Entendendo de uma Forma prática – Protocolo TCP e UDP

Você é daqueles que ja se perguntou:  Pra que servem tantas Portas?

O que são essas portas de comunicação?

Qual a Diferença entre TCP e UDP?

Essas e outras duvidas podem ser respondidas atraves de alguns exemplos simples, e entendidas sob a visão teórica de como funciona estes protocolos:

Quem nunca teve problemas com compartilhamento P2P?

“Meu Torrent não conecta”

“Não consigo fazer downloads em uma velocidade aceitavel”

“Meu provedor ou Roteador está bloqueando a conexão com o Bittorrent”

     Vamos ao google e logo descobrimos:  As portas estão bloqueadas pelo Firewall. Ou simplesmente seu provedor não libera tal conexão.

    É justamente essa tal porta que permite a passagem dos dados diretamente do servidor para o seu computador e vice-versa.

Podemos começar falando na pratica:  Suponhamos que, em um determinado momento, você esteja conectado ao facebook (usando um navegador) , um cliente de e-mail ( Outlook )e um software de comunicação ( skype ).  Todas essas aplicações fazem uso da sua conexão à internet para trocar dados entre seu computador e a rede mundial.

     Mas como o seu computador poderá saber quais os dados que pertencem a cada programa? Como separar cada conexão para tal aplicação? Justamente através pelo número da porta que cada um utiliza. A porta de comunicação é o Elo de Ligação entre o Software/Aplicação e a conexão com a rede.

     Por exemplo, você tem um XBOX Live e o utiliza para jogar no modo Multiplayer Online. Por padrão, a porta que este console usa oficialmente é 3074/TCP e UDP, que é uma porta convencionada a este protocolo. Portanto na pratica, os jogadores se comunicam entre si atráves dessa porta, fazendo a conexão Cliente / Servidor.

     Voltando ao  primeiro Exemplo, verificamos que o Torrent utiliza o protocolo P2P ( Peer to Peer ) para o funcionamento da aplicação, e suas portas de comunicação por padrão variam da 6881 à 6889.   Se um firewall estiver bloqueando a passagem, podemos liberar estas portas nas configurações, e tudo voltara a funcionar normalmente. O mesmo acontece se o seu provedor, por ventura, estiver bloqueando esta comunicação. Entre em contato com o mesmo e o administrador de rede irá Liberar a porta utilizada em aplicações P2P, reestabelecendo a conexão do seu torrent com a internet.

Portas de comunicação

Portas de comunicação

     A partir deste exemplo prático, podemos entender ( em teoria ) como funcionam os protocolos de TCP /UDP e as portas de comunicação:

                                                             O protocolo TCP

 

     A comunicação pela internet é feita, basicamente, através de protocolos, sendo o TCP (Transmission Control Protocol) um dos mais importantes deles. Isso porque o TCP está incluído no conjunto de protocolos que formam o TCP/IP, a base de comunicação via dados de toda a internet. De acordo com a definição dada por Júlio Battisti neste artigo, as principais características do TCP são:

:: Garantir a entrega de datagramas IP: esta talvez seja a principal função do TCP, ou seja, garantir que os pacotes sejam entregues sem alterações, sem terem sido corrompidos e na ordem correta. O TCP tem uma série de mecanismos para garantir esta entrega;

:: Executar a segmentação e o reagrupamento de grandes blocos de dados enviados pelos programas, garantir o seqüenciamento adequado e a entrega ordenada de dados segmentados: esta característica refere-se ao recurso de dividir grandes arquivos em pacotes de dados menores e transmitir cada pacote separadamente. Os pacotes podem ser enviados por caminhos diferentes e chegar fora de ordem. O TCP tem mecanismos para garantir que, no destino, os pacotes sejam ordenados corretamente, antes de serem entregues ao programa de destino.

:: Verificar a integridade dos dados transmitidos usando cálculos de soma de verificação: o TCP faz verificações para garantir que os dados não foram alterados ou corrompidos durante o transporte entre a origem e o destino.

:: Enviar mensagens positivas dependendo do recebimento bem-sucedido dos dados. Ao usar confirmações seletivas, também são enviadas confirmações negativas para os dados que não foram recebidos: no destino, o TCP recebe os pacotes de dados, verifica se estão ok e, em caso afirmativo, envia uma mensagem para a origem, confirmando cada pacote que foi recebido corretamente. Caso um pacote não tenha sido recebido ou tenha sido recebido com problemas, o TCP envia uma mensagem ao computador de origem, solicitando uma retransmissão do pacote. Com esse mecanismo, apenas pacotes com problemas terão que ser reenviados, o que reduz o tráfego na rede e agiliza o envio dos pacotes.

:: Oferecer um método preferencial de transporte de programas que devem usar transmissão confiável de dados baseada em sessões, como bancos de dados cliente/servidor e programas de correio eletrônico: o TCP é muito mais confiável do que protocolos como o UDP (explicado adiante) e é indicado para programas e serviços que dependam de uma entrega confiável de dados.

O funcionamento do TCP é baseado em conexões. Assim, para um computador cliente iniciar uma “conversa” com um servidor, é necessário enviar um sinal denominado SYN para este último. O servidor então responde enviando um sinal SYN combinado com um sinal de nome ACK para confirmar a conexão. O cliente responde com outro sinal ACK, fazendo com que a conexão esteja estabelecida e pronta para a troca de dados. Por ser feita em três transmissões, esse processo é conhecimento como three-way handshake (algo como triplo aperto de mãos).

