UTILIZE A PESQUISA!

Sinal Analógico x Digital

Esses termos (analógico e digital) são frequentemente utilizadas para qualificar tanto a natureza quanto as características dos sinais elétricos utilizados p/ transmissão através dos meios físicos.
Eles correspondem a variação de corrente contínua e discreta respectivamente. Os computadores manipulam informações em bits que correspondem a dois níveis discretos de tensão ou corrente, representando valores lógicos 0 ou 1 (informação digital).
As informações geradas por fontes sonoras apresentam variações contínuas de amplitude (informação analógica)


Sinal Elétrico Analógico

A onda senoidal possui um padrão que se repete (esse padrão é chamdo de ciclo). Cada ciclo demora um determinado tempo para ocorrer, chamado de período T.
O número de vezes que o ciclo se repete por segundo é chamado de frequência, medida em Hertz (Hz - ciclos por segundo).
A amplitude da onda é a altura da onda medida em Volts no caso de ondas elétricas.


Sinal Elétrico Digital

Diferente do sinal analógico que pode assumir todos os valores entre sua amplitude, o sinal digital binário só assume dois valores: 0 ou 1, saltando de um valor para o outro instantaneamente no formato de uma onda quadrada na qual permite a codificação de letras e números de forma mais prática do que o sinal analógico.

Digital Subscriber Line Access Multiplexer - DSLAM

O Multiplexador de Acesso Digital de Linha de Assinante (DSLAM) é um dispositivo de rede, situado geralmente na central da companhia telefônica (Oi, GVT. etc..), porém em muitos casos não ficam nas companhias, mas por exemplo, em calçadas.
O DSLAM recebe sinais de múltiplas conexões de Linha Digital de Assinante (DSL) e coloca os sinais sobre uma linha de alta velocidade ( backbone ) usando técnicas de multiplexação. Dependendo do produto, os multiplexadores DSLAM conectam linhas do DSL com combinações de Asynchronous Transfer Mode (ATM), frame-relay , ou redes TCP/IP .

O DSLAM permite a uma companhia telefônica oferecer acesso a usuários corporativos ou pessoais sobre tecnologia de acesso de alta velocidade (DSL) conectados a backbones de alta velocidade ( tecnologia ATM) .

Este é um DSLAM Alcatel outdoor:


Aqui está um DSLAM outdoor:

Imagens: Portal ADSL

Point-to-Point Tunneling Protocol (PPTP)

O Protocolo de Tunelamento Ponto-a-Ponto (PPTP), desenvolvido por um forum de empresas (Microsoft, Ascend Communications, 3Com, ECI Telematics e US Robotics), foi um dos primeiros protocolos de VPN a surgirem.

Ele tem sido uma solução muito utilizada em VPNs discadas desde que a Microsoft incluiu suporte para Servidores Windows NT 4.0 e ofereceu um cliente PPTP num service pack para Windows 95, o que praticamente assegura seu uso continuado nos próximos anos. O protocolo mais difundido para acesso remoto na Internet é o PPP (Point-to-Point Protocol), o qual originou o PPTP. O PPTP agrega a funcionalidade do PPP para que o acesso remoto seja tunelado através da Internet para um site de destino.

O PPTP encapsula pacotes PPP usando uma versão modificada do protocolo de encapsulamento genérico de roteamento (GRE), que dá ao PPTP a flexibilidade de lidar com outros tipos de protocolos diferentes do IP, como o IPX e o NetBEUI.

Devido a sua dependência do PPP, o PPTP se baseia nos mecanismos de autenticação do PPP, os protocolos PAP e CHAP. Entretanto, este protocolo apresenta algumas limitações, tais como não prover uma forte criptografia para proteção de dados e não suportar qualquer método de autenticação de usuário através de token.


Conexão

Numa conexão PPTP, existem três elementos envolvidos: o Cliente PPTP, o Servidor de Acesso a Rede (NAS - Network Acess Server) e o Servidor PPTP. O cliente se conecta a um NAS, através de um PoP em um ISP local. Uma vez conectado, o cliente pode enviar e receber pacotes via Internet. O NAS utiliza TCP/IP para todo o tráfego de Internet.

Depois do cliente ter feito a conexão PPP inicial com o ISP, uma segunda chamada dial-up é realizada sobre a conexão PPP existente. Os dados desta segunda conexão são enviados na forma de datagramas IP que contém pacotes PPP encapsulados. É esta segunda conexão que cria o túnel com o servidor PPTP nas imediações da LAN corporativa privada.

O esquema desta conexão pode ser visto na imagem abaixo:

Fazendo transferência de arquivos entre PCs com Windows 7

Um artigo básico e simples, mas esse assunto muitas vezes vem incomodado os usuários.
Para fazer transferência de arquivos entre PCS com Windows 7 não é necessário definir grupos iguais nos dois PCS ou nomes de PCs.
Primeiramente deve-se definir pelo menos uma pasta para compartilhar, na qual os arquivos serão enviados, deve-se lembrar também que os dois PCs devem estar na mesma rede. Depois basta pegar o endereço ip do computador que deseja se conectar, para saber o ip, abra o prompt de comando digitando cmd em localizar programas e arquivos (caixa de texto que aparece ao clicar no logo do Windows).
Com o prompt aberto digite ipconfig, e pege o Endereço IP que aparece em IPv4, por exemplo:
Wireless LAN adapter Wireless Network Connection:

Connection-specific DNS Suffix . :
Link-local IPv6 Address . . . . . : fe80::f0d2:d1a3:6e82:3122%11
IPv4 Address. . . . . . . . . . . : 192.168.1.11
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1

Agora para conectar nesse computador basta digitar em
localizar programas e arquivos: \\192.168.1.11
Se o Windows do computador a ser conectado possuir senha, será necessário digitá-la.
E pronto, assim pode-se fazer a transferência de arquivos de um PC para o outro sem maiores problemas.

