Identificando vírus sem usar programas

Este tutorial é para quem deseja remover vírus e espiões, mas tem que depender de softwares que na maioria das vezes são pesados e consomem tempo e recursos do computador, primeiramente é necessário entender quais os locais favoritos dessas pragas.

Caminhos mais usados pelas pragas:

A pasta System32 do Windows

%windir%\system32\ 


C:\Windows\system32 

e

C:\Windows\System32\drivers 

Ficou popular criar vírus desde do Windows 98 para essa pasta pois ai é onde se encontram os arquivos mais importantes do sistema.



A pasta App Data

C:\Users\AppData\Local

 Essa pasta apresenta informações de configurações de aplicativos do sistema Windows e é o local favorito de Spywares e Malwares como os de Web Browser.

A pasta Program Data

C:\ProgramData

Apresenta configurações dos programas principais do Windows.
 

Pasta temporária do Windows

%temp%

Essa pasta contém fragmentos de instalação e logs de programas.


Pasta de Download do Windows

C:\Users\seuusuario\Downloads

Essa pasta contém downloads feitos pelo navegador, é claro que esse caminho é alterável.


A pasta Common Files

C:\Program Files\Common Files


Essa pasta contém arquivos comuns usados pelos programas instalados.



Saber os caminhos principais é bastante importante, vírus normalmente se escondem em arquivos como *.*DLL, *.*EXE , *.*RAR, *.*ZIP, *.*BAT entre outros, é sempre recomendável esvaziar a pasta temporária e excluir Cookies do navegador, evitar fazer downloads de sites de propagandas da web, anexos de e-mail com a extensão suspeita como "fotoswhatsapp.exe.jpg", observe pastas com nomes estranhos como "Ykkasasdasda" e nunca remova um arquivo sem saber a sua procedência ainda mais arquivos do sistema Windows.

Habilite para exibir as extensões dos arquivos do Windows em Painel de Controle\Aparência e Personalização > Opções de Pastas e Pastas e arquivos ocultos e Mostrar arquivos , pastas ou unidades ocultas assim você será capaz de ver a extensões do arquivos.

Exibir extensão
 


























Normalmente arquivos *.*EXE, *.*DLL com vírus não se preocupam com assinatura digital.
A assinatura digital confirma a autenticidade do arquivo, os programadores recebem acesso para assinar seus arquivos como as DLL, EXE, SYS e outros isso garante que a pessoa que programou um software seja quem ela diz ser através de Certificados Digitais.

Clique com o botão direito do mouse em Propriedades de algum arquivo do seu computador e procure por Assinaturas Digitais. 

Assinatura de Software



























Observe que os arquivos originais do Sistema Windows terão sempre um certificado digital válido da Microsoft, outras empresas como Google, Adobe e outros softwares que você confia terá a descrição no certificado.

Assinatura Digital

Também em Detalhes é possível ver Informações do arquivo como dados da empresa que o desenvolveu e sua data de modificação que dependerá do momento ao qual foi feita  a instalação.

Detalhes



























Outra forma de ver informações dos arquivos é através da própria pasta onde o arquivo se encontra Clique com o botão direito em uma área vazia da pasta e vá em Classificar por > Mais...>Escolher Detalhes e procure Nome do Produto e Descrição do Arquivo. Muitos vírus e espiões do sistema não se preocupam em forjar uma identidade convincente então eles não colocam Nome do Produto e a Descrição do Arquivo quando são programados. Não sai removendo arquivos se ter certeza que são arquivos do Sistema originais.




















Antes de tentar remover qualquer arquivo suspeito do computador certifique-se de fazer antes um backup, Criar Ponto de Restauração ou faça um backup através de um HD externo caso tenha. No próximo tutorial darei continuidade aos métodos para identificar e drenar pragas em seu PC, aguardo vocês.

Como Bloquear Invasores no Firewall da Rede Windows



windows

Saudações trago para vocês mais um tutorial dessa vez sobre Firewall, o que seria um firewall literalmente uma parede de fogo que previne a entrada de intrusos e libera o acesso para que programas executem e tenham acesso a sua rede seja doméstica ou corporativa.

