SlideShare ist ein Scribd-Unternehmen logo
1 von 20
HARDENING
By: Anderson Lago, André Ximenes, Carlos Eduardo,
Djarde Gonçalves, Adauto Rego.
INTRODUÇÃO
 Hardening caracteriza medidas e ações que visam proteger
um determinado sistema de invasores. Dentre as ações
típicas do processo podemos citar:
 Remoção de logins, usuários, programas e serviços
desnecessários
 Aplicação de patches nos programas e sistema operacional
 Fechar portas da rede
 Adoção de sistemas de detecção e prevenção de intrusão
 Firewalls
WINDOWS INFECTADO
A grande maioria de máquinas comprometidas têm o
Windows como sistema operacional. Como Windows é a
plataforma mais usada atualmente, Crackers usam seus
esforços no sistema da Microsoft.
Um sistema Windows deve estar sempre atualizado,
protegido por Firewall e Anti-vírus, e os usuários locais
devem ser cautelosos com o conteúdo de arquivos e
páginas que acessam.
ATUALIZAÇÕES E PATCHES
Todo sistema operacional incluindo programas devem ser
atualizados com frequência.
O Windows possui um sistema automático para verificar se os
pacotes estão desatualizados e passíveis de falhas, o Windows
Update. Alem dele existem outros disponíveis na web.
SUMO
O SUMo (Software Update
Monitor) mantém os
programas do seu PC
atualizados com as versões
mais recentes.
O programa (gratuito) é um
dos mais completos do
gênero, analisando uma
grande quantidade de
softwares e informando
sobre as atualizações.
FIREWALL
 Tem por objetivo aplicar uma política de segurança a um
determinado ponto de controle da rede. Sua função
consiste em regular o tráfego de dados entre redes
distintas e impedir a transmissão e/ou recepção de
acessos nocivos ou não autorizados de uma rede para
outra.
 Existem vários tipos de firewall dentre eles o filtro de
pacotes e os firewalls de aplicação,como os proxys
LIMITANDO CONTAS DOS USUÁRIOS
 O uso de contas não administrativas garante uma
proteção eficaz contra Malwares. A maioria das
atividades diárias (navegar na Internet, ler E-mail,
mensageiros instantâneos etc.) não necessitam de
privilégios administrativos.
 Pode-se restringir a conta do administrador para tarefas
de manutenção, instalação e configuração do sistema.
Esta medida restringe drasticamente a exposição a
Malwares.
 Uma boa política de segurança é restringir o número de
contas com privilégios administrativos
LIMITANDO CONTAS DOS USUÁRIOS II
 De posse da conta de administrador, um intruso pode:
 Instalar rootkits no kernel, além de keyloggers
 Instalar e executar serviços
 Instalar controles do ActiveX, incluindo add-ins para o IE (infectados
com spyware e adware)
 Acessar dados de outros usuários
 Capturar/Registrar as ações de todos os usuários
 Substituir os Arquivos de Programas do sistema operacional com
Trojans
 Desabilitar/Desinstalar anti-vírus
 Cobrir os rastros apagando logs do sistema
 Se a mesma conta for usada em outros computadores da sub-rede, o
intruso pode ganhar controle sobre várias máquinas
CONTA DE CONVIDADO (GUEST)
 Uma conta de Convidado permite que usuários sem conta no sistema acessem
o computador. Na instalação padrão do Windows, ela já vem desabilitada.
Além de desabilitar a conta Guest, é possível renomear e/ou proteger a conta
com uma senha.
CONTA DE ADMINISTRADOR
 A conta de Administrador é capaz de modificar quaisquer
permissão e configuração do sistema. A contas padrão
“Administrator” e/ou “Administrador” são altamente
visadas nos ataques de força bruta.
 Para evitar que intrusos ganhem privilégios
administrativos usando a conta de Administrador, é
altamente recomendável renomeá-la,por uma senha com
mais de 8 caracteres e complexa,usando letras,numéros e
sinais.
SEGURANÇA DE SENHAS
 Com todos os avanços na área da segurança da informação,
um aspecto permanece constante: senhas têm uma importância
primordial.
 Podemos usar tecnologia e políticas para torná-las mais fortes,
