close

Ganhe dinheiro navegando
na Internet 5 minutos por dia!
CLIQUE AQUI E REGISTE-SE JÁ
COM BONUS REFERER!


special
Mostrar mensagens com a etiqueta Info. Mostrar todas as mensagens
Mostrar mensagens com a etiqueta Info. Mostrar todas as mensagens

Proteger a rede Wireless – Cuidado pode estar a ser roubado!

2 comments

Com o crescente numero das redes Wireless domésticas, muitas pessoas passam ao lado um aspecto muito importante: Segurança! Apesar de os Routers Wireless mais recentes já trazem de fábrica condições de segurança mínimas, isso muitas vezes não é o suficiente.

Uma das consequências de não levar em conta a segurança da sua rede Wireless, é facilitar o acesso a vizinhos alheios! Os sintomas de que poderá estar a ser roubado são, ter uma ligação à Internet lenta; rede Wireless ir abaixo constantemente; poderá acontecer o dia em que não consegue ligar, pois o seu vizinho mais esperto, alterou a sua password; e ainda o pior de tudo é chegar ao fim do mês e ter que pagar uma conta de Internet exorbitante!

Para evitar esses problemas e dores de cabeça, é mesmo dar mãos à obra e proteger ao Máximo a sua rede Wireless. E neste artigo é mesmo disso que irei falar: Como Proteger a rede Wireless. Também ficará um tutorial, de como fazer essas tais alterações para quem é menos experiente nestas coisas.


Nota: O exemplo aqui dado é de um Router Wireless (2Wire – 2700HGV-2) usado principalmente pela PT (Sapo). Algumas opções, poderão não estar disponíveis no seu Router. Leia o manual do seu Router para se certificar das opções disponíveis.

Antes de começar, para que tudo corra bem, terá de fazer os seguintes procedimentos:

  • Saiba o IP do seu Router. Consulte o manual do seu Router, ou faça o seguinte procedimento:
    1. Windows XP: Painel de Controlo –> Ligações de Rede; e escolha a que está ligada ao seu Router Wireless.
      Windows Vista:
      Painel de Controlo –> Centro de Rede e Partilha; e clique em “Ver estado”, na rede que está ligada ao seu Router Wireless.

    2. Windows XP e Vista: Agora clique em “Detalhes” e veja a propriedade “IPv4 Gateway predefinido”, esse é o IP do seu Router Wireless (ex: 192.168.1.1).

  • Saiba o Username e Password do seu Router. Sem saber isto não irá a lado nenhum. Se nunca mexeu nesta opção, poderá estar com a configuração de fábrica, leia o manual. Se o perdeu ou não sabe onde o guardou, vou lhe dar uma ajudinha:
    http://www.routerpasswords.com/
    http://www.phenoelit-us.org/dpl/dpl.html
    Este dois sites tem uma lista grande de passwords que os routers tem de fábrica. Acho que não posso ajudar mais! :D

  • Tenha o computador ligado por cabo de rede. Isto é necessário pois irá fazer alterações ao Router, e a ligação por Wireless poderá ir abaixo. Configure o Router por Wireless, só mesmo em último recurso!

  • Aponte num papel ou no computador, tudo o que fizer. Aponte o SSID, password, tipo de encriptação (WPA, WPA2-PSK…), username e password para o painel de administração, etc. Tudo o que alterar escreva! Pois quando chegar o dia, que tiver que alterar tudo novamente, já sabe!

Agora que já tudo pronto, mãos à obra!

  1. Regra de segurança: Ter a rede Wireless encriptada em WPA2 ou WPA. Esta é uma regra de ouro! Se ainda não tem, mude já! Não deixe a rede aberta para qualquer um, e esqueça a encriptação WEP. Se não o fizer estará a dar a sua rede Wireless de mão beijada aos seus vizinhos. Com esta regra aplicada, dará mais trabalho aos seus vizinhos e talvez a maior parte deles, desiste.
    O seu Router não suporta WPA? Actualize o Firmware! Visite o site da marca do seu Router, e faça o download da última versão. O Windows XP SP2 já o suporta! Com o Firmware actualizado terá também outras vantagens: correcção de problemas de segurança, sinal mais forte e estável, mais funcionalidades,  menu de administração melhorado, etc.

