Segurança

Criando Virus de Computador

imageAcredito que este seja o artigo mais controverso que estou escrevendo, mas vou tentar dar uma visão de como funciona um vírus de computador, e ainda apresentar um código fonte na prática. De qualquer forma para entender como funciona, vou me utilizar de conceitos de biologia para definição de vírus.

Sei que a Wikipedia não é um lugar muito bom como fonte de referência, mas a definição que vou citar abaixo está bem clara do que é um vírus.

Um vírus é um pequeno agente infeccioso que pode se replicar somente no interior das células de organismos vivos. Vírus infectar todos os tipos de organismos, de animais e plantas para bactérias e archaea.

No caso de um computador, um vírus pode ser qualquer autômato (produto de software), que atue internamente fazendo com que o sistema operacional tenha comportamentos indesejados ou fora do padrão de execução. Ou seja, efetuando atividades que não são desejadas pelo usuário, como por exemplo a captura das teclas do teclado que foram digitadas pelo usuário, efetuar a leitura dos e-mails do usuário e envia-los para um outro servidor e muitas outas atividades que possam ser prejudicial ao usuário de uma forma geral.

Um vírus é sempre um parasita, ou seja, está sempre “escondido” ou “hospedado” em algum outro agente, que no caso do ser humano, são as células do corpo. No caso de um computador, um vírus pode se hospedar em algum outro software que tenha uma finalidade legítima que o usuário esteja esperando.

O que seria se hospedar em algum outro software? Quando digo “se hospedar”, na verdade quero dizer que o código do vírus deverá ser inserido (ou injetado) no código binário original do programa, desta forma infectando o programa hospedeiro. Uma outra abordagem seria o próprio programador do código original injetar, de forma maliciosa, o código que libertará o vírus no computador.

A abordagem que utilizaremos neste artigo será a de injetar de forma maliciosa o código que irá liberar o vírus dentro do computador. Trocando em miúdos, o nosso sistema vai gerar um novo executável que será o nosso vírus.

Como o intuito deste artigo é demonstrar como o vírus atuará, criarei uma aplicação hospedeira bastante trivial (uma calculadora) onde o usuário vai clicar e executar uma soma (bastante simples por sinal), mas que na verdade internamente vai infectar o sistema com um vírus. O nosso trabalho sobre o vírus será um pouco mais complexo, pois é onde queremos nos focar e dedicar mais atenção.

De qualquer maneira, vamos começar pelo começo!

O Hospedeiro

Criaremos agora nossa aplicação hospedeira (que estará infectada com o vírus). Para isso utilizaremos a linguagem C# por nos fornecer algumas vantagens, de qualquer forma, você poderá implementar a ideia em qualquer linguagem de programação que desejar.

Vamos abrir o Visual Studio para começar a criar nosso aplicativo hospedeiro. Nele vamos criar um formulário com dois campos para efetuar cálculos de soma e subtração.

SNAGHTMLef6ad

Assim que clicarmos em OK, nosso projeto será criado pelo Visual Studio. Existe um motivo para a utilização do .NET framework 2.0, que é fazer com que nossa aplicação rode no maior número de sistemas operacionais possível.

Se estiver tudo correto, você deverá estar vendo esta tela abaixo:

SNAGHTML1373d8

Desenhe o seu sistema hospedeiro como desejar, no meu caso montei uma calculadora (A mais simples que consegui) conforme a imagem abaixo.

SNAGHTML1b56b7

E o código da calculadora deverá ficar como apresentado abaixo:

SNAGHTML27b145

Neste momento já temos nossa calculadora funcionando, não é a mais bonita, mas funciona. Vamos compilar e colocar para funcionar, veja na imagem abaixo o resultado.

SNAGHTML2a95aa

Esta singela calculadora hospedará internamente o vírus que iremos criar agora.

A princípio pensei em criar o vírus usando Visual C++, pois me dá um conjunto de funcionalidades enorme para programação Windows, mas para fins educacionais, continuarei usando o próprio C#. Acredito que facilitará o entendimento do nosso exemplo.

