Pessoas visitaram esta pagina

 

Curso De Segurança Na Internet

Um Curso voltado  as pessoas que querem se aprofundar nas técnicas da informática e tecnologia um  curso de fácil entendimento para o usuário depois  de algum tempo de  pesquisa e um esforço nada mas   do que justo dos  nosso pessoal técnico, conseguimos  elaborar este curso , espero que gostem  estamos abertos a criticas e a sugestões qualquer duvida  mande nos um email. Flash Informática Consultoria

 

Parte I - Introdução: Justificando um modo de pensar

New York (EUA) - Já ultrapassam 20 horas e 600 reféns no atentado ao Aeroporto Internacional JFK em New York, onde um grupo de hackers terroristas assumiu o controle de todas as operações de pouso e de decolagem do aeroporto, após um pronunciamento acalorado do presidente dos Estados Unidos da América, ao apoiar o secretário geral de defesa e decretar "um fim ao vandalismo e à guerra virtual que assola a internet". Os maiores especalistas dos EUA e do mundo estão reunidos buscando uma solução para o problema, inclusive acatando o pagamento do resgate no valor de 2,5 bilhões de dólares, exigido pelo grupo terrorista. "O problema de pagarmos o resgate é que não temos garantias. Precisamos confiar nos hackers de que após a transferência desta quantia eles nos retornem o controle do aeroporto. Nem mesmo nossas técnicas de 'transferência fantasma' funcionariam para simular o pagamento, pois eles nos parecem ter total controle das nossas movimentações bancárias", declara John Smith, secretário de defesa e principal negociador, "estamos completamente perdidos", desabafa. Como agravante da situação, os aeroportos próximos a New York e as freqüências de rádio estão sendo monitorados e manipulados pelos hackers no intuito de direcionar o tráfego aéreo para o JFK. Com isso o grupo já conseguiu impedir a fuga de vários aviões e os obrigou a pousar sob ameaças de mudança de rota e colisões no ar. Muitos não têm combustível suficiente para chegar a tempo em um aeroporto seguro e são obrigados a obedecer. O prejuízo calculado pelo aeroporto internacional já chega a 200 milhões de dólares em atrasos e vôos cancelados e as perdas causadas pela imagem da empresa e a falta de confiança no sistema são incalculáveis. O cenário acima é pura ficção científica, só não sabemos ainda até quando. A cada dia centenas de sistemas vitais estão sendo interconectados, operando em conjunto com outros sistemas, tornando a vida das pessoas cada dia mais fácil - e perigosa! São sistemas de controle médico: máquinas de vigilância de pacientes, diagnósticos pela rede e até cirurgias online; Controle aéreo: interoperabilidade entre diversos aeroportos; Trânsito: semáforos, pontes móveis, pedágios; Até sistemas de monitoramento de vulcões que mandam seus alarmes pela rede... Infelizmente não é um tópico muito distante para que digamos: "isso não é comigo, só quero ficar no meu chat e fazer meus trabalhos em paz". Todos nós devemos nos preocupar com a segurança de agora em diante, ou então estaremos nas mãos das pessoas que se aproveitaram do fato de não darmos muita importância a isso. Certamente você não precisa aprender a proteger um sistema de controle de tráfego aéreo, mas está na hora de começar a adquirir "vícios" de comportamento seguro. Durante toda a evolução, os primatas que criaram o hábito de acender uma fogueira na entrada das suas cavernas durante a noite viviam mais, ao contrário dos outros que, vez por outra, eram devorados por tigres dentes-de-sabre. Este costume se espalhou e, mesmo que os mais novos não soubessem o motivo da fogueira, este "comportamento adquirido" era de extrema importância para a sua sobrevivência. Com esta matéria, estaremos dando início a uma série sobre Introdução à Segurança de Sistemas Computacionais, direcionada ao usuário final - àquele que utiliza os computadores como um "meio" para se chegar ao objetivo, seja administrar sua agenda pessoal, seu escritório ou até mesmo passar simples emails e se divertir pela rede. A proposta do Curso Básico de Segurança na Internet é, antes de tudo, conscientizar você de que a segurança é muito mais do que um simples ramo de trabalho ou um bom método de vendedores de anti-vírus ficarem ricos. Ela não faz parte do futuro, ela já está presente em nosso cotidiano e precisamos nos adaptar. Vamos entrar em uma era virtual onde o mundo estará evoluindo mais rápido que nossos pensamentos, onde cada falha pode custar nossas carreiras, onde a competição entre seres da mesma espécie chegará a um nível nunca visto antes na natureza. Vamos acender uma fogueira na entrada da nossa caverna.

