Perguntas frequentes sobre a Firewall do Windows

O que é uma Firewall?

Uma Firewall é software e/ou hardware que verifica as comunicações recebidas e/ou enviadas a partir de uma rede e que tem a capacidade de bloquear ou permitir a passagem para o computador. Quando devidamente configurada, a Firewall ajuda a proteger o nosso computador.

Desde a versão Service Pack 2 do Windows XP que todos os sistemas operativos da Microsoft (clientes e servidores) incluem de base uma Firewall.

 

 

Porque é que devo ter a Firewall ligada?

Mesmo que pensem que não há nada no computador que possa interessar a outras pessoas, um verme poderia aproveitar o facto da Firewall não se encontrar activa para provocar danos no computador apenas por gozo puro ou então alguém poderia aproveitar-se dessa falha para utilizar o seu computador a propagar vermes ou vírus para outros computadores sem o seu conhecimento.

 

 

O que significa “permitir que um programa comunique através da Firewall”?
Permitir que um programa comunique através da Firewall, por vezes designado por desbloqueio, ocorre quando permite que um programa específico envie informações através da Firewall. Pode também permitir que um programa comunique através da Firewall, abrindo uma ou mais portos.

 

 

Como posso ter a certeza de que a Firewall do Windows está ligada?
A Firewall do Windows está activa por omissão desde o Windows XP SP2 . Para nos certificarmos que a mesma não foi desligada basta efectuar os seguintes passos (estes passos são para o Windows Vista e Windows 7):

1 – Clicar em “Iniciar”, escrever “Firewall” e executar “Firewall do Windows com Segurança Avançada”

2 – No painel da direita (“Descrição Geral”) verificar o estado da Firewall para cada um dos perfis (Domínio, Privado e Público)

image

Painel de gestão da Firewall do Windows

 

em alternativa à interface gráfica pode-se executar na linha de comandos o comando:

netsh advfirewall show allprofiles

 

blog014

Resultado do comando “netsh advfirewall show allprofiles”

 

 

Quais as definições recomendadas para a Firewall do Windows?
As configurações recomendadas da Firewall são, no mínimo, aquelas que foram sugeridas numa instalação standard do Windows:

  • A Firewall está ligada.
  • A Firewall está ligada para todas as localizações de rede (Casa ou escritório, Público ou Domínio).
  • A Firewall está ligada para todas as ligações de rede.
  • A Firewall está a bloquear todas as ligações de entrada, excepto as que foram especificamente permitidas.

 

 

Quais as ameaças que uma Firewall não consegue evitar?
1 – Vírus de correio electrónico

Os vírus de correio electrónico são anexados a mensagens de correio electrónico. Uma Firewall não consegue determinar os conteúdos de mensagens de correio electrónico, e, por conseguinte, não pode proteger o computador destes tipos de vírus. Deve utilizar um programa antivírus para analisar e eliminar anexos suspeitos de uma mensagem de correio electrónico antes de a abrir. Mesmo que tenha um programa antivírus, não deve abrir um anexo de uma mensagem de correio electrónico se não tiver a certeza de que é seguro.

 

2 – Esquemas de Phishing

Phishing é uma técnica utilizada para levar os utilizadores do computador a revelar informações pessoais e financeiras, tais como a palavra-passe de acesso à conta bancária. Um esquema comum de phishing online tem início numa mensagem de correio electrónico que aparenta ser de uma fonte fidedigna, mas que, na realidade, leva os destinatários a facultar informações a um Web site fraudulento. Uma Firewall não consegue determinar os conteúdos de mensagens de correio electrónico e, por conseguinte, não pode proteger o computador deste tipo de ataque.

3 – Estupidez

Uma incorrecta configuração da Firewall pode fragilizar toda a segurança, por isso, antes de abrirem um porto ou criarem uma excepção para uma aplicação: pensem três vezes.

