Meu humor


Arquivos

Outros links
 UOL - O melhor conteúdo
 BOL - E-mail grátis




Blog de invasaum_particular
 


Keyloggers

Keylogger (que significa registrador do teclado em inglês) é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Sua instalação, na maioria das vezes, é feita de forma transparente, ou seja, sem o conhecimento da vítima, como é o caso da maioria das pragas virtuais (trojans, vírus, etc.).

Os keyloggers são utiizados muitas vezes com objetivos ilícitos, desde ataques mais leves, como descobrir a senha de e-mail de um amigo, até grandes fraudes virtuais, como, por exemplo, o desvio de dinheiro de contas bancárias, além, é claro, da realização de desfiguração de sites.

A programação dos keyloggers se dá de várias modos. Alguns salvam os logs no próprio computador, o que é largamente utilizado por empresas e por pais, que querem saber o que seus filhos andam fazendo no PC de casa. Outros permitem até enviar estes logs via e-mail, Messenger e até FTP, o que permite monitorar o uso de uma máquina estando em qualquer lugar do planeta, onde haja conexão com a Internet.

Uma das armas mais utilizadas por criminosos virtuais para instalar keyloggers nos PCs das vítimas, é a engenharia social, onde o atacante manipula os sentimentos das pessoas, como o medo, a curiosidade e principalmente a confiança, levando-as a clicar em links e/ou executar softwares maliciosos em seu computador, sem sequer notarem o risco que estão correndo. Muitos só percebem que um keylogger foi instalado em seu PC após tomarem conhecimento de que sofreram um golpe. Mas aí já é tarde demais!

Keyloggers locais

A maioria dos keyloggers são ferramentas comerciais, não podendo ser detectadas pelos antivírus e algumas até gratuitas, como é o caso do Home Keylogger, uma ótima opção para capturar informações nos computadores locais, o que já é uma mão na roda para pais e chefes preocupados com o que andam fazendo em seus micros.

Tendo baixado e instalado, deverá aparecer um ícone no tray do sistema (próximo ao relógio). Clicando nele com o botão direito, você terá acesso a todas as opções do programa, como especificado abaixo:



Explicando as opções:

->View log
- abre o arquivo de texto KeyLog, da pasta onde o programa foi instalado, contendo o log de todas as teclas digitadas, organizando os relatórios por hora e data de digitação, fornecendo juntamente o usuário logado no sistema, além do título da janela onde as teclas foram pressionadas. Veja na imagem abaixo o que apareceu enquanto eu escrevia este artigo:



Autorun - habilitando essa opção, o keylogger passará a ser iniciado juntamente com o sistema operacional, o que é lei, pois raramente um PC ficaria ligado 24 horas por dia, seja em casa ou mesmo na empresa., com excessão de servidores web, obviamente.

Hide Icon - esconde o ícone que aparece na bandeja do sistema, de forma que o programa continue em execução de modo furtivo, ou seja, sem que o usuário da máquina perceba e possa desabilitá-lo.

Ao ativar a opção, é exibida uma janela dando a instrução para pressionar as teclas Ctrl + Alt + Shift + M, que ao serem pressionadas, permitirão que o ícone seja exibido novamente. Um dos pontos fracos do Home Keylogger é que ele não oferece a opção de alterar a combinação das teclas, como é o caso do Msn SpyMaster, utilizado especificamente para armazenar conversas no MSN Messeger.

Clear log - limpa o arquivo de log.

Uma sugestão para quem for usar o Home Keylogger é deletar os ícones que, após a instalação, são exibidos no menu Iniciar. Também é importante indicar outro diretório para a instalação do programa, em vez do padrão, que é o "C:\Arquivos de programas", o que já é suficiente para o monitoramento de usários menos experientes.

Técnicos e usuários mais avançados dificilmente cairão nesta "armadilha", pois bastaria olhar o Gerenciador de tarefas e verificar os processos ativos, encontrando o "KeyLogger.exe" na lista, além de poder encontrá-lo também na seção "Adicionar ou remover programas" do painel de controle.

Outra dica é, após deletar os ícones do menu Iniciar, criar um atalho para o arquivo "C:\Arquivos de programas\HomeKeylogger\KeyLog.txt" numa pasta em que só você saiba, de forma a obter posteriormente o log das teclas digitadas, abrindo o programa apenas quando for necessário mudar alguma configuração.

Keyloggers remotos


O método de captura dos keyloggers remotos é basicamente o mesmo dos keyloggers locais. A única diferença está no modo como o programa trata os logs, sendo que um keylogger remoto, em vez de salvar em disco, envia os relatórios para outras máquinas, seja através de e-mail, FTP, Messenger, etc.

No caso onde os logs serão enviados por e-mail, é preciso fornecer o servidor SMTP, nome de usuário e senha. Alguns trazem também a opção de definir um intervalo de tempo entre o envio dos logs, como o Spy Lantern Keylogger.

Scrennloggers


Além de trabalharem como quaisquer keyloggers, eles também tiram screenshots, ou seja, pequenas fotos, da tela do computador.

Os bancos passaram a disponibilizar, no atendimento on-line, um teclado virtual, como aquele presente no Windows, que permite inserir caracteres com apenas o click do mouse. Teoricamente isto seria seguro ao forncer suas senhas, por exemplo, já que um keylogger comum não conseguiria capturá-las, pois realmente elas não seriam digitadas, mas com os screenloggers a coisa complicou.

Dois ótimos exemplos de screenloggers são o Ardamax Keylogger e o Perfect Keylogger.



Escrito por julio.jc às 07h50
[] [envie esta mensagem
] []





Configurando uma rede ad-hoc no Windows XP

No último tutorial ensinei, de forma bastante simples e generalizada, a montar uma rede cabeada no Windows XP, considerando que não há mudanças significativas em relação à configuração no Vista. Agora demonstrarei o processo de configuração de uma rede sem fio em modo ad-hoc, ou seja sem utilizar um roteador wireless.

Uma rede ad-hoc assemelha-se a uma rede convencional entre dois micros, onde é utilizado um cabo cross-over, ligando-os diretamente, com excessão, é claro, que agora não serão utilizados cabos.

O micro que irá compartilhar a Internet deverá possuir duas placas de rede, uma Ethernet ligada ao modem, e outra wireless, que leverá o sinal da rede ao cliente, e que deverá também possuir uma placa wireless instalada. A rede ficaria da seguinte forma:



Este é um modelo básico, utilizado pela maioria dos usuários, onde têm-se o desktop como servidor de conexão e o notebook como cliente da rede sem fio, permitindo mobilidade ao operador. Neste caso, o cliente móvel só terá acesso à Internet enquanto o PC conectado ao modem estiver ligado. No próximo tutorial, onde ensinarei a montar uma rede em modo infra-estrutura, você verá a solução para esse empasse.

A velocidade em modo ad-hoc é a mesma que em uma rede com ponto de acesso, sendo 11 megabits para placas de padrão 802.11b e 54 megabits para o padrão 802.11g. A única diferença fica por conta do sinal, que obviamente é menor e que permite, portanto, um menor alcance da rede.

Vamos então à configuração. Primeiramente o micro que irá compartilhar a Internet já deverá estar devidamente configurado, com a conexão funcionando normalmente. Estando tudo OK, acesse "Painel de controle > Conexões de rede e de Internet". Nas propriedades da conexão de redes sem fio clique na guia "Redes sem fio" e, sem seguida, no botão "Adicionar". Na janela que se abre, defina um SSID (nome de identificação) para a rede e marque a opção "Esta é uma rede de computador a computador (ad-hoc)".





Há também disponível a opção para ativar o uso de encriptação, sendo que o mais convencional é escolher a opção "Aberta(o)" na opção "Autenticação de rede" e usar a opção "WEP" na opção "Criptografia de dados", definindo uma chave de acesso (desmarque a opção "Chave fornecida automaticamente").

A encriptação WEP já se mostrou bastante vulnerável, tanto a de 64 bits quanto a de 128 bits. Ambas podem ser quebradas sem muitas dificuldades, mas a de 128 bits leva algum tempo a mais o que somado com o pequeno alcance da rede garante um grau mínimo de segurança. Por outro lado, se você for transmitir dados confidenciais, por exemplo, sugiro a utilização de outro sistema de encriptação.

A partir do Service Pack 1, o sistema passou a oferecer suporte ao WPA, que utiliza outro algoritmo de encriptação, o AES e que, sem dúvida, é muito mais difícil de ser quebrado, lembrando, é claro, de usar uma chave com 20 caracteres ou mais, e que não seja uma simpels junção de palavras conhecidas.

Tendo criado a rede no primeiro PC, ela passa a aparecer para o segundo (notebook) na lista de redes disponíveis, bastando apenas que seja fornecida a chave.

Tendo sido associado à rede, o sistema operacional do cliente wireless tentará configurar os endereços via DHCP, mas nada impede que você configure um endereço IP fixo. Neste caso, lembre-se também de fornecer o gateway padrão e a máscara de sub-rede, como exemplificado abaixo:

fonte - http://ciadossistemas.blogspot.com/2008/06/configurando-uma-rede-ad-hoc.html



Escrito por julio.jc às 07h42
[] [envie esta mensagem
] []





Configurando uma rede doméstica no Windows XP (cabeada)

Apesar do lançamento do Windows Vista, o XP é e poderá continuar sendo por mais algum tempo, o sistema padrão para os usuários da plataforma. Venho, portanto, através deste artigo, ensinar como configurar uma rede rapidamente no XP, seja para compartilhar arquivos ou a conexão com a Internet.

Para montar uma rede cabeada, você precisará de cabos de par trançado, como era de se supor. Eles podem ser comprados numa loja de informática já prontos para uso, mas nada impede que você mesmo os crimpe, por vontade própria, ou caso seja necessário. Abaixo segue o padrão T568B para a crimpagem:


Imagem extraía de guiadohardware.net

Este padrão deve ser utilizado para interligar os micros a um hub ou swich. Para ligar duas placas de rede diretamente, utiliza-se um cabo cross-over (cruzado na ponta). Em uma das pontas você deverá usar a especificação abaixo e na outra ponta deve ser mantido o padrão apresentado na figura anterior.



Imagem extraía de guiadohardware.net

Para uma rede de apenas dois micros, o melhor custo/benefício seria mesmo a utilização de um cabo cross-over, interligando as duas interfaces de rede diretamente mas, para compartilhar a conexão com a Internet, seria necessário uma segunda placa em um dos micros. Veja como seria a estrutura sem a utilização de um hub/switch:



Para três ou mais micros será necessário um hub, ou um switch. Veja a estrutura:



A primeira etapa está concluída, que é a ligação física. Agora vem a configuração dos endereços para que os micros "conversem" entre si. A configuração da rede no Windows XP fica em "Painel de Controle > Conexões de rede". Clique com o botão direito no ícone "Conexão local" e, em seguida, escolha a opção "Propriedades". Escolha o item "Protocolo TCP/IP" e acesse suas propriedades.

Você irá se deparar com duas opções, que são: "Obter um endereço IP automaticamente" e "Usar o seguinte Endereço IP:". A primeira configura o micro para receber um IP atribuído por um servidor DHCP, que esteja disponível na rede, podendo ser o próprio modem ADSL (roteador), com serviço DHCP ativo. A segunda opção permite configurar um endereço IP fixo, independente do servidor DHCP, como em:



Para esta opção é necessário fornecer juntamente a máscara de sub-rede. O campo "Gateway padrão" deve ser preenchido com o IP do servidor de conexão que, como citado, pode ser um micro com duas interfaces de rede ou o modem, configurado como roteador, e ligado ao switch da rede.

Os endereços dos servidores DNS primário e secundário do provedor de acesso, precisam ser informados ao optar por IP fixo. Caso não os saiba, existe uma maneira simples de identificá-los. Abra o prompt de comando de um micro já conectado à Internet, através de seu provedor, e entre com o comando:

ipconfig /all

Este comando exibe na tela informações das configurações IP de forma detalhada, informando o IP, a máscara de sub-rede e o gateway padrão, além, é claro, dos servidores DNS. Os resultados obtidos são similares aos mostrados abaixo:


Endereço físico . . . . . . . . . . : 00-11-D8-76-59-2E
DHCP ativado. . . . . . . . . . . . : Sim
Configuração automática ativada . . : Sim
Endereço IP . . . . . . . . . . . . : 192.168.1.2
Máscara de sub-rede . . . . . . . . : 255.255.255.0
Gateway padrão. . . . . . . . . . . : 192.168.1.1
Servidor DHCP . . . . . . . . . . . : 192.168.1.1
Servidores DNS. . . . . . . . . . . : 200.204.0.10
200.204.0.138

Se a sua intenção for também a de compartilhar arquivos, lembre-se de ativar as opções "Cliente para redes Microsoft" e "
Compartilhamento de arquivos e impressoras para redes Microsoft", ainda nas propriedades da conexão local.

Também será necessário colocar todas as máquinas no mesmo grupo de trabalho, acessando as propriedades de "Meu Computador" (SHIFT + Pause Break) e clicando na guia "Nome do computador".


fonte - http://ciadossistemas.blogspot.com/2008/06/configurando-uma-rede-domstica-no.html



Escrito por julio.jc às 07h41
[] [envie esta mensagem
] []





Tecnologia HomePlug Powerline

A tarefa de montar uma rede nem sempre é tão fácil quanto é na teoria. Na prática encontramos muitos entraves, que dificultam e, em muitos casos, impedem a montagem da rede.

Uma rede convencional, utilizando cabo de par trançado, nem sempre é a melhor solução, principalmente em construções antigas, onde não há canaletas disponíveis para a passagem dos fios.

HomePlug Powerline é uma das tecnologias que visa aproveitar o cabeamento elétrico já presente nas construções onde se queira montar uma rede de computadores, sem demandar uma nova instalação para os cabos de rede. O princípio é basicamente o mesmo da tecnologia HomePNA, onde é possível utilizar as próprias extensões telefônicas para a transmissão de dados.

Pode parecer estranha a idéia de transmitir dados por um cabo de energia, mas a tecnologia é bastante eficiente. Em comparação ao padrão de redes wireless 802.11b, por exemplo, que permite uma taxa de transferência teórica de no máximo 11 megabits, o HomePlug já possui uma taxa teórica de 14 megabits (descontando a perda causada pela má qualidade dos fios, além dos protocolos de correção, que garantem a confiabilidade dos dados).

Esta tecnologia foi desenvolvida tendo como principal alvo o uso doméstico e outras redes menores, onde o baixo desempenho não interfere significativamente, sendo o suficiente para a troca de pequenos arquivos e o compartilhamento do acesso à Internet. Vale lembrar também que, assim como nas redes convencionais e wireless, a banda da conexão é compartilhada entre todas as estações, ou seja, quanto maior o número de micros conectados, menor será a velocidade de que cada um irá dispor.

Montar uma rede HomePlug é bastante simples, bastando apenas conectar um adaptador HomePlug diretamente na tomada, além de conectá-lo ao switch da rede, ou mesmo na placa de rede do PC. Para cada cômodo da casa, por exemplo, onde haja computadores será necessário a utilização de um adaptador. O sinal da rede se propaga por toda a fiação elétrica, até atingir o transformador, de forma que é possível que dois ou mais moradores de uma mesma rua, por exemplo, tenham seus micros ligados em rede, e até compartilhem o acesso à Internet.



