Proteger um pendrive contra escrita

Com serviços de nuvem e a melhoria nas infraestruturas de conexão á internet, o uso do pen drive vem caindo. Mas ainda temos situações em que usamos os nossos pendrives.

Em lugares públicos como hotéis, lanhouses, gráficas, ou outros lugares que queremos imprimir algum documento e não confiamos na proteção contra ameaças nesses lugares, devemos proteger os nossos pendrives antes de espetar um pendrive. Se um computador está infectado com algum virus/trojan/rootkit ou outro malware, a mera conexão do pendrive é suficiente de infectá-lo. Não há necessidade de clicar ou executar algum programa.

Há outras situações em que devemos proteger o pendrive contra escrita. uma situação é ao fazer uma analise forense de algum sistema onde o nosso pendrive tem alguma imagem de um sistema de captura forense. Nesse caso fazemos a proteção contra escrita para não alterar ou modificar o conteúdo capturado.

Devemos proteger os nossos arquivos. Nesse pequeno post explico como fazer isso usando o editor de registro do Windows. Caso essa seja a primeira vez que você usa o registro do Windows, então siga as etapas à risca para não fazer algo errado irrecuperável. Não vai brincando no registro, excluindo ou alterando ao gosto, pois o que você fazer e aplicar já foi e não tem volta e você pode ficar sem acessar o teu Windows no próximo boot.

Da janela de execução de comando, shortcut (atalho)

digite regedit Isso abrira o registro do Windows. Vá abrindo as hives e chaves(parecem pastas) no caminho

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies

Caso a chave StorageDevicePolicies não exista em Control, basta clicar em Control com o mouse direito e criar uma nova CHAVE. Certifique que o nome está escrito exatamente neste jeito.

Navegue dentro da chave (parece uma pasta) StorageDevicePolicies e crie uma REG_DWORD ( Valor DWORD 32 bits) com o nome WriteProtect (tem que ser escrito assim).

depois de clicar e digitar o nome vai aparecer como na imagem

Agora abra o novo registro e altere o valor em hexadecimal para 1 para proteger contra escrita ou 0 para permitir escrita.

basta digitar zero ou um e clicar ok.

Na próxima inserção do pendrive no computador que tem proteção, o pendrive não será escrito. Pelas regras de segurança de arquivos windows, quando não temos direito de escrita, também não teremos acesso a exclusão de arquivos.

Podemos portanto exportar este registro e deixá-lo na área de trabalho, e basta executá-lo quando for necessário. Podemos também exportar o mesmo registro com o valor 0 para voltar a escrita.

Publicidade

Compliance Test Em Ubiquiti

ubiquitiCompliance test oferece para o analista de rádios a oportunidade de “testar” frequências que funcionam em outros países, abrindo praticamente todas as frequências.

Segundo a Ubiquiti, o modo “Compliance Test” deve ser usado só para testar e não “deve” ser usado em vida real.

O “Compliance Test” não está mais como uma opção nos rádios operando o sistema operacional AirOS 7 e diante.

AirOS pre 5.8

  1. Ativar telnet ou SSH, se não estiver ativado já, no modo gráfico
  2. Com o Putty só abrir o IP do rádio. No Windows command (cmd), depois de ativar telnet cliente no Windows 7 e mais recentes,  digite o comando telnet ENDEREÇO_IP_DO_RADIO
  3. Fornecer usuário e senha
  4. Digite o comando
touch /tmp/persistent/ct && save && reboot            (somente um espaço entre comandos)

Isso irá criar o arquivo ct na paste /tmp/persistente/  logo salvar e em seguida rebootar o radio que irá causar uma queda.

AirOS 7.0 +

  1. Ativar telnet no modo gráfico
  2. Com o Putty só abrir o IP do rádio. No Windows command (cmd), depois de ativar telnet cliente no Windows 7 e mais recentes,  digite o comando telnet ENDEREÇO_IP_DO_RADIO
  3. Fornecer usuário e senha
  4. Digite o comando
sed -i 's/countrycode=.*/countrycode=5000/g' /tmp/system.cfg && save && reboot

Este conjunto de comandos irá mudar o código de pais para um número fora da faixa de todos os países

Nessa nova versão não irá aparecer o nome “Compliance Test” na lista de nomes de países porem irá mostrar todas as frequências como o nome Argentina apagado sem a opção de mudá-lo.

