sexta-feira, 3 de julho de 2020

SEGURANÇA: Ransomware, o que é?

O que é ransomware?

content/pt-br/images/repository/isc/2017-images/malware-img-04.jpg
DEFINIÇÃO DE SEGURANÇA
Ransomware é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. Essa classe de malware é um esquema de lucro criminoso, que pode ser instalado por meio de links enganosos em uma mensagem de e-mail, mensagens instantâneas ou sites. Ele consegue bloquear a tela do computador ou criptografar com senha arquivos importantes predeterminados.

Exemplos de ransomware

O scareware é o tipo mais simples de ransomware. Ele usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar. Pode vir na forma de um software antivírus falso, em que uma mensagem aparece repentinamente alegando que seu computador está infestado de problemas e que, para resolvê-los, é necessário efetuar um pagamento on-line!
O nível desse tipo de ataque varia. Às vezes, os usuários podem ser bombardeados com alertas e mensagens pop-up infindáveis. Outras vezes, o computador deixa de funcionar. E um outro tipo de ransomware pode se passar por uma autoridade legal, abrindo uma página que parece ser da instituição e alegando que o usuário do computador estaria realizando atividades ilegais on-line. Os arquivos são então criptografados e difíceis de desbloquear, e os usuários não conseguem recuperá-los, a menos que paguem o resgate exigido.
Os valores pedidos costumam variar de US$ 100 a US$ 200. Outros ataques pedem mais, principalmente se o invasor souber que os dados bloqueados podem causar prejuízos financeiros diretos para a empresa. Por isso, os criminosos virtuais que aplicam esses golpes podem lucrar muito com isso.
Não importa o cenário. Mesmo que o resgate seja pago, não há garantia de que o usuário do computador conseguirá reaver o acesso a seus sistemas. Embora alguns hackers instruam as vítimas a pagar por Bitcoin, MoneyPak ou outros métodos on-line, os invasores também podem exigir dados de cartões de crédito, o que aumenta o nível do prejuízo.

A história do ransomware

Os primeiros casos foram denunciados na Rússia, em 2005. Entretanto, desde então, os golpes se espalharam pelo mundo, e os novos tipos ainda conseguem atingir suas vítimas. Em setembro de 2013, o CryptoLocker surgiu e atingiu todas as versões do Windows! Ele conseguiu infectar centenas de milhares de computadores pessoais e sistemas corporativos. As vítimas, desavisadas, abriam e-mails que pareciam ser de serviços de atendimento ao cliente da FedEx, UPS, DHS e outras empresas. Quando ativado, o contador do malware na tela exigia o pagamento médio de US$ 300 em 72 horas. Algumas versões afetaram arquivos locais e mídias removíveis. A Equipe de Resposta a Emergências de Computação dos Estados Unidos (United States Computer Emergency Response Team) alertou que o malware conseguia passar de uma máquina a outra e pediu que os usuários de computadores infectados desconectassem imediatamente as máquinas infectadas de suas redes.
Os especialistas em segurança da Kaspersky conseguiram descriptografar os dados sequestrados, mas admitem que isso nem sempre é possível, pois a criptografia é muito forte, como no caso do CryptoLocker. É imprescindível que usuários particulares e empresas façam o backup regular de seus computadores para evitar perder dados importantes.

Prevenção e remoção

Os usuários de computadores devem ativar os firewalls, evitar sites suspeitos e tomar cuidado ao abrir mensagens de e-mails duvidosas. Para proteger seu computador das ameaças de ransomware mais recentes, escolha sempre um software antivírus com boa reputação.


Fonte: Kaspersky

Problema com sua rede linux? Domine o comando Ifconfig !!


Domine o comando Ifconfig, muito usado em configurações de interface de redes no Linux!



O comando ifconfig é muitos utilizado para configurar parâmetros em qualquer interface de rede, tanto para atribuir um mac específico como também para configurar detalhes/parâmetro das interfaces. A ideia deste artigo é ampliar o domínio do terminal, sabemos que hoje em dia a praticidade via interface é imensa, mas não podemos negar o fato de que muitas vezes precisamos de um acesso mais completo para resolver alguns problemas ou até mesmo para configurar o sistema ao nosso modo. Assim, no artigo de hoje será exclusivamente sobre como usar o comando ifconfig no Linux.

Caso você esteja visualizando alguma mensagem como “ifconfig: command not found”, então você deve seguir o artigo que preparamos onde abordamos ifconfig: command not found – Como resolver o erro no Ubuntu, Debian, Linux Mint e seus derivados antes de continuar com este tutorial.

