UTILIZE A PESQUISA!

Ajude o Ponto de Redes! Se nós lhe ajudamos,
nos ajude com a quantia que puder!
5 reais fazem toda a diferença!

Tecnologia WLL

A tecnologia WLL (Wireless Local Loop), também traduzida como acesso fixo sem fio, é uma tecnologia de telecomunicações que utiliza a radiofrequência para prover a ligação de um terminal telefônico até a central de telefonia pública sem a utilização dos tradicionais pares metálicos de cobre.

Uma rede WLL é, na verdade, um acesso, via rádio, a um telefone fixo de assinante. O conceito é bastante simples: o telefone do assinante é ligado ao equipamento de rádio, que troca informações com uma estação de rádio. A estação converte os sinais de rádio em sinais compreensíveis pela central telefônica e a partir daí a chamada segue seu curso normal dentro do sistema de telefonia pública comutado.


Figura 1 - Esquema de um acesso WLL

A tecnologia WLL substitui, no todo ou em parte, os pares de cabos telefônicos utilizados na conexão do telefone do assinante até a central telefônica. é baseada em um terminal fixo que se comunica, via ondas de rádio, com a central de telefonia pública e que busca não utilizar a rede física externa (rede de cabos) para prover os mesmos serviços da rede convencional (voz, fax, dados, etc).

A base desse sistema é uma central concentradora que recebe os sinais das diversas Estações Radio Base (ERBs) e transfere essas informações para a central telefônica WLL. Este equipamento, que recebe denominações variadas em cada sistema proprietário, localiza-se perto ou dentro da própria central telefônica ou ainda, está conectada à central pública através de sistemas de microondas ou fibra óptica.
A conexão wireless do sistema ocorre entre o concentrador (central WLL) e os assinantes individuais, que possuem, cada um deles, um circuito transceptor (transmissor + receptor) que permite que um telefone comum seja conectado ao equipamento.
A técnica empregada no WLL é uma extensão de aplicação de técnica celular utilizada para sistemas móveis no atendimento aos terminais fixos. Os blocos de equipamento do WLL são, em principio, os mesmos do sistema móvel celular, sendo que a principal diferenciação está no terminal do assinante que passou a ser fixo e alimentado por energia AC.
A arquitetura de um sistema concebido especificamente para WLL apresenta três partes: Controladora de Rádio Base (que é também a interface com a central comutadora), a Estação Rádio Base (ERB) e os terminais de assinante (ETA).
O sistema WLL tem a sua principal utilização nos sinais de rádio frequência entre ERBs (Estação Rádio Base) e ETAs (Estação Terminal de Assinante). A tecnologia utilizada garante a transmissão de dados típica de 9,6Kbps até 144Kbps permitindo a oferta da RDSI-FE (Rede Digital de Serviços Integrados - Faixa Estreita) e serviços ADSL.

Domínios Gratuitos

Se você é iniciante no universo de criação de sites e blogs da internet, certamente já se deparou com a seguinte questão. Devo ou não comprar um domínio?
Eles são ótimos para divulgação de seu site, principalmente se possuir um link difíci de ser decorado.
Registro de domínios .com.br e .com giram em torno de R$ 30,00 e R$ 40,00 reais. Se você deseja ter um domínio próprio mas não deseja pagar por isso, há alguns sites que oferecem esse serviço gratuitamente, entre eles podemos citar:

aço.net:  Seu site ficará: seusite.aço.net inteiramente gratuito e sem propagandas

Freenom:  Seu site ficará: seusite. TK / .ML / .GA / .CF /  ou .GQ Serviço  gratuito e sem propagandas.A Freenom oferece as opções de redirecionamento ou carregar os ite dentro de iframe, ela também disponibiliza outras extensões, contudo são pagas

CIDR e VLSM

O CIDR e o VLSM permitem que uma porção de um endereço IP seja divida recursivamente em pequenos pedaços. A diferença entre os dois é o fato de que o VLSM faz a divisão de um endereço IP da Internet alocado à uma organização porém isto não é visível na Internet global. Já o CIDR permite a alocação de um bloco de endereços por um registro na Internet em um alto nível de ISP, em um nível médio de ISP, em um baixo nível ISP, e finalmente para uma rede de uma organização privada.

O CIDR (Classless Inter-Domain Routing), foi introduzido em 1993, como um refinamento para a forma como o tráfego era conduzido pelas redes IP. Permitindo flexibilidade acrescida quando dividindo margens de endereços IP em redes separadas, promoveu assim um uso mais eficiente para os endereços IP cada vez mais escassos. O CIDR está definido no RFC 1519.