O Vírus

Bom… Agora que já temos o nosso hospedeiro, vamos criar o autômato que se hospedará nele (nosso vírus). A questão das rotinas de execução do vírus dependem muito das heurísticas deste determinado vírus. Pensei em algumas opções e cheguei a conclusão de que, para este exemplo, vamos fazer o vírus capturar teclas do teclado para obter conversas e senhas do usuário e enviar esses dados por e-mail para uma conta qualquer.

Então! Mão a obra!!!

Vamos adicionar agora um outro projeto dentro da solução do Visual Studio na qual criamos nosso primeiro projeto (a calculadora).

SNAGHTML8b2c50

É importante que o vírus tenha um nome bastante parecido com os nomes dos arquivos do sistema operacional, pois isso fará com que fique mais complicado saber se o arquivo é um vírus ou um arquivo do sistema operacional.

Vamos criar uma aplicação do tipo “Windows Forms Application”.

Após criado o projeto, sua solução deverá ficar como a imagem abaixo:

SNAGHTML935f22

Vamos excluir o “Form1.cs”, pois ele não fará parte do nosso vírus.

SNAGHTML94c821

Depois que excluir o arquivo, crie uma classe com o nome de Win32.cs. Essa classe será responsável pelas funções da API do Windows que utilizaremos na construção do vírus.

Vou usar neste exemplo o conceito de Hook que é um mecanismo pelo qual um aplicativo pode interceptar eventos, tais como mensagens, ações do mouse e teclas digitadas. Uma função que intercepta um determinado tipo de evento é conhecido como um procedimento de Hook. Um procedimento de Hook pode agir em cada evento que recebe, em seguida, modificar ou rejeitar o evento.

Sei que a utilização de HOOK não é um conceito muito difundido, pois vai bem a fundo no sistema operacional, mas acredito que seja um dos principais conceitos para entender o desenvolvimento para Windows mais a fundo.

Vamos codificar nossa classe Win32.cs, o código segue abaixo (O código é pequeno, mas bastante útil em certas situações):

image

Essa é a nossa pequena classe que fará quase todo o trabalho de captura das teclas do teclado da máquina infectada.

Com a classe Win32.cs pronta, podemos agora partir para o desenvolvimento principal. Utilizarei a própria classe Program.cs, que foi gerada pelo Visual Studio, mas farei algumas modificações para que ela funcione como desejado.

Vamos abrir o código da nossa classe Program.cs e codificar conforme abaixo:

image

image

image

image

É importante observar que este código é somente para ilustrar como fazer um vírus, ele precisa ser bastante otimizado e melhorado. A título de exemplo, acho que está de bom tamanho, pois o intuito deste artigo é demonstrar como um vírus pode ser criado e não criar um vírus de verdade.

Assim que o código acima estiver criado, podemos compila-lo e testa-lo. Como essa aplicação não tem interface, para verificar se tudo está funcionando de forma correta, é necessário abrir o arquivo log.txt que é gerado através da rotina abaixo no nosso código.

image

Esta rotina é responsável por armazenar as teclas digitadas. Então, coloque a aplicação para rodar (ela vai rodar em background) e digite algum texto em qualquer lugar (no Word, Notepad, Excel, onde você quiser) e o conteúdo será armazenado.

Já temos o nosso vírus criado. Agora precisamos infiltrar o vírus no hospedeiro (nossa calculadora) e fazer com que o hospedeiro libere o vírus no sistema para que ele comece a capturar as teclas.

Infiltrando o Vírus no Hospedeiro

Esta é a parte final do artigo. Para começarmos, vamos voltar no projeto da calculadora, clicar com o botão direito sobre o projeto e em seguida em Properties.