Saiba também como mudar no Linux o MAC Address da placa de rede!

Quer aprender a usar o comando Ifconfig no Linux? Esse artigo é para você!

1 – Alterando o Mac Address:

O Mac Address da placa de rede, teoricamente não pode ser alterado fisicamente, mas pode ser alterado virtualmente, então saiba como fazer:

É necessário estar com a placa de rede desativada, você pode executar os comandos abaixo com o sudo ou ROOT:

$ sudo ifconfig eth0 down



Agora altere o Mac Address:
$ sudo ifconfig eth0 hw ether 00:D0:D0:67:2C:05



Agora ative a placa de rede e configure o endereço IP/Mask: 

$ sudo ifconfig eth0 192.168.0.1 netmask 255.255.255.0 up



Observação: Altere o endereço de Mac Address, IP e NetMask para o seu.

2 – Adicione um segundo endereço IP (apelido/alias):

Essa opção é muito utilizada para você ter mais de um endereço IP na mesma interface de rede. O detalhe está na hora de especificar a interface, você pode ir colocando uma “interface:numero” para cada novo endereço.

Veja como é simples!


Adicionando o primeiro endereço: 

sudo ifconfig eth0 192.168.0.1 netmask 255.255.255.0 up


Adicionando o segundo endereço: 

sudo ifconfig eth0:1 10.0.0.5 netmask 255.255.255.0 up


Adicionando o terceiro endereço:
sudo ifconfig eth0:2 172.16.12.78 netmask 255.255.255.0 up


Agora digite o comando ifconfig para exibir o resultado:
sudo ifconfig

Você verá os alias/apelidos da interface eth0 e os seus endereços IP’s.


3 – Ativar/Desativar modo promíscuo:
O modo promíscuo permite que a interface de rede receba todos os pacotes que passam por ela, mesmo os que não são destinados a ela. Técnica muito utilizada para monitorar o tráfego da rede (sniffing), tanto para o “bem” quanto para o “mal”.


Para ativar o modo promíscuo:
sudo ifconfig eth0 promisc


Para desativar o modo promíscuo:
sudo ifconfig eth0 -promisc


Para verificar se alguma interface está em modo promíscuo:

sudo ifconfig | grep -i PROMISC


A saída do comando acima deve ser equivalente há:

UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1

Dica de Segurança: Se você notar que sua rede está sendo monitorada indevidamente ou que sua rede ficou muito lenta recentemente. Utilize o comando acima em seu gateway ou qualquer outro host suspeito, para verificar se a placa de rede está operando em modo promíscuo.

Você pode estar sofrendo um ataque de algum sniffer em algum host da sua rede.


4 – Alterando o tipo de Mídia:

Alguns exemplos para configurar o tipo de mídia que sua interface está utilizando. Alguns tipos: auto, 10base2, 10baseT, 100baseT, 1000baseT entre outros tipos…


Alterando o tipo da mídia:
sudo ifconfig eth0 media 10baseT


Observação: Sua interface deve suportar o tipo de mídia que você quer configurar. Algumas interfaces de rede não suportam essa mudança e irá aparecer a seguinte mensagem de erro: port: SIOCSIFMAP: Operation not supported. Esperamos que você tenha aprendido como usar o comando ifconfig no Linux.


FONTE: Sempre Update

terça-feira, 30 de junho de 2020

Instalação completa e comentada Linux Debian 10 "Buster"

 Instalação completa e comentada Linux Debian 10 "Buster"


Em julho de 2019 foi anunciado o lançamento do Debian 10 (“Buster”), a nova versão da distribuição mais estável do universo Linux. No mesmo período, a comunidade disponibilizou os arquivos ISO para que os usuários começassem a instalar o Debian 10 — e chegou a hora de você aprender o procedimento.

Primeiros passos para instalar o Debian 10

Embora a distribuição tenha acabado de sair do forno e ofereça muitos recursos, você pode instalar o Debian 10 até mesmo em computadores antigos. Encontrou um CPU abandonado por aí? Veja se ela cumpre com os requisitos mínimos a seguir:
  • Memória RAM: 2 GB;
  • Processador: Dual Core (2 GHz);
  • Espaço em disco: 10 GB;
  • Leitor de mídia: USB e / ou DVD;
  • Conexão com a Internet: opcional.
Por mais modesta que seja a configuração acima, é possível até criar um servidor básico na máquina usando o Debian 10, prolongando a sua vida útil.
As imagens do Debian estão disponíveis na página oficial no formato ISO (link 1 e link 2). Selecione a versão compatível com a arquitetura do computador (amd64, i386 etc.), o tipo de mídia desejado (DVD, Blu-ray, CD, USB…) e o método de transferência (torrent, link direto ou jigdo).