 

 

Se eu tiver um router com uma Firewall incorporada, devo também de ligar a Firewall do Windows?
Sim, porque as Firewalls baseadas em routers fornecem apenas protecção para computadores com ligação à Internet e não a computadores na rede doméstica. Por exemplo, se um computador portátil ou computador convidado se ligar a outra rede, e ficar infectado com um verme e, em seguida se ligar à sua rede doméstica, a Firewall baseada no router não poderá impedir a propagação do verme. No entanto, uma Firewall em execução em cada computador pode ajudar a controlar a propagação de vermes ou de outras ameaças.

A execução no computador de mais de um programa de Firewall em simultâneo pode causar conflitos. O ideal é utilizar apenas um programa de Firewall, para além de uma Firewall de baseada em router.

 

 

Para além de uma Firewall do que é que necessito para proteger o meu computador?

1 – Activar as actualizações automáticas do Windows e certificar que as mesmas são instaladas automaticamente no computador.

2 – Instalar um bom programa de antivírus e mante-lo actualizado.

3 – Instalar um bom programa antispyware. Estes programas podem ajudar a proteger o computador contra spyware e software malicioso.

Para o ponto 1 basta verificar através da consola “Centro de acção” se as actualizações do Windows estão a ser descarregadas e instaladas automaticamente. Para o ponto 2 e 3 sugiro que instalem o Microsoft Security Essentials.

 

 

Como permito que outros computadores comuniquem com o meu computador através da Firewall do Windows?
Se encontrarem problemas na comunicação entre computadores que têm a Firewall do Windows activa, sugiro que em vez de desligarem a Firewall utilizem o assistente de resolução de problemas de Ligações a Receber. Para chamar este assistente basta na linha de comandos executar:

msdt -id NetworkDiagnosticsInbound

 

image

Imagem do assistente de ligações a receber

 

Se encontrarem problema na utilização de algum programa devido ao facto da Firewall do Windows se encontrar activa, uma vez mais, em vez de desactivarem a Firewall, sugiro que utilizem o assistente de configuração de aplicações na Firewall. Os passos para aceder a este assistente são:

1 – Clicar em “Iniciar”, escrever “Deixar um programa passar pela Firewall do Windows”

2 – Na janela “Permitir que os programas comuniquem através da Firewall do Windows” podem verificar quais são as aplicações que já se encontram configuradas e podem alterar as configurações por forma a permitir outros programas.

blog016

Consola de gestão para permitir que os programas comuniquem através da Firewall

 

 

Como identificar actividade maliciosa através da Firewall do Windows?

A Firewall do Windows regista num ficheiro de texto (%systemroot%\system32\LogFiles\Firewall\pfirewall.log) os eventos de todas as comunicações que foram impedidas de se realizar com base na configuração.

Tratando-se de um ficheiro de texto, podemos abri-lo através do Bloco de Notas e procurar por registos do tipo “DROP” na coluna “ACTION” cujo endereço IP de destino (coluna DEST-IP) não termine em 255.

Se encontrarem sistematicamente este tipo de registos com destino ao teu endereço IP , podem classificar os pacotes bloqueados  pela Firewall como sendo suspeitos e que requerem análise mais detalhada.

É importante lembrar que o facto de ser suspeito não é sinónimo de tentativa de intrusão ou de actividade maliciosa… como todos os suspeitos, para serem justamente acusados, é necessário analisar convenientemente para constituir prova sólida.

 

 

Recursos adicionais:

Interpretar log da Firewall do Windows:

http://technet.microsoft.com/en-us/library/cc758040(WS.10).aspx

Sobre o Microsoft Security Essentials e o Windows Defender:

https://ojmoura.wordpress.com/2010/12/23/qual-a-diferena-entre-o-microsoft-security-essentials-e-o-windows-defender/

Como instalar o Windows 7 num computador sem leitor de DVD

 

Cada vez são mais comuns os computadores que não possuem nenhum leitor de CD/DVD. A falta deste dispositivo pode à primeira vista parecer um impeditivo no processo de instalação do Windows 7 uma vez que o Windows 7 é distribuído no formato DVD ou então, para aqueles que subscrevem o MSDN ou TechNet, no formato ISO.

O objectivo deste artigo é enumerar todos os passos necessários para se efectuar a instalação através de uma pen drive USB.

