ToolboxNovos produtos para profissionais de TI

Greg Steen

Scripts mais poderosos

PowerShell Analyzer

www.pwershellanalyzer.com

Muito tem se falado a respeito do Windows PowerShell™, e com razão. Se você ainda não teve oportunidade de experimentar essa linguagem de script de última geração, procure fazê-lo. E aqueles que já fizeram a atualização para o Microsoft® Exchange 2007 rapidamente perceberão que o novo Shell de Gerenciamento do Exchange foi criado com base no Windows PowerShell, permitindo fazer tudo o que o Console de Gerenciamento do Exchange faz, só que a partir da linha de comando, o que é ótimo para automatizar tarefas repetitivas. Infelizmente, pode haver uma certa curva de aprendizagem para o uso da sintaxe e da semântica. É aqui que entra o PowerShell Analyzer, da ShellTools.

O aplicativo é basicamente um IDE para escrever e depurar scripts do Windows PowerShell. Mas, ao contrário do ciclo tradicional de escrever-compilar-testar, o aplicativo é ideal para o administrador que prefere usar o teclado, permitindo a interatividade em tempo real com um espaço de execução do Windows PowerShell. O PowerShell Analyzer permite digitar comandos linha por linha ou então criar, editar e executar scripts do Windows PowerShell em um editor na parte inferior da interface do usuário. As duas opções proporcionam o preenchimento básico do código, uma grande ajuda para orientá-lo quanto aos diversos parâmetros dos cmdlets (se você é iniciante no Windows PowerShell, cmdlets são comandos abstratos, orientados a tarefas e parametrizados).

Para ajudar ainda mais, o PowerShell Analyzer traz uma guia de acesso rápido que mostra descrições detalhadas, sintaxe, explicações de parâmetros e exemplos de cada cmdlet. Além disso, há referências de provedores do Windows PowerShell, os arquivos internos de ajuda disponíveis e os aliases curtos dos cmdlets.

Quando você executa comandos no Windows PowerShell, na verdade recebe como retorno objetos do Microsoft .NET Framework, e não apenas os resultados de texto aparentes na tela. O PowerShell Analyzer permite capturar as propriedades dos resultados retornados e passá-las para diversos "visualizadores". Esses visualizadores permitem interagir com os objetos — por exemplo, oferecendo uma exploração em formato de árvore dos dados XML ou uma visualização hierárquica, classificável e agrupável dos dados em tabela — e também gerar vários gráficos diferentes para representar visualmente o conjunto de dados retornado. Claro que nem todas essas opções estão disponíveis para todos os comandos ou scripts executados. Mas, quando são aplicáveis, fornecem um amplo conjunto de representações dos dados, que você pode salvar ou exportar para reutilização.

O PowerShell Analyzer possibilita ainda trabalhar simultaneamente com vários espaços de execução, facilitando a alternância entre tarefas. E a janela do editor traz estilos de contorno de código e realce de código personalizável para ajudar a tornar seus scripts mais legíveis.

Enfim, se você vai trabalhar com o Windows PowerShell, uma ferramenta como o PowerShell Analyzer tornará muito mais fácil criar, editar e depurar seus scripts.

Preço: US$ 129 (para venda direta) por licença de usuário.

Figura do PowerShell

Figura do PowerShell  (Clique na imagem para aumentar a exibição)

Desfragmentação de discos

Auslogics Disk Defrag

www.auslogics.com/disk-defrag

Quanto mais você usa seu disco rígido, mas fragmentados ficam os arquivos contidos nele. Criar e excluir arquivos, instalar e remover aplicativos e até mesmo gerar caches e arquivos temporários em disco — tudo isso contribui para a fragmentação. E a taxa de fragmentação pode aumentar drasticamente quando o espaço livre na unidade é limitado, pois os novos arquivos se espalham pelos "buracos" disponíveis em um espaço quase totalmente preenchido. Toda essa fragmentação leva à lentidão no desempenho do sistema.