SNAGHTMLceaed8

A seguinte tela se abrirá:

SNAGHTMLd27707

Após clicar no item Resources, clique em Add Existing File… Conforme a imagem abaixo:

SNAGHTMLd5431b

Será aberta uma caixa de seleção de arquivos conforme a imagem abaixo:

SNAGHTMLd8c333

Selecione o executável do vírus e clique em “Open”. Você deverá ver a janela da seguinte maneira:

SNAGHTMLdd1a76

Esta é a forma mais fácil de hospedar um vírus dentro de um hospedeiro. Existem outras formas mais baixo nível, talvez eu aborde em algum outro artigo, pois vai demandar um conhecimento mais aprofundado de Assembly ou IL que deixaria muito extenso este artigo.

Vamos agora finalizar codificando as rotinas de liberação do vírus através do hospedeiro.

Quando o usuário executar a calculadora, o vírus deverá ser liberado no sistema e deverá iniciar suas atividades.

Então, vamos iniciar a codificação. Como o Visual Studio já fez uma parte do trabalho, que é transformar o nosso vírus em array de bytes, precisamos agora extrair o vírus  de dentro do hospedeiro.

Vamos criar duas funções dentro do frmCalculadora.cs para fazer a extração do vírus e em seguida executar o vírus na máquina.

Segue abaixo o código das funções:

SNAGHTML4d9878

A primeira função (ou método), extrai o vírus para alguma pasta/nome arquivo passado por parâmetro, a segunda função executa o vírus na máquina.

Até aqui já temos uma boa ideia de como um vírus é hospedado em um outro aplicativo. Agora falta chamar os dois métodos que foram criados para liberar o vírus na máquina e coloca-lo em execução.

No construtor da classe frmCalculadora.cs vamos adicionar as chamadas aos métodos que criamos. Fazendo com que o vírus seja liberado e inicie seu trabalho conforme o código abaixo:

SNAGHTML5827ad

O código acima é bastante primário, o ideal seria desenhar um método que busque locais remotos dentro dos diretórios de sistema para que se torne mais complicado a descoberta do vírus. O nome do vírus também deveria ser um nome muito parecido com os nomes dos arquivos da pasta system, para manter a dificuldade. Seria também importante ajustar o atributo de visibilidade do arquivo para hidden, colocar uma chamada ao vírus no registro do Windows ou algum outro meio que faça com que o arquivo seja executado sempre que o sistema operacional for carregado.

De qualquer forma, como foi dito no início deste artigo, o intuito não era criar um vírus de verdade, mas sim apresentar como poderia ser feito.

Vamos agora compilar e testar o resultado do projeto. Rodamos a calculadora e automaticamente o vírus será lançado no sistema operacional e será executado passando a agir sozinho.

Se você fez tudo corretamente, e rodou a calculadora, já deve estar no diretório o seu vírus e residente em memória.

SNAGHTML7c827a

SNAGHTML7e60c7

Assim que houver alguma tecla pressionada, será gerado um arquivo log.txt no mesmo diretório em que o vírus está residente e as teclas estarão sendo capturadas e armazenadas neste arquivo. Se fosse um vírus de verdade, este arquivo deveria ser enviado para algum servidor na internet.

SNAGHTML842cbd

Se você abrir seu arquivo, verá as teclas que foram capturadas diretamente através do sistema de Hook do Windows.

Baixe o código fonte completo aqui –> Login to view.

Espero que tenham gostado do artigo. Como eu já disse algumas vezes, o intuito deste artigo não era desenvolver um vírus de verdade, mas sim conceber a ideia por traz da criação do vírus.

Este artigo é para que você intenda o funcionamento e possa se defender deste tipo de ameaça sabendo com o que está lhe dando. Nunca criar algo deste tipo para utilizar de forma antiética.


Até o próximo artigo. Deixe seu comentário!

Márcio Pulcinelli @ OminaVincit!


Quebrando Senhas do Windows

image

Neste artigo irei ensinar como quebrar senhas do sistema operacional Windows.

Meu objetivo neste artigo é demonstrar certas vulnerabilidades do sistema Windows no armazenamento das credenciais de acesso ao sistema operacional.

Vou tentar passar também algum conhecimento em criptografia para corrigir o problema de vulnerabilidade apresentada pelo sistema operacional. Vou passar informações sobre configurações de segurança que eliminam os riscos e as vulnerabilidades do sistema.