Adaptadores como este custam hoje a partir de 60 dólares cada. Atualmente há adaptadores que transmitem a 14 megabits, 85 megabits e 200 megabits.

Como o sinal da rede é propagado por toda a instalação elétrica, até o transformador, complicaria bastante se todos os moradores de determinado bloco resolvessem montar uma rede HomePlug. Quanto a isso não há muito o que possa ser feito, mas pelo menos para garantir a privacidade, o padrão utiliza o algoritmo de encriptação DES, que utiliza chaves de 56 bits.

fonte- http://ciadossistemas.blogspot.com/2008/05/tecnologia-homeplug-powerline.html



Escrito por julio.jc às 07h39
[] [envie esta mensagem
] []





Pontos de acesso: configuração

Numa rede wireless, o ponto de acesso desempenha a função do hub/switch das redes cabeadas. A função do AP (Access Point) é basicamente a mesma de um hub, ou seja, retransmitir os dados recebidos, de forma que todas as estações da rede os recebam.

Mas ao contrário de um hub, que trabalha no nível físico (camada 1 do modelo OSI) e não precisa de configuração, um ponto de acesso é um dispositivo muito mais complexo e o seu manuseio requer mais experiência e conhecimento.

Assim como outros dispositivos, o AP contém um firmware gravado em sua memória, que coordena todas as funções e funcionamento do aparelho, como a implementação de criptografia, validação de clientes baseada em endereços MAC, entre outros, além de sua própria configuração. Um firmware nada mais é do que um tipo de software que controla diretamente o hardware, como é o caso do BIOS da placa mãe. O firmware pode ser um sistema proprietário, desenvolvido exclusivamente para determinado produto, ou uma versão compacta do Linux, que é um sistema de código aberto.

Com a miniaturização dos componentes informáticos, os pontos de acesso passaram a ser desenvolvidos incorporando diversas funções adicionais. No início surgiram os modelos que traziam um switch integrado, com quatro ou oito portas, o que dispensava a compra de um switch separado. Posteriormente foram criados dispositivos que incorporavam funções de roteador, trazendo uma porta WAN adicional, sendo por vezes chamados de wireless routers (roteadores wireless).

Hoje em dia existem também os ADSL Wireless Routers, que incluem os circuitos de um modem ADSL na mesma placa. Neste caso, a porta WAN é substituída pelo conector para a linha telefônica, como é o caso deste D-Link:



Além dos APs convencionais e dos roteadores wireless, existem também modelos mais simplificados, chamados de bridges wireless, que permitem conectar uma rede cabeada a uma rede wireless já existente. Ligado ao switch da rede cabeada e configurado como cliente do ponto de acesso principal, ele passa a intermediar a transmissão de dados entre os dois segmentos, conforme esquematizado abaixo:



Obs.: Os pontos de acesso convencionais oferecem uma opção que permite configurá-los como cliente, de forma que não é necessário a utilizalação de um bridge wireless obrigatoriamente, ficando opcional.

Configuração do ponto de acesso


Assim como ao configurar um modem ADSL, o primeiro passo é identificar o endereço IP que está sendo usado pelo ponto de acesso, afim de acessar a interface de configuração.

A maioria dos pontos de acesso vêm programados para utilizar um IP padrão, caso não haja um servidor DHCP disponível na rede ou o AP tenha sido ligado diretamente à placa de rede de um computador. Os fabricantes costumam manter a opção "cliente DHCP" ativada, de forma que se o AP for ligado ao switch da rede, receberá um IP dentro da faixa de endereços utilizada na rede, ao invés do IP padrão.

Normalmente o endereço IP, login e senha padrões vêm estampados numa etiqueta, ou mesmo em alguma página do manual de instruções. A sugestão, portanto, é que inicialmente o ponto de acesso seja conectado diretamente na placa de rede de um PC, podendo assim configurá-lo com um IP fixo, desativando o cliente DHCP, a fim de facilitar e agilizar o acesso à interface de configuração posteriormente.

Por medida de segurança, é de extrema importância modificar o login e senha de acesso à interface de administração, pois qualquer usuário da rede poderia obter acesso às configurações, inclusive modificá-las.

Opções de configuração

Abaixo segue a explicação das opções mais importantes, que podem ser encontradas ao acessar a interface de administração.

-SSID (Service Set Identifier) - é um nome de identificação, que permite que vários pontos de acesso numa mesma área de cobertura se diferenciem e "entendam" que fazem parte de redes diferentes.

-SSID Broadcast - esta opção define se o ponto de acesso deve ou não divulgar o SSID da rede, de forma que a rede apareça na lista de redes disponíveis, quando um cliente se aproxima da área de cobertura, ou seja, ao ser desativado, o AP passa a esconder o nome de identificação da rede.

Embora torne a ação de intrusos um pouco mais complicada (ou demorada), esconder o SSID não tem um efeito tão importante quanto à segurança, pois o SSID é transmitido juntamente com os pacotes de dados, de forma que é possível captá-lo facilmente, utilizando softwares de auditoria, como o Kismet.

-Modo de transmissão (Mode) - quando disponível, esta opção define se o ponto de acesso trabalhará em modo dual, atendendo a clientes de padrões anteriores, ou se atenderá a um padrão específico. Isso será muito útil quando um ponto de acesso 802.11b precisar ser substituído por um 802.11g, por exemplo, de forma a manter a compatibilidade com as placas wireless dos clientes, não sendo necessário substituí-las.

-Taxa de transmissão (Rate) - permite especificar uma taxa de transmissão fixa. Por padrão o ponto de acesso traz esta opção configurada como automática ("Auto" ou "Best"), variando a taxa de transmissão entre 54 megabits e 1 megabit, conforme a qualidade do sinal.

Para uma rede de curta distância, é importante manter uma taxa mais alta, de forma a reduzir o alcance do sinal, o que impede que o sinal seja captado a certa distância, evitando ataques. Porém, para links de longa distância é recomendável manter uma taxa de transmissão mais baixa, entre 1 e 2 megabits, afim de estabilizar as transmissões.

-Antenna Transmit Power - permite ajustar a potência de transmissão, podendo reduzí-la para até 1/8 da original. Uma potência menor certamente reduziria a possibilidade de invasões, já que sem sinal é impossível adentrar a rede mas, por outro lado, a rede se tornaria muito mais propensa a interferências.

-Canal - a maioria dos APs segue os padrões dos EUA, permitindo a escolha dos canais de 1 a 11, mas alguns aparelhos liberam os canais 12 e 13 ao escolher um país diferente, como é o caso do Brasil, por exemplo.

-Beacon Interval - o beacon é um frame de sincronismo enviado periodicamente pelo AP, que tem a função de avisar os clientes de que rede está presente, avisar sobre frames gravados no buffer do ponto de acesso (aguardando transmissão) e também sincronizar a transmissão de dados. Pode-se configurá-lo para ser enviado num intervalo entre 10 e 1000 milessegundos.

-DTIM Interval - o DTIM tem efeito sobre a transmissão de pacotes multicast, indicando o número de beacons que o AP aguarda antes de transmitir pacotes multicast agendados. É permitido valores entre 1 e 255, sendo que o default na maioria dos pontos de acesso é 1. Se, por exemplo, o tempo do beacon for de 200 ms e o DTIM Interval seja configurado com o número 5, então o AP esperará 1 segundo para cada transmissão de pacotes multicast.

-Preamble Type - permite definir a duração do preâmbulo, que como o próprio nome sugere, é um tempo de espera e sincronismo que precede a transmissão de cada frame. Para a opção long, o tempo de espera será de 192 microssegundos e para a opção short, o tempo de espera será de 96 microssegundos.

-Fragmentation Threshold - determina o tamanho máximo de frame que será transmitido pelo AP. Varia de 256 bytes a 2436 bytes (default). Ajustando esta opção no AP define a fragmentação apenas para as transmissões originadas dele. As estações precisam ser configuradas individualmente.

-RTS Threshold - o sistema de controle de colisões de pacotes, chamado de carrier sense, só funciona quando duas estações se exergam mutuamente. Portanto, o padrão implementa um segundo sistema para controle de colisões, o RTS/CTS, que consiste em um processo de verificação, onde o cliente envia um frame RTS (Request to Send) e aguarda o recebimento de um frame CTS (Clear to Send), que o autoriza a transmitir o pacote.

Este novo sistema elimina o problema de colisões mas, em contrapartida, reduz a taxa de transferência da rede, visto que serão necessários dois frames adicionais para cada frame enviado. Em função disso, o RTS/CTS pode ser configurado para funcionar apenas em frames maiores.

A opção RTS Threshold permite, portanto, definir a partir de que tamanho de frame o sistema é usado. O default é 2437 bytes, o que desativa o uso do RTS/CTS, já que cada frame pode ter no máximo 2436 bytes de dados.

Para tornar este sistema efetivo, é preciso ajustá-lo na configuração individual de cada estação e não no AP, onde o RTS/CTS só será efetivo caso o ponto de acesso esteja configurado como cliente.

No Windows XP, a configuração fica em Painel de Controle > Conexões de Rede > Conexão de rede sem fio > Propriedades > Configurar > Avançado, aparecendo como "Limiar de RTS". No Linux, digite os seguintes comandos (como root), alterando as opções conforme seja necessário:

# iwconfig eth1 frag 1024 ->Configura o Fragmentation Threshold para 1024 bytes

# iwconfig eth1 rts 512 ->Configura o RTS Threshold para 512 bytes

Os comandos do iwconfig não são permanentes, de forma que precisam ser adicionados em algum script de inicialização.


-Modo cliente - configurado como cliente, o ponto de aceso passa a trabalhar como um bridge. Tendo ajustado a opção "Cliente Mode", deve-se configurar o AP com o mesmo SSID e a mesma chave de encriptação (passphrase) do AP principal, para que haja a associação.

Fonte: Para as opções de configuração, foi consulto o Guia: Redes Wireless, escrito por Carlos Eduardo Morimoto e publicado em http://www.guiadohardware.net/guias/24/

fonte - http://ciadossistemas.blogspot.com/2008/05/pontos-de-acesso-configurao.html



Escrito por julio.jc às 07h36
[] [envie esta mensagem
] []





Introdução às redes Wireless

Numa rede convencional, temos um hub ou switch como peça central e as estações conectadas entre si através de cabos de par trançado. Redes cabeadas de pequeno porte são relativamente fáceis de montar e baratas, mas quando se fala em redes maiores, o uso de cabos pode ser uma péssima idéia, sendo que o preço do cabeamento, que cresce proporcionalmente com o aumento da rede, é somado com o preço dos demais dispositivos (hubs/switchs, placas de rede, etc).

Além disso, o uso de cabos pode ser muito inconveniente em certas circunstâncias como, por exemplo, em construções antigas, onde, na maioria do casos, não há canaletas disponíveis para passá-los. Outro exemplo seria a montagem de uma rede entre dois prédios distintos (filiais de uma empresa, por exemplo), onde poderia não compensar a aquisição de uma linha dedicada entre ambos, por meio da empresa de telefonia local. Criar uma VPN (rede virtual privada) poderia até ser uma solução racional, mas certamente, a baixa velocidade e instabilidade não agradariam.

A criação das redes wireless foi e continua sendo uma ótima solução para situações deste tipo, permitindo que os dados sejam transmitidos através de ondas de rádio, sem demandar a conexão de cabos. Outra utilidade que vem se mostrando uma realidade a cada dia, são as redes criadas em bares, restaurantes e aeroportos, afim de oferecer conectividade aos seus clientes.

Numa rede sem fio, o hub/switch é substituído pelo ponto de acesso ou, simplesmente, AP (Access Point, em inglês). Sua função é basicamente a mesma de um hub: retransmitir todos os dados recebidos, de forma que todas as estações da rede os recebam.

Quando ligado ao switch da rede, o ponto de acesso passa a intermediar a comunicação entre os micros da rede cabeada e os clientes da rede wireless. O AP também pode ser ligado diretamente ao modem ADSL, por exemplo, permitindo que todos os clientes tenham acesso à Internet.

A estrutura mais convencional é a apresentada abaixo, onde os micros desktop de uma rede cabeada já recebem a conexão com a Internet, a partir de um gateway, e o ponto de acesso é conectado ao switch desta rede, proporcionando o acesso à Web de seus clientes wireless, além da comunicação com as estações da rede cabeada.



Para que um micro obtenha acesso à uma rede wireless é necessário que este possua uma placa wireless instalada. Existem diversos tipos de placas wireless, entra elas as PCI, USB, Mini-PCI e PC Card, entre muitas outras, além das ultra-compactas, para palmtops.

As redes wireless apresentam várias desvantagens em relação às redes cabeadas, entre elas, a possibilidade de interferência com redes próximas, ou mesmo certos aparelhos que trabalham na mesma faixa de frequência (2.4 Ghz), que é o caso dos microondas e alguns modelos de telefones sem fio, que podem prejudicar bastante o desempenho da rede, reduzindo juntamente o alcance.

Entre os obstáculos mais prejudiciais temos os metais (janelas, portas, etc), que refletem o sinal, permitindo que apenas uma parte passe, materiais densos (paredes, concretos, etc) e líquidos (caixas d'água, piscinas, aquários, etc), que absorvem o sinal, o que é ainda pior.

Para os padrões de redes wireless, o alcance prometido pelos fabricantes, genericamente falando, é de 100 pés (30 metros) para ambientes fechados e 500 pés (150 metros) para ambientes abertos. Mas, se considerarmos as fontes de interfêrencia e os obstáculos presentes na trajetória percorrida pelo sinal, este alcance pode ser reduzido drasticamente.

Para a criação de links de longa distância, a solução seria aumentar a potência dos transmissores, permitindo que o sinal chegue com mais "força" aos clientes distantes, ou então utilizar antenas de alto ganho tanto nos clientes como no ponto de acesso, de forma a concentrar o sinal, ou então, misturar as duas coisas, conforme seja necessário.

As antenas padrões dos APs são chamadas de omnidirecionais, pois irradiam o sinal em todas as direções. Antenas direcionais são aquelas que concentram o sinal num ângulo inferior a 90 graus.
fonte - http://ciadossistemas.blogspot.com/2008/05/introduo-s-redes-wireless.html



Escrito por julio.jc às 07h33
[] [envie esta mensagem
] []





Lançado o WorldWide Telescope

Lançado na última segunda-feira (12) pela Microsoft, o WorldWide Telescope é um programa que permite explorar imagens do Universo no computador, sendo possível explorar luas, planetas e vários outros astros.

As imagens utilizadas pelo programa foram captadas através de satélites, como o Hubble, Chandra e Spitzer. E segundo a Microsoft, a Nasa e algumas instituições ajudaram no seu desenvolvimento.

Segundo Bill Gates (presidente da Microsoft), "o WorldWide Telescope é uma ferramenta poderosa para a ciência e a educação que torna possível para todo mundo explorar o Universo".