Processo three-way handshake

 

 

                                                                  Protocolo UDP

 

O UDP (User Datagram Protocol) é tido como um protocolo “irmão” do TCP, mas é mais simples e também menos confiável. Isso acontece porque o funcionamento do TCP é, como já dito, baseado em conexões, o que não ocorre com o UDP. Como conseqüência, não há procedimentos de verificação no envio e recebimento de dados (todavia, pode haver checagem de integridade) e se algum pacote não for recebido, o computador de destino não faz uma nova solicitação, como acontece com o TCP. Tudo isso faz do UDP um pouco mais rápido, porém inutilizável em certas aplicações.

Por essas características, pode parecer que o UDP é inútil, mas não é. Há aplicações em que é preferível entregar os dados o mais rapidamente possível, mesmo que algumas informações se percam no caminho. É o caso, por exemplo, das transmissões de vídeo pela internet (streaming), onde a perda de um pacote de dados não interromperá a transmissão. Um Exemplo prático, seria o uso do Skype em chamadas de video. Por outro lado, se os pacotes não chegarem ou demorarem a chegar, haverá congelamentos na imagem, causando irritação no usuário.

 

                                                               A Padronização    

 

Ao todo, é possível usar 65536 portas TCP e UDP, começando em 1. Tanto no protocolo TCP como no UDP, é comum o uso das portas de 1 a 1024, já que a aplicação destas é padronizada pela IANA (Internet Assigned NumbersAuthority). De acordo com essa entidade, eis algumas das portas TCP mais utilizadas:

:: 21 – FTP;
:: 23 – Telnet;
:: 25 – SMTP;
:: 80 – HTTP;
:: 110 – POP3;
:: 143 – IMAP;
:: 443 – HTTPS.

A IANA disponibiliza uma lista completa e atualizada da utilização das portas TCP e UDP nesta página.

Dependendo do caso, uma aplicação não precisa, necessariamente, estar restrita a um dado conjunto de portas. É possível utilizar outras, mas é necessário que isso seja especificado. É por isso, por exemplo, que há determinados endereços na internet que são disponibilizados assim: http://www.site.com:abcd, onde abcd é o número da porta. Neste caso, seu computador está sendo orientado a acessar o endereço pela porta abcd.

 

                                                             Finalizando

 

É graças ao conceito de portas que você consegue utilizar vários serviços ao mesmo tempo na internet. No entanto, isso também pode representar um perigo, razão pela qual é importante ter controle sob o tráfego de dados nas portas TCP e UDP. O uso de firewalls, por exemplo, ajuda a impedir que aplicações maliciosas utilizem portas abertas no computador para atividades prejudiciais. Além disso, um administrador de redes pode fazer configurações manuais para que determinadas portas fiquem bloqueadas, impedindo a conexão de aplicativos que fazem uso destas.

 

Caso queira ir mais a fundo no assunto, é recomendável estudar os seguintes assuntos: TCP/IP e camadas OSI.

.

Erro de Compartilhamento de Arquivos em Rede

Erro de Compartilhamento de Arquivos em Rede

 

Falha:  “Não existe espaço de armazenamento no servidor suficiente para processar este comando” ou

“Not enough server storage is available to process this command.”.

 

Ja foi verificado no servidor e observou-se que há espaço em disco, e é  mais óbvio ainda que o compartilhamento está correto (se não, não funcionaria antes).

Solução:

Funcionalidade do servidor afetada por IRPStackSize

O grande vilão da história é o IRPStackSize

É um problema antigo do Windows NT e que retornou nas novas versões da microsoft a partir do windows Vista.

Para mudar o valor de IRPStackSize faça o seguinte:

  1. Clique em Iniciar>Executar.
  2. Escreva   regedit.exe e clique em OK.
  3. Procure e vá seguindo pelo caminho abaixo:HKEY_LOCAL_MACHINESystemCurrentControlSetServicesLanmanServerParameters
  4. Procure pelo valor IRPStackSize. Se você não o encontrar poderá criá-lo:

 

  1. Selecione Parameters e na direita clique com o botão direito,
  2. Selecione Novo, e depois clique em Valor DWORD.
  3. Escreva  IRPStackSize e pressione Enter. Escreva exatamente como é mostrado aqui.

 

  1. No lado direito, dê dois cliques em IRPStackSize para poder escrever um valor para ele.
  2. Mude para a base decimal.
  3. No espaço para digitar, escreva 11.
  4. Feche o editor de registro (regedit).
  5. Reinicie o computador.

 

Caso o problema persista volte até IRPStackSizee mude o valor para um número maior.

 

Mude para 18, depois para 24, 28, 32, etc.

 

Há casos em que o problema foi resolvido após o valor ser mudado para 48.

 

O norton antivírus pode causar esse tipo de problema. Veja no site da Micosoftantivírus software may cause Event ID 2011 ou no site da Symantec How to change the IRPStackSize registry value .

Adicionar Exceções no Proxy ao registro do windows via script

Recentemente me deparei com o seguinte Incidente: Falha no Acesso a Internet. Proxy desconfigurado.

Diagnostico: Falha na configuração automatica do Proxy.

Solução: Configuração automatica de proxy através de script.

 

O Problema: na config do Proxy,  percebe-se que existe algumas “excessões”, na própia aba excessções. conforme a imagem a seguir.

 

Excessões do Proxy

Excessões do Proxy

 

Entao como configurar essa “Excessão” e inseri-la diretamente no registro?  Apos muita pesquisa, verifiquei que existem em muitos foruns algumas duvidas em relação a isso.

