Resolvido - Erros do Nod32 no meu Ubuntu 64

Iniciado por abestado, 09 de Março de 2012, 13:27

tópico anterior - próximo tópico

phillipehugo

#15
Lembrando que a primeira recomendação ao se acessar redes "externas" por debaixo de proxys é nunca usar suas senhas, email, página que usem criptografia de envio de dados como "google" quer coisa mais perigosa que este site para te abraçar com spams, é o maior espião disfarçado de amiguinho do povo. Com certeza a coleta de dados passará por empresas prestadores de serviços, sites, programas terceirizados para devidos fins de uso de transferência de dados como TeamViewer, MSN, Skype e milhares de outros. Para ter idéia maior perda de dados e coleta de dados é feita por Orkut, Facebook, Google, Yahoo, e outros sistes em que são disponibilizados dados sociais, pessoas e profissionais de cidadãos do mundo. Então segurança é um fator instável não pelo software que se usa, como voce mesmo disse o windows é seguro para que sabe usar, o linux mais ainda, tudo depende unicamente de uma pessoa "O ADM" sem ele nada acontece. Se você tem conta em facebook por exemplo que é um coletor de dados ou gmail, verá que os spams chegam de acordo com o que você busca, posta comentários em sites como terra e uol (que usam facebook como ferramenta de login para comentar) você já está em extremo potencial de risco, pois no spam chegará links duvidosos que atiçam a curiosidade, efetuando o clique nestes links o usuário ganha um presente de grego e culpa por vezes o sistema, ou antivirus ou firewall que não funcionou, mais a culpa é sozinha dele.
----------------------------------

Voltando pro NOD32 sim a versão é trial, mais caso queira um substituto gratuito para ele veja o CLAMAV ele atenderá suas expectativas para ficar rastreando as partições em busca de programas maliciosos, dá uma testada nele de boa que acho que vai gostar. (não posso te ajudar como configurar ou instalar o NOD32 já que nunca o usei). Mais o pessoal aqui vai te ajudar.

Boa sorte.

abestado

Citação de: alarcon online 09 de Março de 2012, 15:20

Isso do sudo é fácil de resolver, basta deixar como zero o tempo de espera para pedir outra vez a senha.
Qual o comando?

Não vai dar problemas em operações longas de pedir mil vezes a senha e eu me ferrar?

alarcon

Ok estava só explicando o comando sugerido para dizer que não há necessidade de copiar o arquivo em questão, mas apenas criar um link.

Usei para teste o nod32 no Ubuntu 11.10 32bits e funcionou normalmente inclusive com a proteção residente, mas deixa o pc mais lento e aí eu removi porque lentidão já basta no windows que precisa instalar anti-tudo para usar de uma forma mais segura. No linux, ainda, pode-se viver sem essas tranqueiras, mas um firewall ativo e bem configurado é bom ter sim, independente do SO em uso.

abestado

Citação de: phillipehugo online 09 de Março de 2012, 15:26

Voltando pro NOD32 sim a versão é trial, mais caso queira um substituto gratuito para ele veja o CLAMAV ele atenderá suas expectativas para ficar rastreando as partições em busca de programas maliciosos, dá uma testada nele de boa que acho que vai gostar. (não posso te ajudar como configurar ou instalar o NOD32 já que nunca o usei). Mais o pessoal aqui vai te ajudar.

Boa sorte.

Eu nem queria procurar códigos maliciosos, só usar o feature dele q avisa quando atividades de root cópias etc estão sendo executadas... É algo parecido com o defense do comodo do windows.

O que eu disse de ser trial era que deve ter deixado algum lixo escondido pra avisar que o trial já foi instalado.
o soft é fechado, é de terceiro, como sou noob queria saber se existe maneira de procurar coisas assim no sistema.

alarcon

Citação de: abestado online 09 de Março de 2012, 15:31
Citação de: alarcon online 09 de Março de 2012, 15:20

Isso do sudo é fácil de resolver, basta deixar como zero o tempo de espera para pedir outra vez a senha.
Qual o comando?

Não vai dar problemas em operações longas de pedir mil vezes a senha e eu me ferrar?

procure aqui no fórum que tem a dica. É que por padrão ao se usar o sudo ele espera por um tempo para que ao você usar novamente o comando não precise digitar a senha outra vez.

limitando a zero o comando:

sudo apt-get install pacote1 pacote2 .... pacoteN

vai pedir a senha realizar toda a operação e voltar ao terminal normal.

Se você usasse o sudo logo em seguida ele pediria outra vez.