Baixe o projeto em http://www.worldwidetelescope.org

Seguem abaixo os requisitos mínimos para o pleno funcionamento do sistema:

  • Microsoft® XP SP2 (minimum), Windows® Vista® (recommended)
  • PC with Intel Core 2 Duo processor with 2 gigahertz (GHz) or faster, recommended
  • 1 gigabyte (GB) of RAM; 2 GB RAM recommended
  • 3D accelerated card with 128 megabytes (MB) RAM; discrete graphics card with dedicated 256-MB VRAM recommended for higher performance
  • 1 GB of available hard disk space; 10 GB recommended for off-line features and higher performance browsing
  • XGA (1024 x 768) or higher resolution monitor
  • Microsoft Mouse or compatible pointing and scrolling device
  • Microsoft® DirectX® version 9.0c and .NET Framework 2.0
  • Required for some features; Internet connection at 56 Kbps or higher through either an Internet service provider (ISP) or a network. Internet access might require a separate fee to an ISP; local or long-distance telephone charges might also apply



Escrito por julio.jc às 07h32
[] [envie esta mensagem
] []





Service Pack 3 não corrige falha de segurança do Windows XP

Há algum tempo atrás foi publicada na Internet uma dica que ensinava um modo bastante simples de hackear as senhas do Windows XP e, até mesmo, da versão para servidores Windows Server 2003, que deveria apresentar um maior grau de segurança.

No caso do XP a técnica é bastante simples. Há um arquivo executável do sistema, presente no diretório C:\Windows\system32, chamado
sethc, que é chamado todas as vezes em que a tecla SHIFT é pressionada por 8 segundos, abrindo a janela para configuração de opções de acessibilidade.

Ao substituir o arquivo sethc original por qualquer outro executável (renomeado para o mesmo nome "sethc"), quando a tecla SHIFT é pressionada, ao invés das opções de acessibilidade, é executado este outro arquivo, sendo que o ideal é substituir o original pelo executável do prompt de comando do sistema (cmd). A substituição dos arquivos pode ser feita utilizando, por exemplo, um live-cd do Linux (Kurumin, etc), que suporte leitura e escrita no sistema de arquivos utilizado pelo sistema Windows instalado no HD.

Como as opções de acessibilidade precisam ser abertas ainda na tela de logon, qualquer outro executável pode também ser chamado desta forma. No exemplo citado acima, o prompt de comando pode ser aberto mesmo antes de digitar qualquer nome de usuário ou senha, permitindo a execução de qualquer comando do sistema. Para o gerenciamento de usuários, por exemplo, pode ser usado o comando control userpasswords2, onde é possível redefinir senhas e criar novas contas, inclusive de administrador.

Publicado no último dia 6 de maio, o pacote de atualizações Windows XP Service Pack 3, promete várias melhorias e correção de bugs. Mas o fato é que não se sabe a causa desta brecha de segurança não ter sido corrigida, de forma que a dica para hackear senhas no XP pode continuar atualizada ainda por bastante tempo.

Portanto, para você usuário precavido ou administrador que deseje proteger os computadores (principalmente servidores) de sua empresa contra este ataque, a sugestão também continua sendo a mesma: use o syskey, uma ferramenta presente no Windows que permite incluir criptografia adicional. Ao ser ativada, antes mesmo da tela de logon será solicitada a senha definida por você e só terá acesso ao sistema quem possuí-la.

Contatando o suporte técnico da Microsoft, veja a resposta que nossa produção obteve:



Obrigada por contatar o atendimento Microsoft Online.

Em atenção ao seu e-mail esclarecemos que todas as atualizações de segurança dos produtos Microsoft estão disponíveis no site www.windowsupdate.com gratuitamente.

Pedimos à gentileza que faça constantemente as atualizações de seu sistema operacional (www.windowsupdate.com), tenha um software de Firewall que ajuda a proteger sua máquina de hackers e muitos vírus e worms de computador e sempre tenha seu software de Antivírus atualizado conforme orientações do fabricante.

Para mais informações sobre como proteger seu computador, pedimos que acesse o link a seguir: http://www.microsoft.com/brasil/proteja/default.aspx

Caso tenha dúvidas técnicas relacionadas ao seu Sistema Operacional Microsoft pedimos gentilmente que contate o nosso suporte técnico através de uma das formas de comunicação abaixo:

E-mail : http://support.microsoft.com/select/?target=assistance

Telefone: 0800 888 4081 opção 2 e 2
Horário de atendimento:
De segunda à sexta-feira: das 08h00 às 20h00
Sábados, domingos e feriados: das 09h00 às 19h00.

Na Microsoft trabalhamos para a satisfação dos nossos clientes e parceiros de negócios, este canal está sempre à sua disposição para esclarecimento de informações, sugestões ou reclamações.

Cordialmente,

Atendimento Microsoft


Ora, convenhamos, todo mundo sabe da existência do Windows Update, além disso sabemos que é de suma importância atualizar o antivírus e manter um bom firewall ativo, mas de que me adiantaria ter o micro protegido de vírus, trojans e outras pragas, além de invasões, porém estar vulnerável a um ataque que permite ao invasor logar-se como administrador e, conseqüentemente desabilitar o antivírus, firewall, etc, e fazer o que bem entender?

A verdade "verdadeira" é que com ou sem senha, a partir do momento em que você roda um segundo sistema operacional, como o Linux, através de um live-cd, com suporte ao sistema de arquivos (ntfs, fat32, etc), você torna-se literalmente o "dono do PC", podendo copiar, excluir, ou mesmo modificar arquivos.

Mas existe também o lado bom da "coisa". Grande parte dos usuários leigos utilizam conta restrita e, em muitos casos, mal sabem a senha de administrador ou a esquecem, o que faz desta dica uma excelente ferramenta para os técnicos, além de uma boa opção para os usuários esquecidos.
fonte - http://ciadossistemas.blogspot.com/2008/05/service-pack-3-no-corrige-falha-de.html



Escrito por julio.jc às 07h29
[] [envie esta mensagem
] []





Protocolo TCP/IP

Antes de mais nada, entenda a definição de protocolo: conjunto de regras que organizam e sincronizam a comunicação entre máquinas, tanto em nível de software como de hardware. Em outras palavras, o protocolo consiste no "idioma", que deve ser utilizado por todos os computadores da rede para que a comunicação seja possível.

Portanto, a função do protocolo é permitir que um pacote de dados chegue corretamente ao seu destino e que os dados (contidos nesse pacote) sejam intelígíveis para ele.

Neste artigo será apresentado o TCP/IP, protocolo padrão da Internet, que possibilita a comunicação entre qualquer tipo computador, não importando a arquitetura, ou sistemas operacionais instalados.

O TCP/IP não se restringe a um único protocolo. Na verdade ele se trata de um conjunto de inúmeros outros protocolos, cada qual com sua função. O nome TCP/IP vem dos dois protocolos mais importantes do conjunto, o TCP (Transmission Control Protocol) e IP (Internet Protocol).

O TCP/IP é dividido em cinco camadas:



Camada de Aplicação

Essa é a camada que a maioria dos programas de rede usam para se comunicar com outros programas. Ela contém os protocolos de alto nível: HTTP, FTP, SMTP, etc. Após o término das operações realizadas com esses protocolos, os dados são enviados para a camada seguinte. Exemplos:

-FTP

O File Transfer Protocol ou Protocolo de Transferência de Arquivos permite, como o próprio nome sugere, transferir arquivos através da rede, seja baixando ou carregando arquivos para o servidor.

Para acessar um servidor FTP é necessário informar um nome de usuário e a senha correspondente, mas muitos servidores são configurados para permitir o login anônimo, principalmente os utilizados em sites que disponibilizam arquivos para download.

-Telnet

O Telnet permite acesso remoto via linha de comando à qualquer máquina que esteja rodando o módulo servidor, assim como o SSH, mas a diferença é que os dados transmitidos pelo Telnet não são criptografados, o que representa uma grande ameaça à segurança.
A porta padrão utilizada por este protocolo é a de número 23.

Clique aqui e veja um tutorial mais específico sobre acesso remoto via telnet.

-HTTP

O Hyper Text Transfer Protocol ou Protocolo de Transferência de Hipertexto é o protocolo usado pela World Wide Web (rede mundial de websites) para a comunicação de sites.
A porta padrão utilizada por este protocolo é a de número 80.

Para que haja comunicação com o servidor que hospeda o site, são utilizados comandos específicos. Por exemplo, quando você entra com uma URL no navegador, este envia um comando GET ao servidor, pedindo a ele a transferência da página requisitada. A página (em HTML) é então transmitida e, sucessivamente, interpretada pelo próprio navegador, que finalmente exibe o resultado na tela.

Além do HTML, há outras linguagens que são interpretadas pelo browser (navegador), como JavaScript e CSS. Já linguagens como PHP e ASP são interpretadas no próprio servidor web.

-SMTP

O Simple Mail Transfer Protocol é o protocolo responsável pela entrega de mensagens de e-mail a um destinatário. A porta padrão utilizada por este protocolo é a de número 25.

-POP

O Post Office Protocol é responsável pelo recebimento de e-mails.
A porta padrão utilizada por este protocolo é a de número 113. Ele possui duas versões, sendo a primeira chamada de POP2, padrão da década de 1980 e dependia do SMTP e a segunda, chamada POP3, que pode ou não ser utilizada em conjunto com o SMTP.

Um outro protocolo que realiza este mesmo trabalho é o IMAP (Internet Message Access Protocol), que é superior em recursos em relação ao POP3.


-DNS

O Domain Name System é um sistema utilizado para converter o nome de domínios em endereços IP. Por exemplo, quando você acessa o endereço http://www.google.com.br, um servidor DNS converte o "nome fantasia" no endereço IP do servidor que hospeda o site, permitindo assim que o navegador acesse o servidor e envie, portanto, os comandos necessários, através do protocolo HTTP.

Há 14 root servers na Internet espalhados pelo mundo que, teoricamente, respondem a todas as requisições de nomes de domínio. Quando você entra com um domínio no navegador, este envia a requisição para o servidor DNS especificado na configuração de rede (comumente o do provedor), que por sua vez, repassa a requisição para um dos 14 root servers da Internet. Este, então, delegará o trabalho para servidores menores, passando de servidor a servidor, até que o IP correto seja encontrado e enviado de volta ao micro requisitante.

Afim de agilizar o processo de resolução de domínios, os provedores de acesso mantém um cache dos domínios mais acessados.

Veja alguns exemplos de domínios:

-com: organizações comerciais
-gov: organizações governamentais
-mil: organizações militares
-edu: organizações educacionais
-org: outras organizações

O domínio pode conter ainda o identificador do país, que são duas letras. Exemplos: br (Brasil), au (Austrália), etc.

-SNMP

O Simple Network Management Protocol é um protocolo que permite o gerenciamento e monitoração de redes.

É um dos protocolos mais implementados em programas de varredura (scanners), como o R3x, Languard, etc.
Através dele é possível obter informações detalhadas sobre contas de usuários, equipamentos de rede, portas e serviços abertos.

No Windows ele vêm ativado por default, mas é possível desativá-lo na seção Serviços, do Painel de Controle. Ou se preferir, é possivel também desinstalá-lo, acessando a seção Adicionar ou remover programas.

-SSH

O Secure Shell é um protocolo que permite a conexão entre computadores de uma rede, de forma a executar comandos na máquina remota, além de transferir arquivos. Ele executa basicamente as mesmas funções do Telnet, com a excessão de utilizar criptografia de dados.

Camada de transporte

É a camada responsável pelo controle de fluxo, confiabilidade e correção de erros na entrega dos dados. Veja dois protocolos desta camada:

-TCP

O Transmission Control Protocol é o protocolo responsável pelo controle de fluxo entre a origem e o destino dos dados.

No TCP os dados são transmitidos através de conexões, onde o cliente inicia enviando um pacote SYN, solicitando a abertura da conexão. Se a porta sondada estiver fechada, o servidor envia um pacote "RST", que finaliza a comunicação. Por outro lado, se a porta estiver aberta, o servidor responde com outro pacote SYN e, em seguida, um pacote ACK, relatando que a porta está aberta e prosseguindo a abertura da conexão.

É sobre este protocolo que rodam a maioria das aplicações, como FTP, HTTP, SSH, etc.

-UDP

O User Datagram Protocol é um protocolo mais rápido que o TCP, pelo fato de não verificar o reconhecimento das mensagens enviadas. Por este mesmo motivo, não é tão confiável como o TCP.

O protocolo é não-orientado à conexão, além de não prover muitas funções. Com ele não há um controle de fluxo, podendo os pacotes chegarem fora de seqüência ou, até mesmo, não chegarem ao seu destino.

Camada de Internet

Vários protocolos podem operar nesta camada, como o IP (Internet Protocol), o ICMP (Internet Control Message Protocol) e o ARP (Address Resolution Protocol).

Esta camada está ligada ao roteamento de pacotes, ou seja, ela permite assegurar que os dados transmitidos realmente cheguem ao seu destino, não importando a rota utilizada para tal. Veja os protocolos mais comuns:

-IP

É um protocolo responsável pela comutação de pacotes, que utiliza para isso determinado esquema de endereçamento.

Qualquer micro que esteja em uma rede privada ou conectado à Internet, deve possuir endereço IP válido e único, que o identifica na rede. Esse endereço é composto de 32 bits, divididos em quatro grupos de 8 bits cada. Cada um dos grupos denomina-se octeto. Bit é um dígito binário, que pode ser 0 ou 1. Veja um exemplo:

11111111.11111111.11111111.11111111

No sistema decimal, este endereço ficaria da seguinte forma:

255.255.255.255

Cada octeto permite até 256 combinações diferentes de algarismos 0 e 1. Portanto, convencionou-se utilizar os números de 0 a 255 para cada octeto, afim de facilitar a configuração das redes.

O endereço IP é dividido em duas partes, sendo que a primeira identifica a rede e a segunda identifica o host integrante da mesma rede. Afim de facilitar o endereçamento, os endereços foram divididos em três classes: A, B e C.

Em um endereço de classe A, apenas o primeiro octeto indica a rede e os demais, o host. Em endereços de classe B, os dois primeiros octetos definem a rede, enquanto os dois últimos, o host. Já em IPs classe C, os três primeiros identificam a rede e apenas o último, o host. Veja:

Classe A -> REDE.HOST.HOST.HOST
Classe B -> REDE.REDE.HOST.HOST
Classe C -> REDE.REDE.REDE.HOST

Identificar a classe de determinado IP é bastante fácil, basta verificar o primeiro octeto. Se estiver entre 1 e 126, trata-se de um endereço classe A, por outro lado, se estiver entre 128 e 191, o endereço é de classe B, mas se estiver entre 192 e 223, o endereço é de classe C.


-ICMP


Diferente dos protocolos TCP e UDP, que se responsabilizam pela transmissão de dados, o ICMP é um protocolo de controle, que atua enviando determinados pacotes, relatando erros ou dando informações.

Entre suas funções, uma das mais importantes é o ping, que pode ser utilizado para testar se um computador está on-line. Veja a sintaxe básica do comando (pode ser usado tanto no Linux como no Windows):

ping endereço_IP

-ARP

Todas as placas de rede saem de fábrica com um endereço MAC (Medium Access Control) único, ou seja, não há duas placas no mundo com o mesmo endereço, embora exista algumas técnicas hacker que permitem "falsificá-lo". O MAC é um endereço de 48 bits, representado em hexadecimal. Exemplo:

00:00:5E:00:01:03

Os três primeiros octetos são usados para identificar o fabricante e os três posteriores são fornecidos pelo fabricante, e identificam cada uma das placas produzidas.

