Nova missão da TI é ficar de olho nos funcionários na internet

Tem crescido o número de departamentos de TI que incorporam a tarefa de rastrear as atividades dos funcionários na internet. O objetivo é monitorar se os profissionais divulgam informações não autorizadas da empresa, acessam conteúdos inapropriados, usam o nome da organização de forma indevida ou, ainda, perdem a produtividade por conta de redes sociais, blogs e outros canais de comunicação.

Para a diretora-executiva da ePolicy Institute, consultoria focada em vigilância cibernética, Nancy Flynn, a TI representa a área mais adequada para esse tipo de tarefa, uma vez que tem as ferramentas e o conhecimento necessários para executar essa função de ‘espionagem’. E o trabalho não se restringe apenas à internet, mas passa por mensagens de texto no celular, conversas telefônicas e até rastreamento por meio de GPS embutido nos smartphones.

Apesar de ainda não ter estatísticas precisas sobre áreas de TI que executam esse monitoramento, Nancy afirma que o setor de espionagem virtual de funcionários é um segmento que deve crescer bastante nos próximos anos e será uma das atividades fundamentais do departamento de tecnologia da informação.

O professor da universidade norte-americana Florida Institute of Technolgy´s Nathan M. Bisk Colleg of Business, Michael Workman, considera que nem sempre os profissionais de TI estão satisfeitos com essa missão de espionar outros funcionários. Para Workman, existem hoje dois grandes grupos: o dos especialistas em segurança, que percebem a atividade de monitoramento como fundamental; e o dos generalistas – como o caso dos administradores de rede – que não entendem a necessidade de exercer essa tarefa.

Fonte: IDG Now (http://idgnow.uol.com.br/seguranca/2010/06/22/nova-missao-da-ti-e-ficar-de-olho-nos-funcionarios-na-web/)

Reconhecendo um sistema operacional com o ping

Recentemente, li um pequeno texto no site da Dicas-L a respeito de como se pode utilizar o comando ping como uma forma de detectar um sistema operacional remoto. Aliás, sempre que posso, ensino em sala de aula esse recurso.

Resumindo um pouco do que se trata. Para que sistemas operacionais diferentes possam se comunicar normalmente em uma rede, é preciso que todos “falem” a mesma língua. No caso da Internet e na maioria das redes da atualidade, essa língua significa os protocolos que compõem a arquitetura TCP/IP cujas especificações, conhecidas como RFC (Request For Comments) são públicas e podem, portanto, ser consultadas livremente através do site http://www.ietf.org. Em outras palavras, cada fabricante deve consultar essa documentação para implementar em seu sistema operacional os protocolos da arquitetura TCP/IP, seguindo as recomendações que irão garantir a correta interoperabilidade em rede.

Muitos dos aspectos descritos nas RFCs devem ser seguidos à risca pelos desenvolvedores e isso é uma tarefa trabalhosa e que requer bastante experiência. Por outro lado, existem alguns aspectos das especificações que devem ser definidos de acordo com cada fabricante. São essas decisões particulares na implementação da pilha TCP/IP que ajudam no desenvolvimento das ferramentas de “OS fingerprinting”, que visam reconhecer o tipo e a versão de um sistema operacional remotamente. O NMAP talvez seja o melhor exemplo desse tipo de ferramenta.

Em especial, existe um campo no cabeçalho do protocolo IP chamado TTL (Time-To-Live). O objetivo desse campo é evitar que, por exemplo, por problemas de roteamento, um pacote IP fique trafegando indefinidamente de roteador em roteador. Inicialmente, o campo indicava o tempo que um pacote IP poderia ficar “em trânsito” para seu destino. A dificudade técnica logo apareceu uma vez que era difícil para cada roteador controlar quanto tempo exatamente um pacote havia ficado sobre seu controle.

Outras dificuldades técnicas também mostraram que essa forma de controle era inviável. Por conta disso, o entendimento do TTL mudou e passou a ser entendido como a quantidade de “saltos” entre roteadores (do inglês, hops) que um pacote pode dar até alcançar seu destino final. Com isso, cada roteador que recebe um pacote e o repassa adiante decrementa, antes de enviá-lo, em 1 o valor do TTL. Se o pacote não tiver mais “crédito” para continuar trafegando, o roteador que o recebeu e identificou, em primeira mão, a impossibilidade de entregá-lo ao seu destino final, descarta o pacote e encaminha ao originador uma mensagem de TTL Time Exceeded, através do protocolo ICMP.