mas, ainda assim, permanecemos com o aspecto do sistema
mais sucetível a falhas: o elemento humano.
 Uma meta dos administradores é fazer com que usuários
escolham as melhores senhas possíveis. Contudo, nem sempre
está especificado como fazer isso. O problema é que a mente
humana é altamente previsível.
 Os administradores precisam ser treinados para instruir os
usuários finais.
AUDITORIA DE SENHAS
 O processo de auditoria demonstra se um sistema está
seguro ou não, verificando se uma senha pode ser
quebrada em segundos, horas, semanas ou anos. É um
processo de grande importância para os administradores,
já que qualquer senha pode ser quebrada, desde que haja
tempo e poder de processamento suficiente.
 Para essa tarefa poderemos ser auxiliados por uma
ferramenta chamada Ophcrack
JOHN THE RIPPER
 É um software para quebra de senhas altamente eficiente, que funciona
em DOS, Windows, Linux, BSD, além de vários outros sistemas. Ele
possui os seguintes modos de ataque:
 Dicionário (Wordlist): sendo o modo mais simples suportado pelo
programa, este é o conhecido ataque de dicionário, que lê as palavras
de um arquivo e verifica se são correspondentes entre si.
 Quebra Simples (Single Crack): mais indicado para início de uma
quebra e mais rápido que o wordlist, este modo usa técnicas de
mangling e mais informações do usuário pelo nome completo e diretório
/home em combinação, para achar a senha mais rapidamente.
 Incremental: sendo o modo mais robusto no John the Ripper, ele
tentará cada caractere possível até achar a senha correta, e por esse
motivo é indicado o uso de parâmetros com o intuiro de reduzir o tempo
de quebra.
 Externo (External): o modo mais complexo do programa que faz a
quebra a partir de regras definidas em programação no arquivo de
configuração do programa, que irá pré-processar as funções no arquivo
no ato da quebra quando usar o programa na linha de comando e
executá-las. Este modo é mais completo e necessita de tempo para
aprender e acostumar-se.
 O modo mais simples de se usar o John é especificar o
arquivo com as senhas de usuários criptografadas e
deixar ele fazer tudo automaticamente. Ele irá começar
com o modo single crack, depois irá passar para o
modo wordlist e finalmente irá passar para o modo
incremental.
 Site Oficial: http://www.openwall.com/john/
CRIPTOGRAFANDO DOCUMENTOS SENSÍVEIS
O EFS (Encrypting File System), disponível nas versões do
Windows 2000/2003/XP/Vista permite criptografar
arquivos e pastas NTFS usando chaves públicas.
Criptografar dados sensíveis adiciona uma camada extra
de proteção nos seus arquivos.
Um possível invasor não consegue ver os dados das Pastas
criptografadas, mesmo que ele tenha acesso à todo
sistema de armazenamento do computador.
 Para criptografar uma pasta/arquivo basta clicar com o
botão direito no local, Propriedades, escolher a aba
Geral, clicar em Avançado na seção atributos e marcar os
campos relacionados.
SERVIÇOS
 A instalação padrão do Windows acompanha uma série
de serviços que não são necessários para o
funcionamento do sistema, e alguns deles podem até
mesmo colocar a segurança do computador em risco.
 A menos que um serviço esteja desabilitado
explicitamente, ele estará executando, desperdiçando
memória RAM.
 Para visualizar e modificar os serviços do Windows,
basta clicar em Iniciar / Executar e rodar o utilitário
services.msc. Serão exibidos todos os serviços, seus
parâmetros, configurações e os seus três possíveis
estados:
CONCLUSÃO
 Todo computador conectado à internet está sujeito a
ataques, podendo ser infectado a qualquer momento,
caso seu sistema não esteja devidamente atualizado e
protegido.
 Estas recomendações visam dificultar e coibir a ação de
usuários maliciosos, diminuindo os riscos de
comprometimento, educando e conscientizando o usuário
final.
HARDENING
By: Anderson Lago, André Ximenes, Carlos Eduardo,
Djarde Gonçalves, Adauto Rego.

