UTILIZE A PESQUISA!

Protegendo o seu Sinal Wireless

Provavelmente o seu sinal wireless tem uma abrangência suficiente para conectar todos os dispositivos habilitados para a Web em sua casa, mas você sabe quem realmente está usando? Se você mora em uma casa no meio do nada, você é provavelmente o único a usar o roteador sem fio. Se você mora em uma área urbana, um prédio de apartamentos ou em qualquer casa com uma rua em frente, as pessoas poderiam estar roubando o seu sinal wireless.

Quem Rouba Sinal Wireless?
Alguns ladrões de wireless são simplesmente oportunistas. Seu vizinho possui um notebook e encontra sua rede sem fio desprotegida. Ele começa a enviar e-mail e visitar seus sites favoritos. Por que pagar por sua própria conexão quando ele tem o seu de graça? Se você vive perto de um café ou restaurante, as pessoas poderiam usar seu sinal wireless, pensando que é gratuito.

Usuários como este geralmente não representam uma ameaça aos seus dados, mas alguns deles poderiam deixá-lo com malware e vírus em sua rede. Se o seu provedor de Internet cobra pelo seu uso mensal de dados, você vai acabar pagando por tudo o exeder o seu limite de banda da internet.
O segundo tipo de ladrão sem fio é muito mais malicioso. Esta é a pessoa que procura ativamente as redes sem fio desprotegidas, em seguida, usa-los para carregar vírus, download de conteúdo ilegal ou roubar suas informações pessoais. Se os vizinhos são formigas em um piquenique, essas pessoas são as vespas, e você é alérgico. Uma vez que alguém tem acesso à sua rede sem fio, eles têm acesso a todos os computadores nele. Um hacker motivado pode descobrir rapidamente suas senhas e começar a roubar informações pessoais que podem ser usados para roubo de identidade.

Protegendo o seu Wireless e sua Rede
A primeira regra para se lembrar é que o sinal sem fio não termina na sua porta. Dependendo do tipo de roteador que você tem, o seu sinal sem fio pode estar disponível até 300 metros de distância de sua casa. Se você mora em um apartamento ou condomínio, suponha que todos no prédio tem acesso à sua rede. Manter usuários não autorizados fora necessidades a ser sua primeira prioridade.

Felizmente, o roteador sem fio foi construído com recursos de segurança para manter os usuários perigosas distância. Esses recursos só funcionam se você usá-los corretamente, então siga essas dicas sempre que instalar um novo roteador, e vê-los fora de uma instalação existente:

     Altere as configurações padrão. Cada roteador tem senhas de fábrica-estabelecidos como parte das configurações de segurança padrão. Adivinhem? Hackers conhecem essas senhas padrão. O primeiro passo para a segurança da rede sem fio deve estar a mudar as senhas.
     Altere o SSID do router. Um SSID ou Service Set Identifier, é o nome dado a uma rede. É como o nome de sua cidade natal, uma referência comum que todos os dispositivos de uma rede utilizam para saber onde eles estão. A maioria dos roteadores tem um nome de rede padrão definido na fábrica. Mudá-lo quando você alterar as senhas padrão; hackers veem nomes SSID predefinido como um sinal de falta de segurança de rede.
     Desligue SSID Broadcasting. Algumas redes podem relatar a disponibilidade do seu wireless em poucos segundos. Isso é ótimo para as empresas e as bibliotecas que oferecem redes sem fio, porque ele alerta o computador para a presença da rede. Em casa, você não precisa dele. Você sabe que a rede está lá. Difundir o SSID é dizendo a todos nas proximidades que ele está lá, e você não quer que todo mundo sabendo disso.
     Use filtragem de endereços MAC. Esta é uma opção de segurança que muitos usuários domésticos ignoram, porque essa implementação é demorada, mas é também uma das medidas de segurança mais fortes disponíveis. Cada dispositivo eletrônico tem um único endereço MAC, que funciona como uma impressão digital pessoal. Quando a filtragem é ativada, você fornecer os endereços MAC para os computadores, impressoras, sistemas de jogos de vídeo, etc., que podem se conectar à sua rede. Todos os outros dispositivos serão bloqueados. Pense nisso como uma lista VIP para uma festa privada.
     Usar endereços IP estáticos. Por padrão, roteadores sem fio são definidas para usar endereços IP dinâmicos, ou DHCP. Isso torna mais fácil para os dispositivos para se conectar à sua rede quando você ativá-los, mas também permite que qualquer pessoa possa descobrir a sua gama DHCP para entrar em sua rede. É melhor atribuir um endereço IP estático para cada dispositivo que você deseja se conectar. Trabalhando em conjunto com a filtragem de endereços MAC, isso vai manter os usuários não autorizados fora de sua rede.
     Ativar criptografia. WAP e WEP são as duas formas mais comuns de criptografia usados em roteadores domésticos. Essas ferramentas embaralham os dados que viajam através da rede, permitindo que ele seja lido apenas por dispositivos que possuam a chave de criptografia. Lembre-se que cada vez que você usar a sua rede sem fio, os dados são enviados como um sinal de rádio. Um hacker com as ferramentas certas pode interceptar o sinal e roubar suas informações pessoais, sem nunca fazer logon em sua rede. Criptografia impede que seus dados possam ser lidos, mesmo se alguém está interceptando seus sinais.
     Monitore sua rede. Os roteadores sem fio pode ser configurado para alertá-lo cada vez que um dispositivo tenta se conectar à sua rede. Ative este recurso e mantenha ele ativo, de modo que você vai saber se os usuários não autorizados estão tentando entrar.


