UTILIZE A PESQUISA!

Como usar a rede 3g do iPhone em um computador

Queridos leitores, este artigo que vou posta pertence ao site tecnomob. Estou postando ele aqui pois considerei muito bem desenvolvido e importante.

É possível transformar seu iPhone em um roteador de internet cabeado ou sem fio. E o melhor disso tudo: É possível conectar em qualquer dispositivo que receba sinal wi-fi, bluetooth ou USB, não sendo limitado apenas para dispositivos Apple (Macbook, iMac, iPad, etc). A configuração para o sistema funcionar é simples, veja abaixo:

Configurar ponto de acesso iPhone

Essa configuração é valida para o iOS 6 e também necessita de uma conexão 3g ou 4g em seu dispositivo.

1) O primeiro passo é entrar em “Ajustes” -> “Acesso Pessoal”. Clique em “Senha Wi-Fi” e defina sua senha;

2) Volte, ative o “Acesso Pessoal” e escolha como deve ser o compartilhamento. Via wi-fi e bluetooth ou somente pelo cabo USB.

Agora é só usar a internet em qualquer lugar!

Fique atento com a bateria!

Usar o iPhone como roteador consome muita bateria! A melhor forma é conectar o iPhone na tomada ou no computador, assim não corre o risco de acabar a carga do seu aparelho enquanto você usa.

O que fazer quando a rede do aparelho não aparece?

Mesmo liberando o acesso via wi-fi, é comum a rede não aparecer disponível na lista de redes sem fio do seu computador/dispositivo. Quando isso acontecer, desative e ative novamente o acesso pessoal do seu aparelho.

Protocolo SMRP

O Protocolo de roteamento simples (SMRP) é um protocolo da camada de transporte, desenvolvido para o roteamento de fluxos de dados de mídia sobre redes AppleTalk. É compatível com a tecnologia QuickTime Conferencing (QTC) da Apple Computer. O protocolo SMRP proporciona, independente de conexão, uma entrega com o melhor esforço de datagramas multicast e utiliza os serviços dos protocolos SMRP facilita a transmissão de dados a partir de uma única origem para vários destinos.
Ao criar o protocolo SMRP, a Apple pegou emprestadas várias estratégias e conceitos de outros protocolos e tecnologias. Dessa maneira, muitos termos foram adaptados para significados específicos no ambiente SMRP da Apple.

[Retirado da página 448 do livro Internetworking: Manual de Tecnologias - Tradução da 2ª edição - Editora Campus]

Como Compartilhar uma Impressora no Windows 7

No Windows 7 existe a função Home Group (Grupo Doméstico), ideal para quem tem vários computadores em casa e quer protegê-los de acessos externos.

Home Group

Ao configurar a conexão pela primeira vez e defini-la como rede doméstica, o próprio Windows sugere a criação do grupo. Se você não o criou nessa chance, siga os seguintes passos para montar o seu Home Group e compartilhar arquivos e impressoras em uma rede.

1. Digite “Central de rede” na lacuna de busca do Menu Iniciar;

2. Clique na função “Central de Rede e Compartilhamento”;














3. Selecione “Escolher opções de grupo doméstico e de compartilhamento”;

4. Clique em “Criar um grupo doméstico”;


5. Escolha os tipos de arquivos que deseja compartilhar;

6. Conclua a tarefa e anote o código exibido na tela.


Você só precisa realizar esse processo uma única vez para criar o Grupo Doméstico. Ao repetir a tarefa nos outros computadores, basta inserir o código anotado e você estará conectado ao mesmo grupo. Dessa forma as bibliotecas padrão do Windows 7 estarão compartilhadas entre os usuários da rede doméstica.

Ao abrir o Explorer, o grupo doméstico aparece disponível no canto da tela. Para compartilhar arquivos e permitir que os outros computadores da rede os acessem ou alterem, basta clicar no dado ou pasta com o botão direito do mouse e selecionar a opção para grupo doméstico.

Impressora

Para compartilhar o periférico com o Windows 7, vá ao Painel de Controle e selecione a opção “Exibir impressoras e dispositivos”. Clique com o botão direito do mouse em sua impressora e selecione “Propriedades da impressora”.


Finalmente, acesse a aba “Compartilhamento” e marque a caixa de seleção “Compartilhar esta impressora”. Você pode estipular um nome de compartilhamento para facilitar na hora de encontrar odispositivo.

Livros Recomendados

Colocarei aqui livros que recomendo para quem deseja se aprofundar na área de Redes de Computadores. Se você tiver uma sugestão de livro não ezite em deixar no comentário.