Weitere ähnliche Inhalte

Was ist angesagt?

Jéssica
JéssicaJéssica
JéssicaTurma8B
 
Imei módulo3 sistema operativo
Imei   módulo3 sistema operativoImei   módulo3 sistema operativo
Imei módulo3 sistema operativoteacherpereira
 
Sistemas operativos ficha formativa nº8
Sistemas operativos   ficha formativa nº8Sistemas operativos   ficha formativa nº8
Sistemas operativos ficha formativa nº8teacherpereira
 
Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerTutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerRosan Tavares
 
ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)ESET Brasil
 
2ª Unidade Antivirus
2ª Unidade Antivirus2ª Unidade Antivirus
2ª Unidade AntivirusCleiton Cunha
 
Manuten o do_sistema_operativo_hugo_1
Manuten o do_sistema_operativo_hugo_1Manuten o do_sistema_operativo_hugo_1
Manuten o do_sistema_operativo_hugo_1Hugonokas
 

Was ist angesagt? (18)

Ambiente web aula 03
Ambiente web   aula 03Ambiente web   aula 03
Ambiente web aula 03
 
Jéssica
JéssicaJéssica
Jéssica
 
Imei módulo3 sistema operativo
Imei   módulo3 sistema operativoImei   módulo3 sistema operativo
Imei módulo3 sistema operativo
 
Sistemas operativos ficha formativa nº8
Sistemas operativos   ficha formativa nº8Sistemas operativos   ficha formativa nº8
Sistemas operativos ficha formativa nº8
 
Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerTutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
 
Sistemas operacionais 4
Sistemas operacionais   4Sistemas operacionais   4
Sistemas operacionais 4
 
Ambiente web aula 07
Ambiente web   aula 07Ambiente web   aula 07
Ambiente web aula 07
 
Antivírus
AntivírusAntivírus
Antivírus
 
backdoors
backdoorsbackdoors
backdoors
 
Aula Windows 3
Aula Windows 3Aula Windows 3
Aula Windows 3
 
Sistemas operacionais 5
Sistemas operacionais   5Sistemas operacionais   5
Sistemas operacionais 5
 
ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)
 
Seguranca Cap09 Tanenbaum
Seguranca Cap09 TanenbaumSeguranca Cap09 Tanenbaum
Seguranca Cap09 Tanenbaum
 
Vírus
VírusVírus
Vírus
 
Aula 9 - Backdoor
Aula 9 - BackdoorAula 9 - Backdoor
Aula 9 - Backdoor
 
2ª Unidade Antivirus
2ª Unidade Antivirus2ª Unidade Antivirus
2ª Unidade Antivirus
 
Manuten o do_sistema_operativo_hugo_1
Manuten o do_sistema_operativo_hugo_1Manuten o do_sistema_operativo_hugo_1
Manuten o do_sistema_operativo_hugo_1
 
Anti-Vírus
Anti-VírusAnti-Vírus
Anti-Vírus
 

Andere mochten auch

(07) instalaã§ã£o de programas
(07) instalaã§ã£o de programas(07) instalaã§ã£o de programas
(07) instalaã§ã£o de programasAnderson Lago
 
(06) aula pratica permissoes, usuarios, grupos e quotas
(06) aula pratica permissoes, usuarios, grupos e quotas(06) aula pratica permissoes, usuarios, grupos e quotas
(06) aula pratica permissoes, usuarios, grupos e quotasAnderson Lago
 
(08)inicializacao e gerencia_de_processos
(08)inicializacao e gerencia_de_processos(08)inicializacao e gerencia_de_processos
(08)inicializacao e gerencia_de_processosAnderson Lago
 
Primeira Aula do Curso de Hardening
Primeira Aula do Curso de HardeningPrimeira Aula do Curso de Hardening
Primeira Aula do Curso de HardeningDell Technologies
 
(04) permissãµes, usuarios, grupos e quotas[1]
(04) permissãµes, usuarios, grupos e quotas[1](04) permissãµes, usuarios, grupos e quotas[1]
(04) permissãµes, usuarios, grupos e quotas[1]Anderson Lago
 

Andere mochten auch (8)

(05)particoes, raid
(05)particoes, raid(05)particoes, raid
(05)particoes, raid
 
(16) dns
(16) dns(16) dns
(16) dns
 
(07) instalaã§ã£o de programas
(07) instalaã§ã£o de programas(07) instalaã§ã£o de programas
(07) instalaã§ã£o de programas
 