Parte II - Identificando os principais problemas de segurança

Existem diferenças fundamentais na segurança voltada para o mercado corporativo onde nos deparamos com a utilização de tecnologias avançadas com alta capacidade de tráfego e gerenciamento de estações quando comparadas à segurança voltada para o mercado doméstico, do usuário da internet ou da dona de casa que guarda suas receitas no micro (microcomputador, não microondas, ainda...). ;-) O objetivo do nosso curso básico é ajudar a resolver os problemas do usuário doméstico, aquele que lê seus emails, faz sua pesquisa escolar ou consultas para seu escritório e aquele que usa computadores por diversão em bate-papos, jogos, paqueras etc. Neste capítulo estaremos mostrando os principais atentados à segurança que você pode sofrer usando o seu computador pessoal. Estes atentados se dividem em três grandes categorias que muitas vezes estão interligadas, sendo necessário um ataque à uma categoria antes de se iniciar ataques as outras. São elas: (1) ataques à privacidade, (2) destruição e (3) obtenção de vantagens. Ataques à privacidade - Este é o ataque direto mais comum ao usuário doméstico. Assim como muitas pessoas têm compulsão em ler correspondência alheia ou observar vizinhos com lunetas, hackers têm compulsão em "dar uma olhadinha" na sua vida pessoal e a melhor maneira de se descobrir coisas sobre a vida de uma pessoa é olhando dentro do seu computador. Os principais alvos são os seus emails mandados, recebidos e apagados, seu histórico de visitação de sites ou seus "arquivos.doc", onde podem conter cartas, procurações, contratos e até aqueles poeminhas que você fez e jurou jamais mostrá-los a alguém. Destruição - Apesar de ser perfeitamente possível para um hacker, uma vez estando dentro do seu computador, destruir seus dados, as estatísticas mostram que na grande maioria dos incidentes nos quais há perdas de informação a causa é a ação de vírus ou programas com funções semelhantes, que raramente são implantados de forma proposital. Geralmente a infecção ocorre com programas recebidos de terceiros que muitas vezes também não sabem que estão infectados. As conseqüências podem ser as piores, pois os usuários domésticos não têm o costume de fazer backups dos dados do seu computador pessoal. Obtenção de Vantagens - Para se obter vantagens causando incidentes de segurança nos computadores pessoais geralmente é necessária a utilização de técnicas onde primeiro a vítima será exposta a ataques de privacidade ou destruição. As motivações deste tipo de ataque são tão distintas quanto seu próprio objetivo real. Por exemplo, garotos podem invadir computadores de amigos para obter informações ou destruir dados com o único intuito de se vangloriar perante a vítima derrotada, atitude normal nas definições de status e liderança em qualquer grupo animal. Outros podem ter objetivos mórbidos, como o simples prazer na destruição, sem importar-se com a sua tese de mestrado na qual trabalhou quase dois anos. E, como não poderia deixar de ser, as vantagens financeiras estão presentes com uma fatia assustadora dos objetivos de ataques a computadores pessoais. Faça isso agora: classifique a informação presente no seu computador pessoal. Não só a informação que fica armazenada nele mas, principalmente, a informação que "passa" por ele. Você verá que a informação armazenada, apesar de ter toda a sua atenção e preocupação, corresponde a apenas parte do problema no caso de uma quebra de segurança no seu computador. Você pode não deixar gravado no seu computador o número do seu cartão de crédito ou a sua senha do internet banking, mas esta informação, após ter sido digitada, faz parte do seu computador temporariamente. O que alguns hackers fazem é monitorar seu computador e esperar por informações deste tipo. Com esta informação na mão eles podem abandonar seu computador e quem sabe até fechar a porta por onde eles entraram para não levantar futuras suspeitas. O último a sair apaga as luzes! Com base apenas nestas informações, tente responder às seguintes perguntas: Você usaria hoje, em seu computador pessoal, um programa de internet banking para fazer transferências de dinheiro? Você faria compras na internet, mesmo sabendo que o site/loja possui um servidor seguro, digitando seu cartão de crédito no seu computador pessoal? Você trataria de assuntos importantes na sua vida pessoal e profissional, na qual se utiliza de dados particulares, através de simples emails? Caso tenha respondido "não" às três perguntas, responda mais essa: Para que serve a internet? Felizmente temos meios de impedir - ou, pelo menos, de dificultar enormemente - as ações que põe em risco nossa vida online. O risco sempre vai existir, assim como existe na nossa vida fora dos bits e bytes. A questão é trazer o "grau de risco" a um nível aceitável, de modo que possamos evoluir na utilização da tecnologia até um patamar mais confiável e conseqüentemente mais eficaz, porque, sem segurança, a internet não vai passar de uma grande idéia ou de um caro brinquedo.