 

 Criando um Script  *.vbs  para adicionar  excessões ao registro:

 

no Bloco Notas, digite o codigo a seguir:

 

set WSHShell = WScript.CreateObject(“WScript.Shell”)

WSHShell.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ProxyServer”, “proxy:80″
WSHShell.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ProxyEnable”, 1, “REG_DWORD”
WSHShell.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ProxyOverride”, “*.net.int;10.*.*.*;172.*.*.*;192.168.*.*;172.16.*.*;incom.in.gov.br;intranetsistemas;email.com.br;email2.com.br;<local>

 

A parte em negrito é onde voce irá editar e Informar as  suas configurações. Na primeira linha o proxy propiamente dito;

na ultima linha é onde estão as Excessões.  Note que no Final do script existe a palava-chave  “<local>” e  é ela que irá habilitar esta opção no registro do windows, possibilidando a ativação automatica desta configuração.

Excessões de Conexao no Registro do Windows

Excessões de Conexao no Registro do Windows

Ou seja, se não inserir esta tag “<local>” , a opção não será habilitada.  Note tambem que a chave responsavel por esta regra chama-se “ProxyOverride”. Se ela estiver desabilitada por padrão no navegador, o registro não irá exibir esta chave.

No fim, salve o arquivo como proxy.vbs.   Se preferir que o mesmo rode automaticamente (local) no micro todas as vezes que alguem logar,  jogue este mesmo arquivo no caminho:

 

C:\Users\Default User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup ( Windows 7 )

C:\Documents and Settings\All Users\Menu Iniciar\Programas\Inicializar   ( Windows XP ).

 

 

 

Surto de Tensão na porta do concentrador USB

Estava eu trabalhando na rotineira vida do suporte quando me deparei com um incidente: Surto De tensão na porta do concentrador USB. Tal fato me chamou a atenção, pois aparentemente este menssagem que repete-se constantemente na barra de tarefas nao causa mal algum ao trabalho do usuario, porém perturba os mais egixentes, curiosos ou detalhistas no seu dia dia de trabalho.

Trata-se de uma possivel falha na relação do controlador 2.0 com o 1.1. Ou seja, as vezes quando se desativa as funcionalidade USB 2.0 o micro reverte o quadro trabalhando em velocidade menor na concentração USB.  Consequentemente, se você espetar algum dispositivo com velocidade 2.0 ele estará excedento os limites de energia na porta do concentrador.

Esta falha pode ser humana ou mesmo de hardware, dependendo da situação. Solução: Você deverá desativar a menssagem que erro atraves do gerenciador de dispositivos: Tecle “Windows + Pause Break” e vá ate o local Gerenciador de Dispositivos nas propiedades do Sistema. Expanda a guia “Controladores USB”

SOLUÇÃO:     Com o botão Direto do mouse selecione controlador Host avançado UBS 2.0 ( no XP) ou Standart Enhanced PCI to USB Host (Windows 7) e vá em propiedades. Na guia avançado no canto inferior você ira encontrar a Opção: Não avisar Sobre erros USB. Pronto! Agora você podera trabalhar normalmente sem mais erros pertinentes. So observando que se tal incidente tratar-se de alguma falha fisica (defeito) na tensão você poderar perder velocidade na comunicação com dispositivos USB, onde ficarão mais lentas a transferencias. Mais provavelmente limitar-se a velocidade 1.1.

Seu antivírus não resolve? Aprenda a utilizar Ferramentas Alternativas, Anti-malware

Neste post  apresentarei algumas alterntivas práticas e as vezes  mais eficazes do que os convencionais anti-vírus  que usamos habitualmente.

Os usuarios em geral acham que o  simples fato de baixar um anti-irus gratuito e mantê-lo atualizado resolverá todos os problemas e manterá o computador sempre protegido.  E não é bem assim.    Pra quem não sabe, os antivirus covencionais (gratuitos)  hoje em dia oferecem apenas uma porcentagem de proteção, uma parcela de segurança que apenas irá quebrar o seu galho enquanto você não obtém uma versão Professional (paga).

Como assim:

Vejamos por exemplo, o avast! antivirus.   Todos usam atualizam e aprovam (ou não) dependendo da situação.  Mal sabem os usuarios, que  ele não possui  anti-spyware,  não limpa as sujeiras do IE amazenada no seu disco,  não monitora as portas de entrada e saida, não possui firewall própio,  e nem configura nenhuma rotina de backup de proteção para os seus arquivos.  E então o que será q ele faz?  Apenas o basico.  Remover malwares maliciosos.  E o mundo virtual não é cercado apenas por este tipo de praga.

Ai vão links para downlaod de algumas ferramentas basicas, e outras avançadas que ajudarão a Limpar o seu PC:

Combofix -Ferramenta “Avançada” para remoção de malwares. É um software muito eficaz, combate 100% das pragas não enxergadas pelo antivirus, nota 10.  Porém Existe um tutorial exclusivo para utiliza-lo:  http://vaza.me/7KH5L

Hijackthis -Outra Ferramenta avançada, ótima, precisa e muito útil.  Para utiliza-la você deverar ter alguma experiencia com analise de processos e registros web do sistema, mais existe um outro aplicativo chamado Hijackthisreder, que lê o log gravado pelo Hijackthis e informa se há algum processo malicioso no seu micro.