Bloqueando um IP ou uma faixa de rede

Este tutorial foi feito no Windows 7 porém poderia ser de Windows XP, Vista ou Windows 8.

É necessário acessar as configurações avançadas do firewall pelo
Executar ou MS-DOS indo em:


 %windir%\system32\WF.msc 

ou

 Painel de Controle\Sistema e Segurança\Firewall do Windows  clique em  Configurações Avançadas


Também é possível pesquisar na barra do Windows por Firewall do Windows com Segurança Avançada.

Configurações
Para bloquear um IP ou uma rede clique em Regras de Entrada com o botão direito do mouse e vá em Nova Regra...

Regra de Firewall





















Clique em Personalizado e avançar.


Personalizada























Você pode definir se essa regra se habilitará a todos os programas ou apenas a um programa específico.

Firewall






















O protocolo sempre por padrão deixe em Qualquer,
já que por default ele sempre fará isso para todos protocolos, TCP, UDP entre outros.

Qualquer
























A quais endereços de IP Remotos essa regra se aplica?
Marque a opção Estes endereços IP, clique em Adicionar...

Você pode definir um IP ou Faixa de IP que estará sendo executada a ação.


IP que deseja bloquear
























Defina como Bloquear a conexão.

Conexão IP 























Deixe uma descrição e clique em Concluir para finalizar.

Nome ou IP bloqueado
  























Esse foi um tutorial básico sobre Firewall também é possível definir políticas de bloqueio de saída para IP ou programas que utilizem a internet.
Aguardo vocês no próximo tutorial.

Como saber se seu computador foi invadido por hacker - Parte 2

Continuando o tutorial...como foi visto anteriormente usamos o NETSTAT para monitorar a rede através do MS-DOS, porém existe uma ferramenta muito mais fácil que foi adicionada ao Windows a partir do Windows 7, essa ferramenta se chama Monitor de Recursos.

Com essa ferramenta é possível vistoriar os programas que estão em execução e utilizando enviando e recebendo dados na nossa rede nesse momento.

Seu comando é perfmon.exe /res

Para nós o que interessa é a ferramenta de rede do monitor de recursos para ir nela basta acessar a aba Rede.


Monitorar a rede











 







Observe que existem Processos com Atividade de Rede, Atividade de Rede, Conexões TCP e Portas de Escuta onde o mais importante para nós é sabermos o que está acontecendo na nossa rede, na maioria das vezes o IP do invasor não estará associado a um programa como por exemplo o Chrome.exe, você pode clicar em Conexões TCP, selecionar toda a lista(CTRL+A) e copiar a lista(CTRL+C) e vistoriar todos os IPs colando a lista em um Bloco de Notas. Aí você diz como vou saber se o IP que estou com dúvida realmente pertence a uma empresa séria ou um invasor?

Através do WHOIS

Esses serviços permitem identificar a fonte de IPs, quando fiz o teste na minha máquina fui em:

https://www.whatismyip.com/ip-whois-lookup/

https://who.is/whois-ip/ip-address/

https://geoiptool.com/

Existem muitos outros sites de WHOIS na internet, normalmente ele vai identificar o dono do IP se for uma "Empresa Séria" terá uma descrição resumida do proprietário, supomos que o cara invada nossa máquina, qual é a primeira medida a ser tomada?

Exatamente bloquear o cara no Firewall.

No próximo tutorial explicarei como bloquear um IP indesejado pelo Firewall do Windows.


Como saber se seu computador foi invadido por hacker - Parte 1



Windows Invasores

Saudações venho trazer mais esse tutorial de como saber se a sua rede está sendo invadida por intrusos e espiões. Como fazer isso sem o uso de programas específicos?
Com as ferramentas do próprio Windows recomendo a partir do Windows XP.
No MS-DOS existe a ferramenta chamada de NETSTAT que exibe o estado da rede atual.


netstat -no 

Exibe os IPS que estão com a conexão estabelecida com o seu computador.


Ips conectados


Observe que há portas locais que correspondem a determinados números de IP que por sua vez fazem a conexão externa através da porta SSH.