 

Pré-requisitos:

1 – Pen Drive USB com capacidade de no mínimo 4GB

2 – DVD original com o Windows 7

3 – Computador com leitor de DVD e porta USB Sorriso

(é necessário para se poder copiar os ficheiros do DVD para a pen drive)

 

Passos:

1 – Introduzir a pen drive no computador

2 – Clicar em “Iniciar”, escrever “cmd”, clicar com o botão direito do rato em “cmd” e escolher a opção de contexto “Executar como Administrador”

3 – Na linha de comandos executar “diskpart”

4 – Na linha de comandos do diskpart executar:

4.1 – LIST DISK

(vai listar todos os discos existentes)

4.2 – SELECT DISK x

(substituir o x pelo número do disco que corresponde à pen drive)

4.3 – CLEAN

(este comando vai eliminar a configuração e os dados que estão contidos no pen drive)

4.4 – CREATE PARTITION PRIMAR

(vai criar uma partição primária)

4.5 – FORMAT FS=FAT32 LABEL=”Nome_do_volume”

(formata o drive com o sistema de ficheiros FAT32 e atribui o nome “Nome_do_Volume”

4.6 – ACTIVE

(marca a partição seleccionada como activa)

4.7 – EXIT

(como seria de esperar, serve para abandonar a linha de comandos do DISKPART)

5 – Clicar em “Iniciar” e executar “diskmgmt.msc” para abrir a consola de gestão de Discos

6 – Na consola de gestão verificar que o disco da pen drive apresenta a informação que se encontra “Activo” e “Primário”

7 – Introduzir o DVD do Windows

8 – Através da linha de comandos navegar até à pasta “Boot” e executar:

8.1 – BOOTSECT /nt60 x: /mbr

(o parâmetro “/NT60” indica que o boot code é o do Windows 7 e Windows Vista; substituir o “x:” pela letra atribuída à pen drive USB;  “/MBR” actualiza o master boot record de forma a ser compatível com a versão do Windows 7)

9 – Copiar todo o conteúdo do DVD do Windows para a pen drive

10 – Ligar o computador que não tem o leitor de CD/DVD

11 – Aceder à BIOS

12 – Na BIOS verificar que o arranque por USB se encontra activo e que é o primeiro dispositivo na ordem de arranque

13 – Introduzir a pen drive e arrancar o computador

e já está!

 

No caso de terem apenas a imagem do DVD (.ISO), podem usar um utilitário de terceiros como por exemplo o Virtual Clone Drive da Slysoft para copiar o conteúdo da imagem para a pen drive USB

 

 

Algumas das vantagens de se utilizar este método no processo de instalação em detrimento do método tradicional (instalação usando o DVD):

– Se é verdade que nem todas as máquinas têm leitor de CD/DVD, todas possuem pelo menos uma porta USB

– A taxa de transferência de um dispositivo USB é superior à de um leitor CD/DVD fazendo com que a instalação seja mais rápida. A título de curiosidade na minha máquina de testes o tempo de instalação via DVD é de 23 minutos e com USB é de 19 minutos.

– É mais económico um pen drive USB que um conjunto de 10 DVDs +R

– É mais ecológico usar um pen drive pois permite a reutilização (estou a comparar com DVD-R e não DVD-RW)

 

 

Notas:

– Usem com cuidado o comando DISKPART;

– Se o computador não está a arrancar pela pen drive mas sim por outro dispositivo, verifiquem a ordem de arranque definida na BIOS;

– Se durante o arranque aparecer a mensagem “Remove disk or other media. Press any key to restart” é porque a pen drive não se encontra activa. Executar novamente a partir do passo 4;

– Se durante o arranque aparecer a mensagem “NTLDR is missing. Press any key to restart” é porque a pen drive não encontra o bootloader ou então o bootloader não corresponde à versão do Windows 7. Executar novamente a partir do passo 8;

– Se durante o arranque aparecer a mensagem “BOOTMGR is missing. Press any key to restart” é porque os ficheiros do Windows não foram copiados para a pen drive USB. Executar novamente a partir do passo 9;

 

blog012

Imagem do utilitário DISKPART

 

blog013

Imagem do resultado do comando BOOTSECT

 

 

Recursos adicionais:

Informações acerca do comando “Diskpart”

http://technet.microsoft.com/pt-br/library/cc770877(WS.10).aspx

Informações acerca do comando “Bootsect”

http://technet.microsoft.com/pt-br/library/dd744577(WS.10).aspx

Qual a diferença entre o Microsoft Security Essentials e o Windows Defender?