    Como fazer: Vá as configurações do Router (painel de administração), e clique  em "Home Network" e depois em “Wireless Settings”, e na opção “Wireless Security”, clique “Enable” (activar); na opção “Authentication” (autenticação), escolha “WPA2-PSK” e escolha uma password. A password deverá ter entre 8 a 63 caracteres.
    Dica: Para uma maior protecção, não use passwords fáceis ou obvias como: o nome próprio, nome do Router, data de nascimento, etc. Utilize uma password totalmente aleatória (com letras maiúsculas e minúsculas, símbolos, números).
    Se não tem ideias, vá a este site: http://StrongPasswordGenerator.com/
  2. Regra de segurança: Active o filtro endereço MAC. Esta é uma regra de prata! Isto faz com que o router só aceite ligações Wireless com estes endereços MAC. O endereço MAC (ou endereço físico) é o seu número de chassis da sua placa Wireless. Diferente do endereço IP, esse número NUNCA se altera. Por isso se tiver activada esta opção, o Router só irá aceitar ligações Wireless com os números MAC, que especificou.

    Como fazer: 1º precisa saber qual é o endereço (ou endereços) que quer adicionar. Para ver o seu endereço MAC:
    1. Windows XP: Painel de Controlo –> Ligações de Rede; e escolha a que está ligada ao seu Router Wireless.
      Windows Vista: Painel de Controlo –> Centro de Rede e Partilha; e clique em “Ver estado”, na rede que está ligada ao seu Router Wireless.
    2. Windows XP e Vista: Agora clique em “Detalhes” e veja a propriedade “Endereço físico”, esse é o seu endereço MAC.
    Atenção: Certifique-se que o endereço físico é de uma placa Wireless! Não é qualquer um! Não confunda com a placa de rede (aquela que liga por cabo de rede, LAN). Se enganar depois não conseguirá mais ligar ao Router por Wireless! Por isso é que eu recomendei em cima, que fizesse isto por cabo de rede. Se fez isto por acidente, ligue-se ao Router por cabo de rede e anule o que fez.
    Agora que já sabemos o endereço MAC, activar o filtro e adicionar o(s) endereço(s) ao Router. Para isso vamos novamente a "Home Network" depois clicamos em “Wireless Settings” e depois clicamos em “Edit MAC Filtering”. Depois clique em “Enable” e no campo “Add MAC Address” coloque lá o(s) endereço(s) (ex: 00:63:AF:D4:90:11) e clique “Add To List”. Depois clique em “Save”. Provavelmente o Router lhe irá dizer que vai reiniciar, para colocar as alterações em efeito.

  3. Regra de segurança: Altere a password de acesso ao painel de administração. Esta é uma regra de bronze! Assim, mesmo que o seu vizinho consiga ligar-se ao seu Router (se não aplicar as 2 regras acima, o seu vizinho consegue ligar-se), não terá acesso a modificar as configurações.

    Como fazer: Vamos a “System”, depois clicamos em “System Password”. Clicamos na opção “Enable” (activar), e escrevemos a password antiga, e escrevemos a nova 2 vezes (para confirmar). Depois clique em “Save”, para tudo tomar efeito.

  4. Regra de segurança: Desactive a Auto-Promoção (SSID Broadcast). Assim a sua rede Wireless não será sequer descoberta! A desvantagem de ter isto activado, é que se por exemplo tiver formatado o computador ou eliminou a ligação guardada (o que permite que o computador ligue automaticamente, sem ter que introduzir sempre a password), terá de introduzir tudo manualmente: SSID, password, tipo de encriptação, etc.

    Como fazer: Vá a “Home Network”, depois clique em “Wireless Settings” e simplesmente tire o visto (V) da opção “SSID Broadcast”. Depois clique em “Save”, para tudo tome efeito.
     
  5. Regra de segurança: Diminua a potência do Wireless. A maior parte das vezes temos Wireless, só para usar em casa, e não é necessário que a potencia esteja no máximo para abranger a casa toda. Outra táctica que poderá também fazer, é deixar velocidade de ligação no mais alto possível (normalmente 54 Mbps). Deixar na velocidade máxima, obrigará automaticamente a estar mais perto do router para conseguir ter um sinal estável. E é mesmo isto que vamos fazer, pois este Router não possui a opção de diminuir a potência do sinal.

    Como fazer: Clique em “Home Network”, depois clique em “Wireless Settings”. Na opção “Maximum Connection Rate” coloque no máximo possível. Depois clique em “Save”, para que tudo tome efeito.

