UTILIZE A PESQUISA!

Ajude o Ponto de Redes! Se nós lhe ajudamos,
nos ajude com a quantia que puder!
5 reais fazem toda a diferença!

Ipcalc - Cálculo de máscara sub-rede IPV4


Ipcalc é uma ferramenta que auxilia o cálculo de máscara de sub-redes IPV4. Quem administra redes sabe que segmentar uma rede, trabalhar com máscaras de rede e roteamento são tarefas corriqueiras. Além disso, ela pode ser uma ferramenta de aprendizagem, pois oferece resultados bem estruturados.


INSTALAÇÃO

Para instalar em distros derivadas do Debian, como Ubuntu:
sudo apt-get install ipcalc

COMO USAR?

Pressupõe-se que você tem conhecimentos técnicos sobre o tema.
1- Especificar CIDR
ipcalc 192.168.0.0/24
2. Exibe uma sub-rede para 10 hosts válidos (mínimo de desperdício)
ipcalc 192.168.1.0 –s 10
3. Múltiplas sub-redes para hosts válidos
ipcalc 172.18.0.0/24 –s 10 20 20
4. Dividir super bloco em subredes menores
ipcalc 192.168.0.0/24 26
Neste exemplo é criada 4 sub-redes a partir de um /24
5. Resultado impresso em HTML
ipcalc 192.168.1.0/24 –h > subrede.html | xdg-open subrede.html
Fonte: Linux Descomplicado

OpenVAS

Detectar vulnerabilidades em sistemas computacionais é um tarefa árdua, principalmente, porque se existe diversas máquinas para serem gerenciadas, a detecção deve ser feita manualmente! Então imagine você poder fazer a verificação de todas as vulnerabilidades ou erros de configuração (que afetem a segurança) usando uma única ferramenta! Portanto conheça o OpenVAS (Open Vulnerability Assessment System).

O OpenVAS (Open Vulnerability Assessment System) é um framework para detecção de vulnerabilidades de sistemas computacionais. Ele possui um conjunto de scripts/ferramentas que são capazes de encontrar várias vulnerabilidades automaticamente.
Centenas de vulnerabilidades são testadas e, ao final do processo, um relatório é gerado contendo informações que você pode utilizar para corrigir o problema e também indicando links com informações mais completas sobre as falhas encontradas no sistema.

O Gerenciador OpenVAS é o serviço central que consolida a varredura de vulnerabilidade em uma solução completa de gerenciamento de vulnerabilidade. O gerenciador controla o Rastreador através do OTP (OpenVAS Transfer Protocol ou Protocolo de Transferência OpenVAS) e por si só oferece o OMP (OpenaVAS Management Protocol ou Protocolo de Gerenciamento OpenVAS), um protocolo sem estado baseado em XML. Toda a inteligência é implementada no Gerenciador, desta forma é possível implementar vários "pequenos clientes" que irão comportar-se consistentemente, como por exemplo, no que diz respeito à filtragem ou a classificação de resultados da verificação.
Diferentes clientes OMP estão disponíveis, entre eles:
  • O Assistente de Segurança Greenbone (Greenbone Security Assistant - GSA) é um pequeno web service que oferece uma interface de usuário para navegadores web. O GSA utiliza folha de estilo de transformação de XSL, que converte respostas OMP em HTML.
  • CLI OpenVAS contem a ferramenta de linha de comando "omp" que permite criar processos em lote para conduzir o Gerenciador OpenVAS. Outra ferramenta deste pacote é um plugin Nagios.

Link do site oficial: http://www.openvas.org/index.html

Fontes:  Linux Descomplicado | https://pt.wikipedia.org/wiki/OpenVAS>Wikipedia

O que é um "Zero-Day"