Lista de livros que recomendo: 

* Redes de Computadores - 5ª Ed. - 2011
Autor: Tanenbaum, Andrew S.; J. Wetherall, David
Editora: Pearson Education - Br
Descrição: Este livro aborda as redes desenvolvidas a partir der 1990, explicando com elas funcionam internamente. Andrew Tanenbaum apresenta explicações detalhadas e exemplos baseados na Internet para facilitar a compreensão do leitor.


* Redes de Computadores e a Internet - Uma Abordagem Top-down - 5ª Ed.
Autor: Ross, Keith W.; Kurose, James F.
Editora: Pearson Education - Br
Descrição: Com vasta experiência no ensino de redes e acompanhando o desenvolvimento do setor, os autores decidiram usar neste livro uma inovadora abordagem ´de cima para baixo´, ou seja, da camada de aplicação, em constante desenvolvimento hoje em dia, para a de enlance, dando por todo o livro uma noção da camada física.

* Redes de Computadores (2010)
Autor: Diane Barrett, Todd King
Editora: LTC
Descrição: O livro traz os conceitos básicos do assunto; já no início do livro os autores tratam das comunicações de dados (multiplexação, sinalização e codificação), para depois introduzir o modelo de referência OSI. Em seguida, equipamentos de rede e tecnologias são discutidos.
Com essa base, os protocolos das camadas de enlace e rede são apresentados partindo-se da pilha de protocolos TCP/IP para propor outras pilhas. Questões relacionadas a esquemas de nomeação, roteamento de dados, gerenciamento de serviços de rede e segurança são abordadas em seguida.
Para finalizar, os autores descrevem as várias etapas da instalação de sistemas operacionais de rede (Windows Server), administração e suporte de redes, bem como resolução de problemas em ambientes de redes de computadores. A estrutura do texto permite aos estudantes exercitar e sintetizar os conteúdos tratados em cada capítulo.

* Redes MPLS (2012)
Autor: Rafael Dueire Lins; Roberto José Lopes Mendonça; José Mário
Editora: Brasport
Descrição: Este livro apresenta um estudo sobre a tecnologia MPLS, desde os aspectos fundamentais até suas aplicações. São apresentados o funcionamento e as principais características da tecnologia, assim como os benefícios obtidos com sua utilização, propiciando escalabilidade, flexibilidade e otimização aos backbones dos ISPs (Internet Service Providers) atuais. Os principais serviços utilizados pela tecnologia MPLS, tais como VPNs (Virtual Private Networks), TE (Traffic Engineering), PW (PseudoWire) e QoS (Quality of Service), são aqui explicados.
Também são tratados aspectos relacionados ao protocolo IPv6, são descritas as suas características fundamentais, assim como algumas arquiteturas IPv6 utilizadas para o transporte em um backbone MPLS.
Além disso, o livro abrange conceitos práticos através de laboratórios criados com uso do emulador de domínio público GNS3, permitindo um melhor entendimento dos conceitos apresentados.

* Comunicação de Dados e Redes de Computadores 4 Ed.
Autor: Behrouz A. Forouzan
Editora: McGraw Hil
Descrição: O livro Comunicação de Dados e Redes de Computadores apresenta, por meio de uma abordagem abrangente e acessível à teoria e aplicação de rede, as características de dispositivos utilizados nas redes de comunicação com computadores empregando o modelo de cinco camadas da Internet como estrutura para o texto. Isso não apenas pelo fato de o entendimento completo desse modelo ser essencial para a compreensão da teoria de redes mais recente, como também por ele se basear em uma estrutura de interdependência em que cada camada é construída sobre a camada que está abaixo dela e suporta a camada imediatamente superior.

CentOS

O CentOS é uma distribuição Linux de classe Enterprise derivada de códigos fonte gratuitamente distribuídos pela Red Hat Enterprise Linux e mantida pelo CentOS Project.
A numeração das versões é baseada na numeração do Red Hat Enterprise Linux. Por exemplo, o CentOS 4 é baseado no Red Hat Enterprise Linux 4. A diferença básica entre um e outro é o fornecimento de suporte pago na aquisição de um Red Hat Enterprise Linux. Funcionalmente, pode-se considerar os sistemas clones.
CentOS proporciona um grande acesso aos softwares padrão da indústria, incluindo total compatibilidade com os pacotes de softwares preparados especificamente para os sistemas da Red Hat Enterprise Linux. Isso lhe dá o mesmo nível de segurança e suporte, através de updates, que outras soluções Linux Enterprise, porém sem custo. (Wikipédia)

Um ótimo local que utilizo para tirar minhas dúvidas referentes a esse sistema é no fórum do CentOS do Viva o Linux, segue o link: http://www.vivaolinux.com.br/comunidade/CentOS