(06) aula pratica permissoes, usuarios, grupos e quotas
(06) aula pratica permissoes, usuarios, grupos e quotas(06) aula pratica permissoes, usuarios, grupos e quotas
(06) aula pratica permissoes, usuarios, grupos e quotas
 
(08)inicializacao e gerencia_de_processos
(08)inicializacao e gerencia_de_processos(08)inicializacao e gerencia_de_processos
(08)inicializacao e gerencia_de_processos
 
Primeira Aula do Curso de Hardening
Primeira Aula do Curso de HardeningPrimeira Aula do Curso de Hardening
Primeira Aula do Curso de Hardening
 
(04) permissãµes, usuarios, grupos e quotas[1]
(04) permissãµes, usuarios, grupos e quotas[1](04) permissãµes, usuarios, grupos e quotas[1]
(04) permissãµes, usuarios, grupos e quotas[1]
 
(10) network
(10) network(10) network
(10) network
 

Ähnlich wie Hardening

06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptxEduardoHernandes9
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadoress3ergiomar
 
Sistemas Operacionais parte 2
Sistemas Operacionais  parte 2Sistemas Operacionais  parte 2
Sistemas Operacionais parte 2Matheus Brito
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Manuten o do_sistema_operativo-vitor_n_brega_guardado_automaticamente_1
Manuten o do_sistema_operativo-vitor_n_brega_guardado_automaticamente_1Manuten o do_sistema_operativo-vitor_n_brega_guardado_automaticamente_1
Manuten o do_sistema_operativo-vitor_n_brega_guardado_automaticamente_1Vitor Nobrega
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores LinuxImpacta Eventos
 
Windows Vista - Arthur Duarte Rosa - Henrique Bueno
Windows Vista - Arthur Duarte Rosa - Henrique BuenoWindows Vista - Arthur Duarte Rosa - Henrique Bueno
Windows Vista - Arthur Duarte Rosa - Henrique BuenoAnderson Favaro
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Brasil
 
Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)ESET Brasil
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-segurancaMarco Guimarães
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploitsNaraBarros10
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
 
Princípios básicos da análise de malware
Princípios básicos da análise de malwarePrincípios básicos da análise de malware
Princípios básicos da análise de malwareMarcelo Souza
 

Ähnlich wie Hardening (20)

0798 manual.pdf
0798 manual.pdf0798 manual.pdf
0798 manual.pdf
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
CONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security portuguêsCONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security português
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Sistemas Operacionais parte 2
Sistemas Operacionais  parte 2Sistemas Operacionais  parte 2
Sistemas Operacionais parte 2
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Manuten o do_sistema_operativo-vitor_n_brega_guardado_automaticamente_1
Manuten o do_sistema_operativo-vitor_n_brega_guardado_automaticamente_1Manuten o do_sistema_operativo-vitor_n_brega_guardado_automaticamente_1
Manuten o do_sistema_operativo-vitor_n_brega_guardado_automaticamente_1
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Windows Vista - Arthur Duarte Rosa - Henrique Bueno
Windows Vista - Arthur Duarte Rosa - Henrique BuenoWindows Vista - Arthur Duarte Rosa - Henrique Bueno
Windows Vista - Arthur Duarte Rosa - Henrique Bueno
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
04 VÍRUS.ppt
04 VÍRUS.ppt04 VÍRUS.ppt
04 VÍRUS.ppt
 
ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)
 
Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploits
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
Princípios básicos da análise de malware
Princípios básicos da análise de malwarePrincípios básicos da análise de malware
Princípios básicos da análise de malware
 
Aula de SO
Aula de SOAula de SO
Aula de SO
 

Mehr von Anderson Lago

Mehr von Anderson Lago (12)

(14) ftp
(14) ftp(14) ftp
(14) ftp
 
(13) nfs
(13) nfs(13) nfs
(13) nfs
 
(12) crontab
(12) crontab(12) crontab
(12) crontab
 
(11) impressao
(11)   impressao(11)   impressao
(11) impressao
 
(11) hardware, modulos
(11)   hardware, modulos(11)   hardware, modulos
(11) hardware, modulos
 
(15) samba
(15) samba(15) samba
(15) samba
 
(03) shell e comandos basicos[1]
(03) shell e comandos basicos[1](03) shell e comandos basicos[1]
(03) shell e comandos basicos[1]
 