Para checar o endereço de sua placa no Windows, entre com o comando ipconfig, seguido do parâmetro /all, que exibe informações completas de configuração. No Linux, o comando correspondente é o ifconfig.

Em uma rede local, os pacotes são transformados em frames e encaminhados para o endereço MAC da placa destino e não ao endereço IP. Mas, inicialmente, a estação emissora não sabe todos os endereços físicos das demais estações, apenas os IPs que devem ser acessados.

O protocolo ARP serve justamente para descobrir o endereço MAC de um host, partindo de seu endereço IP. A estação envia um pacote de broadcast (tipo de transmissão onde os dados são enviados para todos os micros) chamado "ARP Request", contendo o endereço IP. Apenas a estação que o tiver responderá com seu endereço MAC.

O envio de muitos broadcasts pode causar uma significativa perda de desempenho para a rede. Por este motivo, cada estação mantém um cache com os endereços conhecidos, de forma que não é necessário checá-los antes de todas as transmissões. No Windows e no Linux, você pode acessar esse cache através do comando arp.

Há também o RARP (Reverse ARP), que realiza a função oposta: descobrir o endereço IP de determinado host, partindo de seu endereço MAC. Ele é utilizado quando as estações da rede recebem seus IPs através de um servidor DHCP. A estação requisitante (ainda sem nenhum IP) envia um pacote de broadcast e o servidor DHCP responde especificando o endereço IP que o host passará a utilizar.

Camada de Rede

Também chamada de camada host-rede. Está ligada a tudo aquilo que um pacote necessita para estabelecer um link físico e depois estabelecer outro link físico, o que inclui detalhes de tecnologia de LAN e WAN, além de todos os detalhes na camada físicas e de enlace do modelo OSI.

Camada física

A camada física do protocolo TCP/IP, que corresponde à camada 1 do modelo OSI, trata das características elétricas e mecânicas do meio, como os tipos de cabos, conectores, etc., utilizados para estabelecer a comunicação.

fonte - http://ciadossistemas.blogspot.com/2008/05/um-resumo-do-protocolo-tcpip.html



Escrito por julio.jc às 07h27
[] [envie esta mensagem
] []





Scanners de porta (Expandido)

Scanners são programas de varredura utilizados para detectar possíveis vulnerabilidades em sistemas. Em outras palavras, eles são programas procuram por certas falhas de segurança que podem permitir ataques e até mesmo invasões.

Mesmo que você tenha apenas um único micro conectado à Internet, pode estar sujeito a ataques, sobretudo relacionados a vírus e trojans, já que a cada dia surgem novas dessas pragas virtuais, muitas delas indetectáveis pelos antivírus. Existem ainda possíveis bugs em aplicativos, que podem expor o seu micro a ataques.

Por esse motivo, é indispensável que você atualize com freqüência o antivírus e demais aplicativos, principalmente os que utilizam a conexão com a Internet, incluindo o próprio sistema operacional. Se você utiliza alguma versão Windows, pode baixar atualizações através do Windows Update. Se você usa alguma distribuição Linux, verifique a disponibilidade de uma ferramenta de atualização de pacotes e mantenha-se atualizado com relação às atualizações disponibilizadas pelos desenvolvedores.

A partir do momento que você interliga os micros em rede e compartilha a conexão entre eles, os cuidados devem ser redobrados. Falhas nas configurações da rede ou mesmo desconhecimento por parte dos usuários podem tornar sua rede um prato cheio para os invasores. O risco é maior em redes corporativas e em sistemas bancários, onde o invasor pode obter vantagens mais diretas.

Os scanners servem justamente para checar as condições de segurança de um ou mais micros, de modo que você corrija eventuais falhas antes que alguém mal intencionado tenha chance de explorá-las, obtendo alguma vantagem ou causando prejuízo. Assim como os demais, estes programas também precisam ser atualizados com frequência, de modo a corrigir falhas descobertas mais recentemente.

Temos vários scanners disponíveis para download, alguns freewares, outros caríssimos. Entre os mais conhecidos e utilizados temos o Languard, o Project R3x e Shadow Security Scanner, todos eles bem recomendados.

Na verdade, o R3x é mais antigo e deu lugar ao atual Languard Network Security Scanner, mas não deixa de ser uma ótima pedida, seja pela sua rapidez e leveza, seja pela eficiência em descobrir informações e compartilhamentos.

Utilizá-los é bem simples. Uma vez instalados (com exceção do R3x que não necessita instalação), você define um endereço ou uma faixa de endereços IP e inicia a varredura. Este processo pode demorar um pouco, aumentando exponencialmente de acordo com o número de endereços a serem verificados. Se você possui uma rede, poderá checar as vulnerabilidades de todos os micros de uma só vez, indicando uma faixa contendo todos os endereços.

Terminada a verificação, é exibido um relatório contendo os resultados. O relatório não é difícil de se interpretar, mas para entendê-lo, você deve ter o mínimo de conhecimento sobre redes e protocolos, sobretudo com relação ao TCP/IP.

Os resultados mais comuns são: portas abertas utilizadas por serviços de sistema, portas abertas por trojans e compartilhamentos de pastas, unidades de disco e impressoras.

Caso você encontre alguma porta aberta e não exista nenhum serviço ou programa utilizando esta porta, sugiro que você a feche. Mas, claro, não saia por aí "fechando todas as portas", senão seu micro se tornará incomunicável e a melhor sugestão seria então, desconectá-lo da Internet.

Muitos aplicativos precisam de determinadas portas para funcionar, como os compartilhadores de arquivos, por exemplo. Na verdade eles utilizam portas randômicas, ou seja, só são abertas durante o uso do programa. Se você instalar um programa deste tipo, nunca deixe o firewall bloqueá-lo, caso contrário o programa não conseguirá abrir a porta para que o seu correto funcionamento aconteça.

Alguns scanners permitem salvar os relatórios obtidos em formato html, permitindo assim que você vá acompanhando os resultados obtidos a cada varredura efetuada. Isso é muito interessante, pois assim será possível verificar se as falhas encontradas nas varreduras passadas já foram corrigidas, ou se apareceu uma nova vulnerabilidade.

A Internet nada mais é do que a união de inúmeras sub-redes espalhadas pelo mundo, conectadas entre si. Essas sub-redes podem ser formadas por alguns ou vários micros conectados através de cabos e demais equipamentos de rede. Além destes dispositivos, que conectam fisicamente os micros, é necessário que cada micro da rede possua um protocolo comum instalado, como o TCP/IP, que é o protocolo padrão da Internet.

É justamente o protocolo TCP/IP que permite que usuários de todo o mundo acessem sites, troquem informações, disputem jogos, entre tantos outros atrativos. E também é por esse mesmo protocolo que ataques hacker vindos de qualquer ponto do globo terrestre tornam-se possíveis.

Um usuário que acessa a Internet de casa dificilmente estará vulnerável. O principal fator causador de ataques a usuários comuns é a engenharia social. Veja uma definição exata para o termo:

"...práticas utilizadas para obter acesso à informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas." (fonte: Wikipedia.org)

Quando se trata de engenharia social, não há nenhum programa que possa corrigir a falha de segurança, já que ela não está no sistema e sim no próprio operador. A única sugestão neste caso é evitar executar programas vindos de pessoas e/ou sites desconhecidos e prestar atenção com aqueles links que aparentemente apontam para determinado destino mas que iniciam misteriosamente o download de algum arquivo (muito comum em sites de relacionamento, como o Orkut).

Não só a engenharia social pode causar estragos, mas muitas vezes a própria falta de conhecimento ou treinamento por parte dos administradores de rede. Utilizar bons antivírus e firewalls nem sempre é suficiente, ainda mais quando estes não são atualizados.

Pragas como trojans, que podem passar muitas vezes desapercebidas por antivírus, dificilmente não serão detectadas por um scanner. A grande vantagem em utilizá-lo, é justamente a possibilidade de se descobrir portas abertas, que podem ser causadas justamente pelos trojans. Talvez o programa não detecte a praga em si, mas certamente detectará a porta aberta por ela.

Project R3x

Uma vez baixado e descompactado, abra o arquivo R3x.exe. Para iniciar uma varredura indique um ou uma faixa de endereços IP. Veja no exemplo abaixo que o scanner procurará vulnerabilidades em 254 micros diferentes numa mesma rede, visto que a máscara de sub-rede é 255.255.255.0, o que significa que apenas o último octeto do endereço é mutável.

Por utilizar uma faixa de endereços de rede local, este exemplo só pode ser considerado caso o scan seja lançado a partir de um micro que faça parte da rede:



Fora da rede local, só é possível escanear micros diretamente conectados à Internet. Micros que acessam através de uma conexão compartilhada via NAT ficam fora da lista, já que nesse caso o único diretamente conectado é o gateway da rede. Este princípio também se aplica a PCs que acessam a Internet a partir de um modem ADSL configurado como roteador.

Você deve estar se perguntando: "mas se não é possível escanear um micro que esteja localizado dentro de uma rede privada, como pode ocorrer um ataque vindo "do lado de fora da rede"?

Realmente seria impossível invadir diretamente um PC com um endereço IP privado, pois não há como acessá-lo a partir de seu endereço IP, que é acessível apenas dentro da rede local. Por outro lado, existe a possibilidade de acessá-lo por conexão reversa, o que força o micro alvo a se conectar ao micro invasor. Alguns trojans conhecidos, como o Beast e o Prorat, na época em que ainda não eram detectados pelos antivírus, permitiam realizar a conexão quase que instantaneamente após a vítima executar o arquivo malicioso.

A conexão reversa não é utilizada necessariamente para invasões. Pode também ser muito útil quando você quiser controlar um computador remotamente, mas que este esteja em uma rede interna. Um bom programa com essa função é o Real VNC, que permite acesso tanto direto como reverso.

A partir da versão 0.6 do R3x, o programa passou a implementar o uso do SNMP (Simple Network Management Protocol, ou protocolo simples de gerenciamento de rede), que permite obter informações detalhadas sobre contas de usuários, equipamentos de rede, portas e serviços abertos. Ao mesmo tempo que pode ser uma ferramenta útil para os administradores de rede, afim de obter informações , gerenciar o desempenho da rede e encontrar possíveis problemas, o protocolo em questão pode também, em muitos casos, facilitar a obtenção de informações por parte do invasor.

Uma sugestão é desabilitar o serviço SNMP, caso você possua um único micro conectado à Internet. No Windows XP você pode fazer isso entrando na seção Serviços (no executar digite services.msc). Ao passar por lá aproveite também para verificar se o serviço de Registro remoto está ativo. Este serviço permite que usuários remotos modifiquem configurações do registro no computador. Caso esteja ativo, a sugestão é que você o desabilite, até porque é um serviço que raramente é utilizado, salvo exceções.

Veja algumas das vulnerabilidades possíveis, que podem ser detectadas pelos scanners:

-Portas abertas: 65 535 é o número de portas TCP que podem estar abertas por serviços ou programas. Veja alguns exemplos:

Porta 21 - Esta é a porta padrão utilizada pelo serviço de FTP (File Transfer Protocol, ou protocolo de transferência de arquivos). Este protocolo permite a transferência de arquivos entre computadores. Utilizando este serviço é possível baixar arquivos ou fazer uploads. O computador que disponibiliza este serviço deve estar com o módulo servidor ativado. Caso você queira segurança ao transferir seus arquivos, desabilite o logon anônimo e use uma senha difícil de ser quebrada.

Porta 23 - Porta padrão do Telnet, que permite acesso remoto à sistemas, como se estivesse operando localmente. A ativação do módulo servidor pode ser feita na seção de serviços no Windows. Uma vez ativado, é muito simples, abra o prompt de comando e digite o seguinte:

telnet IP (ex.: telnet 201.92.48.146)

Após isto, entre com o nome de usuário e senha. As limitações ou privilégios na operação remota do sistema dependerão unicamente da conta utilizada no logon, restrita ou de administrador.

Porta 80 - Utilizada pelo protocolo HTTP (Hyper Text Transfer Protocol), responsável pelo compartilhamento de informação na Internet. Através dele é possível transmitir textos, documentos, imagens e multimídia.

Uma porta aberta nem sempre representa uma ameaça à segurança. A maior preocupação em se manter portas abertas é justamente com relação à utilização de senhas fracas ou mesmo a falta delas, quando se utiliza serviços de transferência de arquivos, de acesso remoto, etc.

Além das portas padrões, utilizadas por determinados serviços, e das portas randômicas, utilizadas por alguns programas, existem determinadas pragas virtuais que também podem abrir uma ou algumas portas, afim de expor o micro à invasões. Não tenha dúvidas, uma invasão só pode ser bem sucedida caso haja pelo menos uma porta aberta que a viabilize.

-Compartilhamentos: É comum o uso de compartilhamento de arquivos e, até mesmo de unidades de armazenamento, em algumas redes, principalmente em empresas que queiram centralizar alguns arquivos a serem disponibilizados para vários funcionários. Se existe algum compartilhamento ativo em um computador, é muito provável que os scanners o detectem. Mais uma vez torna-se fundamental a utilização de senhas seguras.

Veja agora o exemplo de um escaneamento de um micro qualquer conectado à Internet.



Entre as informações verificadas na imagem acima podemos destacar:

Sistema operacional: Windows Vista Home Premium 6.0

Nome de usuário: DANUBIA

Portas abertas: 21 - FTP; 110 - Pop3;

A informação que chama mais a atenção neste caso é a porta 21 aberta, utilizada pelo serviço de FTP e que permite, portanto, a transferência de arquivos. Caso não haja nenhuma senha, ou a senha seja fraca, é possível com um simples navegador, como o Internet Explorer, obter acesso aos arquivos, ou ainda digitar no prompt de comando: ftp endereço-IP.

Se durante um escaneamento você quiser procurar por compartilhamentos em um micro, clique nele com o botão direito do mouse e escolha Gather Intelligence. Para checar as possíveis portas abertas escolha Port Scanning.

Assim como outros programas parecidos, o Project R3x permite salvar os relatórios obtidos em documentos no formato html. Para salvar clique em File > Save results (HTML). Assim você pode acompanhar com o tempo se houve ou não melhorias na segurança, ou se apareceram novas vulnerabilidades.

Um detalhe importante é que o Project R3x não varre todas as portas. No menu "View > Portscan.txt" constam todas as portas indicadas juntamente com os seus serviços correspondentes.

O programa ainda traz mais algumas funções além da varredura. No menu Tools há duas opções interessantes: DNS lookup e Traceroute. A primeira opção permite traduzir o nome de algum domínio em endereço IP (o mesmo que você teria ao abrir o prompt e digitar "ping url-do-site").

Esta opção é muito útil caso você queira verificar as vulnerabilidades de algum site, mas lembre-se que esta função só se aplica a sites que possuam domínio próprio. A segunda permite traçar uma rota, indicando todo o caminho que liga o seu micro ao outro especificado. Esta função corresponde ao comando "tracert IP" do prompt de comando.

fonte - http://ciadossistemas.blogspot.com/2008/04/scanners-de-porta-expandido.html



Escrito por julio.jc às 07h23
[] [envie esta mensagem
] []





O modelo OSI

O modelo OSI (Open Systems Interconnection/Interconexão de Sistemas Abertos) é uma arquitetura aprovada pela ISO, Organização Internacional para Padronização, que permite definir o funcionamento de uma rede de computadores, ou seja, uma forma comum de conexão entre os micros (nos níveis físico e lógico).