Security 360 - Um Software que faz uma varredura completa no seu micro, desde Spywares, Cavalos de tróia, Worms, Trojans, até Keyloggers. É mais pratico de usar apesar de ser em inglês.

BankerFix - Um aplicativo desenvolvido pelo forum LinhaDefensiva.  Ele ataca principalemte malwares relcionados a spans, keyloggers, e aplicações de web como ActiveX.  Ele tambem varre em busca de codigos maliciosos que impedem o acesso a orkut, ou roubam senhas.

SDFix - Um ótimo Software que elimina pragas de todos os tipos, difíceis de Serem removidas pelo seu Antivirus. Você só terá que utilizá-lo com o micro em modo de segurança e também desativar o seu antivirus convencional, o que potencializa a sua ação.   Ele tambem cria um log de verificação, parecido com o combofix.

Dr.Web CureIt! -  É bastante pratico e eficaz,  de facil utilização. Este aplicativo varre o seu micro em busca de malwares, backdorrs, trojans, worms e cavalos de tróia. Basta baixá-lo  executar.

Pacote de Softwares: Programas para corrigir erros do seu MSN

      Muitas vezes ao acessar o comunicador instantâneo (MSN) encontramos erros que nos negam o acesso ao serviço, sempre demonstrando falhas que levam usuarios  a recorrerem ao google em busca de procedimentos e técnicas de reparo e soluções.

Estava utilizando o menssageiro instantâneo a algum tempo e me deparei com a seguinte menssagem de erro ao tentar acessar o comunicador:  “Erro 80072ee6: O serviço está temporariamente indisponível. Tente novamente mais tarde.”  Tentei varias vezes sem sucesso, e fui em busca de soluções.   Descobri que o erro em questão tratava-se do  arquivo de sistema  msxml3.dll que estava corrompido. O mesmo é um dos responsáveis  pela execução dos serviços menssageiros.  Tal ocorrido foi solucionado através do seguinte procedimento:

Atraves  do prompt de comand (cmd)  é criado o seguinte parâmetro: “regsvr32 msxml3.dll”.  Esse comando gera um novo registro DLL que repara o arquivo do sistema.

Imagine que por trás de cada código de erro descrito no menssageiro existe uma solução. E para cada solução existem vários  procedimentos  que muitas vezes são complexos e nem sempre acessíveis a usuários comuns pois algumas técnias exigem credenciais de administrador, por exemplo.  E é exatemente esse o fato pelo qual se leva tantos usuários a fóruns  em busca de tantas soluções.

 Na prática, existe Softwares e Scripts prontos que já fazem o trabalho sem esforço algum, ou necessidade de tanta pesquisa e perda de tempo

MSN-E FIX: Ótimo Software, considerado o mais completo atualmente pois já corrige mais de 30% dos erros conhecidos através dos códigos ditados.

MSN REPAIR:  Resolve menos erros, porém é responsável pela parte operacional do comunicador, ou seja, aqueles erros internos do tipo não sai som,  lista de contatos não aparecem, etc.  

Registry Esay Msn:  Repara entrada de registro onde contem erros relacionados ao aplicativo do MSN.

DNS.bat:  Um Script Desenvolvido para atualizar o cache DNS das suas configurações de rede.

Deletehandshakingcache.reg: Mais um script de entrada de registro, pra erro de acesso ao antigo live messeger, versão 8.1

 ppcrlconfig :   Substitua a dll do diretório ( X: \ Documents and Settings \ All Users \ Dados de Aplicativos \ Microsoft \ IdentityCRL \ ppcrlconfig.dll) para corrigir o erro  80070002

Firewall XP:  Script Simples para desativar o Firewall (Windows XP) também ajuda no acesso ao MSN quando esta bloqueado por este serviço 

Firewall Seven:  Script Simples para desativar o Firewall (Windows Seven) Execute como credenciais administrativas,  no botão direito do mouse e em (Executar como Administrador).

Atualização da Hora Widows: Mantenha a data e a hora do seu sistema Atualizado, alguns erros do MSN estão relacionado ao simples fato do servidor messeger não se comunicar como seu micro por causa da diferença de horário.

Mesmo após todos os procedimentos você ainda continua com problemas ao acessar o MSN?  Então você Poderá recorrer em busca de ferramentas anti-malware,   uma solução prática é  o uso do ComboFix.      

No link abaixo  você poderar colher informações a respeito deste software, e baixa-lo e usa-lo.    Com experiencia própía, afirmo que este software pode ajuda-lo nao só com o problema de conexão ou messeger, mais também contra pragas em seu PC.

http://vaza.me/7KH5L

Segurança: Ataques ao Serviço de DNS que afetam Sites e servidores

Por: Altieres Rohr – G1

Pacotão de segurança: hackers alteram ‘lista telefônica’ da web

Entenda como funciona o roubo do chamado endereço DNS.

 

O pacotão da coluna Segurança para o PC de hoje entra em profundidade numa questão pouco comentada: a alteração de páginas de internet por meio do redirecionamento de solicitações do DNS. Complicado? A coluna explica em detalhes e linguagem simples logo abaixo. Depois, ainda responde uma dúvida sobre os riscos de se ter uma senha não-utilizada roubada. Vamos lá!

>>> Anúncios e barras estranhadas em sites: o sequestro de DNS

Um leitor da coluna enviou uma dúvida pelo Twitter. Acima da página do G1, havia uma barra que exibia anúncios em links.

