar de ser importantíssimo para a rede por ser um protocolo simples e eficiente, o ARP possui uma grande falha que é não ter autenticação. Ou seja, não há como autenticar o mapeamento de "IP x Mac Address" no "ARP Reply". Além disso, o host remoto não checa se está recebendo um "ARP Reply" de um "ARP Request" enviado anteriormente, o que significa dizer que, mesmo que eu não tenha feito uma pergunta ARP, posso receber uma resposta ARP de qualquer computador da rede que irá atualizar a tabela ARP do meu computador, processo conhecido como ARP Cache Poisoning ou Envenenamento de Cache ARP.

Através do ARP Poisoning é possível:

  • Fazer ataques de negação de serviço: Um usuário poderia enviar um "ARP Reply" aos hosts da rede, mapeando um IP para um MAC Address incorreto ou que não existe. Um "ARP Reply" falso mapeando o roteador a um endereço físico que não existe, por exemplo, poderia fazer com que toda essa rede parasse de se comunicar com a Internet.
  • Fazer ataques de MAC Flooding: Muitos switches de rede quando sobrecarregados, começam a agir como um hub, enviando os pacotes em broadcast para todos os hubs da rede. Um Atacante poderia “inundar” (flood) um switch com diversos pacotes de “ARP Reply”, sobrecarregando-o e fazendo-o agir como um hub, permitindo ao atacante sniffar todos os pacotes. 
  • Fazer ataques do tipo Man-in-the-Middle: Como o nome sugere, um atacante poderia colocar a máquina dele entre a sua máquina e outra máquina da rede (o gateway, por exemplo). Dessa maneira,  todas as suas informações passam pela máquina do atacante como se ela fosse a sua saída da rede, conforme podemos ver no "Diagrama 5".
Diagrama 5 - Arp Cache Poisoning

Nesse cenário, o ataque se daria da seguinte forma:
  1. A máquina “A” tem “IP-A” e “MAC-A”. O roteador “B” tem “IP-B” e “MAC-B”.
  2. O Atacante envia “ARP Reply” para “B” informando o IP de “A” com MAC address dele (“IP-A” -> “MAC-C”).
  3. O Atacante envia “ARP Reply” para “A” informando o IP de “B” com o MAC address dele (“IP-B” -> “MAC-C”).
  4. O Atacante habilita IP forwarding e passa a monitorar ou mesmo interagir no tráfego.
Vimos acima a utilidade de um sniffer e como posicioná-los nas redes. Veremos num próximo artigo como fazer um ARP Cache Poisoning na prática utilizando a ferramenta "Cain & Abel" no Windows e com o "ArpSpoof" no Linux.

Bibliografia e ilustrações utilizadas nesse artigo e indicada aos alunos: 
- SANDERS, Chris. Practical Packet Analysis - Using Wireshark to solve real-world network problems. Ed. No Starch Press. Link: Amazon

t+

Cristiano
"It's nothing but a network layer 8 issue"  -  "There's no place like 127.0.0.1"

segunda-feira, 11 de março de 2013

Hoaxes ou Boatos

Quem nunca ouviu uma história dessas?

- Seringas infectadas com HIV estão sendo deixadas nas poltornas de cinema.
- Não atenda o número 9965-0000 pois seu telefone será clonado.
- Número na caixinha de leite longa-vida indica quantas vezes ele foi repasteurizado.
- Americanos querem roubar a Amazônia.
- Cobra na piscina de bolinhas do MacDonalds ataca criança.
- Abaixo assinado para dizer "Não ao MSN pago".
- Casal em São Paulo batiza o filho de Facebookson após se conhecerem pela rede social
- Crianças com "n" deformações que ganharão "n" centavos por compartilhamentos.


Se você usa a Internet há bastante tempo, certamente já ouviu histórias como essas, se é que já não ouviu todas. Um hoax ou um boato, é uma história falsa recebida geralmente por e-mail ou através das redes sociais que incitam as pessoas a repassar informações falsas pela rede como se elas fossem verdadeiras. Configuram-se através das famosas "correntes" ou então difamando empresas, criando falsas campanhas filantrópicas, mensagens apelativas de cunho sentimental ou religioso, textos que se apresentam como se fossem de autores consagrados (como Luís Fernando Veríssimo, Arnaldo Jabor e Martha Medeiros), alardes para terríveis vírus de computador que vão "destruir" seu disco rígido, entre outros. 