Zero-Day (ou 0-Day… ou ainda “Dia Zero”) é pura e simplesmente a estratégia por trás de grande parte dos mais bem elaborados ataques a sistemas computacionais da atualidade !!!
Sua definição é simples… os cenários de uso e o comportamento de quem os descobre (ou produz) é que potencializam os estragos de sua utilização e o tornam uma ameaça constante e perigosa.
Zero-Day é tão somente uma falha de segurança não explorada e não documentada, ou seja, um vetor de ataque (ferramenta e/ou método de exploração) contra a qual não existe correção conhecida (patches, service packs, hotfixies, recomendações técnicas) uma vez que o próprio desenvolvedor da solução ou quaisquer soluções de detecção e/ou correção de vulnerabilidades – a priori – não conhecem, ainda, a falha.
É algo como um vírus para o qual nenhuma empresa de anti-vírus tem vacina, ou uma falha explorável em um serviço de acesso remoto que, caso explorada, não vai ser reportada por nenhum sistema de detecção de intrusões uma vez que sua “assinatura” (identificação da vulnerabilidade) não é, ainda, conhecida.
Pois bem, se até agora você ainda não associou o termo Zero-Day às manchetes recentes vamos elencar somente algumas grandes “catástrofes” dos últimos tempos que usaram (ou cujas falhas por trás podem ter sido utilizadas):

HeartBleed
A vulnerabilidade na mais utilizada implementação do protocolo SSL (o OpenSSL) existiu por mais de 2 anos (isso mesmo!!! 2 ANOS) e, até ter sido divulgada e corrigida – no início de 2014 – pode ser considerada um Zero-Day disponível para todos os que dela tiveram conhecimento prévio.

ShellShock (BashDoor)
Divulgada em setembro/2014 essa gravíssima falha no Bash – interpretador de comandos (shell) mais utilizado em sistemas Unix/Linux – afetou (na verdade ainda afeta todos os sistemas que não a corrigiram) milhões de equipamentos em todo o mundo.



Em outros cenários o uso do Zero-Day tem sido ainda mais preocupante, como o uso na CyberWar (guerra cibernética entre países). Um dos primeiros ataques de grandes proporções (e consequências) envolvendo países, o StuxNet – onde um vírus/worm foi produzido para encontrar e comprometer equipamentos de controle de usinas atômicas do Irã – utilizou pelo menos 4 (quatro) Zero-Days !!! que exploravam falhas ainda não reportadas em sistemas Microsoft Windows para comprometer sistemas e realizar operações internas – nesse caso em específico acesso ao sistema de controle das usinas israelenses baseados no software Scada da Siemens.
Depois disso, utilizando a mesma estratégia, vieram outros ataques do tipo como o Duqu e o Flame… variam os interesses, os países envolvidos, os alvos, as estratégias, mas por trás de tudo, fazendo “o serviço pesado” está (ou estão) um ou mais Zero-Days .



Uma polêmica recente é o uso – por empresas que fazem pentests (testes de intrusão autorizados) – de exploits (softwares de exploração de vulnerabilidades) baseados em zero-day. O argumento é o de que caso o pentest tradicional não consiga comprometer o sistema do cliente, o pentester utiliza zero-days desenvolvidos (ou adquiridos) especialmente para essas situações.
Essa estratégia é contestável uma vez que os clientes que contratam pentests querem saber se seus sistemas estão vulneráveis a ataques “tradicionais” e, quando uma empresa de pentest não consegue por vias normais comprometer o sistema-alvo e utiliza-se de zero-days para isso, apesar de deixar uma “boa impressão” (já que mostrou que tem expertise para comprometer o sistema do cliente) a técnica utilizada, em si, comprometeria praticamente qualquer sistema, descaracterizando a essência da prática de pentests.
Polêmicas à parte, o fato é que com a utilização cada vez maior de Zero-Days nas mais diversas atividades relacionadas à busca de comprometimento de sistemas a coisa está virando literalmente “um mercado” atraindo desenvolvedores de exploits baseados em Zero-Days, e até o comportamento de pessoas conhecidas como “caçadores de vulnerabilidades” – que, em sua maioria, ao descobrir falhas procuravam os desenvolvedores dos códigos para reportá-las recebendo por vezes apenas os créditos da descoberta ou no máximo uma gratificação de empresas afetadas – vem mudando, uma vez que é mais lucrativo (embora de ética contestável) descobrir e vender (ou usar !?) por milhares de dólares a empresas, governos ou quaisquer interessados em utilizá-los em ataques.
Esse artigo não é conclusivo… a polêmica existe e está longe de terminar! O fato é que o Zero-Day chegou pra ficar (já existia, mas ficou mais evidente e lucrativo) o que termina por aquecer ainda mais o mercado de Segurança da Informação.