Este modelo divide a rede em sete camadas:



Cada uma das camadas, apesar de comunicar com a camada adjacente, possui características e funcionamento próprios:

1. Camada física: trata do hardware e demais dispositivos de rede, como hubs, cabos e conectores e, em redes wireless, transmissores e antenas.

2. Camada de enlace de dados: nesta camada se encontram os switchs e placas de rede. Ela é responsável pelo recebimento dos dados da camada física e pela entrega dos mesmos à camada seguinte. É também nesta camada onde são identificados e corrigidos os erros dos dados recebidos.

3. Camada de rede: aqui está o protocolo IP, responsável pela distribuição correta dos pacotes através da rede, ou seja, permitir que os dados realmente cheguem ao seu destino correto.

4. Camada de transporte: o TCP é um exemplo de protocolo desta camada, que se responsabiliza pelo controle de fluxo entre a origem e o destino do pacote, além de garantir a confiabilidade da comunicação.

5. Camada de sessão: responsabiliza-se pelo estabelecimento de sessões entre os micros da rede.

6. Camada de apresentação: esta camada só é utilizada quando necessita-se fazer algum trabalho adicional, como a compressão de dados ou criptografia.

7. Camada de Aplicação: camada que faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede.
fonte- http://ciadossistemas.blogspot.com/2008/04/o-modelo-osi.html



Escrito por julio.jc às 07h18
[] [envie esta mensagem
] []





Criando um simples navegador em Delphi

Este tutorial irá ensinar como criar um navegador básico em Delphi, utilizando o motor do Internet Explorer, portanto é preciso ter o ambiente de desenvolvimento Borland Delphi instalado. Por se tratar de um software comercial, é necessário obter a licença junto a empresa desenvolvedora. No site www.borland.com você encontra a versão de testes do produto, que expira em trinta dias.

Espera-se também que você tenha o mínimo de conhecimento sobre programação em Delphi. Este texto pode ser útil tanto para quem já domina a linguagem, e quer exercitar, como para aqueles que querem conhecê-la um pouco mais.

Abra o programa e inicie um novo projeto. Encontre na aba Standard o componente Panel e insira-o no form. Selecione-o e altere sua propriedade Align para alTop. Na propriedade Caption, simplesmente apague o que estiver escrito, ficando da seguinte forma:



Procure na aba Standard, o componente Button, e adicione cinco botões ao form. Altere a propriedade caption deles, respectivamente, para: Voltar, Avançar, Parar, Atualizar e Sair. Selecione todos, mantendo a tecla SHIFT pressionada, e arraste-os para dentro do componente Panel, já inserido anteriormente:



Para criar a barra de endereços (aquela na qual digitamos as URLs dos sites), utilizaremos o componente Edit, também da aba Standard. Insira-o no Painel, logo abaixo dos botões. Para isso será necessário aumentar um pouco a largura do Painel. Após inserido, ajuste também o tamanho do componente Edit, de acordo com sua preferência. Aproveite também para alterar a propriedade Text do Edit, deixando-a em branco.



Vamos agora inserir o principal componente do projeto, aquele que "dará vida" ao navegador, o WebBrowser, que pode ser encontrado na aba Internet, da paleta de componentes. Insira-o no form e mude a propriedade align para alClient. Feito isso, o visual do navegador básico está pronto, veja:



Programando

Com a interface pronta, resta agora inserir os códigos, que darão funcionalidade ao navegador.

Clique duas vezes no primeiro botão (Button1, com caption Voltar), para exibir o evento OnClick, e digite o seguinte código (não esquecendo o ponto e vírgula):

WebBrowser1.GoBack;

Nos demais repita o mesmo processo, mas digitando o código correspondente, indicado abaixo:

Button2 (caption Avançar): WebBrowser1.GoForward;

Button3 (caption Parar): WebBrowser1.Stop;

Button4 (caption Atualizar): WebBrowser1.Refresh;

Button5 (caption Sair): Application.Terminate;

Selecione o componente Edit e procure na janela do Object Inspector, na aba de eventos, o evento OnKeyDown. Dê dois cliques e digite o código:

if Key = VK_RETURN then

WebBrowser1.Navigate(Edit1.Text);

Este código será utilizado para iniciar a navegação, assim que for pressionada a tecla ENTER, na barra de endereços.

Pronto! Acredito ter atingido o objetivo deste tutorial, que era o de mostrar como se cria um simples navegador, utilizando o ambiente de desenvolvimento Borland Delphi. As funções básicas do navegador já estão criadas. Há ainda várias melhorias a serem feitas, personalizações, inclusão de funções, etc. Caso esteja interessado em aprender um pouco mais, sugiro que você baixe o pacote Cia navigator, contendo o executável e o código fonte de um exemplo de navegador já personalizado.

Veja o programa em execução:

fonte - http://ciadossistemas.blogspot.com/2008/04/criando-um-navegador-em-delphi.html



Escrito por julio.jc às 07h15
[] [envie esta mensagem
] []





Introdução às redes: classificação e componentes

Introdução

Antes de mais nada, para entender este artigo, é preciso tomar conhecimento sobre alguns termos utilizados quando se fala em redes de computadores:

Recurso:
tudo o que é compartilhado entre os computadores de uma rede, como impressoras, arquivos, discos de armazenamento, etc.

Estação de trabalho: todo micro que tenha acesso aos recursos da rede.

Nó de rede: qualquer aparelho conectado à rede que tenha um endereço.

Servidor: qualquer micro que disponibilize algum recurso.

Cliente: qualquer micro que tenha acesso ao(s) recurso(s) compartilhado(s) por um ou vários servidores.

De uma forma geral, as redes podem ser classificadas em duas categorias: LAN (Local Area Network, ou rede local) e WAN (Wide Area Network, ou rede de longa distância). Como exemplo de uma rede local (Intranet), podemos citar a rede de um escritório, a de um laboratório de informática de uma escola, entre outros. Por outro lado, uma WAN pode conter micros de inúmeras localidades (cidades, estados, países, continentes, etc.) diferentes, conectados entre si, como é o caso da Internet, que une grande parte das redes espalhadas mundo afora.

Além dos termos conhecidos já citados, há ainda uma outra designação menos utilizada: MAN (Metropolitan Area Network, ou rede de área metropolitana). Trata-se de uma rede que abrange o perímetro de uma cidade. Um bom exemplo seria uma empresa com filiais em diversos bairros, que precisassem estar conectadas entre si.

Além desta classificação básica, uma rede também pode ser classificada tendo em vista a hierarquia ou a topologia.

Uma rede pode ou não ser hierarquizada. Redes não hierarquizadas são também conhecidas como redes ponto a ponto. Neste caso, não são utilizados servidores dedicados a determinadas tarefas, ou seja, qualquer estação da rede pode ser configurada como um servidor, compartilhando uma impressora, arquivos, etc. Já uma rede hierarquizada, apresenta servidores dedicados e, geralmente, com acesso restrito, que são configurados com o único intuito de disponibilizar algo. Veja alguns exemplos de servidores:

-Servidor de disco

Durante a década de 60, os periféricos ainda não eram tão acessíveis como nos dias atuais, de modo que era inviável comprá-los em grandes quantidades.
Nessa época, as redes passaram a ser utilizadas, principalmente, com o intuito de compartilhar periféricos, destacando o compartilhamento de impressoras e discos rígidos.

Era utilizado, então, um servidor central, que disponibilizava o HD para todas as estações da rede. Todos os arquivos e programas, incluindo o sistema operacional, ficavam armazenados neste servidor e podiam ser acessados através da rede. A inicialização do sistema era realizada através de placas de rede especializadas, que possuíam chips de boot integrados. Logicamente, os sistemas operacionais e programas utilizados eram do tipo somente-texto, como o MS-DOS, por propiciarem um menor tráfego de dados na rede.

-Servidor de arquivos

Ao contrário de um servidor de disco, que simplesmente oferece o HD inteiro, um servidor de arquivos apenas compartilha arquivos. Portanto, agora cada micro da rede tem seu próprio disco rígido e sistema operacional instalados, o que reduz substancialmente o tráfego da rede e permite a utilização de softwares em modo gráfico
, que, por excelência, são mais "pesados".

-Servidor de impressão

Como o nome sugere, trata-se de de um computador configurado para compartilhar a impressora. Em ambientes corporativos, por exemplo, onde a impressora é requisitada com freqüência, recomenda-se utilizar um servidor dedicado a esta tarefa, visto que alguns sistemas operacionais apresentam instabilidade e lentidão durante a impressão, o que seria um grande incômodo para o usuário do micro que possuísse a impressora instalada.

Há também a opção de utilizar uma impressora de rede, que possui processador, memória RAM e placa de rede integrados, dispensando o uso de um servidor. Veja abaixo a impressora de rede HP 2600N.




-
Servidor de conexão

Também chamado de gateway (traduzindo, portão de entrada), consiste em um micro configurado para compartilhar o acesso à Internet, permitindo que vários usuários acessem simultaneamente.

Para um micro compartilhar a conexão com a Internet, é necessário que este possua duas placas de rede instaladas (uma para acessar a Internet e a outra para se comunicar com a rede local). Uma segunda opção seria utilizar um modem configurado como roteador, que desempenharia basicamente a mesma tarefa.

Topologias

A topologia de rede indica a forma como os micros estão interligados, podendo ser física ou lógica. A topologia física é o modo como os micros estão ligados pelos cabos, enquanto a topolgia lógica determina o modo pelo qual os sinais serão transmitidos através dos cabos e placas de rede.

Existem três tipos de topologias:

-Topologia de barramento: apenas um único cabo conecta todos os micros. Atualmente, esta topologia é utilizada como lógica nas redes Ethernet onde, embora todos os micros se conectem a um dispositivio central (hub ou switch), eles se comunicam como se estivessem todos interligados a um único cabo, que passa por todas as estações.



-Topologia de estrela: todos os micros são conectados a um dispositivo central, que pode ser um hub ou switch. Não resta dúvida de que esta é a topologia física mais utilizada atualmente.



-Topologia de anel: um único cabo passa por todos os micros e volta ao primeiro. Neste caso considera-se esta topologia apenas como lógica, numa arquitetura de rede chamada Token Ring.



Componentes

Placa de rede

As placas de rede são responsáveis pela comunicação entre os nós da rede, além de verificarem a integridade dos dados recebidos.

Atualmente todos os computadores populares já saem de fábrica com uma placa de rede Ethernet 10/100. Este modelo foi escolhido justamente porque a grande maioria das redes atuais utilizam o padrão Ethernet, além de ser compatível com serviços de Internet banda larga. As placas atuais dispõem apenas de conectores RJ-45, parecido com conectores de telefone, mas um pouco maiores, que permitem apenas a conexão de cabos de par trançado.

Atualmente existem no mercado placas de rede que permitem a conexão de cabos de fibra óptica. Apesar das inúmeras vantagens, a manutenção exige mão-de-obra especializada e o preço, certamente não é dos mais atrativos.

Por fim, existem ainda as recentes tecnologias de rede sem fio (wireless). As placas utilizadas para este tipo de rede não utilizam cabos, porém antenas e transmissores.

Cabo

Atualmente os cabos mais utilizados, senão os únicos, são os cabos de par trançado. Dentro da capa protetora se encontram quatro pares de fios enrolados como uma trança, daí terem esse nome.

Os antigos cabos coaxiais dispunham de uma malha de metal que protegia o condutor interno contra interfências externas, entretanto os cabos de par trançado utilizam o entrelaçamento, que cria um campo eletromagnético, diminuindo a possibilidade de interferência.


O conector padrão deste cabo é o RJ-45, que lembra muito os conectores de cabos telefônicos, mas é um pouco maior.

Os cabos são conectados às placas de rede de todos os micros e ligados a um dispositivo central, que pode ser um hub ou switch.

Hub

Hub, ou concentrador, é um aparelho que permite ligar diversos computadores entre si, formando uma rede com topologia em estrela.

Este tipo de aparelho só é aconselhável quando se trata de uma rede pequena, com poucos computadores. Quando alguma estação precisa enviar dados, o hub simplesmente reflete esse sinal para todas as estações da rede, em vez de encaminhá-lo apenas para o destino correto.

Existe também a possibilidade de interligar dois ou mais hubs entre si, caso o número de portas seja insuficiente para ligar todos os micros. Entretanto, como o hub trabalha com o broadcast, refletindo o sinal para todas as estações, a rede poderá ficar congestionada, e o número de colisões de pacotes aumentará.


Há ainda uma outra categoria de hubs, conhecidos como repetidores, que amplificam e regeneram os sinais transmitidos. São muito úteis em redes onde a distância é uma limitação.

Switch

Switch (ou comutador) é um dispositivo que permite segmentar a rede internamente. Diferentemente dos hubs, que simplesmente refletem os sinais para todas as estações, os switchs encaminham os pacotes apenas para os destinatários corretos.



Imagine um sistema telefônico onde todos os aparelhos são conectados a um único cabo. Quando você efetua uma ligação, a central telefônica conecta você a uma linha dedicada, permitindo assim que você converse sem que haja interferências. O funcionamendo do switch é teoricamente o mesmo. Usando hubs, apenas uma estação poderia transmitir os dados por vez, enquanto os switchs permitem que várias estações trasmitam ao mesmo tempo, sem que haja colisão de pacotes.


Bridge

Pode ser um dispositivo especializado, ou mesmo um micro configurado, que permite unir duas redes ou dois segmentos de rede diferentes, ao contrário de um hub, que apenas interliga as estações de uma mesma rede.

roteador

Também conhecido como router, este equipamento permite estabelecer uma comunicação entre duas redes distintas, podendo estas estarem em cidades, estados, países e, até mesmo, continentes difirentes. A partir deles é que torna-se possível a criação de WANs, redes de longa distância, como a Internet.

Uma característica marcante deste dispositivo é que ele seleciona a rota mais apropriada para a transmissão dos pacotes, antes mesmo de serem enviados. O roteador é capaz de identificar pontos de congestionamento e, com isso, definir um caminho mais rápido para a transmissão dos dados a serem enviados.

O roteador não precisa, necessariamente, ser um dispositivo próprio para esta função, pode ser também um PC, com duas placas de rede, corretamente configurado, ou então um modem ADSL. Quase todos os modems atuais trazem a opção de configurá-los como roteadores. Basta indicar, na configuração, o provedor, o nome de usuário e a senha para autenticação. Fazendo isto, o modem acessa automaticamente a Internet e compartilha a conexão com os micros conectados à ele.

fonte - http://ciadossistemas.blogspot.com/2008/04/introduo-s-redes-classificao-e.html



Escrito por julio.jc às 07h11
[] [envie esta mensagem
] []





Prompt de Comando do Windows, parte1

Mesmo com a interface gráfica para praticamente tudo, muitas vezes pode valer mais a pena fazer uma coisa pelo prompt de comando do Windows, que nas versões 2000/XP/2003/Vista servem como um "emulador" de MS-DOS. Tanto manualmente (direto no prompt) como automaticamente, usando arquivos em lote (simples arquivos de texto com comandos, que serão executados na ordem em que aparecem ou com alguma regra, uma "programação em script", normalmente arquivos ".bat"). Imagine trocar as extensões de todos os arquivos .jpeg de uma pasta para .jpg. Fazer isso pelo Explorer lhe tomaria muito tempo, além de ser extremamente tedioso.