 

A primeira tarefa que teremos que executar deverá ser fazer o download do software ACTIVE PASSWORD CHANGER, disponível no site http://www.password-changer.com/download.htm.

image

Esta versão que utilizaremos é DEMO, entretanto funciona perfeitamente para o que nós precisamos. Assim que clicar para baixar o arquivo e o mesmo estiver sido baixado em uma pasta na sua máquina com o seguinte nome (boot-cd-iso.zip), descompacte-o para qualquer pasta na sua máquina. Por conveniência descompactei na mesma pasta onde está o ZIP conforme imagem abaixo.

image

Examinando a pasta descompactada, verificamos que existe um arquivo chamado BOOT-DSK.ISO e um Iso-Burner.exe. O arquivo ISO é o arquivo que iremos gravar em um CD e o arquivo EXE é o programa que vai gravar o ISO no CD. Você pode optar por usar outro programa de sua conveniência para gravar o seu arquivo ISO no disco.

 image

Para este artigo, estou usando o próprio gravador de ISO do Windows 7 conforme pode ser visto na imagem abaixo. Para iniciar a gravação basta clicar duas vezes sobre o arquivo ISO para iniciar o programa abaixo.

SNAGHTML5dc340

Uma vez gravado seu disco de Boot, coloque-o no drive de CD/DVD na máquina onde deseja quebrar a senha do Windows e dê boot pelo CD/DVD. Se todo o processo tiver sido seguido corretamente, você deverá ver uma tela como a que segue abaixo:

image

Neste momento, você já está próximo de conseguir quebrar as senhas dos usuários do Windows.

Selecione o Item conforme abaixo e pressione <Enter>.

image

Assim que a tecla <Enter> for pressionada, a seguinte tela aparecerá com 3 opções:

1) Choose Windows System Disk.

2) Search for MS SAM Database( s ) on all hard disks and logical drivers

3) Exit.

Selecionaremos então a opção "2" e pressionaremos <Enter> conforme apresentado na imagem abaixo:

image

Assim que for pressionado <Enter>, o programa inicia uma varredura em busca da base de usuários do sistema operacional conforme a próxima imagem:

SNAGHTML68cc16

Este processo pode demorar um pouco dependendo da máquina e da quantidade de informações que tenha em seu disco. Se o software conseguir encontrar alguma base ele apresentará a seguinte tela:

image

O software informa que existe uma base de dados MS SAM e solicita que pressione <Enter> para continuar. Pressionando continuar, nós iremos para a seguinte tela:

image

Na tela acima serão listados todos os usuários do sistema operacional. Agora basta selecionar qual o usuário queremos quebrar a senha do Windows. Vou selecionar o meu Nome conforme o item 1 e pressionar <Enter> conforme imagem abaixo:

image

Assim que for pressionado <Enter>, o software nos levará para a próxima tela onde ocorrerá a quebra da senha do sistema operacional conforme próxima imagem:

image

Selecione quais as opções lhe cabem melhor e pressione "Y" para quebrar a senha. O sistema inicia o processo de update da base de dados do MS SAM e limpa a senha do usuário selecionado permitindo que outros usuários acessem o sistema operacional com usuário que fora selecionado sem precisar de utilização de senha. Se a tela abaixo aparecer é porque você obteve sucesso na quebra da senha do usuário.

image

A partir deste momento basta retirar o CD/DVD da unidade e dar boot na máquina.

Pronto, você já tem um usuário desbloqueado.

Mas lembre-se de nunca entrar no perfil de alguém sem a prévia autorização.

Espero que tenham gostado do artigo. Qualquer dúvida entre em contato.

No próximo artigo vou ensinar a se proteger deste tipo de ataque. Até lá!

Márcio Pulcinelli @ OminaVincit


TrueCrypt – Drive de CD/DVD

Neste artigo vou falar um pouco sobre como deixar seus arquivos criptografados dentro de um drive de CD/DVD.