Fonte: Segurança de Redes

Senhas Padrões de ADSL

Para quem está precisando acessar seu modem, segue uma lista de usuários e senhas padrões de ADSL:


Roteador Wireless TP-Link TL-WR741N / TL-WR741ND

Endereço : http://192.168.0.1
Usuário: admin
Senha: admin

Modem ADSL ZTE ZXDSL 831 Series

Endereço : http://192.168.254.254
Usuário: admin
Senha: admin

Modem ADSL ZTE ZXDSL 831
Endereço : http://192.168.254.254
Usuário: ZXDSL
Senha: ZXDSL

Modem ADSL USR8550
Endereço : http://192.168.1.1
Usuário:
Senha: 12345

Modem ADSL SpeedStream 5400
IP: 192.168.254.254
Usuario: admin
Senha: admin

Modem ADSL Quick Connect 5000
IP: 10.0.0.2
Usuario: admin
Senha: admin

Modem ADSL Park Alta via614R
Gateway: 192.168.1.1
Máscara de Sub Rede: 255.255.255.0
IP: 192.168.1.3
Usuário: admin
Senha: parks

Modem ADSL NEC GreatSpeed
1 – Endereço: http://192.168.7.1/admin.htm ou http://192.168.7.105/admin.htm
2 – User Name: guest
Password: guest

Modem ADSL Ericsson HM210
IP: 192.168.1.1
Usuario: root
senha: root

Modem ADSL Dynalink RTA100
usuario: root
senha: root

Modem ADSL DSLink
192.168.1.1 ( se o modem estiver conectado ao computador via placa de rede “LAN“).
192.168.1.2 ( se o modem estiver conectado ao computador via placa”USB“).
User Name: root
Password: root

Modem ADSL D-link 500G
IP: 10.0.0.3
Usuário: admin
Senha: admin

Modem ADSL SpeedTouch™510v5/v6
Endereço: http://10.0.0.138
Usuário: Administrator
Senha:

Modem ADSL Alcatel Thomson 510V4
Endereço: http://10.0.0.138
Usuário:
Senha:

Modem ADSL alcatel speed touch pro
Usuario: guest
Senha: keycode&senh@01

Modem ADSL 4TECH – Triz TZ5500E
IP: 192.168.1.1
Usuario: admin
senha: aaaaaaaa

O que é um computador Zumbi e como se proteger

Computador zumbi é um termo empregado para classificar computadores utilizados para envio de spam e ataque a sites e servidores (ataque DDoS, por exemplo), sem que o dono do computador saiba de tal atividade.
Um hacker secretamente se infiltra num computador da vítima e usa-o para conduzir atividades ilegais. O usuário geralmente nem sabe que sua máquina foi invadida - afinal, ainda é possível usá-la, embora ela deva ficar consideravelmente mais lenta. À medida que seu computador começa ou a enviar quantidades massivas de spam ou a atacar sites, ele se torna alvo de qualquer investigação envolvendo as atividades suspeitas do seu computador.

Apesar do provedor de internet poder cancelar a conta de internet da vítima, seja por ordem judicial ou não, o hacker nem liga para a perda de um de seus zumbis, porque ele tem mais. Às vezes, ele tem muitos mais - uma investigação descobriu que um único computador de um hacker controlava uma rede de mais de 1,5 milhão de computadores.

Então como se proteger?

Aqui vai algumas dicas para se proteger dos ataques a seu computador:
1)Coloque senhas seguras em sua rede wireless - O invasor pode usar sua rede para enviar ataques DDoS;
2)Não abra links suspeitos - Dica clássica de só abrir links confiáveis;
3)Utilize bons antivírus e antispywares -  antivírus como o Kaspersky, o NOD32, o Avira, o Avast e o Comodo são ótimos antivírus. Malwarebyts, SUPERAntiSpyware e HitmanPro são ótimos antispywares.