Este artigo irá mostrar passo a passo como instalar corretamente o CentOS 6.4.
Você pode baixar a distro por essa página http://centosbr.org/downloads ou por essa http://centos.ufms.br/


A instalação do CentOS é muito simples basta seguir o que diz na interface gráfica (se optar por essa).
Esse guia passo a passo foi retirado e adaptado dos sites www. if-not-true-then-false.com e http://www.tecmint.com

1º Passo - Gravar imagem do CentOS 6.4 e reiniciar computador

1.1 - Verifique a imagem de gravação CentOS e grave ela em CDS/DVD com seu gravador de CD/DVD favorito. E reinicie seu computador usando CD/DVD de instalação do CentOS.

2º Passo - Verificação

2.1 - Verifique a imagem de gravação CentOS e grave ela em CDS/DVD com seu gravador de CD/DVD favorito. E reinicie seu computador usando CD/DVD de instalação do CentOS.

3º Passo - Instalação

3.1 CentOS 6.4 Grub menu -> select install or upgrade existing system

 

3.2 Booting CentOS 6.4 Instalar


3.3 - Teste de Disco (Você pode pular essa etapa ou seleciona OK para testar a mídia, se você quiser testar a mídia antes da instalação)



3.4 - Seleçao de Linguagem. Selecione o idioma que deseja utilizar durante a instalação do CentOS





3.5 -  Selecionar o teclado adequado. O padrão Brasileiro é ABNT2.



3.6. Selecione o dispositivo de armazenamento básico, se o seu disco rígido está conectado localmente.



3.7 - Você pode receber uma advertênciasobre dispositivo de armazenamento, você pode clicar em Yes, discart any data para continuar.


3.8. Coloque um Hostname tao servidor e clique em no botão Configure Network  se você deseja configurar a rede durante a instalação.



3.9 - Clique na aba Wired te depois no botão Add.



3.10 - Selecione Connect Automatically, vá na aba ipv4 settings, selecione Method e selecione Manual no menu drop down. Clique na aba Add e complete a caixa de ip com seu IP Address, Netmask, Gateway and DNS Server. Aqui Por exemplo: IP Address 192.168.1.6 and DNS Server é 4.2.2.2.



3.11. Selecione a Time Zone.



3.12 - Coloque uma senha no root.



3.13. Selecionae o tipo de particionamento adequado para você.



3.14. Verifique o sistema de arquivos. Aqui você pode editar o sistema de arquivos (dilesystem) como preferir.



3.15. Aviso de formatação, clique em Format.



3.16 - Selecione Write Changes to disk.



3.17 - Formatando o disco rígido.



3.18 - Aqui, se desejar, você pode colocar uma senha para o boot loader, para uma melhor segurança.



3.19 - Selecione os aplicativos que você deseja instalar, você pode selecionar Customize Now para personalilzar seu CentOS. depois clique em Next.



3.20 - Selecione os aplicativos que você deseja instalar e clique em Next.



3. 21 - Instalação iniciada. ela pode demorar bastante dependendo da seleção de pacotes que você fez.



3.22 - Instalação completada. Por favor retire o seu CD/DVD e reinicie o sistema.

4º Passo - CentOS 6.3. Login Screen.



5º Passo -  CentOS 6.3 Desktop Screen.


Conheça o Dropbox

Muitas vezes queremos compartilhar arquivos com usuários de nossas redes e enfrentamos problemas com isso, seja na hora de configurar a rede ou de conseguir torná-los acessíveis para todos.
O Dropbox pode ser uma ótima solução para isso e para outras dificuldades que enfrentamos ao termos que compartilhar arquivos com várias pessoas.

O Dropbox é um serviço para armazenamento de arquivos. É baseado no conceito de "computação em nuvem" ("cloud computing").

A empresa desenvolvedora do programa disponibiliza poderosas centrais de computadores que conseguem armazenar os arquivos de seus clientes ao redor do mundo. Uma vez que os arquivos sejam devidamente copiados para os servidores da empresa, passarão a ficar acessíveis a partir de qualquer lugar que tenha acesso à internet. O princípio é o de manter arquivos sincronizados entre dois ou mais computadores que tenham o Dropbox instalado.

O programa pode ser baixado : clicando aqui.

Atualização: A partir do dia 27/03/2013 o Dropbox passou a ter a opção de poder utilizá-lo em português do Brasil.

Backtrack - Tutorial de Teste de Invasão

Backtrack é considerado por muitos como a melhor distribuição de testes de invasão.