  6. Regra de segurança: Desligue o router quando não precisa da Internet. Esta é uma regra mais que óbvia! Além de estar a gastar electricidade, também poderá estar a ser roubado quando está a dormir! Este é um dos maiores erros que a maior parte das pessoas cometem.

Conclusão: Com estas regras aplicadas, terá com certeza uma rede Wireless mais segura, e como uma muralha autêntica!

Se tiver alguma dificuldade ou dúvida não hesite em comentar!

Artigos de Interesse: Saiba as ligações Wireless de todo o mundo!

Leia Mais +

Dicionário A-Z de Hacking - Parte 2

0 comments

Hoje fica a 2ª parte de 3 do dicionário de Hacking da letra I até P. Isto ajudará principalmente para quem está a se iniciar no Hacking.

Ver: Dicionário A-Z de Hacking - Parte 1

- I -
IP – É um conjunto de números dividido por 4 grupos (ex: 87.164.234.10), que identifica um dispositivo informático (ex: computador, PSP, Router, impressora, etc.) Cada grupo pode ser atribuído um número entre 0 a 255.
IP spoofing – É uma técnica para desviar pacotes, utilizando endereços IP falsos. Isto pode ser possível porque o protocolo IP envia o pacote mas não verifica se foi recebida para o destinatário correcto.
ISP – É o provedor do serviço de Internet, para que as pessoas tenham acesso à Internet facilmente.

- J -

- K -
Keygen
– É um programa que gera chaves (CD key, numero de série, etc.) de um software proprietário, que normalmente é necessário pagar. Esses programas são desenvolvidos por Crackers.

- L -
Latência (lag) – É o tempo que demora desde que o processo se inicia até o fim, ou seja quando se percebe que o processo está terminado. Normalmente este termo é atribuído ao tempo que um conjunto de dados enviados pelo servidor demora até ser recebido.
Leet (1337) – É uma criptografia usada pelos Hackers, que consiste em escrever usando símbolos em vez de letras. (exemplo: B3m v1nd0 40 57r337 R4c3r H4ck1n6 [Bem vindo ao Street Racer Hacking])
Login – É o pedido de uma senha e por vezes também do nome de utilizador para poder ter acesso a determinada zona restrita.

- M -
Malware
– É software malicioso, com a intenção de causar danos no computador ou roubar dados pessoais. É considerado Malware: Spyware, Worms, Trojans, e Vírus.
Modem – É um componente informático que codifica/descodifica sinal analógico para digital e vice versa. Normalmente é usado para se ter acesso à Internet pela linha telefónica.

- N -
NAT –
É uma técnica que serve para reescrever o endereço de origem (IP), feita pelo Router, de forma ao computador com uma rede interna tenha acesso à rede externa.
Newbie (noob) – Significa um novato numa área (ex: jogo, linguagem de programação, etc.).

- O -
Online
– Significa que está em linha, ligado a alguma coisa (ex: Internet, Messenger, etc.)

- P -
Packet Injection –
É a injecção de pacotes de dados de forma a limitar ou alterar o fluxo de dados. Normalmente esta técnica é usada pelos ISP’s.
Ping – É um teste de ligação para saber se a comunicação entre os dois equipamentos é sucedida. Este método é também usado para saber a latência entre os dois equipamentos.
Ping flood – É um ataque DDoS, em que o atacante sobrecarga a largura de banda da vitima, com o envio de pedidos de Ping.
Phishing – É uma táctica usada para tentar, receber informações pessoais. O meio mais usado é o envio de E-Mails falsos de entidades consideradas fiáveis (lojas, bancos, etc.), de forma a que a vitima preencha um formulário com dados pessoais.
Phreaker – São Hackers com conhecimentos de explorar a telefonia, principalmente com o objectivo de fazer chamadas telefónicas grátis.

Por hoje é tudo, para a semana será a 3ª e última parte: Q a Z.

Leia Mais +

Dicionário A-Z de Hacking - Parte 1

0 comments

Dicionário
Para quem quer iniciar no hacking, pode ser difícil entender todos aqueles termos (white hat, phreaker, cracker, warez, phishing, worm, trojan, etc). E o melhor mesmo é perceber todos esses termos. Neste dicionário irei colocar os termos mais usados no hacking em três partes.

Nesta parte tem termos de A-H.

