segunda-feira, junho 10, 2019

HELP XCOPY

ColorConsole [Version 1.3.3000]
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS>HELP XCOPYCopia arquivos e árvores de pastas.

OBSERVAÇÃO: Xcopy é agora preterido. Use Robocopy.

XCOPY origem [destino] [/A | /M] [/D[:data]] [/P] [/S [/E]][/V] [/W]
[/C] [/I] [/Q] [/F] [/L] [/G] [/H] [/R] [/T] [/U]
[/K] [/N] [/O] [/X] [/Y] [/-Y] [/Z] [/B]
[/EXCLUDE:arquivo1[+arquivo2][+arquivo3]...]

origem Especifica o(s) arquivo(s) a ser(em) copiado(s).
destino Especifica o local e/ou o nome dos novos arquivos.
/A Copia somente arquivos com o atributo de arquivamento
definido;
não altera o atributo.
/M Copia somente arquivos com o atributo de arquivamento
definido;
desativa o atributo de arquivamento.
/D:m-d-y Copia arquivos alterados durante ou após a data especificada.
Se nenhuma data for definida, copia somente os arquivos cujo
tempo de origem seja mais novo do que o tempo de destino.
/EXCLUDE:arquivo1[+arquivo2][+arquivo3]...
Especifica uma lista de arquivos contendo cadeias de
caracteres. Cada seqüencia de caracteres deve estar em uma
linha separada nos arquivos. Quando qualquer cadeia
de caracteres corresponde a qualquer parte do caminho absoluto
do arquivo a ser copiado, esse arquivo deixa de ser copiado.
Por exemplo, especificar uma cadeia de caracteres como
\obj\ ou .obj excluirá todos os arquivos sob a pasta obj ou
todos os arquivos com a extensão .obj, respectivamente.
/P Solicita confirmação antes de criar cada arquivo de destino.
/S Copia pastas e subpastas, exceto as vazias.
/E Copia pastas e subpastas, inclusive as vazias.
O mesmo que /S /E. Pode ser usado para modificar /T.
/V Verifica o tamanho de cada novo arquivo.
/W Solicita que você pressione uma tecla antes de copiar.
/C Continua copiando, mesmo que ocorram erros.
/I Se o destino não existir e estiver copiando mais de um
arquivo,
pressupõe que o destino deva ser uma pasta.
/Q Não exibe nomes de arquivos ao copiar.
/F Exibe os nomes de arquivos de origem e de destino completos
ao copiar.
/L Exibe arquivos que seriam copiados.
/G Permite a cópia de arquivos criptografados para um destino
que não tenha suporte para criptografia.
/H Copia arquivos ocultos e do sistema também.
/R Substitui arquivos somente leitura.
/T Cria a estrutura de pastas, mas não copia arquivos. Não
inclui pastas ou subpastas vazias. /T /E inclui
pastas e subpastas vazias.
/U Copia apenas os arquivos que já existem no destino.
/K Copia atributos. Xcopy normal redefinirá os atributos
somente leitura.
/N Copia usando os nomes curtos gerados.
/O Copia a posse do arquivo e as informações sobre a lista de
controle de acesso.
/X Copia configurações de auditoria de arquivo (implica /O).
/Y Suprime o prompt para você confirmar se deseja substituir
um arquivo de destino existente.
/-Y Exibe o prompt para você confirmar se deseja substituir
um arquivo de destino existente.
/Z Copia arquivos de rede no modo reiniciável.
/B Copia o próprio Vínculo Simbólico versus o destino do vínculo

A opção /Y pode ser predefinida na variável de ambiente COPYCMD.
Ela pode ser substituída por /-Y na linha de comando.




EXAMPLE

Create backup
Copy all files/folders and file attribute  + ignore errors + overwrite older + skip existing

XCOPY "C:\Folder" "D:\Backups\Folder\" /S /E /C /H /O /R /Y /D /V


C:\WINDOWS>STANDARD_END /?'STANDARD_END' não é reconhecido como um comando interno
ou externo, um programa operável ou um arquivo em lotes.



C:\WINDOWS>ARP /?
Exibe e modifica as tabelas de conversão de endereços IP para endereços
físicos usadas pelo protocolo de resolução de endereços (ARP).