Adaptado de: Life123

Shellshock: falha de segurança grave no Bash

Foi descoberta uma perigosa falha de segurança grave no Bash.
O Bash é o shell padrão em muitos sistemas operacionais baseados em Unix, o que inclui distribuições Linux e o OS X. Red Hat, CentOS, Ubuntu e Debian já ganharam correções de segurança. Para descobrir se uma máquina é afetada, basta rodar o seguinte comando no terminal:
env x='() { :;}; echo vulnerável' bash -c "echo teste"
Se a palavra “vulnerável” aparecer, isso significa que a máquina está… vulnerável. Caso contrário, o Bash retornará uma mensagem de erro.
 
Como pode-se perceber na imagem acima, o computador está vulnerável. 

 
Como pode-se perceber na imagem acima o computador não está vulnerável.

Quando explorada, a falha permite que um código malicioso seja executado assim que o shell é aberto, o que deixa a máquina exposta a uma série de ataques. E inúmeros softwares interagem com o shell de diferentes maneiras — ele é frequentemente usado pelo Apache para gerar páginas dinâmicas, por exemplo, e a brecha também pode ser explorada por meio do OpenSSH, como informa o Ars Technica.
Pesquisadores dizem que a falha deve continuar “por anos”. As principais distribuições Linux já corrigiram o problema, e a Apple deve soltar uma atualização de segurança para o OS X, mas há inúmeros outros dispositivos que usam sistemas operacionais baseados em Unix e o Bash — como eletrônicos portáteis, câmeras conectadas à internet e muitas, muitas outras coisas (talvez até o seu roteador). Não é como se somente os administradores de sistemas tivessem que se preocupar com isso.

Extraído de tecnoblog

O que é e como funciona a 4G?

O sistema de telefonia e internet móvel vêm evoluindo rapidamente, bom seria se sua aplicação também fosse tão rápida quanto a evolução, pois, em várias regiões do país a 3ª geração ainda é desconhecida. Com a nova tecnologia, assistir vídeos e programas de TV no seu smartphone enquanto você está caminhando pelas ruas não será um problema, sem falar na possibilidade de fazer streamings e chamadas de vídeo em tempo real com seus amigos, sem ter os problemas de conexão constantes da internet móvel tradicional que temos.

O que é?

4G é a sigla que define a quarta geração de telefonia móvel, sucessora da segunda e terceira geração, ela funciona com a tecnologia LTE (Long Term Evolution) - que é uma tecnologia de transmissão de dados baseada na tecnologia WCDMA e GSM, porém, já que atualmente a transmissão de dados é bem mais comum que a transmissão de voz, a tecnologia 4G da prioridade a dados de internet, mas, claro, não descarta a ideia de que ainda podemos fazer ligações por voz.
A tecnologia LTE não é a única que pode ser considerada como uma tecnologia 4G, também temos a WiMAX, que foi criado por um grupo de indústrias conhecido como WiMAX Forum cujo objetivo é promover a compatibilidade e inter-operabilidade (funciona em sistemas Linux) entre equipamentos baseados no padrão IEEE 802.16.

O que melhorou?

