segunda-feira, 16 de agosto de 2010

VPN - Razões para se usar

Muitas vezes encontro empresas que utilizam serviços como, VNC, Remote Desktop, SSH ou mesmo o compartilhamento padrão do Windows através da internet.
Quando sou consultado sobre se isto está correto explico que existe uma forma segura de executar tais serviços e introduzo o conceito de VPN.

Nesta postagem quero apenas introduzir de forma bem simplificada conceito de VPN (Virtual Private Network) e não ensinarei ainda a implementá-lo.

Uma VPN é, como diz o nome, uma Rede Virtual Privada, uma rede privada que funciona sobre uma rede pública como a internet. De forma simplificada quando um computador se conecta a uma rede através da VPN é como se ele estivesse fisicamente no mesmo local da rede destino. Exemplo:

Você têm um notebook e em sua casa outros três computadores em rede. Quando você chega na sua casa e conecta seu notebook a rede de sua casa, você tem algum acesso a esses computadores, seja apenas o compartilhamento do Windows, ou qualquer serviço de rede como VNC, SSH ou remote desktop.

Pois bem, como fazer para acessar esses mesmos serviços quando você não está em casa? Em alguns casos apenas uma configuração no gateway de sua rede, permite que você acesse os serviços pela internet, mas é seguro confiar apenas em uma senha como a do VNC?

Muitas vezes vejo empresas com vários serviços, confiando apenas na senha do serviço como segurança. Uma senha como a do VNC, normalmente (nem sempre) é muito fácil de ser alterada ou descoberta. A razão é a falta de criptografia em alguns softwares, ou o nível muito baixo de criptografia na maioria deles (fora o fato de que no Windows ela fica armazenada em uma chave do registro que é praticamente conhecimento público).

Outro ponto importante a se considerar é que a informação que trafega por alguns serviços não é criptografada, então se estamos usando o notebook em um local público (rodoviária, shopping, hotel...) corremos o risco de ter a informação que trafega dos nossos computadores até o serviço correspondente "interceptada", ou seja, os arquivos que estamos enviando, recebendo, ou mesmo a senha que fornecemos para utilizar o serviço pode ser roubada por um usuário mais experiente que esteja na mesma rede, ou mesmo por um administrador de índole questionável do local que fornece seu acesso a internet.

Em nosso exemplo uma forma de aumentar a segurança é implantar uma VPN em nossa rede doméstica. de forma que os serviços só possam ser usados por quem está conectado fisicamente a rede, ou pela VPN.

Conectar à VPN tem um resultado semelhante ao que obtemos quando chegamos em casa e conectamos nosso notebook na rede. É claro que a rede interna (provavelmente 10/100) é muito mais rápida do que a conexão que teremos ao cruzar todas a internet com um link de 2 Mb ou mesmo 8 Mb, comuns em residências e locais públicos.

Um ganho simples disso é que para se conectar à VPN, um usuário mal intencionado teria que:
- Descobrir que há uma VPN em sua rede
- Descobrir a porta de acesso
- Conseguir os certificados de acesso
- Descobrir a senha

Depois de tudo isso ele terá o mesmo trabalho que teria antes para conseguir invadir o seu serviço de rede, que antigamente era utilizado diretamente na internet.

Fica fácil perceber que, na pior das hipóteses aumentaremos consideravelmente o trabalho de um possível invasor, fora outros ganhos que podem ser mencionados como a criptografia que te permite trafegar com os dados, mesmo que se esteja em um local público, com um nível de segurança muito maior já que a informação é criptografada.

Para sermos justos vou mencionar as duas desvantagens que percebo em VPNs.
- Diminui um pouco a praticidade
- Torna o serviço um pouco mais lento

Diminui a praticidade, pois antes o acesso ao serviço era feito diretamente, apenas digitando a senha do serviço e agora é necessário conectar a VPN antes de acessar qualquer serviço.
Torna um pouco mais lento, pois o processo de criptografia dos dados demora um pouco, realmente pouco, mais dependendo do serviço pode ser sensível a diferença.

Já que eu citei desvantagens vale lembrar que quanto mais seguro o sistema, menos prático e mais lento ele tende a ser (de novo, eu não disse sempre).

sexta-feira, 13 de agosto de 2010

Remoção de Vírus W32.sality.AE

Recentemente um cliente me chamou por estar aparecendo uma "mensagem de vírus" em alguns computadores da empresa. Em uma postagem recente sobre vírus eu escrevi que um vírus dificilmente chega a um computador sem ajuda do usuário. Essa situação é interessante porque ela ilustra um pouco do que eu disse na postagem anterior sobre vírus.

A situação é a seguinte:

- Um usuário abre um arquivo infectado pelo vírus que chegou por e-mail
- O vírus infecta o sistema deste computador e começa a procurar por compartilhamentos na rede para se propagar

Vejam, o vírus de fato chegou ao segundo computador sem ajuda do usuário, mas este computador não foi infectado, ele passou a carregar o vírus, mas o sistema não estava comprometido até que um usuário lá executou o vírus.