ARP -s inet_addr eth_addr [if_addr]
ARP -d inet_addr [if_addr]
ARP -a [inet_addr] [-N if_addr] [-v]

-a Exibe entradas ARP atuais interrogando os dados
de protocolo atuais. Se inet_addr for especificado, somente
os endereços IP e físicos do computador especificado serão
exibidos. Se mais de uma interface de rede usar ARP, serão
exibidas as entradas para cada tabela ARP.
-g O mesmo que -a.
-v Exibe as entradas ARP atuais no modo detalhado. Todas as
entradas inválidas e entradas na interface de loopback
serão mostradas.
inet_addr Especifica um endereço Internet.
-N if_addr Exibe as entradas ARP para cada interface de rede
especificada
por if_addr.
-d Exclui o host especificado por inet_addr. O inet_addr pode
ser
marcado com o caractere * para exclusão de todos os hosts.
-s Adiciona o host e associa o endereço Internet inet_addr
ao Endereço físico eth_addr. O Endereço físico é passado como
6 bytes hexadecimais separados por hifens. A entrada é
permanente.
eth_addr Especifica um endereço físico.
if_addr Caso esteja presente, especifica o endereço Internet da
interface cuja tabela de conversão de endereços deve ser
modificada.
Caso contrário, é usada a primeira interface aplicável.
Exemplo:
> arp -s 157.55.85.212 00-aa-00-62-c6-09 .... Adiciona uma entrada
estática.
> arp -a .... Exibe a tabela ARP.

quarta-feira, maio 15, 2019

Alerta: Ammyy admin contaminado com Ransomware

Este é um aviso aos usuários que utilizam um dos softwares mais populares de acesso e controle remoto de desktop (Ammyy Admin).

Observamos que uma nova variação do Cerber3 Ransomware espalhou-se através do software Ammyy Admin no site oficial do software de suporte remoto. Essa novidade, no entanto, não é de causar tanta surpresa, visto que anteriormente o site já havia espalhado o Cryptwall 4.0 Ransomware.

O Ammyy Admin é amplamente difundido como solução por ser uma ferramenta gratuita, e os outros softwares de suporte remoto terem um valor de licença que podem chegar a R$ 1.000,00 / ano.

Como se proteger do Ransomware?
 
Evitar acessos ao site Ammyy Admin.
Remover o software Ammyy Admin se você o tiver em seu computador.
Não responder ou clicar em emails desconhecidos com links ou download de anexos, não importa quão urgente esse email pareça.
Utilizar uma boa solução de antivírus que detecta e bloqueia sites infectados e emails com conteúdo malicioso.
Realizar backups rotineiramente, de forma diária, automática e off-site.
Manter os softwares atualizados, e com as atualizações de segurança.

domingo, abril 07, 2019

Lista Geral de Comandos "CMD''