Enquanto a operação tiver em execução vc vai estar como root, após terminada volta-se ao usuário normal e se usar logo em seguida o sudo ele pede a senha, Isso não ocorria antes por um determinado tempo o sudo funcionava se pedir a senha.

phillipehugo

Faz o seguinte brother, abre teu "Explorer" e vai na pasta HOME, lá você dá o comando CTRL + H e veja se aparece uma pasta oculta com o nome NOD32 ou com nome do fabricante da empresa da NOD32, caso positivo exclua ou renomeie ela, reinicie e tente fazer uma nova instalação e veja se resetou o periodo de tempo.

Abraços.

alarcon

#21
Citação de: abestado online 09 de Março de 2012, 15:35

Eu nem queria procurar códigos maliciosos, só usar o feature dele q avisa quando atividades de root cópias etc estão sendo executadas... É algo parecido com o defense do comodo do windows.

O que eu disse de ser trial era que deve ter deixado algum lixo escondido pra avisar que o trial já foi instalado.
o soft é fechado, é de terceiro, como sou noob queria saber se existe maneira de procurar coisas assim no sistema.


Um começo:

http://www.vivaolinux.com.br/artigo/Procurando-rootkits-no-seu-sistema/

http://www.vivaolinux.com.br/artigo/As-melhores-ferramentas-de-seguranca-pra-Linux

http://www.hardware.com.br/guias/seguranca-linux-windows/

abestado

#22
Citação de: alarcon online 09 de Março de 2012, 15:33
Ok estava só explicando o comando sugerido para dizer que não há necessidade de copiar o arquivo em questão, mas apenas criar um link.

Usei para teste o nod32 no Ubuntu 11.10 32bits e funcionou normalmente inclusive com a proteção residente, mas deixa o pc mais lento e aí eu removi porque lentidão já basta no windows que precisa instalar anti-tudo para usar de uma forma mais segura. No linux, ainda, pode-se viver sem essas tranqueiras, mas um firewall ativo e bem configurado é bom ter sim, independente do SO em uso.

Sim, o erro que eu citei só ocorre no 64 bits. Achei mais gente q teve o mesmo erro...
Depois de pegar um sistema limpo, recém instalado (não usei nem e-mail aqui nem conta alguma google hotmail nada), meter o ufw proibindo conexões entrantes etc e pedir a um amigo pra tentar e em minutos ter PWNED como papel de parede já fico meio assim.

Sabe o que é soda? é um grupo de amigos hackers com quem converso no skype (q nem instalei aqui), já fiz o diabo pra proteger meu windows, eu formatava semanalmente, desativava tudo que é serviço, até COM e DCOM, netbios, desativava td q existe de minimamente inseguro no sistema, até protocolos de rede. Na penúltima vez esqueci de desativar o agendador de tarefas e PIMBA papel de parede pwned. (Detalhe, passavem pelo meu comodo firewall ultra configurado, sem permissões automáticas pra programas conhecidos.. Até no netstat e nas conexões ativas - o comodo mostra até cada porta listening e conexão ativa na árvore de programas - nego entrava passando pelo firewall que nem via a conexão).
Na última instalei uma impressora e pimba, vulnerabilidade de spooler de impressão q eles manjam de todas as hp.

Eles que ficam repetindo: instala o ubuntu pra parar de ser invadido...
Tou faz um mês nesta epopéia, ontem reinstalei do zero (sistema único só um so, e usuário e senha novos e difíceis, senha com caps, letras, símbolos) e hj em 5 minutos vejo o pwned de novo...
puts, eu trabalho com documentos, eles entram mas são colegas e n ferram nada, mas e quando for um desconhecido? isso dá paranóia de que sempre tem alguém vendo o que faço é fogo.

Sou só um user, não estudo nem trabalho com informática, já gastei muito mais tempo do q uma pessoa comum q estuda outras coisas pode gastar com um pc pra aprender a lidar com o linux...


Citação de: alarcon online 09 de Março de 2012, 15:41
Citação de: abestado online 09 de Março de 2012, 15:35

Eu nem queria procurar códigos maliciosos, só usar o feature dele q avisa quando atividades de root cópias etc estão sendo executadas... É algo parecido com o defense do comodo do windows.

O que eu disse de ser trial era que deve ter deixado algum lixo escondido pra avisar que o trial já foi instalado.
o soft é fechado, é de terceiro, como sou noob queria saber se existe maneira de procurar coisas assim no sistema.


