UTILIZE A PESQUISA!

Shellshock: falha de segurança grave no Bash

Foi descoberta uma perigosa falha de segurança grave no Bash.
O Bash é o shell padrão em muitos sistemas operacionais baseados em Unix, o que inclui distribuições Linux e o OS X. Red Hat, CentOS, Ubuntu e Debian já ganharam correções de segurança. Para descobrir se uma máquina é afetada, basta rodar o seguinte comando no terminal:
env x='() { :;}; echo vulnerável' bash -c "echo teste"
Se a palavra “vulnerável” aparecer, isso significa que a máquina está… vulnerável. Caso contrário, o Bash retornará uma mensagem de erro.
 
Como pode-se perceber na imagem acima, o computador está vulnerável. 

 
Como pode-se perceber na imagem acima o computador não está vulnerável.

Quando explorada, a falha permite que um código malicioso seja executado assim que o shell é aberto, o que deixa a máquina exposta a uma série de ataques. E inúmeros softwares interagem com o shell de diferentes maneiras — ele é frequentemente usado pelo Apache para gerar páginas dinâmicas, por exemplo, e a brecha também pode ser explorada por meio do OpenSSH, como informa o Ars Technica.
Pesquisadores dizem que a falha deve continuar “por anos”. As principais distribuições Linux já corrigiram o problema, e a Apple deve soltar uma atualização de segurança para o OS X, mas há inúmeros outros dispositivos que usam sistemas operacionais baseados em Unix e o Bash — como eletrônicos portáteis, câmeras conectadas à internet e muitas, muitas outras coisas (talvez até o seu roteador). Não é como se somente os administradores de sistemas tivessem que se preocupar com isso.

Extraído de tecnoblog

O que é e como funciona a 4G?

O sistema de telefonia e internet móvel vêm evoluindo rapidamente, bom seria se sua aplicação também fosse tão rápida quanto a evolução, pois, em várias regiões do país a 3ª geração ainda é desconhecida. Com a nova tecnologia, assistir vídeos e programas de TV no seu smartphone enquanto você está caminhando pelas ruas não será um problema, sem falar na possibilidade de fazer streamings e chamadas de vídeo em tempo real com seus amigos, sem ter os problemas de conexão constantes da internet móvel tradicional que temos.

O que é?

4G é a sigla que define a quarta geração de telefonia móvel, sucessora da segunda e terceira geração, ela funciona com a tecnologia LTE (Long Term Evolution) - que é uma tecnologia de transmissão de dados baseada na tecnologia WCDMA e GSM, porém, já que atualmente a transmissão de dados é bem mais comum que a transmissão de voz, a tecnologia 4G da prioridade a dados de internet, mas, claro, não descarta a ideia de que ainda podemos fazer ligações por voz.
A tecnologia LTE não é a única que pode ser considerada como uma tecnologia 4G, também temos a WiMAX, que foi criado por um grupo de indústrias conhecido como WiMAX Forum cujo objetivo é promover a compatibilidade e inter-operabilidade (funciona em sistemas Linux) entre equipamentos baseados no padrão IEEE 802.16.

O que melhorou?

Por ter como prioridade o trafego de dados, a rede seria com toda certeza mais rápida e estável, inclusive, quando a LTE foi criada, nem ao menos existia possibilidade de tráfego de voz, o que obrigaria as operadoras a adaptarem a mesma para isso.
Em testes realizados por pesquisadores, a tecnologia LTE chegou a uma velocidade de transferência de dados a 20 MHz de 300 Mbps do downstream e 75 Mbps de upstream, claro, os testes foram realizados em laboratório, o que maximiza sua potência, a velocidade real de navegação fica entorno de 100 Mbps de download e 50 Mbps de upload e uma latência (PING) de no máximo 30 ms (milissegundos).
Além de ser mais barata, mais rápida e com uma cobertura bem mais estruturada, a tecnologia LTE a 700MHz pode sustentar de 300 a 400 acessos simultâneos a rede de trafego de dados, o que é praticamente o dobro da quantidade que a as tecnologias 3G suportam.