Além disso, quando você acessa o sistema remotamente, é possível administrar uma série de coisas via linha de comando (útil nas versões de servidor do Windows, por exemplo, onde não se tem acesso local e/ou não se pode usar recursos gráficos à vontade). Estarei aqui listando diversos comandos e comentários, que fui conhecendo ao longo da minha experiência com o Windows, em diversas fontes, como a própria vida e a ajuda do Windows, fóruns, sites de dicas.

Certamente, você conhece vários dos comandos que citarei, mas muitas pessoas podem não conhecer todos (e é claro, eu estou longe de conhecer todos). A base aqui será o Windows XP, o mais usado atualmente – e por muito tempo por aqui, até a efetiva migração dos usuários do Windows para o Vista.

Alguns comandos valem também nas versões 9x/Me, mas nesse texto não há a idéia de suportá-las; a maioria é referente ao Windows 2000 ou superior.

Personalizando o prompt, para deixá-lo mais amigável a você, e dicas básicas

Abrindo uma sessão dele ("Iniciar > Executar > cmd") e clicando com o botão direito na barra de títulos, você pode configurar opções padrões para ele. Escolha "Padrões" no menu pop-up da barra de título, para definir as opções que serão válidas para todas as janelas do prompt.

Na aba "Opções" você pode escolher o tamanho do cursor, quantidade de itens no histórico de comandos e modos de edição, inclusive desativar o modo "Insert", que por padrão, "come" as letras ao digitar sobre outras. Na aba "Fonte", defina não necessariamente a fonte (ele suporta poucas, as "fontes de varredura"), mas sim o número de linhas e colunas da janela. Você pode, na aba "Layout" escolher a posição padrão da janela (uma distância fixa da esquerda e da parte superior da tela), e na aba "Cores", alterar as cores (trocando o fundo preto, por exemplo).

Todo mundo sabe, todavia, não custa lembrar:

-Tecle [ALT] esquerda + [ENTER] para alternar entre o modo tela cheia e janela. Vale também para programas que se abrem em tela cheia no ambiente de simulação do MS-DOS, como muitos jogos e programas de controle. Neste caso, normalmente a janela será minimizada, exibindo a área de trabalho, e o programa, pausado (sim, "pausado", diferentemente de minimizado, como ao minimizar uma janela... Estando minimizado, o programa no simulador de MS-DOS não estará sendo processado, por exemplo, um jogo ficará parado até que a janela dele seja ativa novamente). Se algum programa modificou as configurações e o prompt sempre se abre em tela cheia ao ser chamado por outros programas, você pode alterar para a exibição em janela por padrão, na aba "Opções" da tela de opções comentada.

-Ao digitar um nome de arquivo, tecle [TAB] para completá-lo. Os nomes dos arquivos e pastas da pasta atual serão alternados, conforme você for teclando [TAB]. Para escolher um arquivo, apenas continue digitando o que você digitaria depois do nome dele, já preenchido. [TAB] avança entre os arquivos, e [SHIFT] + [TAB] volta na lista, "avançando para trás", útil em pastas que tenham muitos arquivos e subpastas :) Se você se arrepender de ter teclado [TAB] para completar um nome de arquivo e quiser continuar manualmente, simplesmente tecle [ESC].

-Nomes de arquivos com espaços? Nunca se esqueça de colocá-los entre aspas! Os espaços são separadores de parâmetros, passar nomes de arquivos sem aspas implica em indicar ao computador que as partes depois do espaço são novos parâmetros, e não uma continuação do nome do arquivo.

-Para copiar texto, clique com o botão direito na janela e escolha "Marcar". Arraste o mouse normalmente, tomando o cuidado de observar que ele seleciona em bloco de caracteres, e não em linha (como os editores de texto em geral). Estando com o texto selecionado, apenas clique com o direito na janela novamente (ou tecle [ENTER]), a seleção será desmarcada e o texto copiado. Para colar no prompt, infelizmente não vale o [CTRL] + [V], tem que clicar com o direito e escolher a opção "Colar" mesmo.

-É uma dica boba, mas vale comentar: use a barra de rolagem! Os comandos e saídas recentes vão ficando armazenados no prompt de comando. Muita gente, acostumada com as versões mais antigas do Windows, não sabem disso. Um meio de copiar tudo sem arrastar é usar o botão direito e escolher "Selecionar tudo", pois ele selecionará inclusive os resultados passados, de fora da exibição atual. Já que estamos aqui, não custa falar que o comando cls limpa a tela.

-As opções também podem ser acessadas pelo menu de controle da janela, caso você esteja sem mouse. Tecle [ALT] esquerda + [ESPAÇO] e use as setas de direção, para acessar as opções ou copiar texto. Útil ao rodar o Windows em modo seguro se você tiver um mouse serial, já que ele não carrega este dispositivo no modo de segurança.

-Você pode ver informações sobre um comando dando o comando:

help nome_do_comando

-Ou chamando o comando com o parâmetro /? (vale para a maioria, mas não todos os programas, estamos falando aqui dos programas do próprio Windows).

-Se um comando demorar para terminar, você pode forçá-lo a parar teclando [CTRL] + [C], no prompt. Use com cuidado, especialmente se o programa usado editar arquivos ou estiver fazendo algo importante que possa comprometer dados do sistema ou do usuário.

-Use o comando prompt para personalizar o símbolo do prompt (tradicional ">"). Chame-o com /? para ver as opções disponíveis.

Trabalhando com arquivos

Uma revisão de conceitos e aglomerado de dicas:

-A listagem de arquivos com o comando dir pode ser melhorada, dando os parâmetros:

:. /a : Exibir arquivos com o atributo definido. Por exemplo:

dir C:\coisas /ahs

Para exibir os arquivos ocultos e de sistema. Use "a" em conjunto com outra letra: H = ocultos (hidden), S = sistema e R = somente leitura (read-only).

:. /b : Não exibe resumo nem cabeçalho, deixando a visualização simples (ideal em muitas situações onde você quer apenas saber os nomes dos arquivos)

:. /c :Exibe o separador de milhar nas indicações de tamanho de arquivo. Ele é o padrão, se você quiser ver os números sem o ponto, use /-c

:. /d :Lista os arquivos por coluna.

:. /l :Lista os nomes em letras minúsculas.

:. /n :Exibe os nomes de arquivos à direita, padrão no Windows XP. Se você quiser os nomes à esquerda, dê /-n (mas nesse caso eles ficarão com o nome no formato 8.3).

-Use e abuse de caracteres curinga! Mas com cuidado. Por exemplo, copy C:\*.exe copia todos os executáveis, e copy C:\mar*.* copia todos os arquivos que começam com "mar". Pelo menos no XP, você pode usar em alguns outros comandos também. Por exemplo, ren *.jpeg *.jpg renomeará todos os arquivos de extensão .jpeg para .jpg, mantendo os nomes originais.

-Sobre os caracteres curinga, saiba que * substitui todos os caracteres possíveis, e ? apenas um. Por exemplo, arquiv* poderá trazer resultados como arquivo, arquivar, arquivamento... Já arquiv? trará apenas resultados com uma única letra no lugar do ponto de interrogação, como arquivo, arquiva, etc.

-O xcopy copia arquivos e árvores de pastas. Útil no prompt, onde o copy é ineficiente para a maioria das tarefas com vários arquivos, e é bem diferente de copiar pastas usando um gerenciador de arquivos gráfico.

-O deltree apaga pastas com subpastas e todos os arquivos. Use com cuidado!

-O rd apaga pastas (diretórios). Muita gente se perde no prompt, tentando usar o del para apagar pastas. Por padrão, o rd só apaga pastas vazias. Com o parâmetro /s ele apaga pastas com qualquer coisa, vazias ou não, mas pergunta antes. Dando também o /q ele apaga a pasta sem perguntar nada.

Comandos importantes

-bootcfg

Exibe e permite alterar as opções de boot, o arquivo "boot.ini". Via interface, estas opções podem ser alteradas indo nas "propriedades do Meu Computador > guia Avançado > Inicialização e recuperação > Configurações". Executá-lo sem parâmetro faz com que ele exiba a lista dos sistemas cadastrados no boot.ini. Chame-o com /? para ver as opções. Você pode adicionar ou remover itens, além de alterar as opções deles.

-chkdsk

Conhecidíssimo, é o "scandisk". Nas versões 9x/Me do Windows ele recebeu o nome ScanDisk, mas no DOS e nos NTs ficou como chkdsk, de "check disk". Chame-o com /? para mais opções. Chamá-lo sem parâmetros inicia a verificação na unidade atual no modo somente leitura, onde ele não alterará os dados caso encontre erros.

-chkntfs

Exibe ou modifica a verificação de disco no momento da inicialização do Windows; permite agendar a verificação.

-defrag

Desfragmentador de disco, dentro do prompt de comando. Você pode chamá-lo com -a, para apenas analisar, -f para forçar a desfragmentação (mesmo que haja pouco espaço livre, cuidado!) e -v para a exibição detalhada do resultado. Antes do parâmetro, passe a unidade desejada, como em defrag C: Cuidado: os parâmetros para ele devem ser precedidos de um hífen (-) e não barra, como na maioria.

-diskpart

Como o nome sugere, permite modificar o particionamento dos discos. Ele abre um console dentro do prompt, e tem um prompt próprio. Use com cuidado, digite help no prompt dele para ver as opções. Digite exit para sair e voltar ao prompt normal.

-driverquery

Mostra informações sobre os drivers (de dispositivos e de sistemas de arquivos) instalados. Útil para solução de problemas, devido a geração do relatório. Chame-o com /? para ver mais opções.

-format

Formata discos (partições e/ou volumes previamente criados e montados) ou disquetes. Chame-o com /?, e cuidado ao executá-lo!

-label

Cria, altera ou exclui o nome do volume de um disco.

-pagefileconfig

Configura a memória virtual. Chame-o com /? para entender melhor. Via shell, isso é feito pelo caminho "propriedades do Meu Computador > guia Avançado > Desempenho > Configurações > Avançado > Memória Virtual > Alterar".

-fsutil

Coleção de ferramentas úteis, via prompt. Chame-o sem parâmetros, e ele listará os parâmetros suportados. Permite gerenciamento e visualização de diversas coisas: comportamento do sistema de arquivos, gerenciamento de cotas, informações dos volumes...

-gpresult

Exibe informações sobre as diretivas de grupo ativas (como algumas daquelas ativadas pelo "gpedit.msc").

-recover

enta recuperar arquivos danificados. Chame-o passando o nome do arquivo.

-reg

Manipula o registro. Você pode adicionar chaves e valores, exportá-las, editar valores... O uso exigirá um pouco de treino.

-schtasks

Gerencia as tarefas agendadas, permitindo adição/exclusão de tarefas. Via interface, isso pode ser feito pela pasta especial "Tarefas agendadas", do painel de controle. Um parecido é o at.

-shutdown

Permite desligar o sistema, local ou remoto. Chame-o com /? para mais informações, e com /s para desligar. Uma mensagem será exibida ao usuário, pedindo para fechar programas e salvar o trabalho. Essa mesma tela de desligamento é chamada quando ocorre um erro num processo essencial do Windows de forma inesperada (ou causado por um vírus/spyware). Uma dica é que o desligamento pode ser cancelado, enquanto não acabar o tempo. Chamando-o com /a o desligamento é cancelado, basta ser rápido :)

-systeminfo

O nome diz tudo :) Uma dica é redirecionar a saída para um arquivo de texto, usando systeminfo > C:\info.txt, por exemplo. Uma das informações que mais gosto desse systeminfo é o "uptime", o tempo que o Windows está ligado.

-tasklist

Exibe as tarefas e processos em execução, informando o PID de cada um ("Process ID", Identificador de processo).

-taskkill

Mata tarefas. Você precisará fornecer o PID, obtido com o tasklist. Por exemplo, taskkill /pid 123456

fonte- http://ciadossistemas.blogspot.com/2008/04/prompt-de-comando-do-windows-parte1.html



Escrito por julio.jc às 07h06
[] [envie esta mensagem
] []





Prompt de Comando do Windows, parte 2

Leia a primeira parte clicando

Outros comandos

Salvo algumas exceções, estarei deixando a descrição do comando fornecida pelo próprio Windows, normalmente ao chamá-lo com /?, e uma ampliada na explicação de alguns.

-assoc

Exibe ou modifica associações com extensões de arquivos. Chame-o com /? para ver as opções. Chamá-lo apenas com a extensão, permite remover a associação: assoc .txt, para remover a associação aos arquivos .txt. Isso pode ser feito no registro, na chave HKEY_CLASSES_ROOT, mas é mais rápido pelo prompt de comando, por exemplo, para remover associações indesejadas.

-ftype

Exibe ou modifica tipos de arquivos usados nas associações de extensão de arquivo. Definido um tipo, você pode usar o assoc para associar uma extensão a ele. Esse comando sem o assoc não vale para criar novas associações, e vice-versa.

-attrib

Permite alterar ou exibir os atributos dos arquivos. Muito útil para remover um atributo, especialmente de arquivos ocultos ou de sistema que você não esteja conseguindo apagar. Chamá-lo sem parâmetros exibe os atributos dos arquivos na pasta atual, que são identificados por letras (conforme já comentado: S = Sistema, H = Oculto, R = Somente Leitura, etc). Para remover um atributo, chame-o assim: attrib [-ATRIBUTO] arquivo Por exemplo, para remover o atributo somente leitura e de sistema, ficaria: attrib -h -s C:\boot.ini. Para adicionar um atributo, use + em vez de -.

-cacls

Exibe ou modifica as listas de controle de acesso (ACLs) de arquivos. São as "permissões" dos arquivos, em partições NTFS. Via shell, elas podem ser exibidas e alteradas na guia "Segurança" das propriedades dos arquivos, pastas e volumes. Aproveitando, vale lembrar... No Windows XP, a guia "Segurança" não é exibida por padrão nas propriedades dos arquivos, visto que ele foi um NT "domesticado", mesmo na versão profissional. Para que ela apareça (essa guia), desmarque o item "Usar compartilhamento simples de arquivo" na aba "Modos de exibição" das opções de pasta.

-chcp

Exibe ou define o número da página de código ativa.

-comp

Compara o conteúdo de dois arquivos ou conjuntos de arquivos. Chame-o passando os nomes dos dois arquivos como parâmetros.

-compact

Exibe informações dos arquivos compactados (em partições NTFS) na pasta atual. Chame-o com /? para mais informações; ele permite também compactar e descompactar os arquivos.

-convert

Permite converter partições FAT/FAT32 em NTFS. O caminho de volta é irreversível, só se reformatar a partição. Chame-o basicamente assim: convert X: /fs:ntfs. Por padrão, os arquivos existentes serão atribuídos aos administradores, e usuários limitados não terão direitos completos sobre todos eles. Chamando-o com /NoSecurity, ele configura as permissões para todos os usuários – visto que no FAT não há controle de acesso, ao passar para NTFS, a alguém deverão ser atribuídos os arquivos existentes ;)

-diskcomp

Compara o conteúdo de dois disquetes (quem vai usar isso hoje?).

-diskcopy

Copia o conteúdo de disquetes.

-exit

Sai do prompt de comando, ou do programa aberto no prompt. Em alguns programas, o comando pode ser quit.

