Arquivo da tag: seguranca

II Congresso das Guardas Municipais do Estado do Paraná

Nos dias 18 e 19 de novembro, Apucarana será sede do II Congresso das Guardas Municipais do Estado do Paraná – um encontro para ampliar a discussão e buscar soluções mais claras e específicas para os problemas enfrentados no trabalho das Guardas Municipais. O evento contará também com a I EXPOSEG – Exposição de Produtos e Serviços de Segurança que podem contribuir de maneira expressiva com a Segurança Pública e Privada, visando melhorias na qualidade de vida da sociedade.

A realização do evento é uma proposta da Prefeitura do Município de Apucarana em parceria com o IDEPPLAN – Instituto de Desenvolvimento, Pesquisa e Planejamento de Apucarana, a Guarda Municipal de Apucarana e o CONSEG – Conselho Comunitário de Segurança de Apucarana.

O evento contará com a presença de Guardas Municipais, Gestores de Segurança Pública, visitantes de diversas regiões, além de palestrantes e autoridades ligadas ao Ministério da Justiça, Secretaria Nacional de Segurança Pública, Forças Armadas, Secretarias de Segurança Pública Estadual e Municipal, Entidades de Ensino e Órgãos afins.

O congresso é aberto a todos os municípios, mesmo para os que ainda não possuem Guardas Municipais. A expectativa é receber participantes de todas as cidades do Estado, em especial as que já possuem Guarda Municipal e demais interessados em conhecer essa experiência.

Para realização e sucesso do evento, contamos com vossa presença e colaboração, fomentando as discussões e construindo um marco de integração das forças municipais na esfera da Segurança Pública, melhorando a qualidade de vida em nossas cidades.

Segurança é um direito de todos!

Mais info: http://apucarana.pr.gov.br/institucional/congresso-guardas-municipais

O Brasil está mais seguro

Acabei não escrevendo antes, mas queria dar um alívio a todos os meus leitores e dizer que o Brasil está mais seguro. Semana passada não me deixaram entrar no avião com meu alicatinho multi-uso:

Já imaginaram o que eu poderia fazer com ele dentro do avião? Eu poderia apertar a orelha de uma comissária de voo com o alicate e sequestrar o avião!

Na verdade disseram que era porque o alicate tinha uma lâmina, que não chegava a 2cm!! O máximo de estrago que eu poderia fazer era se cortasse a jugular de alguém. Mas se eu tivesse essa habilidade, poderia fazer o mesmo usando uma tampa de caneta bic.

É um absurdo o que fazem a gente passar em aeroportos. Viajei ao FISL de ônibus, levei quase 24h na volta, mas com muito menos dor de cabeça do que qualquer voo que já tomei.

Quando viajamos de ônibus, ninguém chega e nos diz: você não vai mais nesse, te colocamos em outro daqui a 6 horas.

Notícia de tecnologia na globo me irrita

Toda vez que passa uma notícia sobre tecnologia na Globo (especialmente no Jornal da Globo) eu fico irritado… Parece que eles estão dando a notícia para pessoas com problemas mentais.

Hoje anunciaram que a “grande” Microsoft trabalhou como doida para corrigir falhas do “super” Internet Exploder… Isso me fez lembrar que o programa vunerável citado não estava na lista dos 12 programas inseguros da amiguinha da Microsoft. Levante a mão para eu contar quem acha que o IE é mais seguro que o Firefox…

Vendo o Geeks Are Sexy, percebi que esta correção do IE é uma notícia digna de nota mais pelo fato de ela não vir na terça-feira negra da Microsoft, mas vem como uma correção de emergência. Após a última terça-feira negra, os hackers passaram a abusar dessa falha, sabendo que a Microsoft só lançaria correções depois de um mês…

Que ótima política de segurança, hein?

Acesso Local = Acesso Root (5)

Esse post faz parte de uma série. Hoje veremos como acessar o Windows™ XP™ com toda a liberdade de administrador mesmo sem possuir nenhuma senha.

Nessa série a gente já viu como acessar o Linux sem senha e agora como acessar o Windows™. Não sou expert em segurança, mas tudo o que passo aqui já fiz algumas vezes e confirmo.

Essas dicas do Windows™ aprendi há pouco tempo, mas já testei em alguns computadores diferentes. Como as duas técnicas que vou citar são bem parecidas, vou agrupá-las no mesmo post.