Aplicação das redes 4G no Brasil

Mais de 30 países já contam com o funcionamento da 4ª geração de telefonia móvel, e aos poucos outros países estarão aderindo à mesma. No Brasil, alguns problemas estão sendo enfrentados quanto as antenas de distribuição, a frequência recomendada e usada por modelos de aparelhos americanos, é a de 700MHz (700 mega-hertz), pois antenas com essa frequência se tornam mais baratas e tem um ótimo alcance, no entanto, essa frequência já está sendo usada por canais de TV aberta em nosso país, tornando impossível a ocupação de dois serviços totalmente diferentes.
Tal problema já parece estar sendo resolvido, e até 2018 as redes 4G que estiverem instaladas no país estarão operando em 700MHz, mas, em qual frequência que as antenas 4G que o Brasil já tem estão operando? No momento, a quarta geração de telefonia móvel opera em nosso país na faixa de 2,5GHz, o que torna o alcance das antenas muito menor do que poderiam ser em 700MHz, obrigando a fabricação e implantação de um número bem maior de antenas e consequentemente, gerando um gasto bem maior.
Em resumo podemos dizer que no Brasil quando você tem uma internet 4G possui  apenas uma internet 3G  um pouco melhor.

Protocolo Bootp

O Bootp (Bootstrap Protocol) é um protocolo obsoleto, cuja ideia central é poder fornecer  ao cliente TCP/IP  um endereço IP. Este processo era comumente usado por estações diskless (sem disco), na aquisição de endereço IP. Posteriormente este processo era comum para estações de trabalho com disco e geralmente com um sistema operacional, como o Windows 2000 Professional. Atualmente este processo é realizado pelo DHCP.

Seu processo acontece basicamente na seguinte forma:

1. A estação é ligada, e um broadcast Bootp é enviado para a rede.
2. O servidor Boot ouve a requisição e verifica o endereço MAC do cliente no arquivo Bootp.
3. Se a entrada adequada for encontrada ele responde para  a estação dizendo qual o endereço IP dela. Geralmente esse processo acontece com o uso do TFTP.

Bloquear Facebook em uma rede

Via proxy é possível bloquer o facebook para uma rede interna.
Segue o script:

#Bloqueio de sites não permitido
acl bloqueio url_regex -i "/etc/squid3/block.txt"
https_access bloqueio deny


Crie o arquivo block.txt e adicione os sites que serão bloqueados por linha

#vi /etc/squid3/block.txt
facebook.com
youtube.com
sexo
porno

_________________________________________________________________

Diretamente via iptables pode-se bloquear assim:

###### LIBERA PARA ALGUNS - DE ACORDO COM OS IPS DELES ########

#iptables -t filter -A FORWARD -p tcp --dport 443 -m iprange --src-range 192.168.20.1-192.168.20.10 -m string --algo bm --string "facebook.com" -j ACCEPT

#iptables -t filter -A FORWARD -p tcp --sport 443 -m iprange --src-range 192.168.20.1-192.168.20.10 -m string --algo bm --string "facebook.com" -j ACCEPT

############### BLOQUEIA PARA TODOS ########################


#iptables -t filter -A FORWARD -p tcp --dport 443 -m string --algo bm --string "facebook.com" -j DROP
#iptables -t filter -A FORWARD -p tcp --sport 443 -m string --algo bm --string "facebook.com" -j DROP


Essa liberação é por range de ip. é bom criar uma reserva no seu dhcp.conf
E outro detalhe importante é que esse método bloqueia o facebook através da porta 443 (HTTPS).

 _________________________________________________________________

ATUALIZAÇÃO: Para bloquear manualmente computador por computador, no Windows, da para editar o arquivo: C:/Windows/System32/drivers/etc/hosts
Basta adicionar as seguintes linhas:
127.0.0.1 facebook.com
127.0.0.1 www.facebook.com

OBS: edite o arquivo hosts com o bloco de notas como administrador.