Ubiquiti – SSH – Lista de Frequecias

ubiquiti

como no post anterior, este post usa as mesmas ferramentas e comandos semelhantes.

Precisamos abrir o arquivo system.cfg usando o editor de texto vi

vi /tmp/system.cfg

com o arquivo aberto procure a linha
wireless.1.scan_list.channels=

acrescente as frequencias que irão ser usadas com frequências de backup caso o setor precisa trocar de frequência.

No editor de texto VI em modo de comando digite /   para pesquisar uma palavra. Quando achar mais de um resultado podemos digitar   n  para ir de um resultado para outro.

Para editar o texto em VI somente teclamos   i    para entrar em modo de inserir. Apos alterarmos o conteúdo do arquivo teclamos a tecla esc-icon (ESC) para voltar para modo de comando.

Para salvar e sair digite :wq

Salvar tudo e rebootar o rádio para ter efeito

cfgmtd -f /tmp/system.cfg -w
reboot

 

Ubiquiti – SSH – Ativando Serviço Web

ubiquiti

Estive com a seguinte situação: um colega novo que estava configurando um radio desabilitou http em um radio e em seguida o instalou remotamente. Agora não temos mais como acessar o radio pelo web. O bom que sempre habilitamos ssh para tal situações de emergencia. Para resolver o problema faremos o seguinte:

Ativar ou desativar algum serviço como uma porta (ssh, http, https, telnet)

Entrar via ssh – porta 23 usando o putty http://www.putty.org/

Depois da autenticação entre o editor de texto vi e edite o arquivo system.cfg que fica na pasta /etc

vi /tmp/system.cfg

procure o

httpd.status=disabled

mude o disabled para enabled, salve e feche o arquivo (procure um tutorial de vi para saber mais sobre os comandos do editor de texto vi). Em seguida digite os comandos a seguir para persistir as alterações e rebootar o ativo.

cfgmtd -f /tmp/system.cfg -w
reboot

Apos o reboot podemos entrar de novo no ativo para verificar com o comando

cat /tmp/system.cfg | grep http

que ira mostrar o seguinte o algo semelhante.
httpd.https.port=443
httpd.https.status=disabled
httpd.port=80
httpd.session.timeout=900
httpd.status=enabled

DHCP em Cisco

cisco

Sempre vai ter algum comando que não digitamos toda hora e acabamos esquecendo. DHCP em Cisco não é muito comúm ou é meio chato de configurar e administrar. Este post é sobre isso, deem um olhada na página com mais info.

https://tekniblog.wordpress.com/comandos-cisco/

IV Encontro TecLand (Segurança da Info e Software Livre)

Estão abertas as inscrições para o IV Encontro TecLand, que acontecerá dia 09 de novembro de 2013 na UnC (Universidade do Contestado), em Concórdia/SC.

INGRESSO

2kg (ou mais) de alimentos não perecíveis

INSCRIÇÕES

IMPORTANTE: Se você já tem o crachá da segunda ou terceira edição, leve-o no dia!

Clique aqui para fazer sua inscrição.

GRADE DE PALESTRAS

HORÁRIO

PALESTRA

PALESTRANTE

8:15 Início do Credenciamento
9:00 Abertura
9:15 HoneyPots X HoneyNets, eis a questão Jackson Laskoski
10:30 O Poder do Fedora no ARM Marcelo Barbosa e Fábio Olivé Leite
11:45 Intervalo para almoço
13:00 Palestra surpresa (internacional) Gabriel Negreira Barbosa
14:15 Virtualização com o oVirt Marcelo Barbosa
15:30 Intervalo para Coffee Break
15:45 Cisco Networking Academy (Senai) Anderson Rodrigues
17:00 Apresentação do Concas Hackerspace Bate-papo Livre Uhilian Djeimen FingerTodos
18:00 Encerramento

Para maiores informações, bem como fazer sua inscrição, acesse: http://www.tecland.com.br/iv-encontro-tecland.