Página do G1 foi alterada para incluir links de anúncios.
Página do G1 foi alterada para incluir links de anúncios. (Foto: Reprodução)

O problema foi resolvido com a alteração do servidor DNS do usuário, o que significa que o DNS estava comprometido. O DNS é o sistema de nomes de domínio – um serviço de internet responsável por permitir o acesso a “nomes” como g1.globo.com e não a apenas endereços IP. Ele funciona de forma semelhante a uma lista telefônica: o computador pede o número referente ao nome, e o DNS atende essa solicitação.

Cada provedor de internet possui seus próprios servidores de DNS, permitindo que as consultas à “lista telefônica” sejam distribuídas e ninguém fique sobrecarregado. No entanto, isso também significa que qualquer um pode criar sua “lista de telefônica” e, de quebrar, fornecer números errados nas consultas.

A tecnologia DNSSEC (segurança do DNS) busca impedir que as solicitações sejam atendidas com respostas falsificadas. Mas ainda falta um tempo até que todos os provedores e sistemas estejam “compreendendo” o DNSSEC para fazer a segurança valer.

Enquanto isso, criminosos usam dois tipos de ataques. O primeiro é com vírus. Os vírus infectam o computador da vítima e em seguida alteram o servidor de DNS – a “lista telefônica” a ser consultada – para uma que eles controlam. Com isso, todos os sistemas são redirecionados ou alterados. Anúncios são trocados ou colocados onde eles não existiam. Em alguns casos mais problemáticos, sites de banco são redirecionados para páginas clonadas.

O outro tipo de ataque envolve a alteração da configuração do modem ou roteador usado pelo internauta, porque muitos computadores estão configurados para consultarem o mesmo DNS que é configurado no roteador.

Os modems e roteadores não podem ser acessados remotamente (pela internet), apenas dentro da rede local. Muitos usuários avançados e técnicos, conhecedores desse fato, não alteram as senhas padrão dos equipamentos. Por causa disso, páginas maliciosas conseguem executar um código no navegador, sem explorar nenhuma falha de segurança, que controla o browser para realizar um login no modem/roteador e alterar suas configurações.

Se as senhas fossem alteradas, isso não seria possível.

Se você sabe como configurar seu roteador de internet, troque a senha dele. Se você não sabe, entre em contato com um técnico ou busque um tutorial na internet. Alguns provedores também podem prestar assistência técnica por telefone para realizar essa tarefa. Você vai precisar, pelo menos, saber qual é o modelo do seu roteador/modem.

Se páginas estão com elementos estranhos no seu PC, tente alterar o DNS. Se resolveu, você encontrou o problema.

Painel de configuração dos servidores DNS.Painel de configuração dos servidores DNS. (Foto: Reprodução)

Como alterar o DNS no Windows XP

- Vá ao Painel de Controle

- Clique no item Conexões de Rede

- Siga os passos em comum (abaixo)

Como alterar o DNS no Windows Vista e 7

- Vá ao Painel de Controle

- Acesse a Central de Rede e Compartilhamento

- Clique em Alterar configurações do adaptador, na esquerda

Uma vez na tela de conexões disponíveis, clique na conexão que você usa e selecione Propriedades. Na lista, procure o “Protocolo TCP/IP versão 4” e clique em Propriedades. Na parte inferior da janela que aparece é possível configurar os serviços de DNS. Na dúvida, você pode tentar usar os endereços do Google, que são 8.8.8.8 e 8.8.4.4 e o do OpenDNS, que são 208.67.222.222 e 208.67.220.220.

Observe que, se o computador estiver infectado com vírus, a praga irá imediatamente reverter essas configurações.

>>> Roubo de senha não utilizada

Se eu tenho uma senha de acesso à minha conta bancária pela internet, mas não a uso, um vírus é capaz de roubá-la mesmo assim?

Patricia

Depende, Patricia. Normalmente, não. Mas e se um vírus convencê-la a fornecer a senha? Por exemplo, ele pode roubar outros dados do seu PC e enviar ao criminoso para que ele use esses dados para enviar um e-mail pedindo que você atualize seus dados e forneça sua senha, por exemplo.

Na verdade, e-mails desse tipo são disparados todos os dias e muitas pessoas fornecem dados que não deviam, entregando tudo facilmente ao criminoso. É o ataque de “Phishing” clássico: você recebe um e-mail que diz ser de uma instituição confiável, mas o e-mail é falso e a página que ele pede para você acessar irá roubar as informações enviadas.

Se você realmente não usa a senha da internet, peça ao banco para desativar os recursos não utilizados – é a melhor maneira de garantir sua segurança.

Editando a Inicialização Automatica do Numlock, CapsLock, ScroolLock

 Nesta dica, usaremos o edição do registro do windows para desativar/ativar a inicialização de leds do teclado Numerico (Numlock,CapsLock, ScroolLock).  Essa dica é muito útil nos notebooks que algumas vezes inicializam com NUMLOCK ativo ocasionando erro de senha no login, uma vez que a maioria dos usuários de notebook não utiliza a função do teclado numérico e por isso não se dá conta de sua existência. Pode ser usado tambem para aplicações do dia dia de profissionais que buscam esse tipo de conhecimento.

Para que a tecla NUM LOCK já esteja desabilitada durante a inicialização da máquina, é preciso alterar uma entrada do registro do windows.

A Entrada: “HKEY_USERS\.Default\Control Panel\Keyboard\InitialKeyboardIndicators”
pode assumir 8 posições (segue abaixo), mas setando-a como 0 todas as 3 teclas especiais ( NUM LOCK, SCROLL LOCK, CAPS LOCK) ficam desabilitadas.