Alterando o MAC Address no Windows 7

Muitos desconhecem como alterar o endereço MAC no Windows 7. Portanto uilizarei esse conteúdo que encontrei no blog No Mundo das Redes,e estou disponibilizando ele abaixo:


Clique com o botão da direita em Computador, depois clique em Propriedades.
No gerenciador de dispositivos, escolha adaptadores de rede
Botão direito no adaptador de rede desejado - propriedades - avançado
Selecione Endereço de Rede
Digite o novo valor do MAC address da placa de rede escolhida, conforme a figura abaixo:   


Só lembrando que  'ethernet' é cabeado. Para alterar no wireless basta selecionar o adaptador wireless.

O protocolo HTTP

O protocolo HTTP define como os navegadores Web (clientes) requisitam páginas de servidores Web. Quando um usuário requisita um objeto, por exemplo clicando em uma referência de uma
página Web, o navegador envia mensagens de requisição HTTP para o servidor Web. O servidor
recebe a requisição e responde com uma mensagem de resposta HTTP que contém os objetos solicitados.
Há duas versões do protocolo HTTP implementadas pelos navegadores, o HTTP/1.0
e o HTTP/1.1 e ambas as versões usam como protocolo de transporte o TCP. Para requisitar uma
página Web, o cliente HTTP primeiramente abre uma conexão TCP com o servidor. Uma vez aberta a conexão TCP o cliente e o servidor podem trocar mensagens através das suas portas de interface. A porta 80 é o padrão para a aplicação WWW.
O HTTP/1.0 usa o que se chama conexões não persistentes, onde após a requisição de cada objeto, o servidor responde e encerra a conexão TCP. Por exemplo, para uma página Web composta de um arquivo base HTML e mais 5 imagens JPEG, após a recepção de cada arquivo, a conexão TCP é encerrada e deverá ser reaberta para cada novo objeto requisitado (isto é feito automaticamente pelo agente usuário).
O HTTP/1.1 permitiu melhorar o desempenho dos navegadores Web através do uso de conexões
persistentes, onde o servidor mantém a conexão TCP aberta após o envio da resposta. Desta forma, as requisições e as respostas subsequentes entre o mesmo par cliente/servidor podem utilizar a mesma conexão já aberta, eliminando o tempo de abertura de conexão. Caso a conexão deixe de ser utilizada por um certo tempo o servidor se encarrega de liberar a conexão.

Formato das mensagens HTTP

O protocolo HTTP é baseado no paradigma pedido/resposta , havendo dois tipos de mensagens:
mensagens de requisição e mensagens de resposta.
A mensagens de requisição (request) tem a seguinte estrutura:
GET /diretorio/pagina.html
Host: www.escolatecnica.edu.br
Connection: close
User-agent: Mozilla/4.0
Accept-language:pt
(extra carriage return, line feed)
A primeira linha apresenta o comando básico para requisição de uma página Web, seguido pela
parte do URL que indica o caminho e o nome do objeto que se deseja (GET /diretorio/pagina.html). As linhas seguintes, chamadas de cabeçalho, são opcionais. A segunda linha (Host: www.escolatecnica.edu.br) indica o nome computador onde reside o objeto; a terceira linha (Connection: close) informa para fechar a conexão após envio daresposta; a quarta linha (User-agent: Mozilla/4.0) indica o tipo do agente usuário utilizado e a linha (Accept-language:pt) indica que o português é a língua preferencial.
Do ponto de vista do usuário o mesmo só “enxerga” o endereço URL que digitou e o navegador monta e envia as mensagens HTTP de forma transparente.
A mensagens de resposta (response) tem a seguinte estrutura:
HTTP/1.1 200 OK
Connection: close
Date: Thu, 06 Aug 1998 12:00:15 GMT
Server: Apache/1.3.0 (Unix)
Last-Modified: Mon, 22 Jun 1998 09:23:24 GMT
Content-Length: 6821
Content-Type: text/html
(data data data data data...)
A resposta tem três partes, uma primeira linha informando o estado (status) da solicitação, seis
linhas de cabeçalho e os dados que compõe objeto solicitado. A primeira linha indica a versão do
protocolo, o código e estado da mensagem (HTTP/1.1 200 OK). A segunda linha (Connection:
close) indica que a conexão será encerrada; a terceira linha (Date: Thu, 06 Aug 199812:00:15 GMT)
informa a data da última modificação no objeto solicitado, utilizada por servidores proxy; a quarta linha (Server: Apache/1.3.0 (Unix)) indica o tipo do servidor, a quinta linha (Content-Length: 6821)
indica o tamanho do objeto em bytes e a última linha (Content-Type: text/html) informa o conteúdo da mensagem. Os dados vem em seguida.