  • DIR: – Listando arquivos e pastas
  • COPY: – Copiar arquivos
  • MOVE: Mover arquivos ou renomear pastas
  • MD:– Criar uma Nova pasta
  • CD: Entrar em uma pasta
  • .:Retornar para a pasta anterior
  • RD:  Remover pastas
  • ERASE: Deletar arquivos
  • DEL:  Deletar arquivos
  • REN: Renomear arquivos (EX: ren imagem.jpg foto.jpg)
  • TIME:  O comando time permite acertar a hora e o comando date permite corrigir a data.
  • BOOTCFG: Permite ver as configurações do seu menu de boot
  • DEFRAG: Desfragmentador de disco.
  • DISKPART: Gerencia as partições de um disco.
  • DRIVERQUERY: Mostra a lista de drivers instalados no Windows e as respectivas propriedades.
  • FSUTIL: O comando fsutil tem vários complementos que serão listados digitando-o sem nenhum parâmetro. Digite fsutil fsingo drives e terá a lista dos drives no seu micro.
  • GEPRESULT: Este comando mostrará configurações de usuários e de diretivas de grupos.
  • RECOVER: Permite a recuperação de arquvios em disco danificado.
  • REG: Comando para exportar chaves do registro, copiar, restaurar, comparar, etc.
  • SCHTASKS: Para agendar, executar, alterar ou deletar tarefas numa máquina local ou remota com Windows.
  • SFC: Comando que permite verificar arquivos de sistemas alterados de forma indevida e recuperar os arquivos originais e oficiais da Microsoft, o que nem sempre será recomendável. Por exemplo, o arquivo uxtheme.dll modificado para permitir o uso de temas voltaria a ser substituído pelo original.
  • SHUTDOWN: O comando shutdown permite desligar ou reiniciar o computador de forma imediata ou agendada.
  • SYSTEMINFO: Fornece informações básicas sobre o sistema.
  • TASKLIST: Mostra a lista de processos sendo executados no Windows.
  • TASKKILL: Permite finalizar algum processo. O comando é quase sempre usado com base nas informações fornecidas pelo tasklist. Por exemplo, para finalizar o Messenger digite “taskkill /PID 1680”. A identificação do PID de cada processo sendo executado você ficará sabendo com o comando tasklist.
  • ASSOC: Exibe ou modifica associações de extensões de arquivo.
  • AT: Agenda comandos e programas para serem executados em um computador.
  • ATTRIB: Exibe ou altera atributos de arquivos.
  • BOOTCFG: Mostra o boot.ini no prompt de comando
  • BREAK: Define ou limpa a verificação estendida CTRL+C.
  • CACLS: Exibe ou modifica listas de controle de acesso (ACLs) de arquivos.
  • CALL: Chama um programa em lotes a partir de outro.
  • CHCP: Exibe ou define o número da página de código ativa.
  • CHKDSK: Verifica um disco e exibe um relatório de status.
  • CHKNTFS: Exibe ou modifica a verificação do disco na inicialização.
  • CLS: Limpa a tela
  • CMD: Abre uma outra janela de prompt.
  • COLOR: Define as cores padrão de primeiro plano e do plano de fundo do console
  • COMP: Compara o conteúdo de dois arquivos ou grupos de arquivos.
  • COMPACT: Exibe ou altera a compactação de arquivos.
  • CONVERT: Converte volumes FAT em NTFS.
  • COPY: Copia um ou mais arquivos para outro local.
  • DATE: Mostra a data atual e permite alterá-la.
  • DISKCOMP: Compara o conteúdo de dois disquetes.
  • DISKCOPY: Copia o conteúdo de um disquete para outro.
  • DISKPART: Faz particionamento de disco
  • DOSKEY: Edita linhas de comando, volta a chamar comandos do Windows e cria macros.
  • ECHO: Exibe mensagens ou ativa ou desativa o eco de comandos.
  • ENDLOCAL: Encerra a localização de alterações de ambiente em um arquivo em lotes.
  • EXIT: Sai do programa CMD.EXE (interpretador de comandos).
  • FC:Compara dois arquivos ou grupos de arquivos e exibe as diferenças entre eles.
  • FIND: Procura uma seqüência de texto em um arquivo ou arquivos.
  • FINDSTR: Procura seqüências de texto em arquivos.
  • FOR: Executa um determinado comando para cada arquivo em um grupo de arquivos.
  • FORMAT: Formata um disco rígido ou disquete.
  • FTYPE: Exibe ou modifica os tipos de arquivo utilizados em associações de extensões de arquivos.
  • GOTO: Direciona o interpretador de comandos do Windows para uma linha identificada em um programa em lotes.
  • GRAFTABL: Permite que o Windows exiba um conjunto de caracteres estendidos em modo gráfico.
  • HELP: Fornece informações de ajuda sobre comandos do Windows.
  • HOSTNAME: Dá o nome do host
  • IF: Realiza processamento condicional em arquivos em lotes.
  • IPCONFIG: Mostra detalhes das configurações de IP
  • LABEL: Cria, altera ou exclui o rótulo de volume de um disco.
  • MODE: Configura um dispositivo do sistema.
  • MORE: Exibe a saída fazendo pausa a cada tela.
  • MOVE: Move um ou mais arquivos de uma pasta para outra pasta.
  • PAGEFILECONFIG: Configura memória virtual
  • PATH: Exibe ou define um caminho de pesquisa para arquivos executáveis.
  • PAUSE: Suspende o processamento de um arquivo em lotes e exibe uma mensagem.
  • PING: Checa sua conexão de rede disponível
  • POPD: Restaura o valor anterior da pasta atual salva por PUSHD.
  • PRINT: Imprime um arquivo de texto.
  • PROMPT: Altera o prompt de comando do Windows.
  • PUSHD: Salva a pasta atual e, em seguida, altera a mesma.
  • REM: Grava comentários (observações) em arquivos em lotes.
  • REPLACE: Substitui arquivos.
  • ROUT: Mostra detalhes do parâmetro da interface de rede
  • SCHTASKS: Agenda e executa algum processo
  • SET: Exibe, define ou remove variáveis de ambiente do Windows.
  • SETLOCAL: Inicia a localização de alterações de ambiente em um arquivo em lotes.
  • SHIFT: Altera a posição dos parâmetros substituíveis em um arquivo em lotes.
  • SORT: Classifica a entrada.
  • START: Inicia uma janela separada para executar um programa ou comando especificado.
  • SUBST: Associa um caminho a uma letra de unidade.
  • TITLE: Define o título da janela para uma sessão do CMD.EXE.
  • TREE: Exibe graficamente a estrutura de pastas de uma unidade ou caminho.
  • TYPE: Exibe o conteúdo de um arquivo de texto.
  • VER: Mostra a versão do Windows.
  • VERIFY: Faz com que o Windows verifique se os arquivos estão gravados corretamente em um disco.
  • VOL: Exibe um rótulo e número de série de volume de disco.
  • XCOPY: Copia diretórios com seus subdiretórios.