O Windows Defender é uma ferramenta que detecta e remove spyware e adware. O Microsoft Security Essentials para além das funcionalidades atrás descritas, protege o utilizador de software malicioso como vírus, vermes, troianos e rootkits.

Como existe uma sobreposição de funcionalidades (detecção e remoção de adware e spyware) não é necessário ter estas duas ferramentas a monitorizar o sistema. Por omissão, durante o processo de instalação, o Security Essentials desactiva o Windows Defender. Se estas duas ferramentas estiverem activas em simultâneo a performance do sistema vai ser degradada.

O Windows Defender vem com o sistema operativo, ou seja, qualquer computador com Windows tem o Windows Defender incorporado. O Security Essentials, apesar de gratuito, carece que o utilizador descarregue e instale o mesmo.

No que respeita a actualizações, ambas ferramentas têm a capacidade de se actualizar automaticamente.

No que toca a usabilidade, considero o Security Essentials superior ao Windows Defender.

 

blog010

Ecrã inicial do Security Essentials

 

blog011

Ecrã inicial do Windows Defender

 

Os interessados no Microsoft Security Essentials podem descarrega-lo através da hiperligação http://www.microsoft.com/security_essentials/default.aspx

Dicas para maximizar a performance do acesso à Internet

 

Independentemente do tipo e da velocidade da ligação à Internet, todos gostaríamos de conseguir navegar mais rápido na Internet, isto claro, sem pagar mais por uma ligação melhor e sem comprar novos equipamentos (computador mais rápido, melhor router, etc.).

Neste artigo vou explicar algumas configurações que se podem fazer para tirar o máximo partido do acesso à Internet.

 

 

1 – Navegador de Internet

 

Remover suplementos supérfluos

Os suplementos de Internet acrescentam funcionalidades ao navegador de Internet como por exemplo, barras de ferramentas suplementares, ponteiros animados para o rato, cotações de acções e bloqueadores de janelas de publicidade, etc.

Sempre que o utilizador abre o navegador são carregados todos os suplementos que o utilizador tiver instalado. O carregamento dos suplementos atrasa a prontidão com que o navegador fica disponível para trabalhar. É boa prática não instalar ou então desactivar os suplementos que não são usados. Para gerir os suplementos no Internet Explorer basta efectuar os seguintes passos:

– No Internet Explorer clicar em “Ferramentas” | “Opções da Internet”

– No separador “Programas” clicar em “Gerir suplementos”

– Na janela “Gerir suplementos” seleccionar o suplemento e clicar em “Desactivar”

blog005

Com os suplementos não importantes desactivados, o processo de arranque o Internet Explorer é mais rápido.

 

Remover detecção automática de proxy

Por omissão o Internet Explorer verifica a cada arranque se existe um servidor proxy na rede local e caso exista ajusta automaticamente as configurações para que o tráfego passe pelo proxy. Nos ambientes domésticos não é comum existirem servidores proxy na rede local por isso, desactivando esta opção consegue-se recuperar uns milésimos de segundos no processo de arranque.

Os passos para activar ou desactivar esta opção são:

– No Internet Explorer clicar em “Ferramentas” | “Opções da Internet”

– No separador “Ligações” clicar em “Definições de LAN”

– Na janela “Definições de rede local” retirar o visto da opção “Detectar definições automaticamente”

blog006

 

 

2 – DNS

 

O DNS (Domain Name System) é o serviço responsável por resolução de nomes e é vital para o funcionamento da Internet.