Os códigos de estado (status) mais comuns são:
200 OK: Requisição OK e o objeto solicitado vai em anexo.
301 Moved Permanently: O objeto solicitado foi movido para outra URL.
400 Bad Request: Requisição não entendida pelo servidor.
404 Not Found: O objeto requisitado não existe no servidor.
505 HTTP Version Not Supported: Esta versão do protocolo HTTP não é suportada pelo servidor.

Fonte: http://www.das.ufsc.br/~montez/Disciplinas/materialRedes/ApostilaCantu.pdf

Como funciona a internet via rádio?

Possui essa conexão e tem curiosidade em saber como a internet via rádio funciona? Vamos ver qual o segredo através deste método de conexão.
A internet, como muitos sabem, é o melhor meio de comunicação e transmissão de dados, e hoje, com suas grandes evoluções tecnológicas, dispomos de várias maneiras de conexão. Internet via rádio, telefônica, satélite, 3G e 4G por exemplo, são formas de se conectar mais comuns entre as pessoas; todas criadas e desenvolvidas de modo a facilitar e tornar eficiente o acesso de seus usuários.
Antes de tudo, pode esquecer o rádio comum. Sua internet não tem nada a ver com rádio AM/FM nem com os locutores que invadem sua casa todos os dias. O funcionamento da internet via rádio é (razoavelmente) simples de entender. É tudo feito por torres (que transmitem o sinal) e antenas (que recebem), além de outros aparelhos, como o modem, que torna possível a sua conexão à rede mundial de computador.

Como funciona?

A internet via rádio é usada atualmente por uma vasta parte da população, tanto em seus trabalhos quanto em suas casas. Principalmente em cidades pequenas, o funcionamento é bem melhor ao funcionamento em cidades grandes, pois como veremos a seguir, a disposição da antena transmissora com a receptora faz toda a diferença.
Independentemente qual seja o seu compromisso com a rede, os usuários buscam uma boa velocidade onde possam navegar na internet e ter acesso a tudo que esse mundo virtual lhe oferece, tudo isso com rapidez. E, para isso, o mesmo precisa, além de um bom sinal, um bom provedor e empresa, responsáveis por este serviço. Algo que atrai os usuários para com o uso deste sistema de internet é a questão do custo deste ser baixo, em relação a internet 3G, ou até mesmo através de um modem DLS, por exemplo. No que tange a oscilação de sinal, devemos deixar claro que todos os tipos de conexão caem.

É importante saber que o provedor de internet deve ter várias torres de internet distribuídas pela cidade, cada uma responsável por transmitir para uma parte da mesma. Essas torres são conhecidas como POPs, e são elas que transmitem o sinal da internet. Caso essa distribuição não seja bem planejada, acarreta em perca de sinal.