A sigla VLSM (Variable Length Subnet Masking), que no português significa, mascarando sub-redes em tamanhos variáveis, define a fragmentação de uma rede em pequenas sub-redes, ou seja, quando eu tenho uma rede de equipamentos, onde, utilizarei a faixa 192.168.0.0/24, poderíamos fragmentá-la em outras pequenas redes. Se utilizarmos uma divisão em 4 sub-redes como exemplo, então, teríamos:
192.168.0.0/24, sendo a rede global


Vídeo Explicatuvo sore CIDR e VLSM:


Fontes: Informando Tecnologia | Wikipedia  | UFRJ

Ipcalc - Cálculo de máscara sub-rede IPV4


Ipcalc é uma ferramenta que auxilia o cálculo de máscara de sub-redes IPV4. Quem administra redes sabe que segmentar uma rede, trabalhar com máscaras de rede e roteamento são tarefas corriqueiras. Além disso, ela pode ser uma ferramenta de aprendizagem, pois oferece resultados bem estruturados.


INSTALAÇÃO

Para instalar em distros derivadas do Debian, como Ubuntu:
sudo apt-get install ipcalc

COMO USAR?

Pressupõe-se que você tem conhecimentos técnicos sobre o tema.
1- Especificar CIDR
ipcalc 192.168.0.0/24
2. Exibe uma sub-rede para 10 hosts válidos (mínimo de desperdício)
ipcalc 192.168.1.0 –s 10
3. Múltiplas sub-redes para hosts válidos
ipcalc 172.18.0.0/24 –s 10 20 20
4. Dividir super bloco em subredes menores
ipcalc 192.168.0.0/24 26
Neste exemplo é criada 4 sub-redes a partir de um /24
5. Resultado impresso em HTML
ipcalc 192.168.1.0/24 –h > subrede.html | xdg-open subrede.html
Fonte: Linux Descomplicado

OpenVAS

Detectar vulnerabilidades em sistemas computacionais é um tarefa árdua, principalmente, porque se existe diversas máquinas para serem gerenciadas, a detecção deve ser feita manualmente! Então imagine você poder fazer a verificação de todas as vulnerabilidades ou erros de configuração (que afetem a segurança) usando uma única ferramenta! Portanto conheça o OpenVAS (Open Vulnerability Assessment System).

O OpenVAS (Open Vulnerability Assessment System) é um framework para detecção de vulnerabilidades de sistemas computacionais. Ele possui um conjunto de scripts/ferramentas que são capazes de encontrar várias vulnerabilidades automaticamente.
Centenas de vulnerabilidades são testadas e, ao final do processo, um relatório é gerado contendo informações que você pode utilizar para corrigir o problema e também indicando links com informações mais completas sobre as falhas encontradas no sistema.

O Gerenciador OpenVAS é o serviço central que consolida a varredura de vulnerabilidade em uma solução completa de gerenciamento de vulnerabilidade. O gerenciador controla o Rastreador através do OTP (OpenVAS Transfer Protocol ou Protocolo de Transferência OpenVAS) e por si só oferece o OMP (OpenaVAS Management Protocol ou Protocolo de Gerenciamento OpenVAS), um protocolo sem estado baseado em XML. Toda a inteligência é implementada no Gerenciador, desta forma é possível implementar vários "pequenos clientes" que irão comportar-se consistentemente, como por exemplo, no que diz respeito à filtragem ou a classificação de resultados da verificação.
Diferentes clientes OMP estão disponíveis, entre eles:
  • O Assistente de Segurança Greenbone (Greenbone Security Assistant - GSA) é um pequeno web service que oferece uma interface de usuário para navegadores web. O GSA utiliza folha de estilo de transformação de XSL, que converte respostas OMP em HTML.
  • CLI OpenVAS contem a ferramenta de linha de comando "omp" que permite criar processos em lote para conduzir o Gerenciador OpenVAS. Outra ferramenta deste pacote é um plugin Nagios.