O vírus se propagou para vários computadores que não foram infectados, pois os usuários não executaram um aplicativo desconhecido (medida simples e eficaz que evita MUITA dor de cabeça), até que chegou a um computador com anti-vírus que começou a avisar todos que havia um computador infectado na rede e criou aquele clima de desespero em que todo mundo começa a falar pela empresa "Tá com vírus na rede!!" uma afirmação curiosa, já que um vírus não pode infectar "a rede", apenas computadores.

Como remover o Vírus W32.sality.AE

Em outro computador, que não esteja infectado, faça download das ferramentas
Consiga ainda um anti-vírus de sua preferência, eu usei o Symantec Client 10.2

Vocês podem ler sobre a atuação do vírus no site da Symantec.

Primeiro coloque todos os downloads acima em um CD ou pendrive para levar até o computador infectado. Se você optar por pendrive, saiba que nessa etapa o vírus irá infectar sua pendrive quando você colocá-la no PC infectado, então se você não sabe como limpar sua pendrive eu sugiro que você use CD.

Não execute os downloads no PC infectado ainda!!

Você deve ter notado que o vírus bloqueou seu acesso ao gerenciador de tarefas e ao editor de registro (regedit) do Windows.

Primeiro Passo
- Abra o Stinger e não feche ele em hipótese alguma, pois se você fechar e o vírus puder de qualquer forma ele irá infectar o arquivo do Stinger.
- Selecione primeiramente o drive onde está o sistema operacional, provavelmente o C:\
- Selecione depois os demais drives do seu HD se houver.
Nota: Espero não precisar dizer, mas não há muita razão para você selecionar drives removíveis como CD, DVD ou pendrive.

Segundo Passo
- Terminada a execução do Stinger ele deve ter limpado seu Explorer.exe que estava na memória infectado. Por isso você deve ter recuperado acesso ao Regedit e ao Gerenciador de Tarefas.
- Menu Iniciar -> executar -> regedit
- Navegue e delete as entradas sugeridas no site da Symantec na seção de remoção deste vírus.

Terceiro Passo
- Instale o MalwareBytes
- Atualize
- Execute uma Verificação Completa

Quarto Passo
- Instale seu anti-vírus de preferência
- Atualize
- Execute uma Verificação Completa

Quinto Passo
- Abra o arquivo SafeBoot.zip
- Procure o especificado para o seu Sistema Operacional. O arquivo possui entradas de registro à serem restauradas.
- Execute o arquivo correto, ele deve pedir uma confirmação, clique em SIM

Sexto Passo
- Reinicie o computador
- Repita as verificações do Stinger, MalwareBytes e do Anti-vírus

Notas
É importante que seu anti-vírus tenha um sistema de proteção residente, chamado também de auto-protect, pois o vírus tentará infectar de novo se houver alguma chave infectada ainda no registro.
As vezes o Stinger "trava" em alguns arquivos e não progride na limpeza. Se ele já estiver lendo os arquivos e não mais os processos na memória, não há problema em pará-lo, o mais importante dele é limpar o sistema para que o MalwareBytes e o Anti-vírus não sejam infectados na instalação.

Se tiver dificuldades me manda um e-mail ok?!

Sources.list

Recentemente fui atender um cliente que usa o Debian Etch (que hoje é oldStable) e o Stable atual é o Lenny. Para quem não sabe do que eu estou falando sugiro uma leitura rápida à respeito na Wikipedia.

Fui instalar um programa pelo Aptitude, aqueles que preferem o apt-get também usam o mesmo arquivo de Sources e encontrei uma dificuldade. Quando o Etch era a versão Stable meu Sources.list estava assim:

deb http://security.debian.org/ etch/updates main contrib
deb-src http://security.debian.org/ etch/updates main contrib

deb http://ftp.us.debian.org/debian/ etch main contrib non-free
deb-src http://ftp.us.debian.org/debian/ etch main contrib non-free

Agora que o Etch é oldStable esse Sources.list não funciona mais.
Para resolver a questão basta mudar o link de ftp.us para archive pois agora os sources referentes ao Etch foram para o arquivo. No meu caso pude tirar a linha de deb-src então o meu arquivo ficou assim:
deb http://security.debian.org/ etch/updates main contrib
deb-src http://security.debian.org/ etch/updates main contrib

deb http://archive.debian.org/debian etch main contrib non-free
Pronto! Meu aptitude voltou a funcionar no Debian Etch.

Dica: Se o seu computador não é um servidor corporativo, considere a opção de migrar para uma versão mais nova, porque o Lenny deve virar OldStable ainda em 2010, então o Etch deve ficar bem para trás.