Um começo:

http://www.vivaolinux.com.br/artigo/Procurando-rootkits-no-seu-sistema/

http://www.vivaolinux.com.br/artigo/As-melhores-ferramentas-de-seguranca-pra-Linux

http://www.hardware.com.br/guias/seguranca-linux-windows/

Eu já uso um live usb que procura por rootkits, e meto um low level format antes de instalar o sistema, ou apago mtf mbr etc etc etc

Quanto a estudar pacotes... poxa, sou advogado, n posso perder tanto tempo estudando e monitorando estas coisas...
Acho que o jeito vai ser deixar um pc velho na net pra usar msn skype etc e quando precisar eu faço pesquisas nele e copio pra um pen drive e uso no pc comum. Já estava fazendo isso mas é fogo não poder usar copiar/colar das homepages nos docs em tempo real.

Só que tenho de proteger privacidade dos meus clientes... E a minha também.


abestado

Citação de: phillipehugo online 09 de Março de 2012, 15:39
Faz o seguinte brother, abre teu "Explorer" e vai na pasta HOME, lá você dá o comando CTRL + H e veja se aparece uma pasta oculta com o nome NOD32 ou com nome do fabricante da empresa da NOD32, caso positivo exclua ou renomeie ela, reinicie e tente fazer uma nova instalação e veja se resetou o periodo de tempo.

Abraços.

Hmmmm tem este aqui /var/opt/eset/esets/cache/quarantine (que não consigo visualizar)

Mas eles não deixariam logo na cara.
A lei pra eles é sempre ocultar e encriptar algum rastro.

Não tem um negócio de procurar pacotes órfãos?
Vou pesquisar aqui.

phillipehugo

#24
Cara faz o seguinte usa o sistema normal com um firewall bem configurado, seus amigos estão te zoando porque com certeza você deve ter pego alguma foto ou arquivo que realmente abriu mais na realidade ele jogou no sistema um sub-programa para eles abrirem por shark e tal, se falarem alguma coisa que entraram por porta de impressora, por que você deixou isso ou aquilo aberto é pura BALELA. Lembre-se que os ditos hackers (nunca dizem que são), no máximo são lammers fuçando a net para aprender algum tutorial e ficar testando com eles mesmos.

Abraços.

Este rastro esta numa pasta mesmo esta e veja se encontra outra com nome NOD32 ou nome do fabricante, parece que é ESET.

abestado

#25
Citação de: phillipehugo online 09 de Março de 2012, 16:10
Isto é paranoía sua, além que não adianta proteger sua máquina se você dá seu ip pro camarada, que diabos de "hacker" é este que pede o ip para entrar kkkkk.


ahahahah amigo, eu falei com ele pelo msn do e-buddy, por homepage, "tenta agora toma meu ip".
ele falou "saco tou jogando xadrez peraí 1 pco" e 5 minutos depois "olha seu desktop kkkkk" e eu vi: OWNED
E como te disse... um pc com 1 hd, low level format, ubuntu do zero, hash verificado no download, nome de user e senhas novos e complexos. Sem ter instalado nada, nem falado em prog de bate-papo, nem baixado nada fora da central de programas, nem skype nem coisa alguma.


phillipehugo

Dá uma checada lá no ubuntu se localiza algo com nome ESET.

alarcon

#27
Se houver disponibilidade, instala do zero seu Ubuntu, depois atualiza ele com os comandos:

sudo apt-get update

sudo apt-get upgrade


e logo em seguida ativa o ufw seguindo a dica:


Citarsudo gedit /etc/ufw/before.rules

Trocando a linha:

-A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT

por:

-A ufw-before-input -p icmp --icmp-type echo-request -j DROP

Depois reinicie o firewal UFW com o comando:

sudo restart ufw


Depois conversa via msn com um programa nativo do Ubuntu tipo o empathy e pede para seus amigos fazerem o que já fizeram com você, tipo trocar o papel de parede.

Pode ser que seu sistema já esteja com um rootkit instalado e oculto aí. A falha de vulnerabilidade pode ser da versão do skype usada que abre brechas.

Sistema 100% seguro não existe, isso é uma utopia, mas que linux é mais difícil de se atacar e sendo um ataque na raiz do sistema e não apenas no seu usuário comum com tanta facilidade assim que você relata eu nunca vi.

alarcon

Veja essa vídeo aula que fiz:

http://www.youtube.com/watch?v=o08P_tEosdI

lá falo sobre o sudo e acho que comentei com deixar ele de uma forma que pede a senha toda vez que é usado.

abestado

um pc com 1 hd, low level format, ubuntu do zero, hash verificado no download, nome de user e senhas novos e complexos. Sem ter instalado nada, nem falado em prog de bate-papo, nem baixado nada fora da central de programas, nem skype nem coisa alguma.

E fora o icmp flood?

o ubuntu é vulnerável a ARP flood etc?
Q mais tenho de arrumar no firewall?

Vou fazer conforme sua video-aula.