Imaginem que o vosso telemóvel não tem uma aplicação de contactos: sempre que quisessem ligar para alguém tinham de digitar o número de telefone. Com a aplicação de contactos tudo se torna mais simples: não precisamos decorar números de telefone, pois existe um serviço que converte o nome do contacto num número de telefone. Na Internet os computadores não comunicam por nomes mas sim por endereços IP (ex: o endereço do sítio www.microsoft.com corresponde ao endereço IP 65.55.12.249) e é o serviço de DNS que faz essa conversão. Não existe apenas um servidor DNS com todos os endereços IP do mundo, existe sim uma rede de servidores responsáveis por manter essa lista. Voltando ao exemplo do telemóvel: na vossa aplicação de contactos do telemóvel não têm todos os números de telefone do mundo. Se precisarem ligar por exemplo para a Microsoft China precisam pedir às Páginas Amarelas do vosso país para ligar para as Páginas Amarelas da China para que esta forneça o número da Microsoft na China. Na Internet é a mesma coisa: têm de pedir ao servidor DNS que configuram qual o endereço IP do sítio de Internet e caso esta não saiba a resposta vai pedir a outro que lhe responda.

Este processo de resolução de nomes pode ser moroso e tem impacto na rapidez de acesso e carregamento das páginas. Abaixo descrevo como é que se pode verificar se estamos a usar (ou não) os melhores servidores DNS e como altera-los.

– Aceder à página http://www.grc.com/dns/benchmark.htm e descarregar o utilitário “DNS Benchmark

– Executar o DNSBench e seguir as instruções

No final do teste vão ser apresentados quais os servidores DNS mais rápidos tendo em conta a localização geográfica do utilizador.

Tipicamente num ambiente doméstico o endereço DNS que estamos a usar corresponde ao endereço IP do router. No router estão tipicamente configurados os endereços DNS do provedor do serviço de Internet (ISP). Ou seja, quando pedimos para ser resolvido um nome, esse pedido vai até ao DNS do nosso router e se o endereço for externo vai ser reencaminhado para o servidor DNS configurado no router (que por sua vez pode pedir a outros tantos para resolver).

Se tivermos apenas uma máquina, podemos aceder às propriedades da placa de rede e especificar quais são os servidores DNS que pretendemos usar. Desta forma estamos a passar enviar directamente os pedidos para os servidores DNS que escolhermos.

Se na rede doméstica existir mais do que um computador, podemos alterar a configuração do servidor DNS usado pelo router indicando os endereços dos servidores que pretendemos. Desta forma o pedido é enviado ao router (continuamos no computador com o endereço DNS do router) que por sua vez encaminha para os servidores indicados por nós.

Podemos ainda alterar nos dois sítios: na configuração de cada máquina e no router.

 

Impedir o carregamento de dados provenientes de sítios classificados como perigosos

Uma página web pode ser constituída por pedaços com origem em diversos servidores. Um exemplo comum desta técnica é a publicidade que aparece nos sítios web: a publicidade não está alojada no sítio que acedemos mas sim num sítio remoto que é invocado pelo sítio que acedemos.

Existem uma série de sítios que se sabe que contêm de alguma forma conteúdo perigoso. Em que perigoso pode significar desde “abuso de privacidade” até “execução de código malicioso”. Podemos bloquear esses sítios alterando a resolução de nomes, ou seja, enganando o navegador relativamente ao verdadeiro endereço IP do servidor. Os passos para conseguir isto são os seguintes:

– Descarregar o ficheiro http://www.mvps.org/winhelp2002/hosts.zip

– Extrair o conteúdo para a pasta C:\Windows\System32\Drivers\etc\ substituindo o ficheiro existente “hosts”

Agora quando estiverem a navegar e aparecer um pedaço de um sítio com a mensagem “O Internet Explorer não consegui…..” já sabem: o sítio que estavam a aceder estava a tentar descarregar dados de um dos servidores indicados no ficheiro “hosts”

blog007

 

 

3 – Rede sem fios

 

Mixed Mode

Os pontos de acesso sem fios vêm configurados por omissão com difundirem o sinal em modo misturado, isto é, enviam sinal anunciando que suportam ligações 802.1 b/g/n. Com esta configuração é possível ligar equipamentos que suportem normas diferentes.

