Detectando Intrusos na sua rede Wi-Fi

Em actulidad violar a segurança de um roteador é simples, existem inúmeras aplicações “dicionários” para diferentes plataformas mostrar-lhe a senha padrão do roteador. Para usuários mais avançados, há cd ao vivo diferente (wifiway, Beini, backtrack, wifislax, etc) para capturar os pacotes até a senha do roteador ….

Como disse antes que alguém com “mãos” são capazes de obter a senha de uma rede sem fio. Por essa razão, vou mostrar como podemos detectar intrusos em nossa própria rede wireless.

Para fazer isso, vamos utilizar uma aplicação maravilhosa chamada Wireless Network Watcher

O que é o Wireless Network Watcher ?
É um pequeno utilitário que varre a rede sem fio e exibe a lista de todos os equipamentos e dispositivos que estão conectados à rede.
Para cada computador ou dispositivo que se conecta à rede, ele exibe as seguintes informações: endereço IP, endereço MAC, a empresa que fez a placa de rede e, opcionalmente, o nome do computador.
Você também pode exportar a lista de dispositivos conectados a HTML / XML / CSV / arquivo de texto, ou copiar a lista para a área de transferência e depois colá-lo no Excel ou um aplicativo de planilha.

O melhor de tudo, não requer instalação!

capture:

 

Acessando a Deep Web

Está em espanhol, estou com preguiça de traduzir, mas tá fácil de entender galera! rrsrsrss  😛
Una vez descargado lo descomprimen y lo ejecutan. Les saldrá lo siguiente.
Cuando se ha finalizado la conexión a la red TOR, se abrirá una pantalla de firefox como la que muestro.
Ahora accedemos a la Hidden Wiki “http://kpvz7ki2v5agwt35.onion” , es una de las principales webs que existen dentro de la Deep Web. En ocasiones existen problema para cargar por esa razón no muestro una captura.
Recomiendo también usar el buscador de la deep web,  no es como google ajaj… “http://xycpusearchon2mc.onion”
Por último dejo un recopilatorio con algunas webs. Si se fijan todas esas webs son .onion por lo cual solo pueden ser vistas por TOR. Tengan cuidado cuando visiten webs de este tipo, existen contenidos muy deplorables.

Saiba como habilitar a auditoria do Windows Server para descobrir quem anda apagando os seus arquivos

Vez por outra me deparo com casos em que dados de um servidor de arquivos simplesmente somem. Nunca aparece um culpado e se não fosse o backup… Ter backup é bom, mas descobrir quem fez a maldade de deletar os arquivos é melhor ainda. Como diria o ditado é bom “matar a cobra e mostrar o pau”. No post de hoje aprenderemos a ativar a auditoria de arquivos no Windows Server a fim de verificar quem removeu – acidentalmente ou não – os arquivos do nosso servidor. É bem simples, vamos lá?

Já faz algum tempo que o Windows Server oferece o recurso de auditoria de objetos. Este recurso, através de logs, permite ao administrador do servidor verificar se um objeto foi criado em determinada pasta, se ele foi modificado, lido ou mesmo removido. No mesmo arquivo de log constam outras informações de grande valia como o usuário que deletou o arquivo, o horário, a estação em que o usuário estava logado – caso fosse uma pasta remota – e outras firulas mais.

Pois bem, para ativar esta auditoria e estar munido para correr atrás de alguém quando o bicho pegar, você precisa fazer duas coisas: ativar a auditoria via GPO e configurar a auditoria na pasta ou partição que você deseja auditar.

A auditoria deverá ser ativada via GPO no computador onde os arquivos a serem auditados estarão. Por exemplo, se os arquivos estão em uma partição do servidor A, você ativará a auditoria através de GPO no servidor A. Se você quer ativar a auditoria no computador do presidente da empresa, você precisará configurar uma GPO ativando a auditoria e aplicá-la ao computador do presidente. Para aplicar somente a um computador é interessante aplicar um filtro de segurança na GPO, conforme já explicamos em um outro post, ou criar uma unidade organizacional somente para este PC. Entendido? A diretiva que você precisar alterar para ativar a auditoria está em Configurações de Computador > Diretivas > Configurações do Windows > Configurações de Segurança > Diretivas Locais > Diretiva de Auditoria > Auditoria de acesso a objetos. Na imagem abaixo você pode notar duas opções: Sucesso e Falha. Se você escolher sucesso, auditará as exclusões de arquivos/pastas que tiveram êxito. Se escolher falha, auditará as tentativas fracassadas de exclusão. Você poderá escolher ambas simultaneamente, inclusive, mas para o nosso propósito escolha Sucesso. Pronto, a GPO foi configurada. Agora, no servidor onde ela será aplicada dê um gpupdate. Vamos para o segundo passo.

auditoria

Agora é preciso escolher as pastas ou partições que você deseja monitorar. No nosso exemplo utilizaremos C:Financeiro. Clicamos com o botão direito sobre ela, escolhemos a opção Propriedades, em seguida fomos à aba Segurança e depois clicamos no botão Avançadas. Uma nova janela se abrirá e você verá a aba Auditoria, clique nela e em seguida em Editar. Uma terceira janela se abrirá e é lá onde você vai adicionar que grupos ou usuários devem ter as suas ações monitoradas. Para isso clique em Adicionar e insira o grupo Todos, para que todos os usuários tenham suas ações de “deleção” de arquivos monitoradas naquela pasta e marque as opções Excluir e Excluir Subpastas e arquivos. Observe que é possível auditar várias outras ações é só marcar, mas para o nosso proposito essas duas são o bastante. Sua configuração deverá ficar idêntica à imagem abaixo:

image

Pronto. Agora é hora de realizar um teste para ver se tudo está funcionando. Para tanto, vou criar um arquivo e uma pasta chamada Nova Pasta dentro de C:Financeiro, deletá-la logo em seguida ir até o Visualizador de Eventos. Os logs auditoria encontram-se em Logs do Windows > Segurança. Lá você clicará na opção Filtrar Log Atual e definirá que somente os logs com ID 4663 deverão ser exibidos, conforme a imagem abaixo:

image

 

Dê um OK e agora você só visualizará os logs de remoção de arquivos. Nas imagens abaixo podemos ver o log que surgiu quando eu removi a pasta C:FinanceiroNova pasta com o usuário administrador. Note os detalhes que constam no log:

image

 

image

 

image

Fonte:IOTecnologia