Ver: Dicionário A-Z de Hacking - Parte 2


- A -
Adware - É um programa que automaticamente mostra publicidade, e que por estar simplesmente a mostrar ou o utilizador clicar nessa publicidade o autor do programa está ganhando dinheiro com isso.

Anti-Dialer - É um programa que detecta Dialers, impedindo fazer ligações telefónicas sem a autorização do utilizador. Normalmente os programas de segurança (Anti-Vírus) incluem este tipo de detecção. Para mais informações veja o termo: Dialer.

Anti-Phishing - É um programa que detecta software ou sites com potencial risco de tentar recolher informações pessoais do utilizador. Normalmente os programas de segurança (Anti-Vírus) incluem este tipo de detecção.

Anti-Spyware - É um programa que deteta software espião, impedindo que o programa envie, informação sensivel. Muitas das vezes é necessário instalar um programa especifico para uma protecção eficaz de Spyware.

Anti-Vírus - É software que detectam e eliminam vírus de computador (backdoors, keyloggers, spyware, trojans, worms, etc.).

Ataque de negação de serviço - Veja DDoS

- B -
Backdoor - É uma falha de segurança que pode existir num programa, que permite que um cracker tenha controlo do computador remotamente, instalando software malicioso.

Back-Up - É uma técnica de segurança, em que consiste fazer cópia de dados para um dispositivo de armazenamento, para evitar a perda dos dados originais, sendo assim possível restaurar, caso perda dos dados por corrupção de dados, eliminação intencional ou não intencional, etc.

Black hat
- É um hacker criminoso, sendo também chamado de cracker, fazendo invasões maliciosas e silenciosas, em que os hackers não possuem essa ética.

Botnet - É um grupo de bots (ou computadores zumbis) infectados com software malicioso, estando sob o controlo de um computador principal para executar remotamente o que o(s) criador(es) bem quiserem.

Bug - É um defeito, falha ou erro existente no Software, causando instabilidade ou impossibilidade de a realização de determinada tarefa. Os Bugs podem causar falhas de segurança, abrindo brechas em que os crackers, podem ter acesso a determinadas informações pessoais ou secretas.

- C -
Cópia de Segurança - Veja Back-Up

Crack - É um programa para quebrar um sistema de segurança utilizando um algoritmo para gerar senhas, códigos de activação, desactivar protecções contra cópias, etc. Quem desenvolve esse tipo de software são chamados de Crackers.

Cracker - É uma pessoa que faz software de cracking.

Crash - É uma consequência de um Bug, existente no software, podendo o computador ter travamentos ou até mesmo bloquear completamente.

- D -
DDoS -
É um ataque na tentativa de tornar um servidor indisponível, através de fazer múltiplos pedidos a esse computador/servidor. Este tipo de ataque é feito em Botnet's, em que o computador Master, envia informação para os Bots (computadores infectados), para aceder a determinado servidor, à mesma hora e à mesma data, tendo como consequência bloquear o servidor, tornado-o indisponível para ninguém.

Dialer -
É um software malicioso que tem controlo do modem telefónico, telefonando para um ISP para fazer download de outros softwares maliciosos, ou telefonar para números de telefone de valor acrescentado. (Este software só toma efeito apenas em computadores com Internet por ligação discada através de um modem 28 ou 56kb).

- E -
Exploit -
É um programa que se aproveita das vulnerabilidades de um programa, para 'injectar' código malicioso.

- F -
Firewall - É um dispositivo que aplica um conjunto de regras de segurança, a fim de controlar os dados transmitidos por ele. O termo Firewall é também conhecido pelo complemento dos programas de Anti-Vírus, sendo chamados de Firewall de Software.

- G -
Gray hat - É um hacker, com as mesma intenções e habilidades que um White hat, mas as vezes utiliza o seu conhecimento para fazer acções maliciosas.

- H -
Hacker - É uma pessoa, que usa o seu conhecimento para melhorar programas de forma legal. Podem ser também programadores, que fazem programas para modificar ou desenvolver funcionalidades novas em software já existente.

Hoax - São histórias falsas recebidas normalmente por E-Mail, que consiste em apelos dramáticos em supostas campanhas humanitárias, que por reenviar o E-Mail está pagar uma certa quantia para ajudar; ou falsos vírus que ameaçam destruir o computador em vários minutos.

Hijacker - É uma pessoa que utiliza um Trojan, que modificam páginas da Internet, ou fazem redireccionamentos, para uma determinada página a fim de ganhar dinheiro com isso.