Pois bem, voltando ao assunto das RFCs, o TTL é um dos campos cujo valor default, utilizado em um pacote assim que ele é criado, fica a cargo de cada sistema operacional. Com isso, os sistemas operacionais mais conhecidos do mercado acabaram adotando valores diferentes. Por exemplo, o Microsoft Windows costuma adotar como valor padrão para o TTL o valor de 128. Já sistemas GNU/Linux costumam utilizar o valor de 64. O Solaris, por sua vez, adota o máximo que o campo permite: 255. É essa particularidade que torna simples a investigação de um sistema operacional, remotamente, apenas pelo resultado do ping.

Diante disso, ao executar o comando ping para uma determinada máquina, basta verificar o valor do TTL apresentado como resultado e identificar de qual padrão ele aproxima-se mais. Por exemplo, no exemplo abaixo o valor de TTL de 57 está mais próximo de 64 do que de 128 (Microsoft Windows) e 255 (Solaris). Nesse caso, pode-se suspeitar que trata-se de um sistema GNU/Linux.

Suspeitar? Isso mesmo. Apesar desse comportamento refletir a realidade na maioria dos casos, é importante tomar cuidado com o fato de que esses valores podem ser alterados, principalmente por sistemas que, como o GNU/Linux, possuem alguns recursos que permitem interagir diretamente com o kernel e, consequentemente, com a pilha TCP/IP do seu sistema operacional.

Por exemplo, para alterar em tempo real o valor do TTL utilizado por seu ambiente GNU/Linux, basta, como root, executar o seguinte comando:

  # echo 1 > /proc/sys/net/ipv4/ip_default_ttl

Depois, para consultar o valor atual, basta utilizar o cat:

  # cat /proc/sys/net/ipv4/ip_default_ttl

Conhecer bem o comportamento da pilha TCP/IP dos diversos sistemas operacionais é fundamental para exercer a função de administrador de sistemas. A detecção de um sistema operacional por meio do valor do TTL é um recurso importante e ágil, desde que seja considerado em um ambiente de rede controlado onde se pode assumir que apenas os valores padrões do TTL estão sendo utilizados. Por outro lado, caso trata-se de um ambiente não restrito, considere utilizar outras técnicas e ferramentas.

Fonte: Dicas-l (http://www.dicas-l.com.br/index.xml)

Audacity: uma poderosa ferramenta de áudio

Uma ferramenta muito interessante que faz um trabalho sensacional com o áudio no linux é o Audacity. Com esse programa, você poderá criar efeitos sonoros, retirar os ruídos, enfim, uma série de possibilidades que tornarão o seu áudio mais “limpo”.

Através desse software, que também possui versão para windows, você poderá manipular mais de um áudio e criar assim um projeto mais profissional, podendo mesclar entre os áudios e enriquecendo a trilha sonora.

Por exemplo, na criação de um poadcast, o Audacity auxiliará em editar a sua apresentação, acrescentando uma música de introdução, trilha sonora de fundo para acompanhar a apresentação e muito mais.

Para instalar no linux, basta digitar:

sudo apt-get install audacity

E bom trabalho.

Compilando kernel no fedora 13 x86_64

Gostaria de demonstrar aqui como compilar o kernel no fedora 13 64 bits de uma forma simples e objetiva. Tudo aqui demonstrado foi testado e está funcionando perfeitamente. Os mesmo passos servem para processadores de 32 bits.

Mãos a obra.

Após instalar seu Fedora 13, atualize a máquina. Ele vai atualizar seu kernel para a versão 2.6.33.5-112.fc13.

Aqui vamos atualizar o kernel para a versão 2.6.34.

Baixe o kernel:

 $ wget http://www.kernel.org/pub/linux/kernel/v2.6/linux-2.6.34.tar.bz2

Logue como root para instalar os pacotes necessários a compilação:

 # yum install gcc ncurses ncurses-devel kernel-devel -y

Após instalar os pacotes, digite:

 # cd /usr/src/kernels
 # cp /< diretório onde vc baixou seu kernel>/linux-2.6.34.tar.bz2 .

Descompactar o kernel

 # tar -jxvf linux-2.6.34.tar.bz2

Altere o nome do kernel para ficar mais organizado

 # mv linux-2.6.34 2.6.34.1-95.fc13.x86_64
 # cd 2.6.34.1-95.fc13.x86_64
 

Ao entrar no diretório do kernel edite o arquivo Makefile como abaixo:

  VERSION = 2
  PATCHLEVEL = 6
  SUBLEVEL = 34
  EXTRAVERSION = .1-95.fc13.x86_64
  NAME = Sheep on Meth

Salve o arquivo.

Agora obter a configuração atual no novo kernel.

 # make oldconfig

Assim que começar a perguntar sobre as mudanças em relação ao novo kernel, segure a tecla enter. Assim você vai aplicar a opção default para todos os itens, não interferindo nas configurações.

Editar as opções do Kernel, mas não é obrigado. Se quiser compilar direto após o oldconfig, não tem problema, pule essa parte e siga em frente direto para os makes. Aqui você edita de acordo com as configurações da sua máquina.