Como se aproveitar da proteção de tela

Acesse o computador usando um LiveCD do Linux. Para o exemplo, vamos usar o LiveCD do Ubuntu 8.04, acessando direto a linha de comando como eu disse no outro post.

Assim que estiver na linha de comando como root, você vai ter que montar a partição do Windows™ e trocar o arquivo logon.scr da proteção de tela pelo cmd.exe. Faça o seguinte:

cd /media
mkdir hd
mount -t ntfs-3g /dev/hda1 /media/hd
mv hd/WINDOWS/system32/logon.scr hd/WINDOWS/system32/logon__.scr
cp hd/WINDOWS/system32/cmd.exe hd/WINDOWS/system32/logon.scr

Obs: Se a partição for FAT, não NTFS, não inclua a opção “-t ntfs-3g” na montagem.

Pronto, agora o prompt será a nossa “proteção de tela” padrão.

Pra quê tudo isso? Bom, a idéia é bem simples. Todo programa no XP™ deve ser executado por um usuário. Mas e os programas executados antes do login são executados por quem? O XP™ tem um super usuário system que roda processos que nem o administrador pode finalizar, e é esse usuário system que executa os programas necessários antes do login.

Quando deixamos o cmd.exe como proteção de tela padrão, se deixarmos a tela de login parada por 10 minutos, o usuário system chama a proteção de tela, no caso o prompt.

Poderia ser qualquer outro programa que quiséssemos, mas o prompt nos dá liberdade de chamar qualquer outro programa com as permissões totais do system.

Fazendo isso, experimente executar o “explorer”, você vai ver que abre a barra de tarefas como na imagem abaixo:

Aproveitei essa imagem do Guia do Hardware

Usando o programa de acessibilidade

Essa forma é mais legal, por não precisar esperar os 10 minutos da proteção de tela. Porém em alguns computadores esta opção é desabilitada.

O XP™ tem uma função para acesso às opções de acessibilidade apertando 5 vezes seguidas o shift. Isso tem que estar habilitado no login para pessoas com necessidades especiais poderem acessar.

Então, basta trocarmos o programa de acessibilidade (sethc.exe) pelo prompt de forma similar à da dica anterior:

cd /media
mkdir hd
mount -t ntfs-3g /dev/hda1 /media/hd
mv hd/WINDOWS/system32/sethc.exe hd/WINDOWS/system32/sethc_.exe
cp hd/WINDOWS/system32/cmd.exe hd/WINDOWS/system32/sethc.exe

Pronto. Agora basta apertar o shift 5 vezes seguidas na hora do login para ter acesso ao prompt.

Algo engraçado

É possível fazer isso pelo próprio Windows™ se você tiver acesso à pasta system32. Porém, no SP3, incluíram uma proteção meio “migué”… Se você apaga o sethc.exe ou o logon.scr para substituí-los por outra coisa, alguns segundos depois o Windows™ volta os arquivos originais para impedir que você os troque. Mas basta você ser rápido que consegue trocar.

Além disso, se você trocar o sethc.exe por uma cópia do cmd.exe e executar o seu sethc modificado, você pode apagá-lo que o Windows™ gera de volta o seu próprio sethc modificado, ou seja, o cmd.exe. Bem ruim isso.

Como evitar isso em meu computador?

Resposta curta: Use Linux.

Resposta longa: Isso não é um recurso (feature) como as dicas do Linux, e sim um erro. Sendo assim, você tem que esperar pacientemente por uma correção da Microsoft™. Porém acho que ela não virá, pois já está no SP3™ e o XP™ não terá mais suporte.

PS: Apendi essa no Guia do Hardware

Acesso Local = Acesso Root (4)

Esse post faz parte de uma série. Hoje vamos abordar a questão de mexer no hardware.

O que fazer se o GRUB estiver bloqueado e não conseguir executar um LiveCD se a BIOS estiver bloqueada? Bom, temos duas opções simples:

  • Resetar as informações da BIOS; ou
  • Retirar o HD e ler suas informações em outra máquina.

Zerar (resetar) as informações da BIOS

Esse procedimento é bem simples:

  • Abra o gabinete (vulgarmente chamado de CPU);
  • Localize a bateria da BIOS (parece uma bateria de relógio amassada por um rolo compressor);
  • Retire-a com cuidado;
  • Conte até 3 em voz alta;
  • Recoloque a bateria no computador.

Pronto. Isso funciona na maioria das placas-mãe (pelo menos em todas que eu testei).

A partir de agora a BIOS não tem mais senha e você pode mudar as opções para iniciar por um LiveCD.