Fontes: http://tiraduvidas.tecmundo.com.br/56409
http://informatica.hsw.uol.com.br/computador-zumbi.htm

O que é MPLS


O Multiprotocol Label Switching (em português, "Comutação de Rótulos Multiprotocolo") é um mecanismo em redes de telecomunicações de alto desempenho que direciona dados de um nó da rede para o próximo nó baseado em rótulos de menor caminho em vez de endereços de rede longos, evitando consultas complexas em uma tabela de roteamento. Os rótulos identificam enlaces virtuais (caminhos) entre nós distantes em vez de pontos terminais. O MPLS pode encapsular pacotes de vários protocolos de rede. O MPLS suporte uma série de tecnologias de acesso, incluindo T1/E1, ATM, Frame Relay e DSL.
O protocolo MPLS é definido pelo IETF (Internet Engineering Task Force) proporciona o encaminhamento e a comutação eficientes de fluxos de tráfego através da rede, apresentando-se como uma solução para diminuir o processamento nos equipamentos de rede e interligar com maior eficiência redes de tecnologias distintas. O termo "Multiprotocol" significa que esta tecnologia pode ser usada sob qualquer protocolo de rede. Considerando a Internet e a importância de seus protocolos nas varias WAN’s publicas e privadas, tem-se aplicado o estudo e implementação do MPLS basicamente para redes IP.

Este protocolo disponibiliza os serviços de QoS, Engenharia de Tráfego (Traffic Engineering) e VPN para uma rede baseada em IP. Em relação a aplicações que exigem tempo real, a rede MPLS oferece a implementação de QoS que não pode ser implementada em rede IP. Com a implementação do QoS podemos diferenciar diversos tipos de tráfegos e tratá-los de forma distinta, dando prioridades às aplicações mais sensíveis (rede escalonável).

Como Funciona

Redes baseadas em IP geralmente deixam a desejar no quesito qualidade de serviço, que são características disponíveis nas redes baseadas em circuitos como ATM, com as quais as empresas estão mais acostumadas. O MPLS traz a sofisticação do protocolo orientado à conexão para o mundo IP sem conexão. É esse o segredo que torna as redes IP tão convenientes para as aplicações empresariais. Com base em avanços simples no roteamento IP básico, o MPLS proporciona melhor performance e capacidade de criação de serviços para a rede.

Em uma rede IP convencional, os pacotes de dados são roteados com base nas informações contidas em seus cabeçalhos (headers) e nas informações que cada roteador dispõe sobre o a alcance e a disponibilidade dos outros roteadores da rede. Nas redes MPLS, os pacotes são rotulados assim que entram na rede, sendo encaminhados apenas com base no conteúdo desses rótulos. Capacitando os roteadores a decidir o encaminhamento mais adequado com base em tais rótulos, o MPLS evita o esquema de intenso processo de pesquisa de dados utilizado no roteamento convencional.

Encaminhar pacotes com base em seus rótulos, em vez de roteá-los com base nos cabeçalhos, traz inúmeras e significativas vantagens: os pacotes são processados mais rapidamente, porque o tempo gasto para encaminhar um rótulo é menor do que o gasto para rotear um header de pacote; pode-se atribuir prioridade aos rótulos, o que torna possível garantir a qualidade de serviço de Frame Relay e de ATM; os pacotes percorrem a rede pública através de caminhos estáticos do tipo circuito, que são a base para Redes Virtuais Privadas (VPN’s); A carga útil dos pacotes não é examinada pelos roteadores de encaminhamento, permitindo diferentes níveis de criptografia e o transporte de múltiplos protocolos.

Em resumo, O MPLS propõe um método para gerar uma estrutura de comutação sob qualquer rede de datagramas, criando circuitos virtuais a partir das rotas organizadas pelos protocolos de roteamento da camada de rede. A informação é então processada e dividida em classes de serviço (recebe labels) e os dados encaminhados através de rotas estabelecidas anteriormente por essas classes, sendo feita apenas a comutação. O nível de enlace é preservado, sendo possível aplicar o MPLS em redes Ethernet, ATM e Frame Relay, por exemplo.
Figura 1 - Exemplo de rede utilizando MPLS

Na figura anterior temos o funcionamento básico do protocolo MPLS, através do trajeto percorrido pelo pacote IP. Verificamos que o pacote recebe um label quando ingressa na nuvem MPLS, passa por comutadores dentro da rede da operadora, sendo que este label é retirado na saída da nuvem.