(02) instalacao fedora[1]
(02) instalacao   fedora[1](02) instalacao   fedora[1]
(02) instalacao fedora[1]
 
(01) intro+inicializacao+boot loader+fhs
(01) intro+inicializacao+boot loader+fhs(01) intro+inicializacao+boot loader+fhs
(01) intro+inicializacao+boot loader+fhs
 
Trab linux+sarg
Trab linux+sargTrab linux+sarg
Trab linux+sarg
 
Treinamento sol virtualização
Treinamento sol   virtualizaçãoTreinamento sol   virtualização
Treinamento sol virtualização
 
Nfs Ppt
Nfs PptNfs Ppt
Nfs Ppt
 

Hardening

  • 1. HARDENING By: Anderson Lago, André Ximenes, Carlos Eduardo, Djarde Gonçalves, Adauto Rego.
  • 2. INTRODUÇÃO  Hardening caracteriza medidas e ações que visam proteger um determinado sistema de invasores. Dentre as ações típicas do processo podemos citar:  Remoção de logins, usuários, programas e serviços desnecessários  Aplicação de patches nos programas e sistema operacional  Fechar portas da rede  Adoção de sistemas de detecção e prevenção de intrusão  Firewalls
  • 3. WINDOWS INFECTADO A grande maioria de máquinas comprometidas têm o Windows como sistema operacional. Como Windows é a plataforma mais usada atualmente, Crackers usam seus esforços no sistema da Microsoft. Um sistema Windows deve estar sempre atualizado, protegido por Firewall e Anti-vírus, e os usuários locais devem ser cautelosos com o conteúdo de arquivos e páginas que acessam.
  • 4. ATUALIZAÇÕES E PATCHES Todo sistema operacional incluindo programas devem ser atualizados com frequência. O Windows possui um sistema automático para verificar se os pacotes estão desatualizados e passíveis de falhas, o Windows Update. Alem dele existem outros disponíveis na web.
  • 5. SUMO O SUMo (Software Update Monitor) mantém os programas do seu PC atualizados com as versões mais recentes. O programa (gratuito) é um dos mais completos do gênero, analisando uma grande quantidade de softwares e informando sobre as atualizações.
  • 6. FIREWALL  Tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra.  Existem vários tipos de firewall dentre eles o filtro de pacotes e os firewalls de aplicação,como os proxys
  • 7. LIMITANDO CONTAS DOS USUÁRIOS  O uso de contas não administrativas garante uma proteção eficaz contra Malwares. A maioria das atividades diárias (navegar na Internet, ler E-mail, mensageiros instantâneos etc.) não necessitam de privilégios administrativos.  Pode-se restringir a conta do administrador para tarefas de manutenção, instalação e configuração do sistema. Esta medida restringe drasticamente a exposição a Malwares.  Uma boa política de segurança é restringir o número de contas com privilégios administrativos
  • 8. LIMITANDO CONTAS DOS USUÁRIOS II  De posse da conta de administrador, um intruso pode:  Instalar rootkits no kernel, além de keyloggers  Instalar e executar serviços  Instalar controles do ActiveX, incluindo add-ins para o IE (infectados com spyware e adware)  Acessar dados de outros usuários  Capturar/Registrar as ações de todos os usuários  Substituir os Arquivos de Programas do sistema operacional com Trojans  Desabilitar/Desinstalar anti-vírus  Cobrir os rastros apagando logs do sistema  Se a mesma conta for usada em outros computadores da sub-rede, o intruso pode ganhar controle sobre várias máquinas
  • 9. CONTA DE CONVIDADO (GUEST)  Uma conta de Convidado permite que usuários sem conta no sistema acessem o computador. Na instalação padrão do Windows, ela já vem desabilitada. Além de desabilitar a conta Guest, é possível renomear e/ou proteger a conta com uma senha.
  • 10. CONTA DE ADMINISTRADOR  A conta de Administrador é capaz de modificar quaisquer permissão e configuração do sistema. A contas padrão “Administrator” e/ou “Administrador” são altamente visadas nos ataques de força bruta.  Para evitar que intrusos ganhem privilégios administrativos usando a conta de Administrador, é altamente recomendável renomeá-la,por uma senha com mais de 8 caracteres e complexa,usando letras,numéros e sinais.