Ainda existe uma forma de resetar por jumpers, mas aconselho ler o manual da placa-mãe para ver como funciona na placa específica.

Retirar o HD para acessar em outra máquina

Isso também é simples. É só retirar o HD e colocar em uma máquina que você tenha acesso para acessar como um HD secundário. Isso não tem segredo. Acho que a única atenção é quanto ao jumper do HD para ver se ele está marcado como master ou slave.

Como evitar isso em meu computador?

Como isso tem a ver com a pessoa manipular o seu hardware, existem formas diferentes de impedir isso. Vou citar algumas que já vi:

  • Colar a tampa do gabinete com cola quente – não recomendo. Além de ficar feio não impede que abram com um estilete;
  • Colar a ponta da fita DAT no HD com cola quente – também não recomendo;
  • Trancar o gabinete com cadeado – isso é legal. Existem cadeados específicos para gabinete que impedem que ele seja aberto e ainda possibilitam que você prenda os fios dos periféricos, para ninguém roubar. Vou tirar uma foto de um desses e colocar aqui.
  • Colocar o gabinete em uma gaiola – isso é interessante em alguns casos. Segue abaixo uma foto que tirei com meu celular.

Já deu pra ver como seu computador é sucetível se você deixar alguém ter acesso a ele. Nos próximos posts veremos duas dicas interessantes de como acessar o Windows XP sem possuir nenhuma senha.

Acesso Local = Acesso Root (3)

Esse post faz parte de uma série. Nele eu vou falar sobre como acessar (e modificar) um sistema Linux usando um LiveCD ou um Linux instalado em outra partição.

Essa idéia é extremamente simples. Para começar, vejamos primeiro o que é um LiveCD:

Live CD é um CD que contém um sistema operacional (GNU/Linux, BSD ou outro) que não precisa ser instalada no disco rígido do usuário uma vez que o sistema operacional completo é executado diretamente a partir do CD e da memória RAM. (Wikipédia)

Então, a idéia é: o live cd permitirá que você acesse todo o conteúdo de qualquer partição do HD da máquina. Com isso você pode tirar a senha do grub, visualizar o que quer do HD, criar/excluir usuários, etc. Vamos focar em tirar a senha do GRUB.

Basicamente, coloque o CD no drive e reinicie a máquina. Se estiver usando um LiveCD do Ubuntu 8.04 (ou mesmo outras versões), pode entrar direto na linha de comando para ser mais rápido.

Faça o seguinte:

  • No menu do LiveCD, aperte F6 para ter mais opções
  • Vamos editar a linha de forma similar a que aprendemos no post anterior
  • Apague as opções “quiet splash” e coloque “init=/bin/bash” (como na imagem acima)
  • Aperte o enter

Então o sistema vai iniciar na linha de comando com acesso root.

Você vai precisar montar a partição, que não deve estar montada a princípio. Para isso, execute os seguintes comandos:

cd /media
mkdir hd
sudo mount /dev/hda1 hd

Nota: troque hda1 pela referência da partição desejada (pode ser hdb2, sda1, sda3, etc.). Rapidamente, a letra a indica que é o primeiro hd, b indica o segundo, etc. O número 1 indica a primeira partição, o 2 a segunda, etc. hd indica HDs IDE e sd HDs Sata, mas dependendo da instalação os IDEs podem aparecer como sd também.

Agora você pode editar o arquivo do grub, que vai estar em /media/hd/boot/grub/menu.lst, e retirar a linha “password …” que mencionamos no último post.

Reinicie o computador e o GRUB estará sem senha.

Como evitar que façam isso comigo?

É bem simples:

  • Acesse o menu da BIOS logo que o computador liga (geralmente apertando DEL ou F2 enlouquecidamente ao ligar o computador);
  • Nas opções de ordem de boot, desabilite o boot pelo CD;
  • E o mais importante, coloque uma senha de supervisor na BIOS para que ninguém (além de você) altere as opções, voltando o boot pelo CD.

Acesso Local = Acesso Root (2)

Esse post faz parte de uma série. Nele eu vou falar sobre como acessar o Linux como root alterando uma opção no GRUB. No fim eu digo como evitar esse acesso.

Obs: Se a sua distribuição usa o Lilo ao invés do Grub, você também tem como fazer isso, mas não vamos tratar aqui.