Para iniciar o artigo, parece óbvio, mas tenho que dizer, precisamos de um CD/DVD RW, caso contrário, você não terá como regravar os dados no drive criptografado que será criado.

Com o seu CD/DVD RW no driver, vá até o Windows Explorer e clique com o botão direito sobre o drive de CD/DVD conforme imagem abaixo:

SNAGHTML23bfb98

Em seguida clique no item “Format…” e a segunte tela aparecerá:

SNAGHTML23e58b5

Preencha o nome do volume que será criado (pode ser o nome que desejar) e clique em “Start”. Caso o seu “Quick Format” não esteja habilitado, será necessário fazer um “Format Full”. De qualquer forma basta clicar em “Start”, a única diferença (aparente) será no tempo de formatação.

Assim que for finalizada a formatação da unidade, aparecerá uma mensagem informando que a formatação foi finalizada com sucesso. Podemos então, dar prosseguimento ao artigo.

Criando Um Volume Criptografado

O primeiro passo para criarmos um volume criptografado é abrir o TrueCrypt. Quando o mesmo estiver aberto, deverá apresentar a seguinte interface:

SNAGHTML2998929

Clicamos no botão “Create Volume” para darmos inicio a criação do volume criptografado.

O Truecrypt apresentará a tela abaixo para a criação do volume.

SNAGHTML29d8ec4

Selecione a primeira opção “Create an encrypted file container” e clique no botão “Next >”. A seguinte tela deverá aparecer:

SNAGHTML29f423b

Selecione o tipo de volume que deseja criar. No nosso caso deverá ser o “Standard TrueCrypt volume”. Então clique em “Next >”. A tela abaixo será apresentada:

SNAGHTML2a59a0b

Nesta tela vamos clicar em “Select File…” para criarmos um novo arquivo que será o nosso volume criptografado. No nosso exemplo, eu dei ao volume o nome de “Volume_CD-DVD”. Clicamos então em “Next >” para prosseguirmos com a criação do volume.

SNAGHTML2a939b3

Após clicarmos em “Next >” teremos a tela abaixo:

SNAGHTML2abbd91

Nesta tela definimos alguns parâmetros de criptografia. Não vou entrar no detalhe desses parâmetros, mas vou definir somente “AES-Twofish-Serpent”. Vamos clicar em “Next >” para a seguinte tela:

SNAGHTML2af8b0d

Na tela acima, definimos o tamanho do nosso volume, ou seja, dependendo se for DVD ou CD será necessário definirmos agora o tamanho. Vou definir em 500 MB para que nosso volume caiba tanto em um CD quanto em um DVD, mas se você for usar um DVD defina 4 GB sem problemas. Clicamos então em “Next >” para a próxima tela.

SNAGHTML2b95261

Nesta tela simplesmente definimos a senha para o nosso volume e clicamos em “Next >”. Importante observar que essa senha deve ser forte (com mais de 10 caracteres). Não é obrigatório, mas é uma boa prática.

Na tela abaixo definimos qual o tipo de formatação e algumas informações adicionais deverão ser feitas como na imagem abaixo:

SNAGHTML2bb0e02

Definimos o filesystem para “NTFS” e clicamos em “Format” para iniciar o processo conforme a tela abaixo:

SNAGHTML2c6532c

Aguarde o final da formatação e quando for finalizado o processo, a seguinte tela será apresentada.

SNAGHTML2c75761

Neste ponto já temos nosso volume criado no nosso HD. Agora basta copiar para o DC/DVD.

Copiando Volume Para CD/DVD RW

Vamos agora buscar o arquivo na máquina, na pasta onde o salvamos. No meu caso, está dentro da pasta tmp dentro de Z:\tmp\, mas caso tenha salvo em outro local, você deverá ir para o local onde salvou seu arquivo.