Comandos do Painel de Controle

  • CPL: abre as opções de acesso
  • CPL: abre a ferramenta Adicionar/Excluir um programa
  • MSC: abre o gerenciador de autorizações
  • MSC: abre os certificados para o usuário atual
  • CLICONFG: abre a configuração dos clientes SQL
  • CPL: abre a vizinhança imediata
  • MSCou DCOMCNFG: abre a ferramenta serviços e componentes
  • MSC: abre a ferramenta de gestão do computador
  • COMPUTERDEFAULTS: abre a ferramenta dos programas padrão
  • CONTROL /NAME MICROSOFT.BACKUPANDRESTORECENTER: abre o centro de backup e de restauração .
  • CONTROL ADMINTOOLS: abre as ferramentas de administração
  • CONTROL COLOR: abre as configurações de aparência
  • CONTROL FOLDERS: abre as opções de pastas
  • CONTROL FONTS: abre o gerenciador de caracteres
  • CONTROL INTERNATIONAL ou INTL.CPL: abre as opções regionais e linguísticas
  • CONTROL KEYBOARD: abre as propriedades do teclado
  • CONTROL MOUSE ou MAIN.CPL: abre as propriedades do mouse
  • CONTROL PRINTERS: abre as impressoras e os faxes disponíveis
  • CONTROL USERPASSWORDS: abre o editor de contas dos usuários
  • CONTROL USERPASSWORDS2ou NETPLWIZ: controla os usuários e seus acessos
  • CONTROL: abre o Painel de controle
  • CREDWIZ: abre a ferramenta de backup e de restauração de senhas dos usuários
  • CPL: abre as configurações de exibição
  • MSC: abre o gerenciador de periféricos.
  • DXDIAG: abre a ferramenta de diagnóstico DirectX
  • EVENTVWR ou EVENTVWR.MSC: abre o observador de eventos
  • MSC: abre as pastas compartilhadas
  • MSC: abre o editor de estratégias de grupo (Para as edições profissionais e mais do Windows)
  • CPL: abre o assistente “adicionar hardware”
  • CPL: abre o assistente “compatibilidade de programas”
  • CPL: abre o gerenciador de infravermelho
  • ISCSICPL: abre a ferramenta de configuração do iniciador ISCI Microsoft
  • CPL: abre a ferramenta do controlador de jogos
  • LPKSETUP: abre o assistente de instalação e desinstalação dos idiomas de exibição
  • MSC: abre o editor dos usuários e grupos locais
  • MDSCHED: abre a ferramenta de diagnósticos da memória Windows
  • MMC: abre um novo console vazio
  • CPL: abre as configurações de som
  • MOBSYNC: abre o centro de sincronização
  • MSCONFIG: abre a ferramenta de configuração do sistema
  • MSC: abre a ferramenta de configuração do cliente NAP
  • MSC: abre o gerenciador de suporte de armazenamento removível
  • MSC: abre as solicitações do operador de armazenamento removível
  • ODBCAD32: abre o administrador de fonte de dados ODBC
  • OPÇÃOALFEATURES: abre a ferramenta Adicionar/Excluír componentes do Windows
  • PERFMON ou PERFMON.MSC: abre o monitor de confiabilidade e de desempenho Windows.
  • CPL: abre o gerenciador de modos de alimentação
  • REGEDIT ou REGEDT32: abre o editor de registro
  • REKEYWIZ: abre o gerenciador de certificados de criptografia de arquivos
  • MSC: abre o jogo de estratégia resultante
  • MSC: abre as configurações de segurança local
  • MSC: abre o gerenciador de serviços
  • SLUI: abre o assistente de ativação do Windows
  • CPL: abre as propriedades do sistema
  • SYSEDIT: abre o editor de configuração do sistema (Atenção, manipular com cautela)
  • SYSKEY: abre o utilitário de proteção do banco de dados das contas Windows (Atenção, manipular com extrema cautela !)
  • SYSPREP: abre a pasta com a ferramenta de preparação do sistema
  • CPL: abre as configurações para o Tablet pc
  • MSC ou CONTROL SCHEDTASKS: abre o planejador de tarefas
  • CPL: abre a ferramenta de conexão telefônica
  • CPL: abre as configurações da hora e da data
  • MSC: abre a ferramenta de gestão do módulo de plataforma segura no computador local
  • UTILMAN: abre as opções de ergonomia (Central de Facilidades de Acesso)
  • MSC: abre o “Windows Management Infrastructure”
  • CPL: abre o centro de segurança Windows