Como os hoaxes precisam se multiplicar entre os usuários para que continuem existindo, seus conteúdos são geralmente apelativos, visando prender a atenção do indivíduo e convencê-lo a repassar determinada informação adiante para o máximo número de pessoas. Suponha que um único usuário repassou uma determinada informação para 50 pessoas diferentes na sua lista de contatos, e cada uma dessas 50 pessoas, enviou para mais 50 pessoas diferentes e assim suscessivamente. Em poucos minutos, uma informação falsa pode tomar proporções assustadoras.

Apesar de parecerem inofensivas, é pratica comum as pessoas encaminharem essas mensagens aos seus amigos sem sequer "limpar" do corpo da mensagem os endereços anteriores, tornando esse tipo de mensagem um prato cheio para spammers. Aliando-se a isso o fato de boato poder prejudicar irreversivelmente a imagem de alguma pessoa ou empresa, esse tipo de mensagem pode não ser tão inofensiva assim, principalmente se computado o investimento e a energia gasta pela "vítima" para combater tais boatos. 

Há pouco tempo atrás vi circular uma notícia de que esfregar casca de banana nos dentes ajudava a branqueá-los. 
Fonte da imagem: www.e-farsas.com

Lendo assim pode parecer inofensivo ou despretencioso, mas quantos boatos não andam por aí com instruções ilusórias que poderiam até colocar em risco a vida dos que por ventura acreditarem nele.

Portanto, evite repassar informações se não tiver certeza da informação anunciada. Algumas características desse tipo de mensagem são facilmente identificáveis; elas geralmente contém fatores como:

- Geralmente começam ou terminam com a frase: "Repasse para os seus amigos" ou "Repasse para o maior número de pessoas possível".

- Geralmente citam o nome de alguma empresa grande para chamar a atenção mas nunca citam as pessoas que passaram por tal situação (nome completo, telefone, e-mail ou algum outro tipo de contato), para que a informação possa ser confirmada.

- Geralmente possuem muita formatação para chamar a atenção: textos em letras garrafais vermelhas, muito sublinhado, imagens chocantes etc.

- Os textos geralmente são mau escritos e com diversos erros de ortografia.

É importante lembrar que, dependendo do teor da mensagem, o repasse desse tipo de informação pode ser prejudicial justamente à pessoa que estava "tentando ajudar" (nesse caso, você). Veja abaixo um trecho de uma entrevista com a sra. Patrícia Peck, especialista em direito digital, publicada no Diário do Nordeste:

Quem reencaminha um e-mail recebido de outra pessoa, está de alguma forma se tornando responsável pelo conteúdo e deve responder por isso?
"Sim, o repasse de e-mail (...), responsabiliza quem envia sim, conforme o conteúdo. Se enviar para disseminar um boato, é corresponsável pelos danos causados."

Entrevista na íntegra aqui: http://diariodonordeste.globo.com/materia.asp?codigo=803319

Um caso que ficou famoso fora das redes sociais, foi do Nigeriano Michael Lekara Wayid, vítima do "Nigerian 4-1-9 Scam”. Nesse golpe, você recebe um e-mail de uma instituição governamental da Nigéria, onde você é solicitado para atuar como intermediário em uma transferência internacional de fundos, cujo valor pode chegar a milhões de dólares. Como recompensa você poderá ficar com um percentual do valor referido na mensagem (normalmente alto, é claro, para prender a atenção da vítima). Para que a transação seja completa, você deve pagar antecipadamente uma taxa bem elevada para arcar com a transferência de fundos e custos com advogados. O número “419” refere-se a seção do código penal nigeriano o qual a fraude viola, equivalente ao artigo 171 do código penal brasileiro: estelionato. Em fevereiro de 2003 um senhor de 72 anos, vítima do golpe, assassinou a tiros o embaixador da Nigéria na República Tcheca, Michael Lekara Wayid, após ter ido reclamar do golpe na embaixada nigeriana.

Michael Lekara Wayid


Ou seja, alguns boatos e golpes, mesmo que pareçam uma simples brincadeira, ou que não tragam um prejuízo financeiro assim tão grande, podem trazer consequências trágicas como essa. 
Uma boa fonte para descobrir os boatos mais comuns que circulam na Internet é o www.e-farsas.com, mantido por Gilmar Henrique Lopes. Nesse site você encontra não só o que é boato, mas também fotos informações que parecem boatos mas que são reais. Além de ajudar a aguçar nossa percepção, é também um bom entretenimento. Seguem abaixo alguns exemplos:

- Samsung paga dívida de 1 bilhão para a Apple em moedas de 5 centavos:

- Renato Aragão despede motorista que o chamou de "Seu Didi":
http://www.e-farsas.com/sera-que-renato-aragao-demitiu-motorista-que-o-chamou-de-seu-didi.html

- Criança com deformação na cabeça pede ajuda pelo Facebook:
http://www.e-farsas.com/crianca-com-deformacao-na-cabeca-pede-sua-ajuda-no-facebook.html

Além disso, a principal recomendação é: quer ajudar alguém? Faça isso no mundo real. Dificilmente repassar informações que você desconhece a veracidade vai ajudar alguém ou alguma causa. 

t+

Cristiano
"It's nothing but a network layer 8 issue"  -  "There's no place like 127.0.0.1"

Truecrypt: Montando discos virtuais

Continuando os artigos de Truecrypt, vamos ver agora como montar um disco virtual criado com a ferramenta. Esse artigo é uma continuação desse artigo.

Montar um drive virtual é muito mais fácil que criá-lo. Para isso vamos abrir o Truecrypt e escolher uma letra de drive disponível no seu sistema onde montaremos nosso cofre. Neste exemplo, escolhemos o drive "L:" para montar nosso disco virtual. Escolhida a letra, clique na opção "Select File". Essa opção nos permitirá especificar onde está o disco virtual a ser montado, informando sua localização. 
Uma vez escolhido ele será exibido na caixa "Volume", conforme podemos ver na imagem abaixo. Aqui é interessante dizer que a caixa "Never save history" deve ficar marcada, caso contrário, na próxima vez que você entrar no programa a informação do último arquivo de volume aberto estará preenchida automaticamente, revelando a localização do seu disco protegido. Depois de escolher o arquivo a ser montado, clique em "Mount".

 Na opção de montagem, escolha os arquivos chave definidos durante a criação do seu disco virtual. No nosso caso, nossos arquivos chave são 3 dos arquivos da cartilha de segurança do CERT-Br e estão na pasta "C:\TC\".

 Insira a senha do container e clique na opção "OK".

Pronto, nosso "cofre virtual" já está montado e pronto para ser utilizado. 


Se você acionar o botão "Volume Properties"  na tela inicial do programa, diversas informações sobre o drive serão disponibilizadas, conforme podemos ver abaixo:

 

Para acessar o seu "cofre", basta abrir o "Meu computador" e acessar o drive "L:" recém montado.

Para desmontar o drive virtual após o seu uso, basta abrir a interface do programa e clicar em "Dismount". Se você desligar o computador o drive será desmontado automaticamente. Se houver uma interrupção de energia durante o uso, o drive não será montado após a reinicialização, havendo então a necessidade de montá-lo novamente.

Em futuros posts exploraremos outras possibilidades cobertas por essa ferramenta. Por enquanto com esses dois artigos, já podemos ir nos divertindo ;o)

t+

Cristiano
"It's nothing but a network layer 8 issue"  -  "There's no place like 127.0.0.1"

Truecrypt: Criando discos virtuais criptografados



Há muito tempo quero escrever sobre uma ferramenta de código aberto chamada TrueCrypt, mas finalmente me dei conta de que para falar sobre ela precisarei dividir o assunto em diversas partes, pois são muitas funcionalidades para um único aplicativo. Então segue a primeira parte (e só Deus sabe quando virão as demais ;o)). 

O TrueCrypt é uma ferramenta que roda na plataforma Microsoft (diversas versões de Windows), Linux e Mac OS X, para proteção pessoal ou corporativa de informações. É muito utilizado em dispositivos pessoais (notebooks, netbooks, etc), apesar de poder ser utilizado também nos desktops.  Conforme o site do próprio desenvolvedor (http://www.truecrypt.org/) o Truecrypt é uma ferramenta para criar drives virtuais criptografados e montá-los como discos reais;  pode encriptar toda uma partição ou dispositivo de armazenamento (um pendrive, por exemplo);  executa criptografia on-the-fly, ou seja, decriptografa automaticamente as informações jogadas para a memória principal (RAM) e criptografa automaticamente quando as informações são salvas (disco); permite aceleração por hardware na criptografia em processadores modernos;  permite criar volumes escondidos ou esconder sistemas operacionais entre muitas outras funções. Nenhum dado num volume criptografado com o Truecrypt pode ser lido sem que seja fornecida a senha e os arquivos chave corretos. Aliado a isso, o programa ainda conta com uma versão portátil, que pode ser executada através de um pendrive mesmo em computadores que não tenham o Truecrypt instalado (é necessário ter poderes de admin no computador para executá-lo); tem como ser melhor?

Neste primeiro artigo, veremos como criar discos virtuais criptografados, também conhecidos como “containers”, utilizando senha e arquivos chave. Para ilustrar melhor a ferramenta, pense que temos um "cofre virtual" para guardar informações. Podemos ligar o computador e trabalhar nele normalmente sem nunca utilizar o cofre virtual. Se precisarmos de uma informação que esteja dentro do cofre podemos "montá-lo" utlizando uma senha (algo que o dono sabe) e indicando um ou mais arquivos-chave (algo que o dono possui), tendo dessa maneira uma dupla autenticação. Assim, um drive com uma letra diferente do costumeiro "C:" (um drive "J:", por exemplo) aparecerá no nosso computador com as informações do cofre virtual. Todas as informações armazenadas nesse cofre estão criptografadas. Depois de usadas, basta fechar novamente o cofre. Simples né? E muito fácil de fazer, vamos botar a mão na massa (note que essa é apenas uma das suas funcionalidades, existem diversas outras).

A primeira parte é baixar o Trucrypt. Enquanto escrevo a versão estável mais atualizada é a 7.1a. Instale o programa e na sua interface clique em "Create Volume".

Ao ser solicitado o tipo de volume, clique em "Standard Truecrypt Volume" ou Volume Turecrypt Padrão.  A outra opção permite que criemos discos virtuais escondidos, destinada a usuários mais avançados. Após a escolha clique em "Next".

 Na tela seguinte, selecione a opção "Create an encrypted file container", para que possamos criar nosso disco virtual. As outras opções também são destinadas a usuários avançados e não nos servirão nesse tutorial. Após escolhido, clique na opção "Next".

Escolha as opções de encriptação a serem utilizadas no seu disco virtual. Existem diversas opções e suas diferenças podem ser consultadas diretamente na página do desenvolvedor em: http://www.truecrypt.org/docs/encryption-algorithms. Para o nosso exemplo escolheremos o Algoritmo de criptografia AES e o algoritmo de Hash SHA-512.  

Defina o tamanho do seu volume virtual. Aqui é interessante lembrar que se você tem poucas informações importantes a serem guardadas, pode criar discos pequenos que podem ser enviados por e-mail, armazenados num drive virtual na nuvem ou serem transportados num pen-drive. Se você tem grandes volumes de informações que deseja proteger, então escolha um tamanho significativo, na casa dos Gigabytes. No nosso exemplo criaremos um volume de 1GB.

Crie uma senha segura digitando-a na caixa "Password" e na caixa "Confirm".  Aprenda a criar senhas seguras aqui. Se a senha digitada tiver menos de 20 caracteres, será exibida uma mensagem avisando que senhas maiores são mais seguras. Depois que a senha for digitada em ambas as caixas clique no botão "Keyfiles...".

Esta é uma opção interessantíssima do programa. Ela permite que o usuário configure o drive usando uma senha e definindo os "arquivos chave" corretos para sua criação. Essa é uma camada extra de proteção (autenticação dupla) pois além de exigir que o usuário saiba a senha correta, é preciso que saiba também se foram definidos arquivos chave e os apresente para poder montar o drive. No exemplo abaixo cliquei na opção "Add Files..." e defini 3 arquivos pertencentes a cartilha de segurança do CERT-Br como arquivos chave para o meu "cofre". Futuramente, sempre que precisar montar esse drive, precisarei desses arquivos, portanto seja lá quais forem os arquivos que você utilizar, não perca-os.

 Na opção seguinte é possível especificar qual o sistema de arquivos a ser utilizado no drive, bem como o tamanho dos clusters. Escolha preferencialmente o sistema de arquivos NTFS e deixe o tamanho de cluster padrão.

Na tela seguinte, defina onde será armazenado o disco virtual. Após definida a opção, clique em "Next".

Antes do volume ser formatado, mova o mouse pela tela para aumentar a força da criptografia das chaves de encriptação e clique em "format".

Ao término da formatação, o programa avisa de que o disco virtual foi criado. A partir desse ponto, criamos um disco virtual que está pronto para se utilizado. Num próximo artigo, veremos como montá-lo. 

Ao término, entre na pasta onde foi criado o disco virtual e veja que existe um arquivo de 1GB de nome "disco_TC".
AVISO:  Note que não e recomendado deixar seus arquivos chave armazenados junto do seu volume.

Se você armazena no seu computador informações como números de cartões de crédito, planilhas financeiras pessoais, documentos scaneados, recibos de imposto de renda, fotos que não devam ser divulgadas, segredos empresariais, etc, que tal criar um cofre virtual para manter suas informações protegidas? ;o)

t+

Cristiano
"It's nothing but a network layer 8 issue"  -  "There's no place like 127.0.0.1"
Related Posts Plugin for WordPress, Blogger...