  # make menuconfig

Ao Finalizar, salve suas alterações e continue como descrito abaixo.

 # make bzImage && make modules && make module_install

Vai demorar, pode ir tomar um café, ou melhor vários 🙂

Após finalizar sem erro, agora é o mais simples.

  # cp arch/x86_64/boot/bzImage /boot/vmlinuz-2.6.34.1-95.fc13.x86_64
  # cp System.map /boot/System.map-2.6.34.1-95.fc13.x86_64
  # cp .config /boot/config-2.6.34.1-95.fc13.x86_64

Gerando a imagem.

  # cd /boot
  # mkinitrd initramfs-2.6.34.1-95.fc13.x86_64.img 2.6.34.1-95.fc13.x86_64

Agora edite o arquivo do grub para dar o boot pelo novo kernel.

  # cd grub
  # vi menu.lst

Copie uma linha do arquivo e altere os dados para o seu novo kernel, como no exemplo: Copie o do seu arquivo e não este, pois as informações de HD são diferentes.

        title Fedora (2.6.34.1-95.fc13.x86_64)
        root (hd0,0)
        kernel /vmlinuz-2.6.34.1-95.fc13.x86_64 ro root=??????????
        initrd /initramfs-2.6.34.1-95.fc13.x86_64.img

Salve o arquivo dê uma revisada para ver se não escreveu nenhum nome errado e reinicie.

Aproveite as vantagens do novo kernel.

Boa sorte!

Fonte: Dicas-L (http://www.dicas-l.com.br/index.xml)

X-Money – Gestão Empresarial Integrada

Recentemente lançado, o X-Money é um projeto de sistema de gestão empresarial para Linux. Nessa primeira versão, já consta os recursos básicos de gerenciamento de filiais, usuários, permissões e CRM.

É um software livre 100% brasileiro focado na facilidade de uso.

Site do projeto: http://code.google.com/p/xmoney

Fonte: Dicas-L ( http://www.dicas-l.com.br/index.xml)

Recuperando Senha do root sem Live-CD

Passei por maus bocados recentemente. Perdi a senha do root do servidor e não me lembrava mais de jeito nenhum da bendita senha. Uma das formas de fazer a recuperação da senha do root, como todos sabem, é utilizando um Live-CD. O problema era que eu não tinha esse bendito Live-CD pra recuperar a senha e eu precisava fazer uma manutenção rápida e o servidor não podia ficar parado por mais tempo (essa é a sina de todo administrador de redes) então tive que fazê-lo sem o CD.

Irei demonstrar pra vocês o passo-a-passo que segui. Acho que poderá ser útil pra quem estiver no mesmo caso que eu.

  1. Você precisa reiniciar a máquina e editar a linha de boot do GRUB. Teclar a tecla “e” para editar as linhas de inicialização do GRUB. Adicione, no final da linha, o seguinte init=/bin/bash e depois tecle “b” para iniciar o sistema. No caso do Lilo, entrar no prompt dele e na hora da inicialização digitar Linux init=/bin/bash.
  2. Irá aparecer o prompt diferente do normal indicando que vc tem acesso de root. Mas sem poder gravar em nenhuma arquivo no / você terá que montar o diretório raiz e seguir os passos:
      # mount -o remount,rw / #Remontar como read-write o /
      # mount -a #Montar tudo em /etc/fstab
      # mount #Mostrar se o / foi remontado como read-write
    

    A partir daqui você poderá editar os arquivos. Como no meu caso as senhas estavam em /etc/shadow tive que editar esse arquivo

      # vi /etc/shadow
    

    Se esse recurso não tiver habilitado altere o /etc/passwd. Apague o conteúdo que estiver no segundo campo depois de root root:$1$fmdlkdjslj¨5$rdgd:14693:0:99999:7::: e deixe assim: root::14693:0:99999:7:::. Salve o arquivo e continue.

      # sync #Escrever o que tiver no buffer em disco
      # umount -a #Desmontar o sistema de arquivos
      # mount -o remount,ro / #Remontar como read-only
      < Ctrl>< Alt>< Del> #Para reiniciar
      login: root # Digite root sem senha
      # passwd #Depois altere a senha do root

Fonte: Dicas-L (http://www.dicas-l.com.br/index.xml)

ISSA tem nova diretoria no Brasil

A Information System Security Association (ISSA), organização internacional sem fins lucrativos de profissionais de segurança, acaba de eleger sua nova diretoria no Brasil para o período 2010-12.

O novo presidente da entidade é Jaime Orts y Lugo, diretor da paulista Teknobank, que assume no lugar de Wilian Caprino, especialista em segurança da informação da Cielo. A ISSA está presente no país desde 2003.