Por ter como prioridade o trafego de dados, a rede seria com toda certeza mais rápida e estável, inclusive, quando a LTE foi criada, nem ao menos existia possibilidade de tráfego de voz, o que obrigaria as operadoras a adaptarem a mesma para isso.
Em testes realizados por pesquisadores, a tecnologia LTE chegou a uma velocidade de transferência de dados a 20 MHz de 300 Mbps do downstream e 75 Mbps de upstream, claro, os testes foram realizados em laboratório, o que maximiza sua potência, a velocidade real de navegação fica entorno de 100 Mbps de download e 50 Mbps de upload e uma latência (PING) de no máximo 30 ms (milissegundos).
Além de ser mais barata, mais rápida e com uma cobertura bem mais estruturada, a tecnologia LTE a 700MHz pode sustentar de 300 a 400 acessos simultâneos a rede de trafego de dados, o que é praticamente o dobro da quantidade que a as tecnologias 3G suportam.

Aplicação das redes 4G no Brasil

Mais de 30 países já contam com o funcionamento da 4ª geração de telefonia móvel, e aos poucos outros países estarão aderindo à mesma. No Brasil, alguns problemas estão sendo enfrentados quanto as antenas de distribuição, a frequência recomendada e usada por modelos de aparelhos americanos, é a de 700MHz (700 mega-hertz), pois antenas com essa frequência se tornam mais baratas e tem um ótimo alcance, no entanto, essa frequência já está sendo usada por canais de TV aberta em nosso país, tornando impossível a ocupação de dois serviços totalmente diferentes.
Tal problema já parece estar sendo resolvido, e até 2018 as redes 4G que estiverem instaladas no país estarão operando em 700MHz, mas, em qual frequência que as antenas 4G que o Brasil já tem estão operando? No momento, a quarta geração de telefonia móvel opera em nosso país na faixa de 2,5GHz, o que torna o alcance das antenas muito menor do que poderiam ser em 700MHz, obrigando a fabricação e implantação de um número bem maior de antenas e consequentemente, gerando um gasto bem maior.
Em resumo podemos dizer que no Brasil quando você tem uma internet 4G possui  apenas uma internet 3G  um pouco melhor.

Protocolo Bootp

O Bootp (Bootstrap Protocol) é um protocolo obsoleto, cuja ideia central é poder fornecer  ao cliente TCP/IP  um endereço IP. Este processo era comumente usado por estações diskless (sem disco), na aquisição de endereço IP. Posteriormente este processo era comum para estações de trabalho com disco e geralmente com um sistema operacional, como o Windows 2000 Professional. Atualmente este processo é realizado pelo DHCP.

Seu processo acontece basicamente na seguinte forma:

1. A estação é ligada, e um broadcast Bootp é enviado para a rede.
2. O servidor Boot ouve a requisição e verifica o endereço MAC do cliente no arquivo Bootp.
3. Se a entrada adequada for encontrada ele responde para  a estação dizendo qual o endereço IP dela. Geralmente esse processo acontece com o uso do TFTP.

Bloquear Facebook em uma rede

Via proxy é possível bloquer o facebook para uma rede interna.
Segue o script:

#Bloqueio de sites não permitido
acl bloqueio url_regex -i "/etc/squid3/block.txt"
https_access bloqueio deny


Crie o arquivo block.txt e adicione os sites que serão bloqueados por linha

#vi /etc/squid3/block.txt
facebook.com
youtube.com
sexo
porno

_________________________________________________________________

Diretamente via iptables pode-se bloquear assim:

###### LIBERA PARA ALGUNS - DE ACORDO COM OS IPS DELES ########

#iptables -t filter -A FORWARD -p tcp --dport 443 -m iprange --src-range 192.168.20.1-192.168.20.10 -m string --algo bm --string "facebook.com" -j ACCEPT

#iptables -t filter -A FORWARD -p tcp --sport 443 -m iprange --src-range 192.168.20.1-192.168.20.10 -m string --algo bm --string "facebook.com" -j ACCEPT

############### BLOQUEIA PARA TODOS ########################


#iptables -t filter -A FORWARD -p tcp --dport 443 -m string --algo bm --string "facebook.com" -j DROP
#iptables -t filter -A FORWARD -p tcp --sport 443 -m string --algo bm --string "facebook.com" -j DROP


Essa liberação é por range de ip. é bom criar uma reserva no seu dhcp.conf
E outro detalhe importante é que esse método bloqueia o facebook através da porta 443 (HTTPS).

 _________________________________________________________________

ATUALIZAÇÃO: Para bloquear manualmente computador por computador, no Windows, da para editar o arquivo: C:/Windows/System32/drivers/etc/hosts
Basta adicionar as seguintes linhas:
127.0.0.1 facebook.com
127.0.0.1 www.facebook.com

OBS: edite o arquivo hosts com o bloco de notas como administrador.