Logicamente, todos sabem que as versões atuais do Windows® contam com ferramentas internas de desfragmentação. Mas se você busca uma opção dedicada ou fez recentemente a atualização para o Windows Vista® e sente falta do controle e da apresentação da interface do usuário que eram oferecidos pelas versões anteriores da ferramenta de desfragmentação, há uma alternativa muito interessante para experimentar: o Disk Defrag, da Auslogics.

O Disk Defrag funciona com Windows XP, Windows 2000, Windows Server® 2003 e Windows Vista. E, como você provavelmente já imagina, é capaz de desfragmentar volumes FAT16, FAT32 e NTFS. É um aplicativo simples e a instalação é feita rapidamente, com alguns cliques.

Executar o aplicativo é igualmente fácil. Basta escolher a unidade que deseja desfragmentar, clicar em Next (Avançar) e assistir enquanto a ferramenta faz o trabalho. Quando a execução é concluída, o Disk Defrag apresenta uma breve visão geral dos resultados, mostrando o número total de arquivos, diretórios, arquivos fragmentados, arquivos desfragmentados e arquivos ignorados, além da redução percentual da fragmentação. Se quiser, você pode também clicar no botão Display Report (Exibir Relatório) do Disk Defrag para que o aplicativo gere uma versão do relatório de desfragmentação em HTML. Esse relatório traz mais algumas informações úteis relativas ao seu disco, como uma lista de arquivos ignorados com a localização, o número de fragmentos, o tempo decorrido na execução e as informações de cluster do disco.

Preço: gratuito.

O Disk Defrag é fácil de instalar e usar

O Disk Defrag é fácil de instalar e usar  (Clique na imagem para aumentar a exibição)

Transferência de arquivos

FileZilla

filezilla.sourceforge.net

Nada como um bom cliente de SFTP para tornar seu trabalho mais fácil. Isso é especialmente verdadeiro no caso de um cliente bem escrito e gratuito como o FileZilla. O FileZilla é um projeto de código aberto hospedado em SourceForge.net, iniciado por Tim Kosse e alguns colaboradores em 2001 como um trabalho para uma aula de ciência da computação. O FileZilla pode ser executado em todas as versões do Windows, desde o Windows NT®4.0 até o Windows Vista. O projeto teve um crescimento considerável nos últimos seis anos, mas Kosse ainda é o líder no que se refere ao aplicativo.

Além de conexões FTP padrão, o cliente oferece suporte a conexões via SFTP com Secure Shell versão 2 (SSH2), FTP via TLS e FTP via SSL com criptografia implícita e explícita, permitindo a conexão com uma grande variedade de servidores. O FileZilla é capaz de acomodar firewalls locais, permitindo limitar as portas locais usadas e também definir uma ligação IP específica para transferências não-passivas, tanto para IPv4 quanto para IPv6. O cliente ainda oferece suporte a diversas configurações de proxy, inclusive proxies SOCKS4/5, HTTP1.1 e FTP.

Em termos de autenticação de servidor para conexões FTP, o FileZilla oferece suporte a configurações anônimas, normais com nome de usuário e senha e baseadas em conta. Você pode também habilitar o suporte aos GSS (Generic Security Services) da Kerberos (para isso, é preciso que o Kerberos para Windows esteja instalado no sistema) e criar uma lista de servidores habilitados para GSS. Logicamente, você precisará de um tíquete válido do Kerberos v5 para que os GSS funcionem. Também é possível habilitar o suporte para o seu servidor Ident, permitindo a conexão com servidores que exigem isso como forma de identificar seu cliente.

O FileZilla gerencia facilmente uma grande coleção de sites FTP e permite organizar suas conexões em uma estrutura de árvore. Para cada conexão configurada, também é possível definir os diretórios padrão local e remoto, especificar a porta com a qual conectar-se, optar por ignorar o proxy configurado, escolher explicitamente entre os modos de transferência ativo e passivo e até mesmo definir uma compensação de fuso horário do servidor. Além das conexões salvas, o FileZilla conta ainda com o recurso Quickconnect, para transferências feitas uma só vez. Basta digitar o endereço, o nome de usuário, a senha e a porta, e então clicar em um botão para conectar-se. Quando tiver todas as suas configurações e conexões definidas, você poderá exportá-las para XML para backup ou reutilização em outros sistemas.