0 As três teclas desativadas
1 CAPS LOCK ativada
2 NUM LOCK ativada
3 CAPS LOCK e NUM LOCK ativadas
4 SCROLL LOCK ativada
5 CAPS LOCK e SCROLL LOCK ativadas
6 NUM LOCK e SCROLL LOCK ativadas
7 As três teclas ativadas.

Attrib – Removendo Vírus de Pendrive Manualmente

Muitos usuarios enfrentam alguns problemas ao deparar-se com seu pendrive contaminado, e ao mesmo tempo improdutivo, quando não se consegue estabelecer uma conexão segura com o micro.

Pois bem, mesmo após aquela varredura de rotina com o seu antivirus, as vezes percebe-se que o malware ainda esta la, sendo acusado ou até mesmo o propio usuario notando algo de estranho ao acessar alguns documentos. Existem alguns comandos e procedimentos que na maioria das vezes eliminam a necessidade de formatação do pendrive, sem correr risco de perder arquivos pessoais, ou corrompe-los. Trata-se do uso de algumas permissões que estão contidas na estrutura dos malwares, e maioria partindo do conhecido “autorun.inf”. Essas permissões são geradas a partir de scripts automaticos de configuração, que deixa os arquivos   sem permissão de leitura ou escrita, e até mais do que ocultos, os chamados “arquivos protegidos pelo sistema Operacional” .

Antes de tudo, devemos realizar um procedimento de acesso a politicas de grupo, esse processo evitará que o malware se dissemine pelo micro antes mesmo da tentativa de reparo.  Simplesmente iremos desativar a inicialização automatica do pendrive (autoexecutar), isso evitará que o “Autorun.inf”  entre em ação imediatamente apos o usuario espetar o pendrive, e assim, em algumas situações tambem poderá evitar que o virus se execute, ao menos que ele seja executado manualmente por algum usuario curioso:

OBS:  Não espete o pendrive em seu pc antes de qualquer um destes procedimentos.

1º Passo: Va ate o menu iniciar – executar e digite: gpedit.msc. Isso fará com que abra a janela “Diretivas de Grupo” do Windows XP.

2º Passo: Dentro das “Diretivas de Grupo“, abra “Configuração do Computador“, “Modelos Administrativos“, “Sistema“. Dentro da pasta “Sistema” você deverá localizar o item “Desativar AutoExecutar” e clicar duas vezes sobre essa opção. Abrirá então a caixa “Propriedades de Desativar AutoExecutar” onde você deverá marcar a opção“Ativado“.Clique em OK para concluir a operação e feche todas as janelas abertas nesse procedimento.

3º Passo: Após marcar a opção “Ativado” nas “Propriedades de Desativar AutoExecutar” é necessário escolher a opção “Todas as unidades” na caixa “Desativar Executar automaticamente em” que aparecerá após selecionada a opção “Ativado“. É esse detalhe que garantirá que nenhuma unidade estará apta à inicialização automatica.

A partir dai podemos dar continuidade ao nosso processo de busca e apreensão dos elementos maliciosos. Agora que ja desativamos a inicialização automatica dos dispositivo, voce ja deve espetar o pendrive em seu PC.  voce deve notar que aquela janelinha que sempre aparece de costume aonde contem  opções automaticas sobre quais tarefas queremos realizar no pendrive, sumiu e é exatamente a inicializção automatica desativada.

1º Passo: Navegue até o menu iniciar – Executar e ditige:  cmd.  Ira abrir a janela de prompt de comando.

Ao abrir a janela do cmd o proximo passo será escolher a unidade onde encontra-se o seu pendrive. como?  sempre que inserimos uma midia qualquer no nosso pc, o sistema operacional atribui uma letra de unidade referente aquela nova midia. Por exemplo: A unidade C: pertence ao disco Local, a unidade E: ao CD/DVD e por ai vai.  A do pendrive varia muito, depedendo muito da disponibilidade e da configuração do seu sistema operacional.

2º Passo: digite o caminho onde encontra-se o seu pendrive. Ex:   ” E: “

Agora digite o comando attrib.  Este comando irá listar todos os seus arquivos e suas permissões contidos na pasta raiz do pendrive, ou seja, nao contará com as pastas, e é justamente ai onde moram os malwares.  Ao digitar o comando Attrib, será listado na tela alguns arquivos comuns que estao contidos em seu pendrive, ou outros que voce nunca viu e com nomes muito estranhos. Mais como assim? Atraves do artrib, podemos enxergar arquivos que estão com tributos (permissões) de somente leitura , escrita ou visualização (arquivo oculto ou protegido por sistema). São justamente estes arquivos que estão camuflados, pois não conseguimos enxerga-los, lê-los ou muito menos modifica-los.

3º Passo:  Iremos remover as permissões e attributos contidos nos arquivos infectados, para poder remove-los. Voce saberá quais são os arquivos infectados, atraves das letras  “S”, “H”, e “R” são justamente essas permissões que  estao contidas em arquivos maliciosos.

digite novamete  attrib -S -H  -R .   voce esta removendo as permissões de todos os arquivos do pendrive. Apos o procedimento, é so deletar o malware indentificado com o comando:

del nomedoarquivo.extensão  (EX:  del Autorun.inf)

ou pode optar por excluir  arquivos por extensão:  del *.inf (irá aparar todos os arquivos .inf contidos ali no pendrive).