Comandos de Programas e ferramentas Windows

  • CALC: abre a calculadora
  • CHARMAP: abre a tabela de caracteres
  • DIALER: abre o numerador telefônico do Windows
  • DVDPLAY: abre seu leitor DVD
  • EUDCEDIT: abre o editor de caracteres privados
  • EXPLORER: abre o Windows Explorer
  • FSQUIRT: Assistente de transferência Bluetooth
  • IEXPLORE: abre Internet Explorer
  • IEXPRESS: abre o assistente de criação dos arquivos auto-extraíveis.
  • MAGNIFY: abre a lupa
  • MOVIEMK: abre o Windows Movie Maker
  • MRT: executa o utilitário de remoção de malwares.
  • MSDT: abre a ferramenta de diagnósticos e suporte da Microsoft
  • MSINFO32: abre as informações do sistema
  • MSPAINT: abre o “Paint”
  • MSRA: abre a assistência remota do Windows
  • MSTSC: abre a ferramenta de conexão da assistência remota
  • NOTEPAD: abre o bloco de notas
  • OSK: abre o teclado visual.
  • SIGVERIF: abre a ferramenta de verificação das assinaturas de arquivos
  • SNDVOL: abre o misturador de volume
  • SOUNDRECORDER: abre o gravador
  • TASKMGR: abre o gerenciador de tarefas do Windows
  • WINVER: abre a janela para que você conheça a versão do seu Windows
  • WINWORD: abre o Word (se estiver instalado)
  • WMPLAYER: abre o leitor Windows Media
  • WRITE ou WORDPAD: abre o Wordpad

Comandos de Gestão de discos

  • CHKDSK: realiza uma análise da partição especificada nas configurações do comando (Para mais informações, digite CHKDSK /? no interpretador de comandos CMD)
  • CLEANMGR: abre a ferramenta de limpeza do disco
  • DEFRAG: Desfragmenta o disco rígido
  • MSC: abre a ferramenta de desfragmentação do disco
  • MSC: abre o gerenciador de discos
  • DISKPART: abre a ferramenta de particionamento (manipulação pesada)

Comandos de Gestão das Redes e Internet

  • CONTROL NETCONNECTIONS ou NCPA.CPL: abre as conexões da rede
  • CPL: abre o firewall do Windows
  • CPL: abre as propriedades da internet
  • IPCONFIG: exibe as configuraçãos dos endereços IP no computador
  • MSC: abre as funções avançadas do firewall do Windows