Método de instalação

Como expliquei na introdução, você pode instalar o Debian 10 no próprio disco rígido (particionado, preferencialmente). Isso o permitirá que usufrua do sistema em sua mais alta performance.
Partindo para esse caminho, é necessário gravar a imagem que você baixou em um DVD ou criar um pendrive bootável — sugiro que baixe o Unetbootin ou Etcher para isso, pois são rápidos e fáceis de usar.
Tudo pronto para começar? Então insira a mídia (ou carregue a ISO na máquina virtual) , configure o sistema para inicializar a partir do dispositivo USB / leitor de DVD e aguarde o carregamento do menu e selecione “Graphical install” ou “Install”.


Para iniciar a instalação selecione a opção Install e pressione [ENTER].

Localização

Após alguns segundos, deverá ser escolhido a língua de instalação, que será também a língua utilizada pelo sistema.
Para efeitos de compatibilidade, iremos selecionar English:

Em seguida, deverá ser indicada a localização geográfica do servidor. Baseado na língua selecionada, é apresentada a lista de países, nos quais não consta Brasil, pelo que selecionamos other:

Selecionar a região:

E finalmente o país:

Mais uma vez, por questão de compatibilidade, iremos escolher o inglês como opção de localização:

Escolher também o tipo de teclado utilizado:

O instalador irá agora carregar mais alguns componentes antes de passar à configuração da rede.

Configuração de rede

A configurado de rede requer, basicamente, a atribuição de um endereço IP e um nome ao sistema.
O endereço IP e demais parâmetros de rede podem ser obtidos automaticamente a partir de um servidor DHCP ou configurados manualmente.

Configuração automática

O instalador tenta configurar automaticamente o sistema usando o protocolo IPv6:

Caso não consiga finalizar a configuração IPv6, o instalador tenta obter um endereço IP automaticamente, a partir de um servidor DHCP:

A configuração automática de rede foi bem sucedida:

Configuração manual

Caso o instalador não consiga obter automaticamente um endereço IP, ou caso o processo seja interrompido, será necessário configurar manualmente a rede.

Neste caso, selecionar a opção Configurar manualmente a rede:

Indicar o endereço IP do sistema. Este endereço deve ser único na configuração da rede local:

Indicar a máscara de rede ou aceitar a sugerida:

gateway é o dispositivo pelo qual a rede interna acede à Internet, sendo normalmente o endereço do router/modem do nosso fornecedor de acesso à Internet:
Indicar o gateway ou aceitar o sugerido:

O endereço do servidor DNS será também o indicado pelo nosso fornecedor de acesso à Internet. Normalmente é o mesmo endereço do router.
Indicar o endereço do servidor DNS ou aceitar o sugerido:

Nome do Sistema

Indicar o nome pelo qual o sistema será reconhecido na rede. Tal como o endereço IP, este nome deverá ser único na rede local:

Indicar o domínio. Se não tiver registado o seu próprio domínio, deve ser utilizado um domínio inexistente, como “casa.rede” ou “home.lan”. Não utilizar nomes de domínios que existam na realidade, tais como “google.com” ou “linux.org”, para evitar problemas na resolução de nomes.

Usuários e passwords

O instalador requer a configuração de 2 contas de sistema ou logins. A primeira, “root”, é uma conta especial, privilegiada e com plenos poderes; a segunda será a de um usuário “normal”, com poderes limitados por segurança.

Root

Para a conta do super-usuário (root) é apenas pedida a password, uma vez que essa conta tem sempre como “login” predefinido o nome “root”. Como este é o usuário com maiores privilégios, deve ser escolhida uma password difícil de “descobrir”.

Confirmar a password da conta root para verificar que não houve erros ao digitar:

Usuário

Uma conta de utilizador sem privilégios especiais deve também ser criado. Indicar o nome completo desse usuário:

Indicar o login do usuário:

Escolher uma password:

E confirmar a password:

Relógio do sistema e fuso horário

Se possível, o instalador irá tentar sincronizar o relógio do sistema a partir de um dos servidor de tempo disponíveis na Internet. Para permitir acertar correctamente o relógio do sistema, uma lista de fusos horários válida para o país escolhido previamente é apresentada.