Como vimos no screen, encontrei 2 malwares infectados no meu pendrive.  Eles continham as permissões e não eram arquivos que usualmente estavam armazenados no meu dispositivo.

 

DICA: Algumas vezes, arquivos comuns podem vim com alguma permissão de escrita ou leitura, e isso poderá confundir com virus. Para diferenciar, sempre se atente a extensão do arquivo e ao nome do mesmo.  Extensões como *.bat, *.inf*, *.vbs, *.dll, *.xml,  são os mais comuns e concerteza será um arquivo malicioso.  90% das vezes vc tambem encontrara o famoso Autorun.inf e também pode deleta-lo.  Com o tempo e o aperfeiçoamento da tecnica, descobre-se realmente quais serão os arquivos maliciosos,  e quais apaga-los. Isso depende do costume e da necessidade do conhecimento.

 

Quebrou meu PC? Saiba Como Fazer

Sempre nos deparamos com usuarios frustrados ao deparar-se com o seu micro parado.  O interessante é que aquele velho e bom ditado “quando mais precisamos, ele quebra” sempre esta la, fazendo sua parte e deixando cada vez mais idignados os viventes e amantes do mundo virtual. liga-se o pc e.. pronto! ele quebrou.. 

Pois bem, passaremos agora a divulgar e compartilhar nossos conhecimentos a respeito, com dicas e soluções que farão do seu dia dia algo mais pratico, pois como dizem o mundo  da informatica é algo muito complexo,  e milhares de problemas se unem a milhões de soluções que encucam as ideias de tantos técnicos e  desajuizam os pobres usuarios. Ao longo de varios posts e artigos espero que ajudem a compartilhar, tirar duvidas,  a respeito deste tema tão debatido, e nem sempre revelado ou solucionado para o mundo em geral.

O que fazer se vc esta em apuros? Quebrou meu PC?

Isso depende bastante de cada problema acontecido:

1º  - Sistema Operacional Lento:   As vezes usuarios reclamam de sistema frequentemente lento, mesmo apos realizar varreduras com antivirus, limpeza de disco, etc e nada resolve. O problema pode estar na simples inicialização softwares no sistema (utilitario msnconfig), Algum programa que esta em conflito,  ou até mesmo seu sistema está com arquivos corrompidos, e necessita de uma reparação e/ou formatação.  Ai vai  a lista de alguns programas e atalhos uteis para solução de tais problemas:

utilitario msnconfig  – Editar a inicialização de Softwares no sistema operacional.

pclento -  Dicas com mais de 10 soluções praticas de como realizar procedimentos com o intuito de dar o fim na lentidão do seu micro. Este Artigo é muito bom, Publicado Por um usuario do Forum Kioskea.net, e acredito que elimina a necessidade de mais links demonstrativos.  

Se você estiver certo de que o seu micro pode estar contaminado por virus que estejam causando lentidão, poderá usar softwares adequados para solucionar tal problema, e lembrando, muitos ainda pensam que um simples antivirus resolve tudo, e nao adianta instalar o avast no seu micro, e ficar esperando por ele, sem atualização e nenhum software que esteja trabalhando em conjunto contra as pragas.  Para isso  recomendo o uso do antivirus Karpesky ou Microsoft Security Essentials, que na minha opinião nunca me deixaram na mão. E alem disso, você deverá  usar um software de remoção de malwares que nem sempre os antivirus alcançam, como o combofix (de uso técnico, cuidado) ou  Malware Malwarebytes. O uso de Sistemas de Firewall não solucionarão os problemas ja encaminhados, porem serve de proteção, um tipo de precaução contra ataques futuros. Um exemplo pratico é o software chamado ZoneAlarm. (Sobre Firewall) – ( Instalando e Configurando o Zone Alarm).

2º -  Falha na inicialização de Softwares: Um problema que nem sempre se torna uma dor de cabeça, basta apenas um pouco de paciência e pensar a respeito do que se pode ser feito. Por exemplo é muito comum usuarios reclamarem de msn que nao esta abrindo, ou autocad e photoshop que esta travando, etc. No caso do msn, a maioria das vezes é facil de se resolver, e nao basta ter conhecimento técnico muito profundo para isso. A primeira tentativa seria a utilização da janela de diagnostico que o propio software (msn) fornece. A partir dai, nao conseguindo resolver a situação, basta anotar o codigo de erro informado no propio diagnostico e acessar a pagina de erros  e pronto, vc sera bem encaminhado. Á outra situações - como por exemplo seu software esta travando na inicialização -  em que se necessita ter um pouco mais de afinidade com sistema operacional. Imagine que você esta usando o autocad 2010 com frequencia, e de repente ele começa a travar. mais porque? talvez a resposta possa ser simples: estouro de memoria, o software é “pesado” para seu micro.  Então você pode se perguntar: mais porque eu sempre usava com frequencia e normalmente, e so agora veio dar problema? Bom, sabemos que o seu micro não acompanha a sobrecarga que lhe é posta com um tempo, quanto mais se utliza da memória e do disco rígido, mais sucetiveis eles estarão a perdas de desempenho no futuro. Então, ou você faz uma “limpeza geral no seu micro”, ou realize um upgrade no mesmo. De todo modo,  a ação mais simples a se fazer quando acontece falhas desta natureza será realizar a reinstalação do software (com a limpeza do registro do mesmo, quando necessario).

Se alguem estiver com algum problema relacionado, podem me enviar um e-mail carlosdantasf@gmail.com ou deixem um comentario, compartilhem suas duvidas, que compartilharemos nossos conhecimentos.