SNAGHTML53ca732

Neste ponto você pode fazer de duas formas: 1) arrastar o arquivo Volume_CD-DVD para cima do driver (nome caso “G:” DVD RW Drive (G: )) e será copiado para o CD/DVD que você formatou inicialmente neste artigo. 2) Você pode copiar e colar (Ctrl+C e Ctrl+V) na pasta. Conforme imagem abaixo:

SNAGHTML5419603

E colar no drive G:

SNAGHTML5428705

Executando esse processo, já teremos nosso volume criptografado na unidade de CD/DVD RW conforme podemos ver na imagem abaixo.

 SNAGHTML5565404

Vamos agora para o último procedimento que será montar o volume.

Montando o Volume Na Unidade de CD/DVD RW

Vamos abrir novamente o TrueCrypt (caso já não esteja aberto) e montar nosso drive baseado no volume criado e armazenado no CD/DVD.

Na tela abaixo, vamos selecionar qualquer um dos drives que estejam disponíveis. Vou escolher o “Y:”

SNAGHTML2998929

Após selecionar o drive “Y:”, clique no botão “Select File…” para procurarmos o arquivo que criamos no CD/DVD.

SNAGHTML55e5d09

Selecionamos o arquivo que criamos dentro da unidade de CD/DVD e em seguida clicamos no botão “Open” para voltarmos ao TrueCrypt.

Podemos ver na tela abaixo, que assim que voltamos para o TrueCrypt o caminho para nosso arquivo é selecionado:

SNAGHTML5607fe4

Precisamos agora simplesmente clicar no botão “Mount” para montar a nova unidade “Y:”. Quando clicarmos no botão “Mount”, será solicitada a senha que foi criada anteriormente para a unidade conforme pode ser visto na imagem abaixo:

SNAGHTML56284d4

Digitamos a senha da unidade e clicamos no botão “OK”. O trueCrypt montará o nosso novo drive criptografado e já poderemos adicionar arquivos dentro desta unidade.

Abaixo podemos ver nossa unidade já com o drive de CD/DVD montado.

SNAGHTML56517a1

Se formos no Windows Explorer, podemos ver nosso drive “Y:” montado e podemos adicionar arquivos nele.

É importante informar que “NÃO” é para usar a unidade de CD/DVD e sim o drive criado pelo TrueCrypt.

SNAGHTML56b309d

Sempre que adicionar um arquivo, deverá ser pelo drive criado pelo TrueCrypt e não diretamente pela unidade de CD/DVD.

Espero que tenham gostado do artigo.

Qualquer dúvida, escreva para mim.

Abraços!

Márcio Pulcinelli @ OminaVincit


GPA – Criptografando Arquivos

Neste artigo vou falar um pouco sobre como efetuar a criptografia de arquivos através do GPA.

O GPA é a ferramenta de interface gráfica que vem junto ao pacote de ferramentas do GPG4Win. Nela podemos criptografar e/ou assinar digitalmente um determinado arquivo ou conjunto de arquivos.

Abaixo vou apresentar os passos para efetuar a criptografia de arquivos.

1- Em primeiro lugar devemos abrir o GPA clicando no ícone image.

2- Em seguida o sistema operacional irá abrir o software GPA que será exibido na tela conforme a imagem abaixo.

image

3- Para que possamos criptografar ou assinar digitalmente um determinado documento, devemos clicar no ícone “Files” na barra de ferramentas, conforme a imagem abaixo:

image

4- Assim que o botão “Files” for clicado, o GPA abrirá a tela abaixo.

image

5- Para que possamos adicionar os arquivos que desejamos assinar e/ou criptografar, clique no botão “Open” conforme a imagem abaixo.

image

6- Após o click no botão “Open”, a seguinte tela será exibida para adicionar os arquivos na lista de arquivos que deverão ser assinados e/ou criptografados. Selecione os arquivos que desejar e clique no botão “Open” desta tela conforme imagem abaixo.

image

7- Assim que os arquivos forem selecionados e o botão “Open” (acima) for pressionado, os arquivos serão adicionados na lista de arquivos do “file manager” e estão prontos para efetuar a criptografia/assinatura, conforme vemos na imagem abaixo.