A interface do usuário do aplicativo, semelhante à do Windows Explorer, permite arrastar e soltar arquivos facilmente entre os sistemas local e remoto. Para transferências de arquivos, é possível especificar uma configuração padrão de substituição de arquivos, além da opção de limitar as velocidades de download e upload com base em um conjunto predefinido de regras ou em um limite de velocidade constante em kBs. Por padrão, o FileZilla é configurado para usar transferências de arquivos compactados MODE Z em servidores com suporte, mas você pode ajustar o nível de compactação ou desativar esse recurso. O cliente conta também com um recurso de fila de transferência que permite colocar em fila um conjunto de arquivos a serem transferidos e, em seguida, importar e exportar essa lista de transferência para reutilização. Isso é muito útil quando se trata de tarefas repetitivas de administração do sistema.

Preço: gratuito.

Edição de executáveis

PE Explorer

www.heaventools.com

Para aqueles que realmente gostam de chegar ao âmago dos aplicativos, é interessante conhecer o PE Explorer, da HeavenTools. Esse aplicativo permite aprofundar-se nos aspectos internos de arquivos PE (executáveis portáteis), usados para binários executáveis em aplicativos do Windows. Simplesmente, o PE Explorer fornece uma interface do usuário para explorar e editar o conteúdo desses executáveis. O PE Explorer é capaz de abrir uma grande variedade de tipos de arquivos, desde os mais comuns, como EXEs e DLLs, até os menos familiares, como DPLs e CPLs.

Da primeira vez que você opta por explorar um executável, o PE Explorer mostra informações sobre os cabeçalhos do arquivo, como o número de seções de código, o tamanho da imagem, o subsistema do aplicativo e o tamanho da pilha. Outra exibição traz uma visão geral dos cabeçalhos de seção no executável. Clicar duas vezes em um cabeçalho de seção abre uma janela que permite explorar o conteúdo de cada seção.

Certamente destinado aos mais corajosos, o aplicativo permite extrair, recalcular e excluir seções do PE carregado. É uma ótima ferramenta para detectar vírus, malware e outros elementos desagradáveis encontrados em executáveis. Você pode usar o recurso Digital Signature Viewer do aplicativo para revisar e validar a assinatura digital Microsoft Authenticode do arquivo executável carregado, se estiver presente. Essa é uma forma eficaz de verificar o editor e a integridade do executável.

O PE Explorer contém um recurso interno de desmontagem rápida que permite ver o código de assembly do executável. E ainda oferece suporte aos conjuntos comuns de instruções do Intel x86, juntamente com extensões como MMX, 3D Now! e SSE/2/3. O recurso de desmontagem extrai também cadeias de texto ASCII da parte de dados do PE.

Outro recurso é o Dependency Scanner, que examina todos os módulos aos quais o arquivo PE se vincula estaticamente e aqueles que têm o carregamento atrasado, exibindo-os em uma estrutura de árvore hierárquica e mostrando até onde vai o raio de alcance do PE.

Na minha opinião, uma das partes mais divertidas do PE Explorer é o Resource Editor. Esse recurso permite exibir, extrair, substituir, editar e excluir os recursos de um executável especificado. A interface do usuário mostra uma estrutura semelhante a um diretório com os recursos incorporados, como imagens, sons, caixas de diálogo, menus, dados XML, dados HTML e barras de ferramentas. Nem todos esses recursos oferecem suporte à edição direta, mas a maioria pode ser substituída e editada. Isso permitiria, por exemplo, que você adicionasse sua marca personalizada a um aplicativo, alterasse as mensagens das caixas de diálogo, personalizasse as ações das barras de ferramentas e assim por diante, sem ter acesso ao código-fonte propriamente dito. O PE Explorer é uma ferramenta muito útil para quem deseja aprofundar-se nos executáveis. Contudo, se o único recurso que você realmente deseja é o Resource Editor, avalie o aplicativo Resource Tuner, da mesma empresa e muito mais barato.