-fc

Compara dois arquivos ou conjuntos de arquivos e exibe as diferenças entre eles.

-find

Localiza uma seqüência de texto em um ou mais arquivos.

-findstr

Procura seqüências de caracteres em arquivos. É diferente do find, chame-os com /? para ver.

-graftabl

Permite ao Windows exibir caracteres estendidos no modo gráfico.

-hostname

Permite alterar o nome do computador. Via shell, isso é feito na aba "Nome do computador", nas propriedades do "Meu computador".

-ipconfig

Exibe informações das configurações IP, mostrando o endereço IP, gateway e máscara de sub-rede para cada placa de rede:



-mode

Configura os dispositivos de sistema. Útil para dispositivos seriais antigos, ou mesmo novos que usem conexão serial e que precisem de ajustes adicionais.

-more

Exibe a saída do prompt, fazendo pausa a cada tela, útil para textos longos que rolam a tela sem que você consiga ler. Mas não se esqueça da barra de rolagem, às vezes pode ser melhor deixar a saída aparecer por completo e depois rolar a tela para cima.

-path

Exibe ou define um caminho de pesquisa para arquivos executáveis (ou outros dependentes, como dlls, arquivos OCX compartilhados, etc). Via shell, os caminhos podem ser alterados pelo botão "Variáveis de ambiente", da aba "Avançado" da tela das propriedades do "Meu Computador". No NT, esses caminhos estão no registro, na chave "Path" da "HKEY_CURRENT_USER > Environment", para o usuário atual, e "HKEY_LOCAL_MACIHNE > Environment", para todos os usuários.

-ping

Dispara contra um computador ou host e espera receber dados, usado para ver se a conexão está ativa, entre outras informações. Chame-o com /?, existem vários parâmetros.

-replace

Substitui arquivos. Use com cuidado, leia atentamente as instruções dando o parâmetro /?.

-set

Exibe ou define, e permite remover as variáveis de ambiente do Windows. Veja o comentário do parâmetro path, mais acima, sobre a localização delas.

-sort

Esse é interessante, permite ordenar linhas em arquivos. Seu uso é bem detalhado, chame-o com /? para entendê-lo.

-start

Abre uma nova janela do prompt. Chame-o passando um comando como parâmetro, para que seja aberto um novo prompt com o programa já em execução, sem interromper o atual.

-subst

Associa um caminho a uma letra de unidade. Isso permite criar "atalhos" para pastas, na forma de letras, que aparecerão no "Meu computador". Por exemplo, subst Z: \\servidor\pasta1 permite mapear a unidade. Você pode fazer também com pastas locais, como subst X: C:\coisas\x.

-tree

Exibe de forma gráfica e hierárquica a estrutura de pastas de uma unidade ou caminho. Pode ser bem interessante, veja:



-type

Exibe o conteúdo de um ou mais arquivos de texto, basicamente para lê-lo.

-ver

Mostra a versão de Windows. Para informações mais detalhadas (como o tipo de versão, Server, Home, Professional, Business, Enterprise, etc) prefira o comando gráfico, winver, que mostra a mesma tela "Sobre o Windows" acessível também pelo menu "Ajuda > Sobre..." das janelas de pasta do Explorer.

-verify

Faz com que o interpretador de comandos verifique ou não se seus arquivos foram gravados corretamente no disco. Ative ou desative a verificação passando como parâmetro, respectivamente, on e off.

-vol

Exibe o nome e o número de série do disco, caso existam.

-typeperf

Grava dados de desempenho na janela de comando ou em um arquivo de log. Para interromper, pressione CTRL+C.

Úteis em arquivos de lotes (.bat):

-echo

Exibe descrições ou avisos, ou impede a exibição dos comandos na tela, quando usado em arquivos de lotes.

-call

Chama um programa em lotes a partir de outro, útil basicamente para usar 'arquivos de inclusão" em arquivos .bat.

-for

Executa um comando especificado para cada arquivo em um conjunto de arquivos. Útil em arquivos de lotes, mas dependendo do que você quer fazer, pode valer muito também no prompt. Chame-o com /? par ver a ajuda, tem o estilo do "for" em programação.

-goto

Direciona o interpretador de comando para uma linha com um rótulo em um programa em lotes.


-pause

Pausa o processamento de um programa em lotes e exibe a mensagem "Pressione qualquer tecla para continuar...". Útil para dar explicações ou avisos, abusando antes do comando echo.

-pushd

Armazena a pasta atual para uso pelo comando POPD, depois altera para a pasta especificada. Pode ser útil tanto em arquivos de lotes como diretamente no prompt.

-popd

Altera para a pasta armazenada pelo comando PUSHD.

-rem

Registra comentários em um arquivo em lotes.

-setlocal

Inicia a localização das alterações de ambiente em um arquivo em lotes. As alterações de ambiente feitas após SETLOCAL ser emitido são específicas do arquivo em lotes. ENDLOCAL deve ser emitido para restaurar as configurações anteriores. Quando o final de um script em lotes é alcançado, um ENDLOCAL é executado para qualquer comando SETLOCAL pendente emitido por esse script em lotes.

-endlocal

Termina a localização das alterações de ambiente em um arquivo em lotes. As alterações de ambiente feitas após ENDLOCAL ser ativado não são específicas do arquivo em lotes; as configurações anteriores não serão restauradas na finalização do arquivo em lotes.

-shift

Altera a posição dos parâmetros substituíveis em um arquivo em lotes.

-title

Altera o título da janela do prompt. Útil em arquivos em lotes, você pode definir seu nome ou o nome da sua "aplicação", ou mesmo o status, de forma visível para o usuário.

Mais comandos ainda!

Esses são válidos para as versões não-domésticas do Windows. Diversos deles podem ser configurados via interface gráfica, através dos consoles do gerenciamento do computador. Uma boa idéia é usar o recurso de pesquisa do sistema, e mandar buscar por *.msc dentro da pasta do Windows.

-eventcreate

Permite que um administrador crie uma mensagem e identificação de evento personalizadas em um log de eventos especificado (que poderá ser vista juntamente com as mensagens dos programas, pelo eventvwr, o visualizador de eventos). Pode ser inútil em casa, mas dependendo do servidor ou ambiente corporativo, algumas ações podem ser logadas dessa forma, para que outros administradores tenham acesso depois.

-eventquery

Exbe os eventos ou as propriedades de um evento de um ou mais arquivos de log.

-eventtriggers

Permite que um administrador exiba e configure 'Disparadores de eventos' em sistemas locais ou remotos.

-getmac

Permite que um administrador exiba o endereço MAC de adaptadores de rede em um sistema.
fonte - http://ciadossistemas.blogspot.com/2008/06/configurando-uma-rede-wireless-em-infra.html


Escrito por julio.jc às 17h54
[] [envie esta mensagem
] []





Transmissão de pacotes e sniffing

Todos os dados transmitidos em uma rede de computadores são fragmentados em pacotes. Este recurso foi criado com o intuito de que uma única estação não monopolize o tráfego da rede durante muito tempo.

Em uma rede que utilize um hub para interligar os micros, não há a possibilidade de todos eles transmitirem pacotes ao mesmo tempo, pois o hub reflete os sinais para todas as estações. A cada transferência, a estação emissora ouve o cabo e se estiver livre, o dado é transmitido. Esse processo é repetido em todas as transmissões, para que não haja colisão de pacotes.

Por outro lado, quando o dispositivo central é um switch, a rede é dividida em vários "segmentos" diferentes, permitindo que as estações se comuniquem diretamente e que os pacotes não sejam enviados, simultaneamente, a todos os demais computadores. Nesse caso, é criado um canal exclusivo entre o micro emissor e o receptor, possibilitando que várias transmissões de pacotes sejam realizadas entre diversas estações ao mesmo tempo.

O tamanho máximo permitido para um pacote de dados é 1550 bytes. Se o arquivo a ser transferido tenha um tamanho inferior ao máximo permitido, ele será enviado de uma única vez. Mas se superar os 1550 bytes, o arquivo será fragmentado e cada parte será transmitda em um pacote diferente. Enquanto isso, a estação receptora vai juntando os pacotes recebidos, até que o arquivo esteja completo.

O envio de pacotes não é tão simples como parece. Existem casos onde alguns fatores podem prejudicar a transmissão e outros em que deve ser solicitada a retransmissão, caso os pacotes cheguem corrompidos. Interferências (principalmente em redes sem fio), defeitos no cabo, colisão de pacotes (quando um hub é utilizado), etc., são bons exemplos disso.

Os pacotes em redes Ethernet são divididos em sete partes:

1) Preâmbulo (7 bytes) - atua como um sinal de sincronismo, coordenando o envio dos demais dados do pacote.

2) Byte de início (1 byte) - serve como um sinal, avisando a todos os receptores que a estação irá transmitir.

3) Endereço de destino (6 bytes) - indica o endereço da estação de destino.

4) Endereço de origem (6 bytes) - indica o endereço da estação emissora.

5) Tipo de dados (2 bytes) - especifica o tipo de dados a ser transmitido (Ex.: imagem, texto, etc)

6) Dados (1550 bytes) - estes são os dados, propriamente ditos, contendo o fragmento do arquivo enviado.

7) Verificação (4 bytes) - corresponde a 32 bits que permitem à estação receptora checar se os dados chegaram intáctos ou não, através de um processo de paridade. A partir deste ponto é que a estação decide se é ou não necessário a retransmissão do pacote.

Até a segunda parte (byte de início), todas as estações lêem o pacote, mas ao receberem o endereço destinatário, apenas a estação que possuí-lo continua sua leitura e processamento. As demais simplesmente o ignoram.

A questão da segurança

Há um processo de hacking antigo, mas ainda bastante conhecido, chamado sniffing. Como a própria tradução sugere, consiste em "farejar" uma rede, interceptando e registrando o tráfego de dados. A ferramenta responsável por isso é o sniffer, que captura cada pacote e o decodifica, analisando o seu conteúdo. Esta técnica foi e ainda é muito utilizada, principalmente, com o objetivo de capturar senhas.

A interceptação dos pacotes só é possível em redes que utilizam hubs ou simples repetidores, pois nesse caso, todas as estações os recebem, ou seja, basta apenas ter um sniffer instalado em qualquer uma das máquinas para se obter todos os pacotes e analisar o conteúdo de cada um deles.

Contudo, em uma rede comutada é fechado um canal exclusivo para cada comunicação entre duas estações, o que torna, teoricamente, impossível a interceptação. Digo teoricamente, pois já existem ferramentas, como o Sterm, que permitem "clonar" o endereço de um PC, tanto o IP quanto o endereço físico da placa de rede. Conseqüentemente, isso "força" o envio de pacotes para a estação que possuir o programa instalado. A técnica utilizada por estas ferramentas chama-se ARP poisoning.

Existem várias formas de se evitar o ataque de sniffing, a nível físico e lógico. Primeiramente é indispensável que os antigos hubs sejam substituídos por switches, o que já é meio caminho andado. Agora para evitar o ARP poisoning, recomenda-se a instalação de programas que detectem esse ataque, como o ARP Guard. Fazendo isso, não é garantido cem por cento de proteção, mas quanto a ataques relacionados ao sniffing, este é o nível satisfatório de segurança, que impede, de certa forma, a captura de suas senhas e diversos ataques relacionados ao snifing.
fonte - http://ciadossistemas.blogspot.com/2008/06/configurando-uma-rede-wireless-em-infra.html


Escrito por julio.jc às 17h45
[] [envie esta mensagem
] []





Servidores proxy: anonimidade na Internet

Assim como os computadores evoluíram ao longo dos anos, as redes também foram, gradativamente, sofrendo aprimoramentos, adaptando-se às tecnologias e condições de cada época. Há algum tempo atrás, apenas médias e grandes empresas interligavam seus micros em rede, pois nessa época os computadores eram extremamente caros, sem falar que ocupavam um bom espaço. Devido a estes dois fatores (preço e espaço), era totalmente inviável disponibilizar um computador para cada funcionário, ou mesmo setor de uma empresa. Foi nessa época que surgiram as tão conhecidas redes baseadas em mainframes e terminais burro.

Com a chegada dos microcomputadores na década de 60, novas soluções apareceram para substituir as redes baseadas em mainframes. Com a miniaturização dos computadores, o espaço já não era mais problema. Apesar disso, os periféricos da época, como discos rígidos e impressoras, tinham preços altíssimos, o que inviabilizava a instalação de um acessório para cada computador. Nesse período, as redes passaram a ser utilizadas, principalmente, com o intuito de compartilhar periféricos, destacando o compartilhamento de impressoras e discos de armazenamento.

Atualmente as redes desempenham um papel bem interessante, além do compartilhamento de arquivos e periféricos, que é o compartilhamento de acesso à Internet, o que permite, que apenas um único micro com conexão ativa, ofereça acesso à todos os demais. Esse micro, fornecedor da conexão, chama-se gateway (em português, portão de entrada), também chamado de servidor de conexão. O gateway pode tanto ser um micro com duas interfaces de rede instaladas (uma para a Internet e outra para a rede local) corretamente configurado, quanto um dispositivo que sirva para unir duas redes distintas, caso do roteador, por exemplo. Este roteador, por sua vez, pode ser ligado ao switch da rede, o que faz todas as estações obterem acesso à Internet, conforme mostrado na figura abaixo.



Sendo assim, qualquer requisição de endereço que não se localize na rede local será encaminhada ao servidor. Este, por sua vez, acessa o endereço e, em seguida, devolve o resultado à estação requisitante. Este simples compartilhamento faz os micros acessarem a Internet sem restrições, ou seja, o gateway atua apenas como um mediador entre as estações da rede local e a Internet, mas não controla os dados que entram e saem. Isto é muito prejudicial em redes de empresas e escolas, por exemplo, tornando impossível controlar a visualização de "certos" conteúdos, que funcionários e/ou alunos acessam indevidamente.

Uma forma de contornar este empasse é a instalação de um servidor proxy que, ao invés de simplesmente compartilhar o acesso para todas as estações, traz algumas funções adicionais, tais como:

-otimização de desempenho, armazenando em cache as páginas visitadas mais freqüentemente, sem a necessidade de fazer o download das mesmas a todo o momento, reduzindo o uso excessivo de banda;

-bloqueio a determinados conteúdos, adicionando palavras e IPs que não devem ser acessados.

Além disso, todos os acessos são gravados em log para futura checagem, permitindo saber se alguém quebrou as regras de uso ou utilizou algum dos micros para atos considerados ilícitos e até, passíveis de pena.

Existem vários programas de servidores proxy, como o ICS (Internet Conection Sharing), ferramenta nativa presente a partir da versão 98 SE do Windows, Analog-X, WinGate, WinProxy, etc. Há também alguns para sistema Linux, como o Squid.

Neste artigo, não pretendo ensiná-lo a configurar servidores proxy, pois fugiria ao seu real objetivo, falar sobre anonimidade na Internet, que, por sinal, tem tudo a ver com os servidores proxy. Então vamos lá!

Entendendo a anonimidade

Em informática, quase tudo tem o seu lado bom e ruim. O lado bom dos proxies é que eles permitem um melhor controle dos usuários que acessam a Internet através de determinada rede, impedindo, por exemplo, que funcionários de uma empresa percam tempo acessando sites pornográficos, ou coisas do gênero. Um outro exemplo é, se não previnir, descobrir os autores de crimes que partam desta rede, facilitando bastante o trabalho dos investigadores. Contudo, configurações incorretas, ou mesmo falhas de segurança, podem atribuir a esses servidores uma outra função: a navegação anônima.