Apesar de não existir ao nível das normas incompatibilidade entre as mesmas, a verdade é que a mistura vai diminuir a performance. A recomendação que faço é, após garantirem que todos os equipamentos que estão a ligar ao ponto de acesso suportam por exemplo a norma 802.1n forcem o uso da mesma em detrimento do uso do modo misturado.

 

Encriptação

No que respeita a performance, a forma mais rápida de transmitir dados numa rede sem fios é não usar encriptação (Open). No entanto se não usarmos encriptação, os dados estão acessíveis a qualquer utilizador, por isso do ponto de vista de segurança não é recomendável esta configuração.

O processo de encriptação de dados vai criar uma sobrecarga na transmissão, isto porque todos os dados precisam de ser encriptados e desencriptados antes de ser efectuada qualquer operação.

Ponderando a questão de segurança e de performance recomendo que optem apenas por um método de encriptação: WPA2-PSK.

 

Canal

Os pontos de acesso têm a capacidade de comunicar em diferentes canais. Esta configuração existe para diminuir a probabilidade de colisões na transmissão de dados, por isso a minha recomendação é que optem por um canal que não esteja a ser usado. Esta recomendação torna-se bastante pertinente em locais com bastante densidade de redes sem fios.

A ferramenta mais simples e mais apropriada para fazer este reconhecimento do ambiente sem fios é inSSIDer (http://www.metageek.net/products/inssider). Se não quiserem utilizar uma ferramenta de terceiros podem utilizar o Windows para efectuar este reconhecimento. O comando é “netsh wlan show all”.

  blog008

blog009

Após determinarem o canal mais apropriado ajustem este valor na página de configuração do ponto de acesso.

 

 

 

Têm conhecimento de outras melhorias que possam (devam) ser efectuadas para melhorar a performance? Partilhem esse conhecimento através dos comentários a este artigo.

Consultório: Como fazer para na visualização do Explorador do Windows esconder uma determinada partição de um disco rígido?

No fórum do Windows 7 do Microsoft Answers o utilizador Ibanor Laerte colocou a seguinte questão:

Tenho um HD externo, o qual é particionado em 4.

Uma delas contém uma Imagem de meu Sistema Operacional, feita com o próprio Seven ( Painel de Controle\Todos os Itens do Painel de Controle\Backup e Restauração ).

As outras contém arquivos particulares diversos.

Pois bem, quando abro o Windows explorer todas aparecem listadas, claro, como “Unidades de Discos Rígidos”, uma a uma e suas propriedades são também acessíveis, OK.

Agora, gostaria de saber se existe um meio de “esconder” da visualização determinadas partições  e só deixar visível a que contém meus arquivos particulares;

Ou seja, aparecer somente a de meus arquivos e OCULTAR a que contém a Imagem do S.O.

É possível?

Acrescento que sou o único usuário desta máquina, sendo assim minha conta é a de Administrador

 

A resposta à pergunta é sim.

A partição só aparece porque tens uma letra associada a essa partição. Se removeres esse mapeamento, os dados não são eliminados, mas o Windows não consegue apresentar o disco no explorador.

Os passos para fazeres isto são os seguintes:

1 – Clica em “Iniciar”, escreve “Criar e formatar partições do disco”

2 – Na janela “Gestão de Discos”, selecciona a partição que pretendes esconder, clica com o botão direito do rato e escolhe a opção de contexto “Alterar letra e caminho da unidade”

3 – Na janela “Alterar letra da unidade e caminhos para xxx” clica em “Remover”

….e já está!

 

Outra solução que também poderá ser interessante para ti, é montares a partição numa pasta. A vantagem desta técnica é que continuas a poder aceder ao espaço alocado a esta partição sem que a mesma te apareça como sendo uma unidade. Os passos para este segundo cenário são:

1 – Clica em “Iniciar”, escreve “Criar e formatar partições do disco”

2 – Na janela “Gestão de Discos”, selecciona a partição que pretendes esconder, clica com o botão direito do rato e escolhe a opção de contexto “Alterar letra e caminho da unidade”

3 – Na janela “Alterar letra da unidade e caminhos para xxx” clica em “Adicionar”

4 – Na janela “Adicionar uma nova letra ou caminho de unidade para xxx”, escolhe a opção “Montar na seguinte pasta NTFS vazia” e escolhe uma pasta.

 

gestão de discos

Ferramenta de Remoção de Software Malicioso (Malicious Software Removal Tool)

Todas as instalações do Windows possuem uma ferramenta que verifica a existência de infecções por software mal-intencionado específico e predominante (incluindo Blaster, Sasser e Mydoom) e ajuda a remover a infecção, caso seja encontrada. O objectivo não é substituir o antivírus mas sim eliminar as ameaças mais proeminentes.

 

No relatório de segurança da Microsoft referente ao primeiro semestre de 2010, Portugal encontrava-se em 17º lugar no que respeita a número de computadores infectados com bots. Segundo os dados de telemetria recolhidos pela Microsoft, o MRT consegui detectar e remover cerca de 6.5 milhões de infecções.

 

Esta ferramenta é actualizada mensalmente (na segunda terça-feira de cada mês) e automaticamente através do processo de actualizações do Windows Update.

A utilização é bastante simples: Basta executar “mrt” e seguir as instruções da ferramenta.

 

Esta ferramenta pode ser executa em 3 modos:

  • Análise Rápida – Analisa apenas as áreas mais criticas do sistema
  • Análise Completa – Como o próprio nome indica, analisa o sistema na sua totalidade
  • Análise Personalizada – Permite que o utilizador  definir uma pasta específica

 

mrt02

 

Na versão de Outubro de 2010 o MRT é capaz de detectar e eliminar os seguintes vírus:

Win32/Berbew

Win32/Mimail

Win32/Antinny

Win32/Doomjuice

Win32/Rbot

Win32/Gibe

Win32/Gaobot

Win32/Sdbot

Win32/Mywife

Win32/MSBlast

WinNT/Ispro

Win32/Wukill

Win32/Mydoom

WinNT/FURootkit

Win32/Bugbear

Win32/Nachi

Win32/Kelvir

Win32/Codbot

Win32/Sasser

Win32/Lovgate

Win32/Mabutu

Win32/Zindos

Win32/Mytob

Win32/Opaserv

Win32/Korgo

Win32/Spybot

Win32/Swen

Win32/Netsky

Win32/Hacty

Win32/Valla

Win32/Randex

Win32/Optix

Win32/Evaman

Win32/Zafi

Win32/Optixpro

Win32/Ganda

Win32/Bagle

Win32/Purstiu

Win32/Plexus

Win32/Bropia

Win32/Wootbot

Win32/Cissi

Win32/Goweh

Win32/Bagz

Win32/Fizzer

Win32/Sober

Win32/Dumaru

Win32/Alemod

Win32/Sobig

Win32/Spyboter

Win32/Chir

Win32/Hackdef**

Win32/Zotob.A

Win32/Conficker

Win32/Rbot.MC

Win32/Zotob.B

Win32/Srizbi

Win32/Bobax

Win32/Zotob.C

Win32/Koobface

Win32/Esbot

Win32/Zotob.D

Win32/Waledac

Win32/Gael

Win32/Zotob.E

Win32/Winwebsec

Win32/Reatle

Win32/Cutwail

Win32/InternetAntivirus

Win32/Banload

Win32/Yektel

Win32/Newacc

Win32/Renos

Win32/Rbot.MA

Win32/Oficla

Win32/Allaple

Win32/Rbot.MB

Win32/FakeInit

Win32/Busky

Win32/Captiya

Win32/Bubnix

Win32/Virut.A

Win32/Corripio

Win32/Stuxnet

Win32/Virut.B

Win32/Frethog

Win32/CplLnk

Win32/Zonebac

Win32/Taterf

Worm:Win32/Vobfus.gen!A

Win32/Nuwar

Win32/Storark

Worm:Win32/Vobfus.gen!B

Win32/RJump

Win32/Tilcun

Worm:Win32/Vobfus.gen!C

Win32/ConHook

Win32/Vundo

Win32/Ldpinch

Win32/Fotomoto

Win32/Hupigon

Win32/IRCBot

Win32/FakeSpypro

Win32/Nsag

Win32/Ryknos

Worm:Win32/Vobfus!dll

Win32/Banker

WinNT/F4IRootkit

Worm:Win32/Sality.AU

Win32/Jeefo

Win32/Bofra

Vírus:Win32/Sality.AU

Win32/Bancos

Win32/Maslan

Trojan:WinNT/Sality

Win32/Sinowal

Win32/Parite

Win32/FakeCog

Win32/Harnig

Win32/Alcan

Win32/Vobfus

Win32/Passalert

Win32/Badtrans

Win32/Zbot

Win32/Tibs

Win32/Eyeveg

Win32/Daurso

Win32/Brontok

Win32/Magistr

Win32/Bredolab

Win32/Beenut

Win32/Atak

Win32/Zuten

Win32/Haxdoor

Win32/Torvil

Win32/Ceekat

WinNT/Haxdoor

Win32/Zlob

Win32/Lolyda

Win32/Stration

Win32/Locksky

Win32/Horst

Win32/Mitglieder

Win32/Magania

Win32/Matcash

Win32/Bobax.O

Win32/Yaha

Win32/Slenfbot

Win32/Esbot.A

Win32/Zotob

Win32/Rustock

Win32/PrivacyCenter

Win32/Alureon

Win32/FakeSecSen

Win32/Hamweq

Win32/Funner

Win32/Gimmiv

Win32/Rimecud

Win32/FakeVimes

Win32/FakeXPA

Win32/Pushbot

Win32/FakeRean

Win32/Oderoor

Win32/Helpud

Win32/Virtumonde

Win32/FakeScanti

   

 

 

Recursos adicionais:

Hiperligação para descarregar o MRT 32 bit no idioma PT-pt:

http://www.microsoft.com/downloads/details.aspx?FamilyID=AD724AE0-E72D-4F54-9AB3-75B8EB148356&displayLang=pt-pt

Hiperligação para descarregar o MRT 64 bit no idioma PT-pt:

http://www.microsoft.com/downloads/details.aspx?FamilyID=585D2BDE-367F-495E-94E7-6349F4EFFC74&displayLang=pt-pt

Artigo sobre como instalar e executar o MRT em ambientes empresariais:

http://support.microsoft.com/?kbid=891716

Relatório Microsoft Security Intelligence Report (Volume 9 – Janeiro a Junho de 2010):

http://download.microsoft.com/download/8/1/B/81B3A25C-95A1-4BCD-88A4-2D3D0406CDEF/Microsoft_Security_Intelligence_Report_volume_9_Jan-June2010_English.pdf

Consultório: Ocorre o erro “Caminho de rede não foi encontrado” (Network path was not found) quando tento aceder a outra máquina por nome , no entanto por endereço ip funciona

 

Alguns dias atrás surgiu-me a mensagem “Caminha de rede não encontrado” quando tentava aceder por nome da máquina A para a máquina B (\\maquina_b). A maior parte das vezes em que esta situação surge, está relacionado com um problema de conectividade ou firewall, por isso comecei por validar a conectividade entra as máquinas (bastou um simples PING ao endereço ip) e as regras da firewall. Não encontrei nada de errado. Presumi então que fosse um problema de resolução de nomes, por isso na máquina A experimentei efectuar um ping para o nome da máquina B e o DNS resolveu correctamente…. experimentei aceder à máquina destino por endereço ip (\\endereço_ip_da_máquina_b) e consegui…. experimentei de seguida com o nome e nada…. estranho…. ao fim de bastante insistência uma série de testes sem sentido, acabei por descobrir que na consola de serviços do Windows, o serviço “Programa auxiliar TCP/IP NetBIOS” (NetBios Helder) se encontrava no estado “Parado” e com o tipo de arranque “Manual”. Arranquei o serviço, experimentei novamente aceder ao recurso partilhado por nome e …. Bingo!

Fica aqui mais uma dica para resolver este tipo de problemas.

caminho de rede não foi encontrado