Parte III - Fechando as portas do seu computador   

Computadores e equipamentos informatizados podem se comunicar uns com os outros através de padrões estabelecidos que ditam como cada participante da conversa deve se comportar. O padrão utilizado na Internet (e na maioria dos sistemas atuais) é o chamado "Cliente/Servidor". Você certamente já ouviu falar disso mas, afinal, do que se trata? A comunicação em um ambiente cliente/servidor é composta de dois módulos básicos: um módulo que faz requisições de serviços - cliente - e outro que recebe estes pedidos para executar as tarefas pedidas - servidor- e, eventualmente, retornar o resultado desta tarefa. Você utiliza enormemente este esquema durante sua conexão internet. Por exemplo, o seu navegador - que é o programa cliente - fez um pedido ao programa servidor instalado nos computadores onde estão hospedadas as páginas deste site, que o recebeu e respondeu com a página pedida - esta que você está lendo agora. O mesmo acontece quanto você verifica seus emails, baixa arquivos etc. Como você já deve ter imaginado, a maior parte dos programas utilizados no seu computador só precisa fazer pedidos e esperar a resposta, ou seja, são programas clientes. Teoricamente é isso o que deve acontecer, mas nem sempre nossos computadores são tão inofensivos. Os grandes vilões dos últimos anos são programas que invertem este papel, fazendo com que nossos computadores se tornem servidores. A maioria arrasadora vem na modalidade de 'cavalos-de-tróia' (discutiremos sobre ela mais tarde), por isso se convencionou a chamar este método de 'invasão através de cavalos-de-tróia'. O que acontece, geralmente, é que um usuário recebe um programa de alguém, através de qualquer meio - por email, ICQ, fazendo um download ou por disquete - e o executa em seu computador. Este programa, após ser executado, instala um 'servidor' que passa a responder aos pedidos de conexão pela Internet, ou seja, seu computador adquire as características de um 'servidor internet'. Os tipos de pedidos que ele pode aceitar e executar variam de acordo com o 'servidor' instalado. Uma característica presente neste tipo de comunicação é a necessidade de se atribuir 'portas de comunicação' por onde os pedidos e as respostas irão passar. Todos os programas para uso na Internet se utilizam destas portas que geralmente são abertas com o intuito de fazer pedidos a servidores remotos. Quando um computador está, digamos, 'infectado' por um programa servidor, este abre uma porta naquele, de forma a permitir que outros computadores façam pedidos através dela. Com base nesta explicação, percebemos que não é necessário nem interessante impedir que nossos computadores abram portas. Se isso for feito, nenhum dos nossos programas irá funcionar. O que precisamos fazer é impedir que programas maliciosos abram portas para receber conexões! Através delas é que hackers podem vasculhar seu computador. E como fechar as portas? Simples, vamos usar um exemplo: eu vejo que meu computador tem uma porta aberta e sei que esta porta é referente ao programa de email, pois eu estou checando minha caixa postal no provedor e sei que é necessário uma porta para isso. Se eu quiser fechá-la, basta fechar meu programa de email. Parece simples, mas o problema é identificar a que programa uma porta está relacionada. Além desta identificação ser complexa, caso encontremos uma porta relacionada a um servidor malicioso precisaremos ainda encontrar o próprio programa servidor, que na grande maioria das vezes está escondido ou inacessível. O ideal neste caso é deixar a identificação destes programas a cargo de outros programas especializados nessa procura. Ao encontrar e remover um programa servidor do seu computador, a porta associada a ele será automaticamente fechada, já que não há mais nenhum programa responsável por abrí-la. Estes rastreadores podem ser programas especializados em procura de 'servidores maliciosos' conhecidos ou mesmo programas anti-vírus, já que o método utilizado para se vasculhar o computador é semelhante ao utilizado para se encontrar um vírus. Para se fazer um teste em seu computador ou, se apenas por curiosidade, quiser verificar as portas que estão sendo abertas, o comando que mostra estas conexões é o 'netstat'. Executando este programa com o parâmetro '-a', serão mostradas todas as conexões ativas, por exemplo: (Iniciar > Arquivos de Programas > Prompt do MS-DOS) c:\>netstat -a Conexões ativas