Quando se usa um servidor de conexão em determinada rede, este é o único micro que realmente existe na Internet, ou seja, é o único a possuir um endereço IP, que pode ser acessado externamente. As demais estações, ao acessar a Internet, utilizam o IP deste servidor. Portanto, quando um usuário entra em algum site, o endereço que fica registrado não é o do micro que ele está utilizando, mas sim o do servidor proxy.

Configurações inadequadas do tipo deixar o IP do gateway público, ou mesmo a negligência quanto às configurações de segurança, permitem que, qualquer pessoa na Internet utilize esse servidor para navegar. Enquanto a navegação estiver sendo mediada pelo proxy, somente o IP deste ficará registrado nos servidores acessados, e não o do verdadeiro micro utilizado pelo usuário.

Existem alguns sites na Internet que oferecem listas atualizadas diariamente, contendo vários servidores proxy disponíveis e que podem ser utilizados para realizar a navegação anônima. Como exemplo, citarei o site www.proxy4free.com. Ao acessá-lo, clique na coluna esquerda em uma das listas.



Será exibida uma lista como mostrado abaixo:



Nela você encontra o endereço IP, a porta e a localidade (país), além da data do último teste realizado com o servidor, o que é muito importante. Procure escolher sempre servidores atualizados mais recentemente, pois nunca se sabe o tempo em que eles poderão ficar ativos e funcionais.

Uma vez escolhido o proxy, chegou a etapa de configuração dos programas que utilizam a Internet. Os mais comuns são navegadores, mensageiros instantâneos e os compartilhadores de arquivos. Aqui irei demonstrar como configurar os navegadores Internet Explorer e Mozilla Firefox.

No Internet Explorer, vá em Ferramentas > Opções da Internet. Na aba Conexões você terá duas opções. Veja:



A primeira deve ser utilizada, caso sua conexão seja discada, ou mesmo banda larga, mas que necessite a autenticação de um provedor. Basta selecionar, à esquerda, o nome da conexão e clicar em Configurações. A segunda, Configurações da LAN, só deve ser utilizada, caso a conexão seja através de rede local. Em ambas, você terá a seguinte opção:



Basta marcar o campo "Usar um servidor proxy", indicar o IP e a porta, obtidos através da lista, já citada. Feito isto e clicado em OK, pronto! Pode ocorrer que o servidor escolhido apresente algum problema, ou então, depois de algum tempo, o navegador apresente erros. Caso isto aconteça, escolha outro proxy.

O Mozilla Firefox apresenta uma configuração bastante parecida. No menu Ferramentas, escolha Opções. Na janela que se abre, clique em Avançado e escolha a aba Rede. Em seguida, clique no botão Configurar.



Escolha a configuração manual de proxy e forneça o IP e a porta do servidor desejado. Clique em OK.

Estando configurado, teste se, realmente o seu IP está oculto. Uma dica são aqueles sites que identificam o seu IP ao acessá-los, como o www.meuip.com.br. Basta checar o seu IP através das Conexões de Rede e compará-lo com o que aparece no site. Obviamente deverá ser exibido o endereço do servidor proxy escolhido.

Um ponto importante a ser destacado é que, mesmo não que o IP do seu micro não seja registrado ao navegar anonimamente, ele ficará, com toda a certeza, registrado no servidor proxy utilizado. É uma espada de dois gumes.

Para voltar à configuração normal novamente, basta desmarcar a opção "Usar proxy" e o navegador volta a trabalhar normalmente.

Não há nenhum segredo quanto à configuração de outros aplicativos usuários da Internet, como mensageiros instantâneos e compartilhadores de arquivos. O MSN, por exemplo, é configurado automaticamente com o Internet Explorer, o que já ajuda bastante. Nos demais aplicativos, a utilização de proxies pode ser encontrada facilmente nas configurações do programa. Tudo o que muda é a aparência.
fonte http://ciadossistemas.blogspot.com/2008/06/configurando-uma-rede-wireless-em-infra.html
 



Escrito por julio.jc às 17h43
[] [envie esta mensagem
] []





# Formatar um HD e Instalar o Windows;

1.1 Fazendo com que seja dado o BOOT à partir do CD
Para fazer com que o CD de Instalação do WinXP seja lido antes do HD (que seja dado o BOOT através do CD), é necessário entrar no SETUP da maquina e configura-lo para tal.
Para isso, quando estiver na primeira tela do BOOT, fique pressionando a tecla Delete seguidamente até que apareça a tela inicial da BIOS (Normalmente uma tela azul com as letras brancas).

Lembre-se: A BIOS é diferente uma da outra, devido às diferentes marcas e modelos de Placa-Mãe, por isso, pode haver alguma diferença da opção indicada neste tutorial e a da tua Mobo, mas no final das contas quer dizer a mesma coisa.

Entre na opção Advanced Bios Setup e lá haverá alguma opção com algo relacionado à Boot sequence (ou seqüência de Boot). Entre nesta opção e Defina como o Primeiro dispositivo de Boot, o Drive de CD. (Pode estar definido como First Boot, ou Primary Boot, ou ainda representado apenas pelo numero 1).
Após isso, tecle Esc para voltar à pagina inicial da BIOS. Tecle, então, F10 para que sejam salvas as alterações e seja reiniciado o PC (ou escolha a opção Exit and Save Changes, que é a mesma coisa) será pedido se deseja continuar, tecle Y (Yes) e será reiniciado o PC.
Com o CD no drive, reinicie o PC. Durante o BOOT, após algus segundos, será exibida a seguinte mensagem: Pressione uma tecla para iniciar a partir do CD... Neste momento, pressione qualquer tecla para que seja iniciado o programa de instalação do Windows XP.
 
2.1 Configurando as Partições e instalando o Windows XP

Neste programa de Instalação, sempre serão exibidas na parte inferior da tela, as legendas das ações possíveis de cada “página”, por exemplo, C criar partição, L excluir partição, etc.

Após o carregamento dos Drivers necessários para o início da instalação, será exibida a Tela de Boas-Vindas do Programa de Instalação do Windows XP.

Serão oferecidas três opções:
- Instalar o Windows XP (Pressionando ENTER)
- Reparar uma Instalação do Windows XP com o Console de Recuperação (Pressionando R).
- Sair do Programa de Instalação sem fazer alteração alguma. (Pressionando F3).

No nosso caso, iremos usar a primeira opção “Para Instalar o Windows XP agora, pressione ENTER”. A outra opção (Reparar usando o Console), é assunto para um outro tutorial. Será exibido então o contrato de licença, claro que temos que aceita-lo para poder
prosseguir com a instalação. Para isso, tecle F8.
 
2.2 Gerenciamento das partições
Esta é uma das etapas cruciais de instalação do Windows. Nela será possível deletar, criar e formatar as partições no HD. Se já houver partições no HD, serão exibidos no quadro seu nome, formato e tamanho.

Se você tiver Backup’s de seus arquivos em uma ou mais delas, obviamente não vai querer perde-los, assim, não será necessário alterar nada nelas, apenas na C: onde instalaremos o Windows, mas caso você queira começar “do zero”, fique à vontade.
Caso o HD esteja apenas com uma partição, recomendo criar pelo menos mais uma (para armazenar os dados mais importantes do cliente, evitando assim os riscos de perdê-los com a formatação). Para isso, selecione a partição C: (provavelmente a única letra de partição existente) e exclua a partição (teclando D). Agora aparecerá no quadro apenas uma opção:
“Espaço não particionado” e o tamanho total do seu HD. Escolha a opção “Criar Partição” (letra C) para criar uma nova partição no espaço não particionado do HD. E escolha o tamanho desejado para a Unidade C (se eu não me engano o tamanho usado é em MB) e tecle ENTER.

Então agora deverá estar assim:

C: Partição1 [Nova (Sem formato)] xxxxx MB
Espaço não particionado espaço restante

Selecione a opção “Espaço não particionado” e opte novamente por Criar uma Partição.
Se você desejar apenas duas partições, nesta segunda “criação” ela já estará selecionada com o tamanho total restante do teu HD, então é só teclar ENTER e ir ao próximo passo. Se desejar mais de duas, basta seguir o mesmo processo da criação da C: o tanto de vezes desejadas.
Selecione a Partição C: (sempre é recomendável instalar o Windows na C: a não ser que você esteja fazendo ou pense em fazer um Dual-Boot) e tecle ENTER.
 
2.3 Formatação das partições

Nesta etapa, são oferecidas 4 opções:
- Formatar a partição utilizando o sistema de arquivos NTFS (Rápido)
- Formatar a partição utilizando o sistema de arquivos FAT (Rápido)
- Formatar a partição utilizando o sistema de arquivos NTFS
- Formatar a partição utilizando o sistema de arquivos FAT


Vou explicar cada uma delas:

NTFS: New Tecnology File System (algo como sistema de arquivos da nova geração) é o nome
do tipo de partição utilizado à partir do Windows 2000 desde até os Sistemas Operacionais atuais
da Microsoft. É muito mais seguro do que seu antecessor (o FAT32, veremos mais adiante),
justamente por utilizar uma nova tecnologia de armazenamento de arquivos, assim, a partição
fica muito mais segura e confiável. Porém, como foi lançado com o Windows 2000, Windows
anteriores à ele, não reconhecem este tipo de partição, sendo necessário o outro formato.

FAT: File Aloccation Table (tabela de alocação de arquivos), na verdade o formato utilizado por
este CD (e o mais comum) é o FAT32, mas da na mesma. É um sistema de arquivos criado para
o primeiro S.O. da Microsoft, (o MS-DOS 3.1, se não me engano), que veio seguindo estes até o Windows 2000, quando surgiu seu sucessor, o NTFS. É um sistema de arquivos ultrapassado e inseguro, porém necessário para que Sistemas Operacionais anteriores ao Win2000 possam funcionar.

Formatação Rápida: Este tipo de formatação, simplesmente da um “Delete” em todos os arquivos da partição, em um processo super rápido. Não-recomendada, pois se forem encontrados erros na partição, serão ignorados.

Formatação Convencional (não tem a palavra “Rápido” na frente da opção): Esta formatação “recria” completamente a partição, corrigindo assim, os erros encontrados. Embora não seja considerada rápida, é um processo pouco mais demorado que a outra opção, trazendo muito mais segurança na formatação.
 
Continuando a Formatação das Partições;
Ou seja, a melhor opção para nós é a 3ª:
- Formatar a partição utilizando o sistema de arquivos NTFS. Escolha esta opção e tecle ENTER. Após isso, enquanto são realizadas as alterações nas partições solicitadas, é exibida uma barra com todo o progresso. Após a criação e configuração das partições, será iniciada a cópia dos arquivos necessários para que a instalação continue sem anecessidade do CD. Ao
terminar, o computador será reiniciado automaticamente.


Quando ele estiver na primeira tela do BOOT (logo após reiniciar),recomendo já tirar o Drive de CD como BOOT PRIMÁRIO e trocar pelo HD para que o BOOT seja mais rápido, não tendo assim a necessidade de procurar por arquivos de Boot no Drive de CD. Para isso, tecle Delete
para entrar na BIOS, vá em Advanced Bios Setup, e na opção First Boot que estará o Drive de CD, troque pelo HD (normalmente definido por Hard Disk). Saia salvando as alterações feitas (Esc, F10, Y, ENTER).
 
3.1 Configurando a Instalação do Windows XP
A partir daí, o Computador já estará dando BOOT por conta própria (por isso a alteração no SETUP). Espere até que seja exibida a Primeira página da configuração e instalação dos arquivos finais do Windows XP.

Serão solicitadas informações sobre região e idioma e sobre o teclado utilizado, mas não é necessário, pois como o CD já foi configurado para o Brasil, as opções padrões são para o Brasil e o teclado padrão já é o ABNT2 (o que tem o ç). Clique em Avançar.

A próxima etapa é digitar o Nome e a Organização à que este computador pertence. Digite-as (“Nome” é um campo obrigatório, “Organização”, não), e Avance.

Nestes campos digite o serial do seu Windows XP, e clique novamente em Avançar.

Nome do Computador: Não é necessário fazer alteração nenhuma, pois, este nome será usado pelo Windows em apenas algumas configurações posteriores. Senha do administrador, deixe em branco esta opção, se quiser adicionar senha aos usuários, faça depois que o Windows já estiver configurado. Clique em Avançar.

Detalhes sobre a Data. Corrija se necessário, ou se preferir, deixe como está (eu nunca precisei alterar nada).

Será iniciada a cópia dos arquivos.

Durante a instalação será solicitado se deseja utilizar as Configurações Típicas ou Configurações personalizadas. Sempre utilize as típicas, pois o Windows vai configurá-las conforme for preciso. Clique em Avançar.

“Deseja que este computador seja membro de um domínio?”
Não, para isso, selecione a primeira opção (na maioria das vezes está como padrão) e digite o nome do grupo de trabalho dos demais computadores da rede (se houver alguma rede).
Se não houver rede, coloque um nome que ache bom para que se for criada uma rede com este PC, basta nas configurações de rede, digitar este mesmo nome no campo “Grupo de Trabalho”.
Clique em avançar.

Será terminada a cópia dos arquivos e novamente o PC será reiniciado, agora para a configuração final do Windows.
 
4.1 Configurações Finais do Windows XP

Após o PC ter reiniciado, logo após ao término da tela de boot, será informado que o Windows irá ajustar a resolução da tela para uma resolução adequada ao seu tipo de monitor.

Clique em OK. Será perguntado se pode ler o texto da caixa, se puder (normalmente é possível), clique em OK. (Lique as impressoras, os Modems, drives externos, etc, pois agora é a hora que o Windows instalará os drivers necessários (ou os solicitarão).

Nesta etapa final de configuração do Windows, na primeira página, um agradecimento à você por ter adquirido o WinXP, e blá, blá, blá,... Clique em Avançar.

Será verificado se existe uma conexão ativa com a internet (por isso, ligar o modem) se ele conseguir encontrar a conexão DSL, já configura automaticamente para que quando terminar o restante da configuração, já seja possível acessar normalmente à Internet.

Na próxima página, será perguntado se deseja registrar-se. Escolha: Não, deixar para depois. (pois, estes registros que os programas oferecem só servem para eles poderem enviar informações sobre novos produtos, descontos e etc.). Clique em Avançar.

Nesta etapa de configuração dos Usuários, recomendo criar apenas um usuário, e deixar para criar os outros (se existirem) após a finalização da configuração do Windows, com ele já “funcionando”. Clique em Avançar.

E para finalizar, Concluir.
espero ter ajudado ...... piratas




Escrito por julio.jc às 12h12
[] [envie esta mensagem
] []





ver tv no scrap

<embed name="Player" src="http://www.mogulus.com/studio/Player.swf?" FlashVars="channel=mtv&externalInterface=false&bgcolor=0xfffffff&color=0x999999&showviewers=true&on=true" type="application/x-shockwave-flash" bgcolor="0xfffffff" width="300" height="290"></embed></object>

Escrito por julio.jc às 09h41
[] [envie esta mensagem
] []



 
  [ página principal ] [ ver mensagens anteriores ]