Leonardo Godim, diretor da gaúcha IT Security Strategy, permanece como presidente da comissão de Fomento e Desenvolvimento do Sul

“Nossa gestão irá trabalhar tendo como princípios a participação, descentralização e a valorização dos associados”, comenta Godim, que também preside o capítulo brasileiro da Cloud Security Alliance, inaugurado nesta semana.

Fonte: http://www.baguete.com.br/noticias/negocios-e-gestao/02/06/2010/issa-tem-nova-diretoria-no-brasil

Diretoria do ISSA – Brasil (2010-2012)

A apresentação dos componentes está sendo realizado em ordem alfabética.

Conselho de Administração

Cleber Paiva de Souza – Secretário Geral
Fernando Fonseca – Vice-presidente
Filipe Balestra – Tesoureiro
Jaime Orts Y Lugo – Presidente

Presidentes de Comissões

Auro Rigotti – Desenvolvimento e Coordenação de Ensino
Leonardo Goldim – Fomento e Desenvolvimento da Região Sul
Paulo Renato Silva – Auditoria Financeira e Fiscal
Paulo Teixeira – Tecnologia e Conteúdo
Rodrigo Jorge – Fomento e Desenvolvimento das Regiões Norte e Nordeste
Rodrigo Rubira Branco – Desenvolvimento e Coordenação de Eventos e Parcerias
Roney Médice – Fomento e Desenvolvimento das Regiões Sudeste e Centro-Oeste

Coordenadores

Ricardo Daniel Leiva – Grupo de Estudos CISSP/CISA

iPed, o clone chinês do iPad

E as cópias quase idênticas do iPad continuam aparecendo. O produto made in China da foto acima tem processador Intel Atom e funciona com uma versão do Android totalmente modificada.

É o iPed, que vem com míseros 128 MB de RAM e 16 GB de espaço interno. No vídeo abaixo, pode-se ver o aparelho funcionando com certa lentidão.

O tablet está à venda em Shenzhen, cidade da China que abriga uma das mais promissoras zonas econômicas especiais para a dinastia Xing-ling. Com hardware pouco taxado e fácil acesso a componentes de fábricas como a Foxconn — a mesma que teve dez casos de suicídio recentemente —, qualquer cópia dá as caras por lá em questão de tempo.

O clone do iPad é vendido a 105 dólares, três vezes mais barato que a versão mais simples do tablet da Apple. Será que o custo-benefício vale a pena?

Fonte: Info (http://info.abril.com.br/noticias/blogs/gadgets/tablets/iped-o-clone-chines-do-ipad/)

Twitter ajuda a driblar Lei Seca em SP

SÃO PAULO – Um perfil no Twitter tem ajudado os paulistanos que gostam de dar uma esticadinha no happy hour depis do trabalho e voltar para casa dirigindo. A conta @LeiSecaSP informa em tempo real os pontos onde as operações da Polícia Militar estão acontecendo.

Apoiada na combinação trânsito mais celular, a conta foi inspirada no modelo do @LeiSecaRJ, criada em junho de 2009 e hoje com 66 mil seguidores. “Como eles, também sou contra as abordagens policiais para cumprimento da lei”, diz o responsável pelo perfil, o paulistano J.J., 35 anos.

Todas as informações sobre #bols – abreviação para Blitz da Operação Lei Seca – são enviadas pelos próprios seguidores por meio de celulares e smartphones. As mensagens são encaminhadas via Direct Message e republicadas automaticamente na sequência, segundo J.J.. Assim se dá a eficácia do sistema, que é praticamente capaz de informar a situação de todas as principais vias da capital em um sábado à noite.

Atualmente com 5.689 seguidores, a conta se espalhou de forma viral pela rede. “Na verdade, se o LeiSecaSP não fosse criado por mim, com certeza iria ser criado por outra pessoa”, argumenta ele.

O perfil também conta com um blog, que explica o funcionamento do serviço e informa as penas, de acordo com o Código de Trânsito Brasileiro, para quem dirige sob a influência de álcool ou outra substância psicoativa. A infração é considerada gravíssima e provoca a suspensão do direito de dirigir por 12 meses.

Mesmo consciente dos riscos, J.J. provoca uma discussão a favor do seu ponto de vista. “Existem duas situações: uma é beber e dirigir e a outra é dirigir bêbado. Eu não dirijo bêbado. Tenho 35 anos, sou casado e tenho responsabilidade. Nas abordagens policiais, deveria haver testes que submetessem a capacidade do condutor de conduzir o veículo naquele momento. O bafômetro não quer dizer nada, ou seja, ele só fala que você bebeu e pronto. É aí que está o problema desta lei”, afirma ele.

Fonte: Info Plantão (http://info.abril.com.br/noticias/internet/twitter-ajuda-a-driblar-lei-seca-em-sp-01062010-3.shl)