Quando você adquire a internet via rádio, é feita a instalação de uma antena em sua residência. Ela deve ser colocada da maneira mais precisa possível para que fique perfeitamente alinhada com a torre (ou seja, deve ser possível enxergar a torre sem nenhum obstáculo na frente). Daí o motivo de sempre ser instalada no topo das residências e prédios.
Essa antena receberá o sinal emitido pela torre e, através de um cabo, o transportará ao modem. Algumas vezes esse aparelho fica próximo à antena ou junto ao computador. Esse aparelho realiza as funções e é conectado à placa de rede do computador, que permite a conexão com a internet.

Na imagem abaixo você pode ver, como consiste o funcionamento.
 
Perceba que o sinal da antena emissora 1 para a casa receptora 1 chega sem obstáculo algum, muito diferente da casa receptora 4, a foto ilustrativa foi feita assim para você entender que não, o sinal não faz curva por meio do canal de comunicação, não sobe morro, não faz nada do gênero, passa diretamente pelo obstáculo, explicando então a perca de qualidade no serviço quando mal instalado. Uma solução seria refletir uma parte do sinal de rádio pelo prédio numero 6, podendo ser utilizada para se alcançar pontos onde não se consegue chegar diretamente, no caso casa 4 e 5. No entanto, as reflexões causam atenuações em algumas faixas de frequência (e essas atenuações são totalmente imprevisíveis), sendo assim, o protocolo utilizado deve ser capaz de lidar com a perda causada por essas atenuações. Concluindo, se o prédio 6 não refletir o sinal para as casas ao lado, o sinal vai chegar com uma péssima qualidade, percebe-se então o planejamento que deve ser feito para que o sinal chegue sem grandes perdas para a população.
Um dos protocolos que visa resolver essa perca é o utilizado pelo IEEE  (Instituto de Engenheiros Eletricistas e Eletrônicos), o protocolo chama-se OFDM (Orthogonal Frequency Division Multiplexing) que, ao contrário do FHSS ou DSSS (Frequency-Hopping Spread Spectrum e Direct-Sequence Spread Spectrum – utilizados em rede local), não transmite uma, mas centenas de portadoras ao mesmo tempo. Sendo necessário que apenas algumas dessas portadoras cheguem ao receptor para que a informação seja recuperada. Isso possibilita que um equipamento WiMAX (Worldwide Interoperability for Microwave Access/Interoperabilidade Mundial para Acesso de Micro-ondas) seja capaz de se comunicar em distâncias de até 6 Km sem visada, utilizando apenas o mecanismo de reflexão.

Frequências de Operação:

O IEE procurou criar um protocolo que seja capaz de operar em frequências que vão desde 2,4 GHz até 66 GHz. Mas isso não quer dizer que chegue a essa taxa, e sim que cada fabricante tem que usar o protocolo mas desenvolver uma antena que suporte tal serviço modificando apenas as antenas, o sistema de potência e outros subsistemas menores que sejam dependentes da frequência.
VANTAGENS
  • Acesso direto à internet;
  • Não utiliza linha telefônica;
  • Internet 24h por dia;
  • Baixo custo de manutenção;
  • Velocidade rápida caso a instalação e configuração seja feita da maneira correta.
DESVANTAGENS
  • Alguns provedores não fornecem um suporte de qualidade;
  • Obstáculos entre a torre e a antena prejudicam seriamente a conexão caso não seja resolvido por protocolos e modificações nas antigas antenas;
  • Caso o vento mova a antena a conexão fica prejudicada;
  • Funcionamento lento em caso de P2P (torrent, etc...);
  • Problemas de estabilidade em caso de mau tempo.
Contudo, você, usuário final, é que tem a missão de escolher qual a forma de conexão que melhor atenda a suas expectativas. Se houver necessidade de uma portabilidade basta incluir um roteador, que emita o sinal em suas proximidades, algo bem útil em tempos de portabilidade como agora.

 

 Fonte: OFICINA DA NET

Provas de Redes de Computadores

Queridos leitores, vou disponibilizar nesse post algumas provas e seus respectivos gabaritos sobre Redes de Computadores, para quem quer fazer algum curso, concurso ou apenas quer estudar, espero que seja de bom proveito: