Tecnologias de Informação e Comunicações

31 março 2006

Como verificar o tipo de filesystem e o converter para NTFS

O conteúdo deste artigo aplica-se ao Windows XP, versão Home e Professional, e ao Windows 2000.

Por favor ver artigo sobre Versões do Windows.

Aquilo que designamos por “filesystem” é o método que o Sistema Operativo utiliza para guardar os dados no disco. Nos Sistemas Operativos da Microsoft são usados basicamente dois métodos, FAT e NTFS.

Embora o NTFS ofereça claras vantagens sobre o FAT, é mais rápido, mais resistente a falhas e, o que nos interessa aqui particularmente, implementa um sistema de segurança baseado em permissões que permite o controlo do acesso aos ficheiros, muitos PCs continuam a vir pré-configurados com o filesystem em FAT.

Convêm em sistemas novos ou que tenham sido submetidos ao processo de reconfiguração automática comum em PCs “de marca” verificar o tipo de filesystem que foi criado nos discos e se necessário corrigir.

Verificar filesystem existente

Abrir o “O meu computador”. Normalmente nos computadores com Windows XP basta carregar no botão "Iniciar" na Barra de Tarefas e esta opção aparece no lado direito do painel, caso se tenha optado pela versão "Classica" do Menu Iniciar o icon para aceder ao "O meu computador" deverá estar no Ambiente de Trabalho.

O Windows abre então uma janela onde se podem ver dos vários discos rígidos e unidades de armazenamento instalados no computador. Carregando com o botão do lado direito sobre o icon do disco rígido que queremos examinar seleccionamos no menu de contexto a opção "Propriedades"

É então aberta uma janela que nos mostra um resumo do estado do nosso disco nela, para além da informação sobre a ocupação do disco, podemos ver o "Sistema de Ficheiros" utilizado. No caso do exemplo abaixo é NTFS, caso fosse FAT seria recomendável a sua conversão para NTFS.

Converter o filesystem

A conversão do filesystem é feita a partir da Linha de Comandos, para obter a Linha de Comandos carregamos no botão "Iniciar" da Barra de Tarefas e no menu que aparece seleccionamos a opção "Executar...", seleccionando esta opção é-nos apresentada uma caixa onde podemos indicar um comando a ser executado, ai inserimos o comando "cmd" e pressionamos o botão “OK”.

Na Linha de Comandos executamos o seguinte comando:

convert X: /fs:ntfs

Onde X é a letra do disco que queremos converter.É provavel que o programa informe que não é possivel executar a tarefa de imediato por o disco que se quer converter estar a ser usado, neste caso é sugerido que a conversão seja efectuada no proximo arranque do conputador, aceitar esta sugestão e reiniciar o computador.

A conversão será efectuada durante processo de arranque do computador, pode ser um processo moroso, especialmente se o disco estiver com uma elevada taxa de ocupação.

Referencias:

Microsoft: How to Convert FAT Disks to NTFS

Microsoft: How to convert a FAT16 volume or a FAT32 volume to an NTFS file system in Windows XP

Redes Pessoais – “Firewall Windows” (2º parte)

O que é a “Firewall” do Windows XP SP 2?

É uma tecnologia , implementada como um programa, residente sobre o sistema operativo e que oferece protecção contra ataques através da monitorização do tráfego, pacotes TCP/IP, que passam pela nossa placa de rede.

Como é que a Firewall do Windows XP SP 2 funciona?

A Firewall do Windows permite todo o tráfego de saída, excepto algumas mensagens ICMP.

Irei, em breve, tentar fundamentar porque considero este facto uma vulnerabilidade.

Quando um pacote quer entrar na nossa placa de rede, a Firewall do Windows inspecciona o pacote e determina:

- se este é uma resposta a um pedido nosso. Por exemplo, é parte “válida” da informação do nosso pedido, ao Internet Explorer, para “desenhar” (numa sessão específica) a página www.google.pt,

- ou, se ele corresponde aos critérios especificados na nossa lista de excepções.

Se o pacote for válido perante pelo menos uma desta condições, a Firewall do Windows entrega o pacote “ao protocolo TCP/IP” para processamento adicional.

Se o pacote não for legitimado, a Firewall do Windows descarta-o silenciosamente e cria uma entrada no arquivo de log do Firewall do Windows (se o arquivo de log estiver habilitado).

As entradas da lista de excepções podem conter nomes de programas, nomes de serviços do sistema, portas TCP e portas UDP.

No entanto, alerto para o facto de qualquer alteração nas autorizações, à entrada de tráfego, deve ser muito bem avaliada e obriga, na minha opinião, à sua cuidadosa monitorização.

Em termos práticos estamos a abrir um pouco a nossa porta de entrada.

Nota: Alguns dos termos e processos referidos neste artigo ainda não foram abordados neste Blog mas optei por os utilizar na descrição desta Firewall com o objectivo nos familiarizar com esta linguagem.

30 março 2006

Segurança em Redes – Catástrofes Físicas (1º Parte)

Raramente nos recordamos que há várias ocorrências físicas, naturais ou humanas, que podem colocar em sério risco a nossa infra-estrutura tecnológica.

No entanto, na minha opinião, é muito relevante considerar estes aspectos na nossa equação de segurança, pois os seus efeitos são habitualmente profundos nos nossos sistemas e o intervalo de tempo necessário para recuperar as suas funcionalidades, após estes acontecimentos, são longos.
Podemos, pelo menos, considerar três grandes grupos de Catástrofes Físicas:

- As Ambientais, ou seja, aquelas que poderão ocorrer no ambiente material que envolve a nossa infra-estrutura. Por exemplo, os tremores de terra, derrocada de edifícios, os incêndios, as inundações, as trovoadas, etc.

- As Políticas, ou seja, aquelas que podem ser resultado de instabilidades nas envolventes sociais das nossas organizações. A aposta, cada vez mais comum, na internacionalização das nossas empresas em países com estruturas políticas pouco “sólidas”, por exemplo, salienta a importância deste vector nas nossas estratégias de segurança. Por exemplo, as revoluções e golpes de estado, ataques terroristas, agitação social violenta (como ocorreu na cidade de Paris e em França, em geral), motins, etc.

- As Materiais, ou seja, todas aquelas que resultam em danos físicos nos equipamentos e/ou na sua perda total. Por exemplo, o furto de equipamentos portáteis, o assalto ou o vandalismos das instalações de serviços centrais (servidores, centrais telefónicas, etc.), a degradação resultante do “envelhecimento” dos dispositivos.

Podemos considerar que há, numa abordagem genérica, dois pólos estratégicos para procurar o nosso modelo e capacidade de resposta:

- um procura garantir que, após ocorrer qualquer um destes cenários, somos capazes de recuperar toda a informação da organização;

- o outro, visa assegurar a continuidade dos serviços “independentemente” do que oconteça.

Como quase sempre nas actividades humanas, “a melhor opção” está na nossa capacidade de projectar, implementar e manter em produção sistemas de informação que respondam “a esta simples equação”:

- os investimentos justificáveis em meios de protecção contra Catástrofes Físicas é função do valor, para a organização, da sua informação e da sua disponibilidade e da probabilidade, em cada momento, da sua ocorrência.

Como diria o meu professor de Análise Matemática, trivial!!! (Nunca entendi como…)

29 março 2006

Redes Pessoais – “Firewall Windows” (1º parte)

Iniciemos este tema por tentar compreender o funcionamento deste “conceito”.

Basicamente, uma “Firewall” é um dispositivo que tem como objectivo filtrar, alertando e/ou eliminando, o tráfego (pacotes de comunicações) não solicitado explicitamente e/ou autorizado pelo utilizador durante o processo da execução das aplicações que tem no seu computador.

Ou seja, funciona como uma “fechadura", manual e/ou automática, "da nossa porta” quando estamos ligados em rede, por exemplo, à Internet.

A “chave” será a configuração que apliquemos neste dispositivo.

O problema que tentávamos resolver, nesta configuração de ligação através exclusivamente de um Modem, era como poderíamos impedir “estranhos” de aceder directamente, através da placa de rede, ao conteúdo do nosso computador quando estamos a navegar na Internet?

A resposta é utilizar uma “Firewall”.

Considero que se justifica afirmar que ligar um computador à Internet sem ter a protecção de uma “Firewall” equivale a “conduzir o nosso automóvel, numa auto-estrada, sem ligar os faróis, ou seja, na mais completa escuridão”.

Como já referir anteriormente, iremos, nas próximas notas sobre este tema, conhecer melhor a “Firewall” que vem originalmente com o sistema Windows XP (com o “Service Pack 2”).

Esta opção justificasse pela sua validade como solução, que é aceitável, mas também por esta estar disponível em todos os computadores, cujo SO é o Windows XP Home ou Professional logo não obriga a nenhum investimento adicional.

Como aceder a esta “Firewall”?

Seguir o seguinte procedimento:

a) Iniciar, Painel de Controlo;
b) executar “Firewall do Windows” ou,
c) executar “Centro de Segurança”.

28 março 2006

Sobre os Sistemas Operativos

Se acompanham este blog devem ter reparado que os concelhos práticos que são dados se aplicam ao Windows XP, tal deve-se a uma abordagem prática sobre o objectivo deste blog e o seu público alvo. Pretendemos acima de tudo ajudar o utilizador “caseiro” a usufruir do seu computador de sua forma segura, para isso temos que conseguir que o seu computador continue seu e não que se transforme num agente infiltrado a mando de terceiros dentro da sua própria casa.

O facto é que para o comum dos utilizadores a utilização de alternativas fora da oferta da Microsoft (MS) ainda não é viável e dentro da oferta da MS a única que nos dá algumas garantias de segurança é o Windows XP. Todas as outras versões caseiras do Windows 95, 98 e Me estão em fim de vida, o Windows 95 já foi descontinuado, o 98 e Me deixarão de ser suportados pela MS a partir do próximo dia 11 de Julho. De qualquer forma, e mesmo com todas as actualizações instaladas, estes sistemas operativos são inerentemente inseguros pois não utilizam um filesystem que permita restringir o acesso a ficheiros nem permitem a criação de utilizadores com níveis diferenciados de permissões.

Ou seja, a utilização de versões "caseiras" do Windows anteriores ao XP é, em termos de segurança, indefensável.

A nível de empresas existe ainda o Windows 2000 que ainda é suportado em questões de segurança pela MS, se utiliza esta versão do Windows está garantido por mais uns quatro anos.

A Segurança das Redes Informáticas – Introdução

Neste conjunto de artigos iremos tentar abordar o tema da “Segurança” de uma forma mais abrangente e, eventualmente, mais teórica mas tendo como rumo e objectivo salientar aspectos infraestruturais que deverão ser considerados na criação, desenvolvimento e manutenção de Redes de Informação.

Pessoalmente, procuro sistematizar os conhecimentos e as experiências passadas, ao longo dos trabalhos já realizados, e evoluir através da consulta de artigos e livros sobre o tema.

Neste enquadramento, a vossa participação, através de comentários e/ou e-mail, é uma necessidade particularmente valiosa para que possamos, também aqui, desmistificar um pouco o tema e simultaneamente aborda-lo em toda a sua magnitude.

Outra perspectiva que desejo realçar está relacionada com a percepção comum de que “estas coisas” da segurança têm directamente associadas necessidades de grandes investimentos financeiros e/ou de técnicos altamente qualificados.

É verdade, mas apenas parcialmente! Parcialmente, pois para atingir elevadíssimos padrões de Segurança da nossa Rede de Informação teremos de obter o apoio deles, dado o seu detalhado e precioso conhecimento, e, certamente de efectuar investimentos na aquisição de equipamentos adequados a este grau de exigência.

Mas há o outro lado, cujo investimento é “apenas” a alteração dos comportamentos, dos nossos métodos de trabalho, a rentabilização dos meios de que já dispomos, etc.

Por exemplo, onde guardamos as “tapes do backup” do servidor do escritório que efectuamos religiosamente todos os dias? No armário, na sala! Mas se esta noite ocorrer uma inundação no edifício? Seremos capazes de recuperar os preciosos dados?

Os técnicos que andam na rua escrevem as suas notas e resultados nos portáteis, que transportam nos seus carros, e transferem os seus relatórios para os servidores apenas no encontro de sexta-feira de tarde. E se um portátil for roubado? Se o disco se avariar?

Se o disco do servidor avariar quem são os fornecedores disponíveis? Qual é o tempo previsto de entrega? Poderei, com os meios disponíveis, fornecer alguns serviços aos colaboradores?

27 março 2006

Código para explorar vulnerabilidade divulgado

O código para explorar a vulnerabilidade sobre o Internet Explorer, que foi descoberta a semana passada e explora a função createTextRange do Active Scripting, foi encontrado disponível em vários sites da Internet. A partir de agora é só uma questão de tempo até que comecem a aparecer utilizações maliciosas para este código.

Para obter mais informações sobre este assunto consulte o nosso artigo original sobre esta vulnerabilidade.

Referencias:

PCWorld Brasil: Hackers divulgam código que explora falha grave do IE
TEK.sapo: Nova falha de segurança no Internet Explorer já tem exploit

Nova Vulnerabilidade para o Internet Explorer

Nota (12-4-2005): Já existe uma correcção para esta vulnerabilidade.

A Secunia emitiu mais uma advisory sobre o Internet Explorer (IE), desta vez sobre a forma como o IE lida com ficheiros .HTA podendo levar à execução de código no computador sem que o utilizador se aperceba.

Não foi divulgado nenhum “proof of concept” para esta vulnerabilidade nem foi detectado que esteja a ser utilizada por sites maliciosos.

A vulnerabilidade foi inicialmente detectada por Jeffrey van der Stad e segundo este a Microsoft já o contactou e já está a trabalhar numa correcção.

Possíveis medidas de mitigação


  • Adoptar um browser alternativo como o Firefox ou o Opera.
  • Ter um extremo cuidado com os sites que se visita enquanto se usar uma versão vulnerável do Internet Explorer, usando apenas aqueles que se considere integros e seguros.
  • Desactivar o Active Scripting.
    Esta medida pode prevenir um ataque a esta vulnerabilidade, no entanto tal ainda não está provado.

26 março 2006

Redes Pessoais – Ligação por MODEM (3º parte)

Ligar o nosso computador à Internet é um disparate? A resposta é um claro não!

Então o que devemos fazer?

Mantendo o cenário de ligação através, exclusivamente, de um Modem há duas medidas que deverão ser implementadas de imediato:

- actualizar, com todas as correcções (Patches e Service Packs), o nosso SO (Sistema Operativo) e todas aplicações instaladas, reforço, todas – deixo o desafio ao meu colega João Figueiredo de nos ajudar a executar este processo.

Este passo é fundamental pois todos os estudos mostram que a maioria dos ataques com sucesso são efectuados utilizando vulnerabilidades já bem conhecidas e descritas.

Há tantos computadores que não têm as correcções instaladas que nem sequer se justifica tentar quebrar aqueles que estão actualizados.

O primeiro passo dos visitantes é “varrer” as redes para identificar os computadores que não estão protegidos contra determinadas falhas.

Se acrescentamos o facto de nem sequer ser raro que hajam autênticos “pacotes solução” para concretizar estes ataques podemos concluir que ter o nosso computador com o SO e as Aplicações actualizadas reduz, em muito, a probabilidade de sermos um “alvo desejado”.

- activar a Firewall, de software embebida no SO, do Windows XP SP2.

Nota: O Windows XP contém originalmente um serviço similar, o ICF (Internet Connection Firewall), mas realço que irei desenvolver este assunto assumindo, pois é absolutamente necessário, que o SO esteja já actualizado.

Ok, eu fico com o incrível (difícil) dever de nos tentar fazer entender para que nos poderá ser útil activar esta aplicação.

A primeira justificação é fantástica:

- é o que temos ao nosso dispor neste momento!

25 março 2006

Redes Pessoais – Ligação por MODEM (2º parte)


Utilizando esta configuração base já sabemos que:

- o nosso computador, através da placa de rede (ou da porta USB), está ligado ao ISP (Internet Service Provider) usando o Modem;

- no momento da activação da ligação, o serviço de "DHCP" do ISP forneceu, dinamicamente, à nossa placa de rede uma configuração de IP Público única;

- todos os pacotes de informação, que iremos trocar através da Internet, contêm esse identificador, o endereço da “nossa porta de casa”, e este pode ser obtido por qualquer outro “navegante”!

Se observamos o “Esquema de Implementação de uma Ligação Tradicional à Internet (Insegura)” podemos observar que esquematicamente:

- a Internet é representada por uma “mancha vermelha” para simbolizar que é uma rede de alto risco;

- a nossa ligação ao ISP, pois é através deste que somos efectivamente ligados à rede mundial, por uma mancha amarelo avermelhada para indicar que é uma zona de risco considerável e/ou alto risco ( não irei, pelo menos neste momento, desenvolver os procedimentos que poderão ser activados pelo ISP para reduzir o grau de perigosidade).

Perigo? Risco? Como?

Simplesmente porque qualquer indivíduo, externo, pode enviar directamente para o nosso computador todos os “comandos” que necessita para realizar o seu “ataque” pois não há nada que “filtre” as comunicações entre o seu computador e o nosso!

Ele apenas tem de consultar a lista de fragilidades disponíveis (algumas centenas), seguir o método descrito por alguém algures e efectuar o ataque.

Praticamente nem necessitará de perceber muito destes temas nem ser um sábio de redes pois será suficiente, para ter sucesso, saber fazer algumas consultas com o “Google”. Esta afirmação significa que qualquer um de nós pode “experimentar” mas alerto que este comportamento pode ser considerado criminoso.

A analogia que me ocorre ao descrever este cenário é a seguinte:

- praticamente não há diferença, no grau de risco a que estamos expostos, entre ele estar a enviar, através da Internet, os seus “comandos” para o nosso computador ou estar sentado na nossa secretária, um estranho!

Ligados, desta forma à Internet, estamos sujeitos as todas as fragilidades inerentes ao nosso SO (Sistema Operativo) e/ou aplicações.

Estudos efectuados por entidades credíveis provam que um computador nestas condições, em particular se o SO for o Windows, não “sobreviverá” mais do que umas horas seguro após ter sido escolhido como alvo. Ou seja, apenas a “sorte” nos pode manter a salvo.

Devemos confiar à pura probabilidade a segurança dos nossos preciosos dados?

24 março 2006

Como desactivar o “Active Scripting” no Internet Explorer 6

O Active Scripting é uma tecnologia usada no Windows para implementar o suporte modular de linguagens de scripting. De base o Windows tem os "motores" de JScript (o javascript) e o VBScript, podem ser adicionados mais "motores" para outras linguagens como Perl ou Haskell.

A desactivação do Active Scripting no Internet Explorer implica tornar inoperacionais muitas das características mais interessantes dos websites modernos, como o GMail ou o Flickr, tornando-os nalguns casos totalmente inoperacionais. Podemos também definir que o Internet Explorer nos perguntará se deve ou não executar um script cada vez que encontrar um mas esta opção torna-se impraticável pois somos constantemente interrompidos pelos pedidos de confirmação.

Passos necessários para a desactivação

  1. No menu do Internet Explorer seleccionar "Ferramentas" e depois "Opções da Internet"
  2. Na janela que abre seleccionar em cima a tab “Segurança” para aceder às opções de segurança.
  3. Na zona de conteúdo seleccionar a opção Internet e depois carregar no botão “Personalizar nível...” que aparece na parte inferior do painel.
    Opções de segurança do Internet Explorer
  4. Será então aberta uma nova janela com as várias opções que se podem modificar para controlar o nível se segurança do Internet Explorer, nesta lista procurar a opção “Processamento de scripts activo” (ou “Active Scripting” no caso de terem o IE em Inglês).
    Definições de segurança do Internet Explorer
  5. Alterar a definição para “Desactivada” ou “Pedir”.
Referencias:

23 março 2006

Redes Pessoais – Ligação por MODEM (1º parte)

Imagem 1

Imagem 2

Depois de ler as notas anteriores podemos ficar com a sensação que é um total disparate ligar os nossos computadores à Internet mas, calma, não é obviamente verdade.

O modelo, ou seja, a solução tradicional que nos é fornecida pelos ISP (Internet Service Provider) para nos ligar à rede é o fornecimento de um Modem.

Quando queremos aceder à rede, ligamos ao nosso computador a este aparelho, através de uma porta USB ou da Placa de Rede. E “voilà”, estamos a navegar…

Vejamos como ocorre este “milagre tecnológico” (por uma questão de simplificação e de coerência irei descrever o processo associado à ligação através da placa de rede mas este é similar no caso de usamos uma porta USB):

- o servidor de DHCP (veremos, posteriormente, o funcionamento deste serviço mais em detalhe) do ISP irá nos atribuir, dinamicamente, uma configuração pública de IP. Por exemplo:

Endereço IP: 213.76.34.212
Subnet Mask: 255.255.0.0
Gateway: 213.76.0.1

IP Público? Sim, este será o nosso “identificador” na rede global e todos os nossos “companheiros” poderão, após este instante, nos encontrar por entre os biliões de pacotes que circulam.

Notas: Como podemos saber qual é o nosso IP (Windows XP)?

Opção 1- Seguir o seguinte procedimento (Imagem 2):

a) Iniciar, Todos os Programas, Acessórios e executar Linha de Comandos;
b) na janela de comandos escrever ipconfig
c) se quisemos conhecer todos os detalhes bastará escrever ipconfig /all

Opção 2- Alternativamente, avancemos através de (Imagem 1):

a) Iniciar, Todos os Programas, Comunicações e executar Ligações de Rede;
b) seleccionar, na parte direita da janela, a ligação activa;
c) observar, na parte inferior esquerda, os detalhes da ligação.


Vulnerabilidade no Internet Explorer

Nota (12-4-2005): Já existe uma correcção para esta vulnerabilidade.

A Secunia emitiu uma "advisory " informando sobre a detecção de uma vulnerabilidade no Internet Explorer (Versão 6 com e sem o Service Pack 2 do Windows XP instalado e também na beta 2 do Internet Explorer 7).

A vulnerabilidade explora uma falha na implementação do "Active Scripting" nome genérico em que a Microsoft agrupa o javascript e a sua versão falhada de liguagem de scripting o VBScript. Esta vulnerabilidade a ser explorada com sucesso, por websites maliciosos, pode levar à execução de código no computador atacado, ou seja, o seu total comprometimento.

A Microsoft está a trabalhar num patch para resolver este problema.

Actualizações:

12-4-2006 A Microsoft lançou a correcção para esta vulnerabilidade.

28-3-2006 Já há relatos desta vulnerabilidade estar explorada para disseminar vírus. De positivo temos o facto de as empresas de antivírus já estarem a actuar, os antivírus detectam quando é carregada uma página de Internet que contenha o código e actuam (verificado com o eTrust da CA e com o F-Secure).

27-3-2006 O código para explorar esta vulnerabilidade foi encontrado disponível em vários sites da Internet. A partir de agora é só uma questão de tempo até que comecem a aparecer utilizações maliciosas para este código.

Possíveis medidas de Mitigação

  • Desactivar o Active Scripting.
    Esta medida, talvez a mais segura, torna inoperacionais muitas das características mais interessantes dos websites modernos pois fazem uso extensivo de javascript.
  • Adoptar um browser alternativo como o Firefox ou o Opera.
  • Ter um extremo cuidado com os sites que se visita enquanto se usar uma versão vulnerável do Internet Explorer, usando apenas aqueles que se considere integros e seguros.

Glossário e Conceitos - Serviço DHCP

O DHCP, Dynamic Host Configuration Protocol, é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede.


Resumidamente, o DHCP opera da seguinte forma:
- um cliente envia um pacote broadcast (destinado a todas as máquinas) com um pedido DHCP,

- os servidorres DHCP que capturarem este pacote irão responder (se o cliente se enquadrar numa série de critérios) com um pacote com configurações onde constará, pelo menos, um endereço IP, uma máscara de rede e outros dados opcionais, como o gateway, servidores de DNS, etc.

O DHCP usa um modelo cliente-servidor, no qual o servidor DHCP mantém o gerenciamento centralizado dos endereços IP usados na rede.
Fonte: Wikipédia

Redes Pessoais (LAN) – O Endereço IP (3º parte)

Façamos um resumo daquilo que já sabemos:

- a cada placa de rede ligada do nosso computador é atribuído um endereço IP único que o identifica perante os restantes;

- a informação é transmitida e recebida, na Internet, utilizando pacotes (tramas) que incluem sempre o nosso endereço IP público;

- é possível, a qualquer outro “navegante”, saber qual é esse endereço, a nossa morada virtual.

E qual é a implicação prática desta situação?

O nosso computador contém um Sistema Operativo (Windows, Linux, etc.) e dúzias de aplicações (Office, Open Office, Internet Explorer, Firefox, Adobe Reader, Windows Messenger, ICQ, etc.) que foram analisadas, escritas e testadas por técnicos de programação.

O factor erro humano conjugado com a velocidade deste competitivo mercado tecnológico produz, inevitavelmente, soluções com erros.

Assumamos então este princípio fundamental:

- qualquer aplicação contém erros e estes poderão, eventualmente, conduzir o nosso sistema a situações de risco no seu funcionamento e/ou na sua segurança.

Encaremos que na Internet, como em qualquer outra actividade social colectiva, há indivíduos que, motivados apenas pela curiosidade (tentadora) ou pelo benefício monetário, irão usar estas falhas para atingir os seus objectivos. Eles têm a capacidade técnica e as ferramentas necessárias ao seu dispor.

Juntemos estes ingredientes:

- a “morada”, o IP público, do nosso computador é conhecida,
- as deficiências inerentes do nosso sistema,
- os indivíduos externos com a capacidade e os meios disponíveis,

e apenas podemos nos declarar “ao mundo” uns “sortudos”!

Somos uns “sortudos” porque:

- as nossas fotografias das últimas férias ou do aniversário da bebé ainda não estão publicadas num “site” estranho qualquer,

- aquele trabalho, que demorou tantas horas a ser concluído, ainda existe no nosso disco,

- a factura do nosso ISP ainda não chegou com um valor de dezenas ou centenas de Euros pois alguém esteve a utilizar o nosso computador para actividades ilícitas e consumiu Giga Bytes de tráfego,

- os nossos dados pessoais não foram utilizados numa tentativa de fraude nem a Polícia Judiciária bateu à nossa porta para a investigar,

- o nosso computador ainda funciona (apesar de estar lento)!

Julgo que, do exposto, podemos retirar uma conclusão:

- ligar o nosso computador à espantosa Internet exige um planeamento e comportamento responsável para que o façamos com segurança e sejamos capazes de proteger a nossa privacidade.

22 março 2006

Instalação do Windows XP

Começo esta série de artigos pela medida de último recurso, a reinstalação completa do sistema. Pareceu-me apropriado porque nalguns casos será mesmo apontada esta a opção como sendo a mais correcta e por isso convinha que o texto cá estivesse.

Este texto é apenas um breve esboço daquilo que deveria ser, espero com o tempo vir a torna-lo cada vez mais completo e provavelmente subdividido em dois ou três artigos com instalações de tipo diferente.

Em condições normais o processo de instalação está altamente dependente do conjunto de software que foi fornecido na aquisição do computador, é cada vez mais comum, mesmo nas chamadas marcas brancas, o fornecimento de um CD de arranque que restaura automaticamente o disco do PC à sua condição original. Assim tudo o que posso fazer é dar um conjunto de recomendações para alguns itens para os quais devem estar atentos.

Antes de iniciar a instalação

  • Verificar a disponibilidade de todo o software necessário para a completa reinstalação do computador, ter especial atenção aos drivers do diverso hardware, nomeadamente placas gráficas e de rede.
  • Caso tenham o computador ligado directamente à Internet sem o recurso a uma firewall, obter o Servive Pack 2 para o Windows XP, neste link pode-se fazer o download da versão completa a partir do site da Microsoft (é um ficheiro com 259 Mb).
  • Escolher o software de antivírus e se possível obter o ficheiro com as definições de vírus mais recentes para este.
  • Verificar cuidadosamente se existe uma cópia de segurança de todos os dados existentes no computador, incluindo ficheiros nas pastas pessoais, arquivo de e-mails e lista de Favoritos.

Durante o processo de instalação

  • Usar NTFS em todas as partições.
    No inicio do processo de instalação é inquirido qual o tipo de filesystem que se pretende usar, NTFS ou FAT , recomendo vivamente que seja escolhida a opção NTFS. Infelizmente alguns processos automatizados de reconfiguração, nomeadamente da HP, omitem esta fase da instalação, nestes casos é recomendável que após a instalação se verifique que tipo de filesystem foi criado e se necessário converte-lo [saiba como aqui].
  • Usar palavras-chave seguras na conta de administrador e nas restantes contas que forem criadas.

Após a instalação

Após completo o processo de instalação não ligar o computador à Internet sem antes completar os seguintes passos:
  • Instalar o Service Pack 2 do Windows XP.
  • Verificar se a firewall do Windows está activa, talvez ponderar a instalação de uma mais completa [leitura recomendada: Firewall Windows].
  • Instalar o software de antivírus e, se disponível, ficheiro de definições de vírus.

Após a ligação do computador à Internet

  • Visitar de imediato ao site de actualizações do Windows http://update.microsoft.com e instalar, pelo menos, todas as actualizações relacionadas com segurança.
  • Desfragmentar o disco duro.
  • Instalar o restante software e drivers verificando caso a caso no site do fabricante se estão disponíveis actualizações.
  • Voltar a desfragmentar o disco duro.

Glossário e Conceitos - SWITCH

Switch – É um dispositivo electrónico de comutação que funciona como um nó central numa rede em estrela interligando, através das placas de rede e respectiva cablagem, os postos.

Redes Pessoais (LAN) – O Endereço IP (2º parte)

Continuemos, a cada placa de rede, do nosso computador, é atribuída informação IP, veremos depois de que forma, que é constituída basicamente por três dados:

Endereço IP – identifica o endereço IP da nossa placa.
Subnet Mask – define como deverá ser “lido” o endereço IP.
Gateway – identifica o IP da placa nosso dispositivo de “saída da rede”.

Exemplo 1
Endereço IP 192.168.10.4
Subnet Mask 255.255.255.0
Gateway 192.168.10.254
Exemplo 2
Endereço IP 213.76.34.212
Subnet Mask 255.255.0.0
Gateway 213.76.0.1

O “número IP” é constituído por quatro trios de dígitos decimais, separados por um ponto (.), que variam entre 0 e 255.

Consideremos o exemplo 1 e vamos tentar interpretar esta informação:

- a nossa placa tem atribuído o endereço IP único 192.168.10.4;

- considerando, em conjugação a definição da Subnet Mask, podemos afirmar:

a) 192.168.10.x é a parte comum dos endereços da “nossa” rede, ou seja, todas as outras placas de rede a que estamos ligados terão um endereço IP único deste tipo. Por exemplo, 192.168.10.23, 192.168.10.35, 192.168.10.112, etc.

b) quando o nosso computador necessitar de enviar informação, para outro equipamento, saberá distinguir os que pertencem à “sua” rede e quais são os “externos”.

- adicionando a informação do IP da Gateway teremos o seguinte resultado:

a) pacotes de informação, com endereços “externos”, ou seja, diferentes de 192.168.10.x, serão entregues à placa de rede, do dispositivo, cujo IP é 192.168.10.254.

Resumindo, cada placa de rede tem atribuída informação IP que lhe permite se identificar, de forma única, “a nossa rede privada”, conhecer o formato dos endereços das placas que pertencem “à sua rede” e o endereço da placa à qual deverão entregar os pacotes de informação destinados ao “exterior”.

21 março 2006

Glossário e Conceitos - MODEM

Modem – Modulador e demodulador, ou codificador e decodificador.

Aparelho usado para transmitir e receber dados, através de linha telefônica, de cabo ou de fibra óptica.

O modem modula as mensagens emitidas na linguagem do computador, transformando-as em sinais que podem ser transportados por um sistema de telecomunicação. Na chegada, outro modem demodula esses sinais, fazendo-os retornar à forma original, que pode ser entendida pelo computador que a recebe.

O primeiro modem recebeu o nome de Dataphone e foi desenvolvido pela empresa americana AT&T, em 1960. Esse modem original não tinha nada a ver com computadores, foi ele quem viabilizou as transmissões via fax.

Fonte: Vip Host System

20 março 2006

Redes Pessoais (LAN) – O Endereço IP (1º parte)

Actualmente, praticamente todas as redes que utilizamos, incluindo a Internet, funcionam suportadas no protocolo (conjunto de protocolos) TCP/IP.

O objectivo deste conjunto de artigos é tentar explicar, de uma forma prática, o significado e o funcionamento do endereço IP e dar algumas pistas que justificam, em absoluto, ter um dispositivo Router e/ou Firewall a separar a nossa rede pessoal da rede pública.

Para empreender esta “demonstração” terei de tentar explicar como é que uma página de Internet, por exemplo, surge no nosso monitor.

Vamos abrir, por exemplo, “Internet Explorer”, digitar o URL (Universal Resource Locator) da página http://o-meu-computador.blogspot.com/ e dar o OK. Simples! Mas como é que o nosso browser obtém toda esta informação?

O “Internet Explorer” irá “evocar o funcionamento” do protocolo TCP/IP e entregar a este a “responsabilidade” de receber a informação necessária para compor a página deste Blog.

De entre as muitas coisas que irão acontecer, para que tenhamos sucesso na nossa missão, quero salientar o seguinte detalhe crucial:

– a informação, que aguardamos, será dividida em pequenos pacotes pelo computador da Google (utilizando o protocolo TCP/IP), ou seja, será transmitida, para nossa “casa”, em pequenas partes e cada um destes pacotes irá conter:

a) o endereço IP da placa de rede do computador da Google;
b) o nosso endereço IP – somos o seu destino;
c) uma porção da informação em texto legível.

Obviamente (ou quase) somos capazes de compreender que o computador, que nos presta o serviço – o da Google, necessita de saber o nosso endereço pois é esta a única forma possível, que ele tem, de nos distinguir no seio de milhões de computadores e ser capaz de nos entregar os dados que lhe solicitamos.

E os outros milhões de computadores poderão saber o nosso endereço IP, mesmo que nunca lhes peçamos qualquer informação?

A resposta é sim. E é sim, pois é este um dos princípios fundamentais que permite que a Internet, tal como a conhecemos, funcione. Se o “carteiro” não soubesse o nosso endereço postal nunca seria capaz de nos entregar as facturas da água, luz, etc. (aparentemente seria óptimo mas iria nos “roubar” horas em deslocações aos fornecedores de serviços para efectuar os respectivos pagamentos).

Resumindo, todos os computadores/utilizadores, que navegam na Internet, poderão nos contactar pois são capazes de saber qual é o nosso Endereço IP – a nossa morada.

Isto significa que qualquer pessoa, do mundo virtual, pode “bater na nossa porta de casa”. Muitos, irão o fazer com as mais extraordinárias intenções mas outros, há sempre os outros, irão tentar obter vantagens ilegítimas deste conhecimento.

Pequena introdução

A ideia da criação deste blog surgiu da percepção que fomos tomando do estado normal dos PCs caseiros. Trabalhando na área é comum que colegas de trabalho, amigos e familiares peçam para que lhes vejamos o computador ou porque está lento ou porque aparecem mensagens de erro ou aparecem janelas com publicidade por tudo e por nada, às vezes com pornografia, ou até porque já não conseguem fazer seja o que for com o computador.

Os computadores estão normalmente infestados com tudo o que se pode imaginar vírus, worms, troianos, spyware, etc., etc.. Hoje em dia há de tudo para todos os gostos e quando se dá conta a "maquina" é mais "deles" que nossa, que a pagámos.

Considero todos os artigos como sendo trabalho em curso a que se pode voltar para introduzir complementos ou correcções.

19 março 2006

Glossário e Conceitos - ADSL

ADSL - Do Inglês Asymmetric Digital Subscriber Line.

O ADSL é uma tecnologia de transmissão que possibilita o transporte de voz e dados a alta velocidade através da rede telefónica convencional, analógica ou digital RDIS.

O ADSL pertence a um conjunto alargado de tecnologias de transmissão digital, designadas por xDSL (Digital Subscriber Line), que utilizam a infra-estrutura telefónica já instalada para transmitir dados a alto débito. As diferentes tecnologias xDSL distinguem-se entre si pela velocidade proporcionada e pelas técnicas de transmissão de sinal utilizadas.

Para a transmissão de dados, o ADSL utiliza a capacidade disponível dos pares de cobre que constituem a rede telefónica para o estabelecimento de 2 canais de comunicação:

- um, de maior velocidade, para a transmissão de dados da Internet para o Cliente (canal descendente ou downstream), e outro, de menor velocidade, para transmissão de dados do Cliente para a Internet (canal ascendente ou upstream).

A transmissão de dados por tecnologia ADSL é, como tal, assimétrica, o que a torna particularmente adequada para o acesso à Internet.

A transmissão de dados por ADSL é assegurada nas frequências dos pares de cobre não utilizadas para o transporte do sinal de voz. Este aspecto faz com que, por exemplo, lhe seja possível estabelecer, manter e terminar uma chamada telefónica, enquanto navega na Internet. Com o ADSL poderá, assim, utilizar simultaneamente os equipamentos de telefone ou fax ligados à rede telefónica e o equipamento ADSL de acesso à Internet.
Fonte: Vodafone

Redes Pessoais (LAN) – Prefácio


O desenho apresentado representa o modelo básico de uma rede caseira (LAN – Local Area Network).

Esta rede contém os seguintes equipamentos:

- os vários computadores pessoais;

- um Router e/ou Firewall com funcionalidade de NAT (Network Address Translation);

- a ligação física ao ISP (Internet Service Provider) através da linha telefónica comutada, xDSL ou Cabo;

- o ISP (Internet Service Provider);

- a Internet vista como toda uma rede global e serviços públicos.

Os próximos artigos, dedicados a este tema, tentarão dar uma breve explicação sobre como funcionam todos estes dispositivos individualmente e em conjunto com o objectivo lançar as bases da argumentação que irá sustentar a afirmação:

O desenho apresentado representa o modelo básico de implementação de uma Rede Pessoal Segura.”

Nota: Apesar de o tema ser “Redes Pessoais”, considero que este modelo é aplicável, com o mesmo grau de segurança e de eficácia, as pequenas organizações que tenham já acesso à Internet ou ponderem o implementar.

A Segurança das Redes Informáticas – Prefácio


Foi há mais de 20 anos que um pequeno aparelho mágico invadiu as nossas casas e mudou, para todo o sempre, a nossa relação com os outros humanos e com as máquinas. O seu nome é ZX Spectrum e os seus efeitos foram profundos em muitos jovens, da época, e nas suas opções pessoais futuras.

No início da década de 90, do século passado, a rede universitária, suportada pelo sistema operativo (SO) UNIX e a valiosa máquina HP mantida numa sala climatizada, permitia, no interior do campus, partilhar mensagens (uma forma de Instant Messaging (IM) primitivo) e ficheiros que podiam ser observados e operados em “estranhos” monitores de letras verdes ou amarelas.

Foi neste ambiente que rapidamente percebi quanto era “simples e vantajoso” obter as palavras-chaves (passwords) dos restantes utilizadores e “divertido enlouquecer” o terminal de um colega sentado algures noutra sala. A sua reacção de pânico e/ou espanto era sempre um instante de “divertimento”.

O mundo mágico era a Rede. Através de uns impulsos eléctricos, interpretados por protocolos lógicos computacionais, podíamos comunicar em tempo real com os outros sem estar dependentes da nossa localização física na Universidade.

No final dessa década, a combinação resultante do Computador Pessoal (PC), do Windows 98 e de outra caixa mágica (o “musical” Modem) abriu o acesso à Internet.

A Rede era agora o Mundo. Sim, o Mundo que estava para além dos Led’s (Light Emitter Diodes) vermelhos a piscar lenta e intermitentemente.

Abrir a “porta da nossa casa” ao mundo significou partilhar a nossa “vida” com todos os que lá estavam.

Como em qualquer outra comunidade, por lá podemos nos cruzar com excelentes parceiros e adquirir conhecimentos praticamente intangíveis através de outros meios mas teremos de aprender a sobreviver aos outros, os “exploradores” e/ou os “piratas”.

A Informação é, no início deste século, o nosso bem mais precioso, tal como foram, no seu tempo, as especiarias transportadas nas Caravelas Portuguesas ou o ouro nos Galeões Espanhóis, e os Corsários sabem como as poderão “roubar”.

Nestas notas irei partilhar convosco algumas das técnicas que utilizo para tentar iludir a vigilância destes “Capitães Gancho” modernos e transportar as minhas “valiosas” cargas (dados pessoais, acessos às contas bancárias e as entidades estatais, fotografias da família, conhecimentos, etc.) por rotas seguras.

O ponto de partida é compreender o Valor da nossa Informação e que nós, “os Marinheiros de Domingo”, também poderemos ser capazes de ter sucesso.
João Dias de Carvalho