  • 11. SEGURANÇA DE SENHAS  Com todos os avanços na área da segurança da informação, um aspecto permanece constante: senhas têm uma importância primordial.  Podemos usar tecnologia e políticas para torná-las mais fortes, mas, ainda assim, permanecemos com o aspecto do sistema mais sucetível a falhas: o elemento humano.  Uma meta dos administradores é fazer com que usuários escolham as melhores senhas possíveis. Contudo, nem sempre está especificado como fazer isso. O problema é que a mente humana é altamente previsível.  Os administradores precisam ser treinados para instruir os usuários finais.
  • 12. AUDITORIA DE SENHAS  O processo de auditoria demonstra se um sistema está seguro ou não, verificando se uma senha pode ser quebrada em segundos, horas, semanas ou anos. É um processo de grande importância para os administradores, já que qualquer senha pode ser quebrada, desde que haja tempo e poder de processamento suficiente.  Para essa tarefa poderemos ser auxiliados por uma ferramenta chamada Ophcrack
  • 13. JOHN THE RIPPER  É um software para quebra de senhas altamente eficiente, que funciona em DOS, Windows, Linux, BSD, além de vários outros sistemas. Ele possui os seguintes modos de ataque:  Dicionário (Wordlist): sendo o modo mais simples suportado pelo programa, este é o conhecido ataque de dicionário, que lê as palavras de um arquivo e verifica se são correspondentes entre si.  Quebra Simples (Single Crack): mais indicado para início de uma quebra e mais rápido que o wordlist, este modo usa técnicas de mangling e mais informações do usuário pelo nome completo e diretório /home em combinação, para achar a senha mais rapidamente.  Incremental: sendo o modo mais robusto no John the Ripper, ele tentará cada caractere possível até achar a senha correta, e por esse motivo é indicado o uso de parâmetros com o intuiro de reduzir o tempo de quebra.  Externo (External): o modo mais complexo do programa que faz a quebra a partir de regras definidas em programação no arquivo de configuração do programa, que irá pré-processar as funções no arquivo no ato da quebra quando usar o programa na linha de comando e executá-las. Este modo é mais completo e necessita de tempo para aprender e acostumar-se.
  • 14.  O modo mais simples de se usar o John é especificar o arquivo com as senhas de usuários criptografadas e deixar ele fazer tudo automaticamente. Ele irá começar com o modo single crack, depois irá passar para o modo wordlist e finalmente irá passar para o modo incremental.  Site Oficial: http://www.openwall.com/john/
  • 15. CRIPTOGRAFANDO DOCUMENTOS SENSÍVEIS O EFS (Encrypting File System), disponível nas versões do Windows 2000/2003/XP/Vista permite criptografar arquivos e pastas NTFS usando chaves públicas. Criptografar dados sensíveis adiciona uma camada extra de proteção nos seus arquivos. Um possível invasor não consegue ver os dados das Pastas criptografadas, mesmo que ele tenha acesso à todo sistema de armazenamento do computador.
  • 16.  Para criptografar uma pasta/arquivo basta clicar com o botão direito no local, Propriedades, escolher a aba Geral, clicar em Avançado na seção atributos e marcar os campos relacionados.
  • 17. SERVIÇOS  A instalação padrão do Windows acompanha uma série de serviços que não são necessários para o funcionamento do sistema, e alguns deles podem até mesmo colocar a segurança do computador em risco.  A menos que um serviço esteja desabilitado explicitamente, ele estará executando, desperdiçando memória RAM.
  • 18.  Para visualizar e modificar os serviços do Windows, basta clicar em Iniciar / Executar e rodar o utilitário services.msc. Serão exibidos todos os serviços, seus parâmetros, configurações e os seus três possíveis estados:
  • 19. CONCLUSÃO  Todo computador conectado à internet está sujeito a ataques, podendo ser infectado a qualquer momento, caso seu sistema não esteja devidamente atualizado e protegido.  Estas recomendações visam dificultar e coibir a ação de usuários maliciosos, diminuindo os riscos de comprometimento, educando e conscientizando o usuário final.
  • 20. HARDENING By: Anderson Lago, André Ximenes, Carlos Eduardo, Djarde Gonçalves, Adauto Rego.