Atalhos, paths e comandos adicionais:

  • %HOMEDRIVE%: abre o explorador na partição onde o sistema operacional está instalado.
  • %HOMEPATH%: abre a pasta do usuário conectado. Por exemplo C:\Usuários\[nome do usuário]
  • %PROGRAMFILES%: abre a pasta de instalação de outros programas (Program Files)
  • %TEMP% ou %TMP%: abre a pasta temporária
  • %USERPROFILE%: abre a pasta do perfil do usuário conectado
  • %WINDIR% ou %SYSTEMROOT%: abre a pasta de instalação do Windows
  • %WINDIR%\system32\rundll32.exe shell32.dll,Control_RunDLL hotplug.dll: exibe a janela “Retirar o dispositivo com segurança”
  • CPL: abre as propriedades do filtro AC3 (se estiver instalado)
  • FIREFOX: executa Mozilla FireFox (se estiver instalado)
  • JAVAWS: Visualiza o cache do software JAVA (se estiver instalado)
  • LOGOFF: fecha a sessão
  • NETPROJ: autoriza ou não a conexão a um projetor de rede
  • SFC /SCANNOW: varre, imediatamente, todos os arquivos do sistema e localiza os que estão danificados
  • SFC /VERIFYONLY: varre apenas os arquivos do sistema
  • SFC /SCANFILE=”nome e caminho do arquivo”: varre o arquivo especificado e repara, caso esteja danificado.
  • SFC /VERIFYFILE=”nome e caminho do arquivo”: varre apenas o arquivo especificado
  • SFC /SCANONCE: varre os arquivos do sistema no arranque seguinte
  • SFC /REVERT: repõe a configuração inicial (Para mais informações, digite SFC /? no interpretador de comandos)
  • SHUTDOWN: desliga o Windows
  • SHUTDOWN -A: interrompe a desconexão do Windows
  • DRIVERQUERY:  O driverquery é uma ferramenta que fornece informações sobre os drivers de hardware instalados em seu computador. Você pode usar o comando driverquery -v ou driverquery -si
  • POWERCFG:  é um comando que lhe ajuda a habilitar recursos e obter várias informações sobre a energia do computador, como habilitar a hibernação e obter informações sobre o consumo de energia do Windows.
  • PATHPING: O “pathping” é uma versão avançada do ping que exibe várias informações sobre a rota dos pacotes e lhe ajuda a descobrir onde está o problema. Como o ping, digite “pathping” + o nome ou o endereço IP do host.

domingo, março 10, 2019

FALHA GRAVE NO JAVA PERMITE VÍRUS INVADIR WINDOWS



A Kaspersky Lab descobriu um novo vírus que ataca os sistemas Windows, MAC OS e Linux, esse vírus se aproveita de uma falha grave no Java (CVE-2013-2465) e assim que instalado pode ser encontrado pelo nome de “jsuid.dat“.


Esse vírus utiliza o protocolo IRC para se comunicar com o invasor e a framework PircBot para implementar a comunicação. O vírus foi projetado para fazer ataques DDoS, por tanto a maquina infectada fará parte de uma rede de computadores zumbis, que em um determinado momento recebera o comando do invasor para atacar um determinado servidor, dessa forma o servidor não conseguira processar e muito menos responder os milhares ou milhões de pacotes e acabará ficando lento ou caindo.

Como sempre a Oracle que é a desenvolvedora do Java, recomenda que todos os usuários sempre utilizem a versão mais recente do Java, que provavelmente já tem a correção para falha, porém nem sempre a Oracle consegue corrigir a falha no mesmo dia ou semana que a mesma é descoberta, por isso sempre que uma falha dessa é encontrada, o recomendável a desativarmos o Java, pelo menos até que uma nova atualização seja lançada.