Particionamento do disco rígido

O particionamento consiste em organizar o disco em várias áreas ou partições, cada uma com um objetivo ou tipo de partições especificas. O instalador Debian oferece diversas opções e estratégias de particionamento do disco rígido.
Neste caso optamos por dividir o disco em duas partições, uma para a instalação do sistema (“/” ou “root”) e outra para armazenar dados (“/home”). Uma terceira partição de memória virtual (“swap”) será também criada.
A opção “Particionamento guiado” permite criar, de um modo fácil e rápido, as partições de acordo com o pretendido:

Escolher o disco onde criar as partições. Em Linux, os discos com interface SCSI ou SATA são nomeados sdasdb, etc, enquanto que os discos com interface IDE (ou PATA) são nomeados hdahdb, etc.

Escolher a opção “Partição /home separada”:

Em resumo, serão criadas 3 partições:
Partição  Conteúdo
/ (root)Onde serão instalados os arquivos de sistema
swapMemória virtual
/homeOnde serão armazenados os os arquivos de usuários

Atenção: as partições serão formatadas, pelo que todos os dados existentes serão eliminados.

A formatação das partições pode demorar algum tempo, dependendo do tamanho do disco e do tipo de hardware.

Instalação do sistema base

O instalador irá proceder em seguida à instalação dos pacotes necessários para criar um sistema base. Este processo pode demorar algum tempo.
Numa primeira fase são descarregados, verificados e instalados alguns pacotes essenciais:

Depois os pacotes base do sistema são instalados:

Segue-se a preparação e instalação do kernel linux:

E, finalmente, é efetuada a configuração do kernel linux:

Configuração do gestor de pacotes "apt"

A distribuição debian tem um poderoso sistema de gestão de pacotes de software, chamado “apt”, que facilita a actualização ou instalação de novos pacotes a partir de várias fontes, nomeadamente a partir de repositórios existentes na Internet.
Em primeiro lugar, o apt propõe verificar o conteúdo de outros CD-Roms do debian, o que iremos declinar.

Para uma eficiente instalação de pacotes a partir da Internet, deve-se seleccionar o repositório geograficamente mais próximo, utilizando um “mirror”.
Em primeiro lugar, deve-se escolher o país:

Em seguida, escolher o mirror mais próximo:

Caso se utilize um proxy para aceder à Internet, devemos indicar o endereço do proxy:

Uma vez configurado, o apt irá verificar se existem eventuais actualizações no mirror definido:

Caso hajam actualizações disponíveis, estas são imediatamente descarregadas para actualização do sistema:

Concurso de popularidade

A comunidade debian mantém um concurso de popularidade interno, como meio de obter algumas estatísticas dos pacotes e sistemas instalados.
No entanto, a instalação deste pacote força a instalação de vários outros dos quais depende, o que não é desejável nesta fase, pelo que se deve seleccionar NO:

Selecção do software a instalar

O instalador permite a instalação automática de diversas configurações de sistema. Como queremos personalizar totalmente o nosso sistema, anulamos qualquer selecção existente de modo a instalar apenas uma base com um mínimo de funcionalidades.

Instalação do gestor de arranque "grub"

O sistema está praticamente instalado, mas para que possa arrancar, deve ser instalado o gestor de arranque “grub” no master boot record (MBR) do disco.
grub irá tentar encontrar eventuais outros sistemas operativos que estejam instalados em paralelo no mesmo sistema:
Pesquisa de outros sistemas operativos
A instalação do grub no master boot record (MBR) do disco é essencial para o arranque do sistema:
Instalação do gestor de arranque
O “grub” deverá ser instalado no disco de sistema:
Seleção do disco de arranque
Finalmente é instalado o grub no disco de arranque:
Seleção do disco de arranque

Terminar a instalação

A instalação está terminada. Retirar o CD-Rom de instalação da drive e escolher “continuar” para terminar a instalação e arrancar com o novo sistema Debian 10 'Buster':
A instalação está concluída

O primeiro arranque do sistema

Se este ecran for mostrado, parabéns, a instalação foi bem sucedida!
Instalação bem sucedida!

Login

O primeiro login:
O primeiro login
Um sistema linux com um mínimo de funcionalidades, mas extremamente sólido, está pronto para ser expandido à medida das nossas necessidades!