CCNA

Gostaria de compartilhar com vocês um curso gratuito online de CCNA (Cisco Certified Network Associate) na Charles Sturt University – CSU . O curso é em inglês e são disponibilizadas as gravações para quem não possa assistir ao vivo. São disponibilizados os slides do vídeo e uma boa quantia de arquivos em PDF explicando tudo que for necessário para se preparar para fazer a prova para se tornar um CCNA.

Seguem o link para se cadastrar.

http://www.itmasters.edu.au/free-short-course-cisco-ccna/

logoCSU(espelhado do tekniblog.com.br)

Palestra online – Segurança na internet

Descrição

O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet, seguindo o princípio da computação em grade.

1 O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação de programas ou de armazenar dados. O acesso a programas, serviços e arquivos é remoto, através da Internet – daí a alusão à nuvem.

2 O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas.

3 Num sistema operacional disponível na Internet, a partir de qualquer computador e em qualquer lugar, pode-se ter acesso a informações, arquivos e programas num sistema único, independente de plataforma. O requisito mínimo é um computador compatível com os recursos disponíveis na Internet. O PC torna-se apenas um chip ligado à Internet — a “grande nuvem” de computadores — sendo necessários somente os dispositivos de entrada (teclado, mouse) e saída (monitor).

Inscrições para esse evento até 12/06/2013

para saber mais e fazer inscrição

Resolvendo o problema com a atualização KB2823324

A atualização mais inesperada do ano chegou, e chegou rebentando é uma atualização de segurança que é para tratar uma vulnerabilidade que chega a elevar os privilégios.

Aparentemente deu algum bug no código fonte dessa atualização que faz com que o arquivo ntfs.sys fique corrompido.

A solução mais rápido para um micro é só pegar o arquivo de um outro micro e copiá-lo para o seu micro.
Isso é feito no modo de linha de comando em restauração de windows. Para saber mais sobre isso vês este blog http://www.superti.org/?p=180

Claro que isso é feito depois que a atualização foi feita e o micro já foi reiniciado.
Caso o seu micro ainda não foi reiniciado, desinstale esta atualização.

Agora o problema vai acontecer em empresas ou locais que tem muitos micros.

Vamos à solução que recomendo fazer.

Primeiro é necessário que tenha o WSUS instalado na sua rede.

1- Do seu servidor WSUS Remove essa atualização e não deixe que ela voltasse .

2- Baixe o psexec do site da Microsoft System Internals. Mais sobre o psexec vé o meu post sobre o psexec

3- Exporte do seu AD os nomes dos micros do domínio e salve os em um arquivo .txt

4- Faça com que os micros se atualizem as suas bases através do wsus usando o comando wuauclt.exe /detectnow /showwuautoscan

5- Abre a linha do comando como administrador

6- Agora execute o psexec com o seguinte parametro

psexec @c:\o_arquivo_contendo_osnomes_dosmicros -d wuauclt.exe /detectnow /showwuautoscan

7- Pode opcionalmente desinstalar essa atualização caso foi instalada más o micro ainda não foi reinicializado.  Segue este link para ver como fazer isso no http://www.sevenforums.com/tutorials/109213-windows-update-uninstall-console-level.html.

Remotamente se for usar o comando wusa, ele fica como

psexec @c:\o_arquivo_contendo_osnomes_dosmicros -d wusa /uninstall /kb:2823324 /quiet

aqui estou presumindo que voce está logado e executando como uma conta membro do grupo domain admins

assim voce terá os seus micros no domínio checando no WSUS, que está sem essa nova atualização.

Me desculpem por não ter anexado capturas de tela pois estou escrevendo isso rápido para ajudar os que já estão sofrendo com isso.

Testando a segurança de redes WIFI

Este é um tutorial que trata o assunto de segurança em redes sem fio Wifi. O conteúdo deste post reflete uma matéria dada para os alunos de Pós-graduação em Gestão de Segurança da Informação na Uniderp em Campo Grande.

Objetivo: mostrar a fragilidade da segurança de redes sem fio que usam as formas de autenticação WEP, e também redes utilisando WPA e WPA2 com uma chave pre compartilhada (Pre Shared Key – PSK) cuja palavra passe é curta ou facilmente achada.

Leia Mais