Link do site oficial: http://www.openvas.org/index.html

Fontes:  Linux Descomplicado | https://pt.wikipedia.org/wiki/OpenVAS>Wikipedia

O que é um "Zero-Day"

Zero-Day (ou 0-Day… ou ainda “Dia Zero”) é pura e simplesmente a estratégia por trás de grande parte dos mais bem elaborados ataques a sistemas computacionais da atualidade !!!
Sua definição é simples… os cenários de uso e o comportamento de quem os descobre (ou produz) é que potencializam os estragos de sua utilização e o tornam uma ameaça constante e perigosa.
Zero-Day é tão somente uma falha de segurança não explorada e não documentada, ou seja, um vetor de ataque (ferramenta e/ou método de exploração) contra a qual não existe correção conhecida (patches, service packs, hotfixies, recomendações técnicas) uma vez que o próprio desenvolvedor da solução ou quaisquer soluções de detecção e/ou correção de vulnerabilidades – a priori – não conhecem, ainda, a falha.
É algo como um vírus para o qual nenhuma empresa de anti-vírus tem vacina, ou uma falha explorável em um serviço de acesso remoto que, caso explorada, não vai ser reportada por nenhum sistema de detecção de intrusões uma vez que sua “assinatura” (identificação da vulnerabilidade) não é, ainda, conhecida.
Pois bem, se até agora você ainda não associou o termo Zero-Day às manchetes recentes vamos elencar somente algumas grandes “catástrofes” dos últimos tempos que usaram (ou cujas falhas por trás podem ter sido utilizadas):

HeartBleed
A vulnerabilidade na mais utilizada implementação do protocolo SSL (o OpenSSL) existiu por mais de 2 anos (isso mesmo!!! 2 ANOS) e, até ter sido divulgada e corrigida – no início de 2014 – pode ser considerada um Zero-Day disponível para todos os que dela tiveram conhecimento prévio.

ShellShock (BashDoor)
Divulgada em setembro/2014 essa gravíssima falha no Bash – interpretador de comandos (shell) mais utilizado em sistemas Unix/Linux – afetou (na verdade ainda afeta todos os sistemas que não a corrigiram) milhões de equipamentos em todo o mundo.



Em outros cenários o uso do Zero-Day tem sido ainda mais preocupante, como o uso na CyberWar (guerra cibernética entre países). Um dos primeiros ataques de grandes proporções (e consequências) envolvendo países, o StuxNet – onde um vírus/worm foi produzido para encontrar e comprometer equipamentos de controle de usinas atômicas do Irã – utilizou pelo menos 4 (quatro) Zero-Days !!! que exploravam falhas ainda não reportadas em sistemas Microsoft Windows para comprometer sistemas e realizar operações internas – nesse caso em específico acesso ao sistema de controle das usinas israelenses baseados no software Scada da Siemens.
Depois disso, utilizando a mesma estratégia, vieram outros ataques do tipo como o Duqu e o Flame… variam os interesses, os países envolvidos, os alvos, as estratégias, mas por trás de tudo, fazendo “o serviço pesado” está (ou estão) um ou mais Zero-Days .



Uma polêmica recente é o uso – por empresas que fazem pentests (testes de intrusão autorizados) – de exploits (softwares de exploração de vulnerabilidades) baseados em zero-day. O argumento é o de que caso o pentest tradicional não consiga comprometer o sistema do cliente, o pentester utiliza zero-days desenvolvidos (ou adquiridos) especialmente para essas situações.
Essa estratégia é contestável uma vez que os clientes que contratam pentests querem saber se seus sistemas estão vulneráveis a ataques “tradicionais” e, quando uma empresa de pentest não consegue por vias normais comprometer o sistema-alvo e utiliza-se de zero-days para isso, apesar de deixar uma “boa impressão” (já que mostrou que tem expertise para comprometer o sistema do cliente) a técnica utilizada, em si, comprometeria praticamente qualquer sistema, descaracterizando a essência da prática de pentests.
Polêmicas à parte, o fato é que com a utilização cada vez maior de Zero-Days nas mais diversas atividades relacionadas à busca de comprometimento de sistemas a coisa está virando literalmente “um mercado” atraindo desenvolvedores de exploits baseados em Zero-Days, e até o comportamento de pessoas conhecidas como “caçadores de vulnerabilidades” – que, em sua maioria, ao descobrir falhas procuravam os desenvolvedores dos códigos para reportá-las recebendo por vezes apenas os créditos da descoberta ou no máximo uma gratificação de empresas afetadas – vem mudando, uma vez que é mais lucrativo (embora de ética contestável) descobrir e vender (ou usar !?) por milhares de dólares a empresas, governos ou quaisquer interessados em utilizá-los em ataques.
Esse artigo não é conclusivo… a polêmica existe e está longe de terminar! O fato é que o Zero-Day chegou pra ficar (já existia, mas ficou mais evidente e lucrativo) o que termina por aquecer ainda mais o mercado de Segurança da Informação.

Fonte: Segurança de Redes