Bem, por hoje é tudo, para a semana irei colocar o dicionário de I-P.

Leia Mais +

Segurança na Internet

0 comments

Um dos aspectos cada vez mais importantes para quem está ligado à Internet, é a Segurança. Não é comprar um computador novinho em folha, colocar ligação à Internet e pronto já está! Com a criminalidade electrónica a aumentar, temos é que nos por à defesa.

Neste artigo irei falar sobre várias dicas em como se por à "defesa" na Internet.

Uma das coisas mais importantes, a ter em conta é ter o Computador Actualizado. As actualizações corrigem problemas de segurança, impedindo de possíveis ataques entrem por essas vulnerabilidades. Devera ter SEMPRE activado o Windows Update, para ficar sempre actualizado.

Outro aspecto que deverá ter sempre, para uma segurança básica na Internet é ter um Anti-Vírus com Firewall, que os dois funcionam em conjunto. O Anti-Vírus detecta os vírus, e a Firewall impede que os vírus entrem. Pois se apenas tiver um Anti-Virus, o que a maioria deles fazem é apenas detectar o vírus, e não remove-lo, ou seja é necessário uma Firewall para impedir que os vírus entrem.

Esta é a segurança básica, mas iremos falar agora de segurança adicional, que ajudará a proteger efectivamente o seu computador.

Para quem já tem um uso moderado da Internet (ir à Internet quase todos os dias) é bem recomendado ter também um programa de Anti-Spyware. Spyware, traduzindo à letra significa "programa espião". Este tipo de programas não são considerados Virus pois não pretendem obter o controlo do computador, por isso não são detectáveis pelo programa de Anti-Vírus.

Outro processo de se ter segurança na Internet é ter os dados importantes (senhas, dados pessoais, etc.) encriptados, ou seja para quem tem este tipo de dados no computador terá de codificar esses ficheiros com password, para que não sejam lidos por qualquer um, a menos que saibam a password para descodificar o ficheiro. E para que esses dados, serem bem eliminados do computador é ter um programa de eliminar efectivamente os ficheiros, com um processo de sobreposição de dados, para que estes não seja possível recuperar-los futuramente.

Estes são alguns métodos para se por "à defesa" na Internet. E tu? O que achas para se navegar na Internet com segurança?

Leia Mais +

Ponha o computador a trabalhar sozinho com o AutoIT

3 comments

Para quem gosta de hacking, quase de certeza absoluta vai gostar desta aplicação. Com o AutoIT, poderá automatizar o que quiser! É uma linguagem de programação script simples e gratuita, baseada em BASIC, que pode simular movimentos do rato, batidas com o teclado, controlo e manipulação das janelas e tudo isto num processo totalmente automático. Exemplos em que poderá facilmente fazer um script que instala automaticamente o WinAmp, 7-Zip, MSN, e outros instaladores.


Quer ver mais tutoriais do AutoIt? Visite já o Blog Tutorial AutoIt!

Também poderá abrir o Bloco de Notas e escrever texto automaticamente; criar entradas de Registo do Windows, criar interfaces gráficas (GUI's), e até mesmo criar um Bot para jogar sozinho!

O principal propósito é para automatizar tarefas, mas também pode ser usada para uso geral. Outro lado forte, é que funciona bem para saber a informação detalhada do computador, e é bastante apoiada pela comunidade com os UDF's (User Defined Funcions) que faz com que a linguagem seja mais abrangente e ainda tem suporte nativo a 64-Bit e UNICODE.

O AutiIT é uma linguagem que é de certeza muito útil para quem quer fazer hacking geral.

Ficou interessado? Deixo aqui o Download, para aguçar o apetite, e também posso dizer que vou criar um artigo Tutorial sobre como criar coisas interessantes com o AutoIT.

Download - AutoIT + SciTE Script Editor - 8,04 MB
Inclui: AutoIT v. 3.3.0.0, SciTE Script Editor v. 1.77, Ficheiro ajuda, Compilador (32 e 64-Bit), Decompilador e Outros Extras.

Download - Koda v. 1.7.0.1 - 1,08 MB (Opcional)
Nota: Programa para criar os IDE's, mais facilmente.

Quer ver mais tutoriais do AutoIt? Visite já o Blog Tutorial AutoIt!

Programando com o AutoIT - Tutorial 1 (Automatizar tarefas)

Leia Mais +