Proto Endereço local Endereço externo Estado

TCP localhost:1249 www.uol.com.br:80 ESTABLISHED

A listagem original possui várias e várias linhas como esta, cada uma relatando o estado de uma porta de conexão. O exemplo acima nos diz que meu computador (localhost) está se comunicando pela porta 1249 com o computador no endereço www.uol.com.br, que está recebendo os pedidos pela porta 80. A conexão foi estabelecida (Established). A porta 80 está especificada mundialmente como sendo a porta padrão para a Web. Resumindo, estou navegando no site do Universo Online. O que muitos usuários fazem após a execução deste comando é entrar em desespero, pois mesmo em condições normais e, dependendo da configuração do computador de cada pessoa, muitas portas podem aparecer abertas. Elas são responsáveis pelo funcionamento do Windows, principalmente (mas não exclusivamente) em rede. O método usado para se identificar servidores maliciosos com base nas portas que eles abrem é extremamente falho pois, além desta porta poder ser alterada, existem muitos programas e muitas portas disponíveis, e alguns deles utilizam portas que não podem ser fechadas, pois afetaria o funcionamento do sistema. Por isso a recomendação é a de não se preocupar com o relatório de portas e sim com os programs instalados no seu computador. E, como já foi dito, isto pode ser feito utilizando programas específicos para estas tarefas, ou bons anti-vírus atualizados. Dessa forma, estaremos cortando o mal pela raíz.

Parte IV - Identificando vírus e programas maliciosos

A grande maioria dos problemas relacionados a incidentes de segurança em computadores pessoais é causada por programas maliciosos, dentre os quais estão os vírus (normais e de macro), os worms, os programas servidores - muitas vezes chamados de cavalos de Tróia, ver capítulo anterior - é até mesmo simples instruções que, quando executadas no seu computador, destroem o sistema ou comprometem seu funcionamento. O grande paradoxo é que boa parte da culpa por estes estragos cabe à vítima, uma vez que em quase todos os casos ela é inocentemente cúmplice do ataque. É uma questão de educação: siga sempre os velhos conselhos de boa conduta com computadores, tome os devidos cuidados blá blá blá e "não execute programas estranhos". Assim fica muito mais difícil ter problemas, mas em certas horas precisamos nos arriscar e muitas vezes nem sabemos que estamos nos arriscando tanto. Como prova de que o conselho sobre não executar arquivos de estranhos é eficaz, temos os muitos vírus e worms que se propagam por email enviando cópias de si mesmo para sua lista de amigos. Dessa forma abre-se uma brecha na confiança da vítima, que pensa: "Bom, se meu amigo está me mandando, deve ser coisa boa!" Zapt! Pimba! Dançou... Pronto, você executou um programa malicioso no seu computador, e agora? Bom, se o programa for muito violento e apagar seus arquivos, não há muito o que fazer senão recomeçar do zero, instalando os softwares novamente. Mas geralmente não são tão destrutivos e ficam tão quietos que você só percebe depois de bastante tempo, exatamente quando for tarde demais. E o pior: um programa desses pode estar destruindo seu computador agorinha mesmo, sem que você saiba. O que fazer? Esses programas, em especial os mais furtivos, são catalogados de acordo com suas ações e características do seu código. Programas possuem uma assinatura, uma parte das suas intruções internas que é única, assim como nosso DNA e, fazendo uma busca em todos os arquivos do seu computador podemos identificar, através desta assinatura, se algum programa malicioso "conhecido" habita seus discos. Veja bem, eu disse "programa malicioso conhecido" porque, se um programa novo é lançado, nós ainda não somos capazes de reconhecer sua assinatura, pelo menos até ele ser catalogado e cadastrado na nossa lista de assinatura. Trazendo tudo para a nossa linguagem cotidiana: nós não vamos pessoalmente vasculhar cada arquivo do computador, que geralmente passam de centenas de milhares. Vamos usar um outro programa para fazer isso. Adivinhe o nome desse programa? Um doce para quem respondeu "Anti-Vírus". Resumidamente, o que os programas anti-vírus fazem é, de posse de uma lista de assinaturas de programas maliciosos, abrir cada arquivo do seu disco e comparar com as assinaturas desta lista. Caso alguma coincida, ele terá identificado um problema, algumas vezes oferecendo a possibilidade de remover apenas o trecho malicioso outras vezes apagando o arquivo problemático. Este método não está restrito aos vírus, ele pode ser utilizado para identificar qualquer tipo de programa devidamente cadastrado na lista de assinaturas. Os fabricantes cadastram nesta lista todo código que julgam prejudicial ao seu computador e dependem dos seus laboratório de pesquisa, que recebem e estudam estes programas, extraindo a sua assinatura de identificação e colocando-a disponível para a atualização da lista de programas maliciosos. Certamente você já deve ter percebido a importância dos tais "anti-vírus atualizados". Se um anti-vírus não possui uma lista de assinaturas completa, pode ser que ele vasculhe um arquivo contaminado mas, por não "conhecer" o vírus, deixa-o ileso. Certamente o vírus não fará o mesmo... A forma como cada programa atualiza esta lista varia de acordo com o fabricante mas, atualmente, este processo é feito online e a verificação de novas listas pode ser programada para uma determinada periodicidade. Como a internet tem um poder muito grande de disseminação, uma atualização a cada 3 dias ainda é considerada segura para um usuário costumaz. Mas o que, você não tem um anti-vírus? Vamos começar tudo de novo... ;-)