Como o nosso caso é somente um exemplo, eu criei três arquivos com os nomes (arq_1.txt, arq_2.txt, e arq_1.txt). Esses arquivos serão criptografados e para isso deveremos selecionar todos eles para que possamos efetuar a criptografia com a devida chave.

Na janela do “File Manager”, pressione a tecla de atalho “Ctrl+A” para selecionar todos os documentos da lista. A lista deverá aparecer como a imagem abaixo.

image

8- Neste ponto, você deverá decidir se deseja somente assinar o documento ou criptografa-lo. Para criptografar os documentos selecionados, basta clicar no botão “Encrypt” na barra de ferramentas conforme apresentado abaixo.

image

image

9- Assim que finalizar os passos acima clique no botão “OK”. O sistema iniciará o processo de criptografia / Assinatura digital dos documentos. As seguintes telas deverão aparecer assim que o botão “OK” for pressionado.

image

Muito provavelmente o sistema vai solicitar a sua senha da chave privada para que o GPA possa criptografar o documento.

image

10- Coloque sua chave de segurança (Passphrase) e clique em “Ok”. Se sua chave estiver correta o GPA irá criptografar os documentos contidos na lista do “File Manager” e apresentará mais três documentos conforme a imagem abaixo.

image

11- Agora já temos nossos arquivos criptografados dentro do mesmo diretório onde os arquivos originais se encontram. Para visualizar os arquivos, basta entrar no diretório de destino dos arquivos conforme imagem abaixo.

image

Cada um dos arquivos originais, contém o número 1 para o arquivo 1, 2 para o arquivo 2 e 3 para o arquivo 3. Quando o arquivo foi criptografado, o conteúdo foi completamente alterado conforme podemos ver nas imagens abaixo.

Arquivo Original:

image

Arquivo Criptografado:

image

Com relação a criptografia de arquivos usando o GPA este é o conceito. Agora basta você se familiarizar com os procedimentos e começar a usar essa proteção em seus arquivos.

Espero que tenham gostado.

Abraços!

Márcio Pulcinelli @ OminaVincit.


Trabalhando com o GPG4Win

Dando sequência aos artigos sobre GPG, este é o terceiro e último artigo sobre este tema.

Para trabalharmos com o GPG4Win, abra o aplicativo chamado GPA. Clique no menu Iniciar-> Gpg4Win-> GPA para abrir o programa.

SNAGHTML35e25d9

O software GPG será aberto conforme imagem acima.

Exporte a sua CHAVE PÚBLICA para permitir a troca de arquivos criptografados entre a pessoa com a qual você quer se comunicar de forma segura e você.

  1. Selecione a sua chave, como na figura acima e clique no ícone “EXPORT”
  2. Selecione a unidade e a pasta onde será armazenada a sua CHAVE PÚBLICA que deverá ser enviada para a troca de informações criptografadas. Digite o nome do arquivo que armazenará a sua CHAVE PÚBLICA e clique no botão “SAVE”; O software exibirá uma caixa de diálogo confirmando a exportação da CHAVE PÚBLICA;
  3. Pegue em algum lugar (e-mail, download, etc.) a chave publica da pessoa com a qual você pretende se comunicar.
  4. Salve o arquivo que você recebeu (e-mail, download, etc.) no disco local do seu computador. Preferencialmente crie uma pasta dedicada para o armazenamento das CHAVES PÚBLICAS dos seus contatos.
  5. Importe a CHAVE PÚBLICA da pessoa para o GPA.
  6. Clique no ícone IMPORT. Selecione o local onde está armazenada a CHAVE PÚBLICA. Após a seleção clique no botão “OPEN”;
  7. O GPA retornará uma caixa de diálogo informando a conclusão da atividade de importação da CHAVE PÚBLICA;

SNAGHTML3675f21

 

SNAGHTML36c4ff5

Clique em OK dentro da janela de confirmação da importação.

Finalizei mais um artigo sobre segurança da informação.

Qualquer dúvida fique a vontade para entrar em contato.

Grande Abraço!

Márcio Pulcinelli @ OminaVincit


Nos ajude a manter o site… Clique nos anúncios, não custa nada!