Análise das informações:



52.17.78.135:443 CLOSE_WAIT(Conexão fechada em espera) - Fazendo uma simples pesquisa descobre-se que esse IP pertence a empresa amazonaws.com neste caso é porque estava acessando o Google pelo navegador, explicarei isso em uma próxima postagem.
54.171.183.97:443 CLOSE_WAIT(Conexão fechada em espera) - amazonaws.com AMAZON de novo
216.58.213.131:443 ESTABLISHED (Conexão estabelecida) com o site do Google.com.br 173.194.118.70:443 ESTABLISHED (Conexão estabelecida) Google novamente 173.194.118.70:443 ESTABLISHED (Conexão estabelecida) Google novamente
64.233.190.191:443 ESTABLISHED (Conexão estabelecida) Outro IP do Google

O Google particularmente utiliza alguns IPs para determinados tipos de serviço como a busca do Google, Blogger e Youtube, aparentemente nada de suspeito.


netstat -nvb


Exibe os programas ( .EXE) aos quais os IPS estão estabelecendo conexão, esse comando exige privilégios de Administrador do PC.



Em Uso

Observe que ele exibe os programas principais que estão fazendo uso da conexão com  a internet, um programa suspeito poderia fazer uma conexão com um IP de um servidor desconhecido.

Para que o tutorial não fique muito grande deixarei em partes.


Vejo vocês na próxima postagem.



Forçar o encerramento de Programas no Windows


Este tutorial é para quem tem dificuldade de eliminar alguns processo do Windows que ficam atrapalhando e muitas vezes não é possível encerrá-los pelo Gerenciador de Tarefas ou não é viável utilizar o mesmo, para isso é necessário conhecer alguns comandos do MS-DOS que facilitarão nossa vida:

Para um uso mais efetivo desses comando é necessário que o usuário use o Prompt como Administrador.



Tasklist
O tasklist como o próprio nome sugere ele lista as tarefas que estão em execução no Windows nesse momento.
Listando tarefas Windows

Para listar os programas de acordo com a quantidade memória RAM utilizada use o seguinte comando:
     tasklist | sort /R /+58       




Taskkill

O taskkill serve para matar processos indesejados no Windows para tal existem duas formas principais.




    taskkill /im nomedoprograma.exe /f



Onde /im quer dizer imagename, ou seja, o nome do programa exemplo:
chrome.exe
notepad.exe
mspaint.exe

/f serve para forçar o encerramento do programa.



Exemplos:
taskkill /im chrome.exe /f

taskkill /im notepad.exe /f
taskkill  /im mspaint.exe /f
----------------------------------------------------------------------------------------


     taskkill /pid numerodoprocesso /f

A palavra PID significa process ID, o número de identificação da tarefa em execução

Cada tarefa terá um número de PID este número pode ser obtido através do TASKLIST comando citado acima através do Identifi.

Exemplo:


taskkill /pid 5000 /f



Matando Tarefas Indesejadas
















É claro que é muito mais fácil eliminar um processo pelo seu nome do que pelo número de pid como muitos vão perceber, desenvolvi um arquivo .bat para facilitar tal tarefa:

BAT PARA ELIMINAR PROCESSOS

Apenas pressione CTRL+C





Salve esse arquivo no bloco de notas e troque a extensão de TXT para BAT.

"C:\Users\Home\Desktop\gerenciador de tarefas.bat" é onde se encontra o arquivo bat no meu PC.

Desativando serviços desnecessários do Windows

Serviços memória RAM



Este tutorial é para quem utiliza o Windows e se dá conta que ele consome muita memória RAM, muitas vezes existem alguns serviços estão rodando desnecessariamente, para resolver isso é necessário acessar Serviços do Windows indo em:

No MS-DOS ou Executar digite:

services.msc


Serviços do Windows que podem ser desativados:


Essa lista foi ao meu critério não está em ordem alfabética.