Parte V - Atualizando programas - Uma prevenção eficaz!

Antigamente os lançamentos de softwares no mercado eram, em sua grande maioria, lançamentos de novas versões dos programas, com adição de muitos recursos, novas ferramentas e aperfeiçoamento das características funcionais, principalmente a interface com o usuário. Muitas dessas atualizações não traziam uma vantagem significativa para o usuário médio que, na maioria das vezes, se limitava a utilizar as funções básicas do programa como, por exemplo, usar um editor de textos exclusivamente para editar textos! Entretanto, o usuário não estava interessado em "quais" recursos eram adicionados na versão mais nova do seu programa, ele queria se manter atualizado, a qualquer preço, mesmo que fosse para adicionar um corretor ortográfico em aramaico arcaico ou um acoplamento com uma base de dados alienígena que ele jamais faria funcionar. Atualmente o cenário está um pouco mudado, os lançamentos de novas versões continuam existindo mas as principais novidades são correções de problemas nas versões atuais. O fabricante, ao ser notificado de um problema interno no seu produto, escreve um pequeno programa que corrige o defeito e o distribui aos seus clientes. Estas atualizações são divulgadas e recomendadas pelos fabricantes mas - eis o grande paradoxo - os usuários não dão a mínima! A não ser que o defeito esteja impedindo o usuário de utilizar alguma função primordial para seu trabalho, ele será solenemente ignorado. Este é um vício que adquirimos durante a era medieval da computação, quando as redes de computadores eram raridades e a Internet era um brinquedo das forças armadas dos EUA. O motivo pelo qual não tínhamos interesse em corrigir uma falha é resumido neste pensamento: "Se eu não uso esta função do programa, para que vou perder meu tempo tentanto consertá-la?". Hoje, ao conectarmos milhares de computadores uns nos outros, este pensamento se tornou muito perigoso, pois não estamos mais sozinhos no mundo e, se você não vai se interessar por aquela falha, alguém com certeza a utilizará para obter alguma vantagem ou causar problemas. Os problemas de maior repercussão na área de segurança, tanto no ramo empresarial quanto doméstico, estão relacionados a alguma falha em um software. Quanto mais utilizado o software, maior o número de pessoas atingidas que precisam aplicar a devida correção. Como a grande maioria dos usuários não se importa com aplicação de correções, podemos imaginar o caos quando, por exemplo, começaram a surgir os primeiros "nukes", ataques que exploravam um defeito encontrado no próprio Windows! Exemplos como este infelizmente são muito comuns. É através de falhas não corrigidas em softwares que quase todos os hackers invadem sites na Internet. Algumas falhas encontradas nos programas de uso particular, como navegadores, programas de email, de bate-papo, etc. também possibilitam ações danosas, em maior ou menor grau, dependendo do tipo de problema. Ao contrário do que pode parecer a princípio, manter-se na "última versão" dos softwares para Internet pode não ser tão seguro. Ao lançar um programa novo - ou uma nova versão com bastante mudanças - no mercado, os fabricantes estão dando a largada em um enorme concurso no qual vence o hacker que primeiro descobrir as novas falhas do programa. Todos os programas têm falhas e mais do que nunca se aplica o velho ditado: "Os pioneiros são identificados pela flecha no peito!". Solução? Manter contato com o fabricante dos softwares que você utiliza. Com a internet os problemas aumentaram mas o socorro também chega muito mais rápito. Visite regularmente o website do seu fornecedor e procure por termos do tipo "security update", "patch", "service pack", "service release" etc. Se você não se registrou, pegue seu cartão de registro, ou através da Internet, registre-se como usuário legítimo e cadastre-se nas listas de notificações. Os responsáveis pelos seus programas estão tão interessados em fornecer um software seguro quanto você em recebê-los, então, mantenha-se informado. Mais do que nunca, a informação é o melhor remédio