Quando você inicia o Linux (me baseio no Ubuntu), ele carrega o GRUB, que é um gerenciador de inicialização. Em termos gerais, ele é aquela listinha de sistemas operacionais quando o computador liga.

Se você tiver apenas o Ubuntu na máquina, a lista não aparece, mas aparece a mensagem “Press ESC to enter the menu…”:

Aperte o ESC e a lista aparecerá. Então faça o seguinte:

  • Selecione a linha referente ao Linux e aperte a tecla “e”;
  • Em seguida, aparecem as linhas de comando do boot em questão. Selecione a linha que inicia com kernel … e aperte novamente a tecla “e”;
  • A linha então aparece editável;
  • Apague as opções “ro quiet splash locale=pt_BR” e coloque “rw init=/bin/bash” no lugar (sem as aspas);
  • Aperte enter para voltar ao menu e a tecla “b” para iniciar o sistema.

Pronto, você tem acesso root na linha de comando e pode fazer o que quiser.

Atenção! Muito cuidado com o que faz com o seu conhecimento.

Como evitar que tenham acesso ao meu computador dessa forma?

Você pode definir uma senha nas opções do GRUB, para que esse acesso só seja permitido com a senha.

Se quiser colocar uma senha não criptografada:

  • Acesse o arquivo /boot/grub/menu.lst
  • Inclua a linha “password senha”, onde “senha” é a senha que você quer colocar.

Se quiser colocar uma senha criptografada:

  • Na linha de comando digite “grub-md5-crypt” (sem aspas) e ENTER.
  • em seguida, digite duas vezes a senha que você quer e anote a resposta (que é bem estranha)
  • Então vá no arquivo /boot/grub/menu.lst e inclua a linha “password –md5 senha”, onde essa senha é a palavra estranha que o comando anterior retornou.

Em ambos os casos, provavelmente vai ter já a linha “password=…” no arquivo do grub, só que comentada. Se quiser é só apagar o # no início da linha e modificá-la como quiser.

Ainda, você pode instalar o startup manager, para definir essas opções de forma mais fácil:

sudo aptitude install startupmanager

A partir de agora, se você reiniciar e tentar entrar nas opções do GRUB ele vai pedir a senha que você definiu.

PS: Aproveitando o comentário do Laudeci (abaixo), segue a dica do QGRUBEditor, um editor visual do GRUB.

Acesso Local = Acesso Root (1)

Esse blog já tem mais de dois anos, mas esta é a primeira vez que resolvo escrever uma série sobre um assunto (achei que hoje é uma data boa para começar).

Não sou o cara da segurança (o cara é o penguim), mas já aprendi coisas legais nesses anos de Linux. Uma das coisas importantes que aprendi é que a segurança às vezes é algo ilusório. Esse post vem mostrar como o acesso local à máquina pode significar acesso total aos dados e como (tentar) evitar isso.

Nesse post vou levantar questões e respondê-las em outros posts. À medida em que os posts forem sendo publicados, vou incluir os links nesse aqui, que será como um índice.

Vamos ao que interessa

Você já deve ter ouvido falar que se você quer segurança deve usar um sistema Unix-like, como o Linux. Isso melhora muito a segurança. Mas já pensou no que uma pessoa com acesso físico à sua máquina pode fazer com um pouco de determinação?

Se você usa Linux (vou me basear no Ubuntu):

  1. É possível entrar com acesso root alterando uma opção no GRUB na inicialização;
  2. Se estiver bloqueado, é possível desbloquear usando um LiveCD ou um sistema instalado em outra partição;*
  3. Se não inicializar pelo CD e a BIOS estiver protegida por senha, é possível resetá-la para poder alterar isso;*
  4. Ou ainda, é possível retirar o HD e ter acesso aos dados a partir de outra máquina.*

* Estes casos também se aplicam a outros sistemas.

Se você usa Windows XP, sinto muito pela sua opção, mas existem algumas dicas interessantes para acessá-lo:

  1. Se aproveitando da proteção de tela
  2. Se aproveitando das opções de acessibilidade

Como eu disse antes, vou incluindo os links à medida em que os posts sejam publicados, o que pretendo fazer um por dia.

Uma coisa que acho interessante ressaltar é que essa opção de acessar o Linux como root pelo GRUB não é uma falha e sim um recurso para recuperação. Acessando as dicas você vai ver como é simples proteger-se disso. Enquanto as dicas conhecidas de acesso ao Windows não são um recurso, mas sim falhas que eles tentaram corrigir de forma gambiarrática (que não funcionou muito bem).