  1. Cartão Inteligente - Para quem utiliza leitor de cartões inteligentes.
  2. FAX - Para enviar ou receber fax, sinceramente nunca precisei disso.
  3. MozillaMaintenance - O Serviço de Manutenção da Mozilla assegura que você possui em seu computador a versão mais segura e recente do Mozilla Firefox. Cá entre nós é meio desnecessário se eu quiser vou no site do Mozilla e baixo a versão mais recente.
  4. Roteamento e Acesso Remoto - Oferece serviços de roteamento a empresas em ambientes de rede local e de longa distância, no meu caso não permito que pessoas façam acesso remoto no meu PC.
  5. Serviço do Google Update (gupdate) - Mantém o seu software do Google atualizado. Se este serviço for desativado ou interrompido, o seu software do Google não será mantido atualizado, a mesma coisa do Firefox é só ir lá no site e baixar para quê manter isso rodando com Windows
  6. SkypeUpdate - Atualizar o Skype.
  7. Spooler -  Isso é discutível, no momento não tenho impressora por esse fato desativei.
  8. Windows Defender - No meu caso uso o Avira então nem preciso disso.
  9. Serviço de Suporte a Bluetooth - Eu desativei porque não uso nenhum dispositivo Bluetooth.
  10. Registro remoto - Permite que usuários remotos modifiquem configurações do Registro neste computador. Eu realmente não quero que alguém faça isso no meu PC.
Existem muitos outro serviço apenas citei alguns que você pode desabilitar lembrando que sempre ao seu critério, veja serviços que você pode desabilitar ou deixar no modo manual sem comprometer seu PC.


Como usar o Avira manualmente no Windows


O Avira é um dos melhores antivírus do mercado atualmente, porém como todo antivírus exige um consumo considerável de memória RAM para resolver esse problema o melhor é deixar que o antivírus não inicialize junto com o Windows e as varreduras sejam feitas de maneira manual poupando o arranque do PC para tal é necessário fazer os seguintes procedimentos:

1 - Vá no Painel do Avira em Extras depois em Configuração ( atalho tecla F8) :


Avira Extras - Configurações - F8
























2 - Agora vá em Geral depois clique em Segurança nas opções de segurança clique para desmarcar a opção Proteger os arquivos e as entradas do registro contra manipulação e dê OK.

Avira Segurança






















3- No DOS ou Executar digite:

msconfig

e procure pelo Fabricante Avira:

Avira MSConfig



















Desmarque todas as opções que tem o nome Avira e dê OK.

No meu caso eu optei por fazer a varredura do antivírus apenas em pastas críticas do Windows como as seguintes pastas:


C:\ProgramData


C:\Windows\System32


C:\Users\SeuUsuario\AppData


Porque o antivírus faz verificação às vezes desnecessárias percebi que o dia que fiz a varredura no meu PC gastei mais de 6 horas para verificar tudo.


Bom até o próximo tutorial.

Tirar a lentidão do Computador sem Programas

Saudações pessoal, venho hoje trazer dicas de comandos do MS DOS para fazer manutenção no computador que anda lento.




















CHKDSK 

O famoso ScanDisk do Windows serve corrigir erros no disco rígido buscar setores danificados.

Você pode optar por fazer o Scandisk de duas formas:

 

Na inicialização do Windows: com   chkdsk /f /r   corrigindo setores danificados e tentando recuperá-los.
 /f - corrige os erros do disco

 /r - localiza setores defeituosos e recupera informações legíveis

Com Windows em execução: utilizando somente o chkdsk para fazer no exato momento, lembrando que ambos os comandos devem ser executados no DOS como administrador.






DEFRAG 

O Desfragmentador de disco do Windows, ele serve para buscar fragmentos(pedaços) de dados no sistema de arquivos do Windows, reordenando e colocando-os onde o disco rígido tenha acesso a eles mais facilmente.
defrag C: /u /v        

Onde C: é o caminho do seu HD.

/u  Imprimi na tela do DOS o andamento da operação.
/v Imprimi na tela do DOS o diagnóstico da estatística de desfragmentação.




CLEANMGR

Este comando serve para fazer a limpeza de disco, procurar arquivos grandes como Logs de relatórios do Windows, arquivos da lixeira que esteja ocupando muito espaço na máquina.


cleanmgr

Esses comandos são essenciais para que você consiga utilizar seu computador sem travas.

Related Posts Plugin for WordPress, Blogger...