 

3º – Falha de Hardware:  Esse tipo de situação acaba se tornando os piores casos, pois é ai aonde exige o maximo usuario, e para aqueles que se declaram “leigos”, um pouco de conhecimento ajudará bastante.  Muitos são problemas e soluções que se podem ser ditadas quando se envolde a parta física do micro. Funciona mais ou menos como um carro, imagine tantos fios, cabos e placas grudadas ali, e cada uma com uma função espeficica, onde o menor toque ou mal manutenção podera acarretar um defeito generalizado, curto em componentes, partes queimadas, etc.

Mais calma não criemos pânico, nem sempre isso se torna um bicho de 7 cabeças, vou tentar com o maximo de clareza possivel explicar e indentificar problemas mais comuns que podem resolvidos com procedimentos basicos, ou ao menos preparar seu micro contra piores problemas quando ele ja esta quebrado e você não sabe o que fazer:

  • Micro não gera imagem na tela:  99% das causas esta na CPU, ou seja, nao adianta de imediato tentar por um monitor de teste com intenção de verificar, você podera perder tempo e ainda correr riscos de danifica algo. Problemas com monitores são um pouco que  incomuns, portanto deixem esse tipo de teste para o final quando não se á outra alternativa.   Geralmente quando acontece esse tipo defeito, o micro emite alguns beeps, sempre seguindo a regra de intervalo de tempo, e numero de beeps a serem disparados. Isso sinifica que o Micro esta apresentando alguma falha fisica, que pode estar relacionada a mau contato, sujeira, oxidação ou até mesmo circuito queimado. Se voce escutar mais de 4 bips intercalados ( com um breve intervalo de 1seg )  provavelmente será relacionao a memoria RAM. Na maioria dos casos ( cerca de 70% ) esse tipo de beep estara relacionado a memoria RAM (Na verdade existe dezenas de escalas e tipos de sons relacionados a diagnostico, porem estou relatando os mais comuns). Se for sons Rapidos e menos longos, o diagnostico é placa de video, e por ai vai. Existe um software chamado Rizone Beeps Codes que relata e explica o significado de cada som emitido pelo PC. Bom mais depois de tudo isso, o que fazer? Nestes casos não a muita solução pratica que ira fazer com que seu PC volte a funcionar. Ao menos que o usuario tenha conhecimento tecnico o suficiente para tentar realizar um procedimento de limpeza de memoria e contatos internos por exemplo, a recomendação é chamar o tecnico qualificado mais proximo para verificação. O bom dessa parte, é que pelo menos o usuario ja estara ciente de qual sera mais ou menos o defeito assim facilitará o dialogo com o técnico.  E se meu PC não emitir nenhum Beep?  Um motivo maior para chamar um técnico, afinal de contas algo esta estranho e o sistema de diagnostico não consegue encontrar qual componente esta com possivel defeito. Mesmo assim, existe algum procedimento basico que o usuario poderá fazer para tentar reanimá-lo?

 

  • Sim –  Um dos fatores que causam esse tipo de problema, é o uso do Micro sem aterramento. Isso é um verdadeiro Choque para o equipamento, um maltrato, realmente não se pode imaginar como um micro ainda funciona sem aterramento. O usuario poderá verificar se o micro esta aterrado, tudo bonitinho, pode tambem verificar a saida de tensão do estabilizador (ou se preferir, mais praticamente, colocar um estabilizador de teste), isso as vezes pode ser resolvido, tambem como a verificação de todos os cabos de conexão externos, principalmente o do monitor.

 

  •    Micro Gerando Tela Azul:  Nem sempre esse tipo de acontecimento esta relacionado a falha de hardware. Com certeza a exibição da famosa tela azul significa que algo esta errado, porem pode estar relacionado tambem ao sistema operacional. Se for o caso, isso pode ter acontecido por arquivos de sistema corrompidos, ou infectados por virus, e pra isso o usuario necessitará de alguns procedimentos basicos para tentar solucionar o problema. Um deles será entrar em modo de segurança (pressionar F8 antes da inicialiação) e a partir dai tentar uma restauração de sistema  ( Menu iniciar – Executar – Digite: restore /rstrui.exe ). Se estiver utilizando o Windows XP, existe um tutorial passo a passo que explica com detalhes como realizar o reparo de erros logicos de sistema usando o CD de instalação do XP,  sem a necessidade de formatação do micro:   usando o chkdsk.   Caso as tentativas de software não resolvam, ai sim podemos apelar para a parte física.  Observação: Nunca formatar imediatamente o micro nesses casos, se for falha de hardware , a tela azul continuará e você so tera perdido seu tempo.  Mantendo a mesma linha de raciocinio, o ideal mesmo em possivel falhas de hardware sera a visita de um tecnico especializado, que ira indentificar o problema, apresentar a solução, e ai sim após alguns ajustes, você podera solicitar tambem a formatação do micro, aproveitando o embalo e realizando uma manutenção geral no seu PC.

Existem muitos otros problemas relacionados a informatica e concerteza aqui esta listado o minimo possivel deles, a intenção deste post é unicamente orientar a usuarios a realizar procedimentos basicos, que muitas vezes podem solucionar os seus problemas, assim como ajudar os outros, e assim vai.  A ideia é compartilhamos um pouco do conhecimento e da informação, com isso discutirmos as soluções para problemas especificos. 

 

Seguir

Obtenha todo post novo entregue na sua caixa de entrada.