Requerimentos
Se não tiver uma máquina física para instalar o Backtrack você pode utilizar um programa de virtualização de SO, como o Virtual Box.


Passo 1: Coleta de Informações
O primeiro passo é a coleta de informações, reunir toda a informação da web sobre o vítima.

Você pode pegar o site e torná-lo site offline no seu computador para que você possa acessar localmente e identificar o site. HTTrack é uma ferramenta que pode copiar um site página por página e iremos utilizá-lo neste tutorial. Com HTTrack você pode fazer uma cópia offline do website da vítima.
Instalando HTTrack é fácil. Abra seu terminal e instalá-lo por tipo:
apt-get install httrack


Abra seu HTTrack usando o terminal e digite o nome do projeto, base part (um caminho onde você deseja salvar a cópia offline do site), e URL (site que você deseja copiar). Aguarde um momento, e você obterá cópia offline do site.

Agora vamos recolher outra informação. O Harvester é um script Python que permite coletar endereços de e-mail ou subdomínios que relacionados para o site da vítima e vamos usá-lo neste tutorial. Este script  vai usar o Google e Bing quando procurar por  e-mails, hosts ou subdomínio do website da vítima.

cd / pentest / enumeração / theharvester

. / theHarvester.py-d victimwebsite.com-l 10-b google.com


Passo 2: Escaneamento

Escaneamento de porta e as vulnerabilidades dos sistmas é o próximo passo desse tutorial. O escaneamento é muito importante porque a porta é um local onde se comunicam os softwares e hardware nas redes, por ela podemos verificar o  tráfego de dados.

 
Portas Comuns e Serviços

 Porta de Serviço20 FTP de transferência de dados21 FTP controle22 SSH23 Telnet25 SMTP (e-mail)53 DNS80 HTTP443 HTTPS

Ping

 Ping é uma ferramenta de rede usado para testar a acessibilidade de um host em um Protocolo de Internet (IP) e para medir o tempo de ida e volta para as mensagens enviadas para um computador de destino. (Wikipedia)
As portas podem ser TCP ou UDP e há 65,536 (0-65,535) portas em cada computador. O objetivo dos portos de digitalização é saber a porta "aberta". Assim, podemos saber quais os serviços utilizados no servidor.


Nmpa

Nmap é a ferramenta de verificação de porta muito popular e vamos utilizar neste tutorial. Ela é uma ferramenta muito importante para a segurança da rede.  
A maneira simple de utilizá-la é: nmap-p-IP 

Vulnerabilidades do escaneamento
O objetivo dessa etapa é procurar vulnerabilidades no sistema para que possamos atacá-lo com o exploit adequado. Precisamos de ferramenta para fazer a varredura em busca de vulnerabilidades nos sistemas. Uma ótma ferramente á o Nessus, é ele que vamos utilizar nesse tutorial.

Passo 3: Exploração 

Você pode usar  os programas Metasploit ou Medusa, iremos utilizar o Medusa.
Medusa é uma ferramenta de brute force que tenta obter acesso a serviços remotos (FTP, HTTP, MySQL, Telnet, VNC, formulário Web, e muito mais). Antes de utilizá-la precisamos de algumas coisas necessárias. Precisamos alvo IP, lista de nome de usuário e um dicionário/lista de senhas.Backtrack inclui uma lista de palavras que você pode usar para força bruta. Podemos encontrá-lo em / pentest / passwords / wordlists /A fim de usar Medusa para ataque de força bruta, você pode abrir terminal e digite o seguinte comando:medusa-h target_ip-u username-P path_to_password_dictionary-M service_to_attack
 


Dessa forma  a ferramenta/programa testará todas as senhas que estão na lista de senhas até encontrar uma compatível com o login do site da vítima. 

Traduzido e adaptado de http://back-track-linux.blogspot.com.br/2012/11/backtrack-penetration-testing-tutorial.html em 17/01/2013 

Como alterar o nome da rede no Windows 8


No Windows 7, para alterar o nome de uma determinada rede, você devia ir em Painel de Controle > Rede e Internet > Central de Rede e Compartilhamento e clicar sobre o ícone ao lado da rede desejada.
No Windows 8 pode-se fazer a alteração pelo Registro do Windows (regedit).
Tal configuração pode ser realizada acessando-se a chave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles, sendo que cada item dentro desta chave refere-se à uma conexão já salva. Localize a que você quer modificar e faça a alteração.
Retirado de http://www.uebbi.com/windows-8-como-alterar-o-nome-da-rede/  [03\01\2012 ás 01:45 ]
Se alguém souber de outra forma de alterar o nome da rede no Windows 8 por favor deixe um comentário explicando como fazer.
Muito obrigado!