Usando técnicas de Deception para Conter Ataques de RDP



Os atacantes usam ataques de Remote Desktop Control (RDP) não apenas para acessar hosts comprometidos, mas também realizam scans para comprometer outros sistemas abertos e alcançar o objetivo do ataque. Técnicas e tecnologias de Deception interrompem esses ataques de diferentes formas. Primeiro, ao implementar os sistemas isca com serviços possíveis para o RDP, o atacante irá enxergar uma mistura de sistemas semelhantes e ganhar uma falsa percepção do tamanho do ambiente do alvo. Se eles engajarem com um dos sistemas isca, independente do atacante usar criptografia no tráfego para chegar lá, a isca vai identificar, acionar um alerta e gravar tudo que o atacante fizer. A informação forense vai fornecer à equipe de resposta a incidentes insights sobre o atacante, levando inteligência para melhora das defesas existentes e mitigando futuros ataques.

Além de iscas de rede, o Deception pode ser feito por meio de trilhas e credenciais falsas, incluindo credenciais específicas de RDP, levando os atacantes diretamente para as iscas e longe dos ativos reais. Não importa quão sofisticado foi o método empregado pelo atacante para realizar o comprometimento inicial, o Deception leva o atacante a se revelar, de forma que o time de respostas pode interromper o ataque e rapidamente remediar caso exista algum dano. Uma vez que a equipe descubra um host comprometido, eles podem buscar ativamente por outros sistemas acessados pelo atacante, incluindo conexões RDP para melhor compreender o escopo do comprometimento e remediá-lo.

Os 5 tipos mais comuns de ataques DDoS



A incidência de ataques DDoS vêm aumentando a cada ano. Além da quantidade, a “qualidade” desses ataques também melhora. Hoje, um DDoS bem feito pode derrubar dezenas de servidores ao mesmo tempo, causando perdas de horas-serviço e outros prejuízos para o negócio. Um estratégia de segurança eficiente para combater esse tipo de ataque inclui a habilidade de distinguir entre os diferentes tipos e saber contra o que você está se protegendo. Com isso em mente, vamos aos 5 tipos de DDoS mais frequentes:

Syn Flood: Esse ataque ocorre quando pacotes SYN mascarados completam parcialmente a conexão com os servidores, bombardeando-os até caírem. A boa notícia é que os SYN Floods de baixo volume podem ser parados por firewalls de software. Já ataques de muito volume requerem equipamento especializado com capacidades de proxy SYN.

Zombie Flood: Esse é quando conexões sem máscara transbordam os serviços, causando paralisia da rede. Diferente dos SYN Floods, o Zombie Flood é mais difícil de parar, a não ser que a empresa possua alguma tecnologia de análise de comportamento.

ICMP Flood: Esse ataque ocorre como resultado de pacotes ICMP que transbordam os servidores e o pipe até o ponto de falha do sistema. Ataques de baixo volume podem ser facilmente detidos pelo Controle de Acesso de roteadores e switches. Contudo, os de alto volume necessitam equipamento especializado.

Non-Service Port Flood: Neste ataque, pacotes de TCP/UDP bombardeiam os servidores, aumentando o tráfego em portas pouco utilizadas. As empresas podem combater esses ataques com ACL’s, mas ataques mais poderosos requerem soluções de segurança mais robustas.

Service Port Flood: Neste tipo de ataque, pacotes bombardeiam os servidores em portas que usualmente já suportam muito tráfego, como por exemplo, a porta TCP 80. O ataque é feio de dentro e de fora da rede ao mesmo tempo. Esse tipo é um dos mais traiçoeiros para serem mitigados pelas soluções tradicionais de segurança, incluindo firewalls e IPS. Para conter essa ameaça, as empresas precisam investir em soluções mais sofisticadas.
Como mitigar de forma efetiva os ataques DDoS

Para mitigar os ataques de DDoS, principalmente quando eles ocorrem em alto volume, é preciso contar com uma inteligência e infraestrutura de segurança robusta. O Monitoramento Contínuo é essencial para que a Equipe de Resposta a Incidentes possa reagir rapidamente frente a qualquer ataque de DDoS. Quando se conta com uma infraestrutura de monitoramento, ganha-se muito em inteligência de segurança e resposta a incidentes. Ao Monitoramento Contínuo, deve-se aliar firewalls bem gerenciados, soluções endpoint e IPS. É o conjunto da infraestrutura de segurança que permitirá a mitigação real dessas ameaças.

Postagem em destaque

O que faz um Analista de Sistemas?

  Os analistas de sistemas fazem análise de requisitos de software, hardware para especificar um novo sistema ou como um sistema atual pode ...