Preço: US$ 129 (para venda direta) para uma licença pessoal; US$ 199 (para venda direta) para uma licença comercial.

Figura do PE Explorer

Figura do PE Explorer  (Clique na imagem para aumentar a exibição)

Resenha de livro

Segurança de pontos de extremidade

www.awprofessional.com

Acrescentar um perímetro de rede de tradição sólida à sua infra-estrutura interna é uma etapa importante na proteção dos seus ativos. Mas não é infalível. Com a mobilidade e a conectividade crescentes do hardware e do software na atualidade, sua infra-estrutura corporativa não tem um perímetro real. Em vez disso, ela se estende a pontos de extremidade remotos. Na verdade, enquanto você se protege contra ataques vindos de fora do ambiente, é mais provável que um ataque seja iniciado acidentalmente por um usuário que traz o laptop de casa e se conecta à sua rede corporativa não controlada.

Se você está em busca de atualização para controlar o acesso à rede e proteger os pontos de extremidade da sua infra-estrutura, deve consultar o livro de Mark Kadrich, Endpoint Security (Segurança de pontos de extremidade; Addison-Wesley Professional, 2007). Inicialmente, o livro define o que são exatamente os pontos de extremidade. Depois, traz uma visão geral das muitas variações existentes — clientes Windows, clientes Linux, dispositivos incorporados, celulares e PDAs. Kadrich encara a rede como um "problema de controle". O autor rejeita a representação típica de uma rede complexa análoga a um sistema orgânico. Em vez disso, ele a descreve como algo que pode ser delineado e visualizado de forma útil e gerenciável.

O livro analisa os fundamentos de NAC (controle de acesso à rede) e de como estabelecer um nível básico de confiança. Essa discussão inclui como implantar uma linha de base segura para seus sistemas de ponto de extremidade, protegendo e controlando o software de origem e o ambiente de compilação. Há uma visão geral das ferramentas que ajudam a manter a segurança dos pontos de extremidade abordando pontos familiares, como o uso de software de firewall e antivírus, e apontando a necessidade de um gerenciamento proativo de patches. Por fim, são abordadas ferramentas mais avançadas, como sistemas de detecção e prevenção de intrusões, verificadores de integridade de hosts e criptografia.

A segunda metade do livro explora detalhes da proteção dos sistemas operacionais de vários tipos de clientes, inclusive Microsoft Windows, Apple OS X e Linux. Cada um desses capítulos traz uma visão geral de como realizar uma verificação de integridade inicial no sistema dos seus pontos de extremidade. Há também capítulos dedicados a PDAs, Smartphones e dispositivos incorporados, discutindo como esses dispositivos se tornaram uma grave ameaça à infra-estrutura e como proteger vários tipos de comunicações realizadas por eles.

Por fim, Kadrich analisa quatro estudos de caso e identifica, em cada um deles, como os pontos de extremidade foram comprometidos e como a falha poderia ter sido atenuada. De forma geral, Endpoint Security traz muitas informações úteis para os profissionais de segurança e apresenta uma visão independente de fornecedor para a proteção da sua rede, privilegiando o perímetro dos pontos de extremidade.

Preço: US$ 54,99 em catálogo.

  

Greg Steen é um profissional de tecnologia, empreendedor e entusiasta em busca de novas ferramentas e referências para ajudar a tornar as operações e o desenvolvimento mais fáceis para os profissionais de TI. Tem alguma sugestão? Então entre em contato com ele pelo email tntools@microsoft.com

© 2008 Microsoft Corporation e CMP Media, LLC. Todos os direitos reservados. A reprodução parcial ou completa sem autorização é proibida..