Parte VI - A verdade sobre seu nº IP!

Está se tornando cada dia mais comum o medo de invasões na internet. Pânicos causados por pseudo-hackers têm atormentado centenas de pessoas e muitas vezes simples ameaças destroem momentos de paz e diversão de uma forma irremediável. O mais impressionante é que estas ameaças, na maioria das vezes, são completamente sem fundamentos, não fazem sentido e algumas nem existem. Basta usar uma meia dúzia de siglas para dizer que vai invadir seu computador, e o que mais tem aterrorizado os internautas é: "Vou descobrir seu IP!" Vão descobrir seu IP? Oh, que espanto, mas e daí? Segundo os terroristas, após descobrir o IP de uma pessoa, sua alma estará completamente enterrada na maldição eterna, pois poderão invadir, derrubar, espionar, remover, sacudir, esculhambar, destruir e remexer... Um número IP é um endereço que todo internauta, assim que se conecta na grande rede, recebe. É através deste endereço que seus programas se comunicarão, seu navegador, seu ICQ, seu programa de email, etc. Este número não precisa ser fixo — e geralmente não é — e a cada conexão você recebe um número diferente. IP significa "internet protocol", faz parte de um conjunto de instruções que permite a comunicação pela Internet. Ele é responsável pelo encaminhamento correto dos pacotes de dados que trafegam na rede, de forma que eles sejam entregues corretamente ao seu destino. Descobrir o IP de uma pessoa significa saber o "endereço internet" (não tem nada a ver com email!) do seu computador naquele dia, ou durante aquela conexão. Somente isso, nada mais. O que se pode fazer com o IP de uma pessoa? Quase nada... Se o computador não estiver com problemas do tipo "cavalos de tróia" ou semelhantes (ver capítulo 3), o número IP não vai servir para mais nada além de terrorismo. Mesmo assim, dá para esconder o número IP? Não, infelizmente não dá! Se por algum motivo seu computador não puder fornecer corretamente seu número IP, ele ficará incomunicável e sua conexão será desfeita. Ter um número IP faz parte da vida socialmente ativa dos computadores na Internet e a comunicação depende disso. Alguns sistemas escondem esse número de outros internautas mas, pelo próprio bem da comunicação, eles são revelados. Por exemplo, bater papo requer que um computador se comunique com outro. Para isto ser feito, é necessário que ambos conheçam seus números IPs mutuamente pelo simples fato de precisarem saber com quem estão "falando". É claro, sempre há as exceções: números IPs geralmente se mantém os mesmos em redes físicas como escritórios e internet predial. Na maioria das vezes, estes números são fixos mas "mascarados" durante a comunicação externa por uma aplicação conhecida como "gateway" ou "proxy" e quase sempre para quem está de fora desta rede o número é genérico e inútil. Caso queira saber qual o seu número IP durante a conexão atual, um aplicativo distribuído com o próprio Windows dá as informações referentes. Vá em Iniciar > Executar e digite "winipcfg" (sem aspas). Portanto, na próxima vez em que for ameaçado com seu próprio número IP apenas dê uma gostosa gargalhada e volte para a sua tranqüilidade habitual. Já temos problemas demais para ficar nos preocupando com coisas que não existem!

 

Anti Invasão 2004 Todos os Direitos Reservados