Algus mitos sobre redes wireless

Há vários mitos sobres rdes wireless, mas vou colocar aqui alguns:

Localização do rotiador

Muitas pessoas dizem que se colocando o rotiador/acesspoint no centro de uma casa/edifício ou diminuindo a intensidade do seu sinal irá fazer com que ele não seja acessado por usuários "de fora". Mas não podemos esquecer que o intruso poderá estar utilziando de uma antena de um longo alcance, que peguerá o seu sinal mesmo estando bem afastado localmente da antena do intruso.

Portanto não irá servir de grande coisa a não ser diminuir a perfomance da rede para as pessoas com computadores com adaptadores wireless perfeitamente normais e que são os utilizadores da mesma. A localização do router deve sempre estar associada ao melhor desempenho possível da rede e não à segurança.

Desativar DHCP

Se alguém tiver a intenção de invadir a a sua rede wireless, vai precisar apenas de akguns minutos para perceber que esquema de endereços IP se está utilizando. Como na maioria das vezes as pessoas usam o 192.168.1.x ou o 10.0.0.x a tarefa poderá ainda ser mais fácil do que o esperado.
Muitas pessoas utilizam do método "tentativa e erro" até conseguirem seu endereço ip, e não demoram muito para consewguirem.
Podemos dizer que está medida servirá para nos proteger daquele vizinho chato.

SSIDs foram projetados para poderem ser escondidos

Bom acredito que não precisamos dizer mais do que isso:
De acordo com a Microsoft, Steve Riley:

Um SSID é um nome de rede, não – eu repito, não – uma senha. Uma rede sem fio tem um SSID para distingui-lo de outras redes sem fio nas proximidades. O SSID nunca foi projetado para ser escondido e, portanto, não dará a sua rede com qualquer tipo de proteção se você tentar escondê-lo.

Configurando a Rede Wireless no Slackware

Hoje postarei apenas umas dicas de como configurar facilmente sua rede wireless no Slackware, se quiser conhecer melhor a configuração de sua rede e/ou fazer manualmente veja este tutorial: http://www.hardware.com.br/dicas/rede-wireless-slackware.html

A partir do slackware 12.0 na pasta /etc/ do DVD ou CD (o quarto) vem o programa Wicd, ele possui uma interface amigável e faz a configuração da rede wireless para ti. Necessitanto assim apenas que tu o instale e execute, pois ele já encontrará o sinal wireless para ser selecionado.
Se acontecer algum erro, recomendo que tente configurar manualmente sua rede wireless a partir do tutorial que passei no início desse artigo.

Netcat



O Netcat é uma ferramenta usada para ler e escrever dados em conexões de rede usando o protocolo TCP/IP. Dada sua grande versatilidade, o Netcat é considerado pelos hackers o canivete suíço do TCP/IP, podendo ser usado para fazer desde portscans até brute force.

O nome netcat vem do comando "cat" do Linux. O cat concatena arquivos e envia para a saída padrão (stdout). O netcat faz praticamente o mesmo, porém ao invés de concatenar arquivos, o netcat concatena sockets TCP e UDP.

Como o Netcat funciona

A princípio o Netcat foi lançado para ser um telnet aprimorado. Até então a única utilidade que ele teria seria se conectar a um host.

Porém, como o netcat pega os dados da entrada padrão (stdin) e envia pra outra ponta da conexão, que as escreve na saída padrão (stdout), é possível utilizar ele em conjunto com o shell pra fazer inúmeras coisas.

Por exemplo: na imagem do início do post, o que está sendo feito é um "telnet reverso", no qual, na máquina onde os comandos serão executados, cria-se um servidor com nc ouvindo na porta 1234 e tudo o que chegar no netcat é enviado para o bash, que processa o que chegar e envia para outro servidor netcat ouvindo na porta 5678. Qual a utilidade disso? Aparentemente nenhuma, pois o telnet e o ssh cumprem muito melhor essa função.
Mas o Netcat tem suas utilidades sim, e alguma serão citadas abaixo:

Escaneando portas com o Netcat

Será feita uma tentativa de conexão à um IP ou host e será estipulada as portas da tentativa de conexão:

$ nc -vv localhost -z 1-3000

Aqui serão escaneadas desde a porta 1 até a 10000.

Bruteforce com Netcat

O brute-force é o método de tentativa de obtenção de senhas utilizado quando um cliente se conecta a um host e tenta se logar, utilizando uma sequência de senhas que estão em um arquivo. Ou seja, se eu pegar o Netcat eu posso me CONECTAR ao host e com uma linha de comando, posso completar o comando com a comparação para obtenção das senhas.

$ nc -vv 79 < ~/wordlist.txt > nc_log.log

Perceba, que conectaremos a porta do FINGER(79) e redirecionaremos o conteúdo do arquivo wordlists.txt para essa porta. Quando algum resultado for válido ele será salvo em nc_log.log para que você possa analizar posteriormente.

Sniffer com Netcat

O Netcat pode capturar todo o tráfego de uma rede.

Iremos nos conectar a uma porta e mandar o netcat "dar eco" nela, ou seja, exibir TUDO o que passa por ela. Após isso, é só redirecionar tudo o que o Netcat gravou para um arquivo. Veja a sintaxe, para melhor compreensão:

$ nc -vv localhost 80 > ~/sniffer.log

Transferência de arquivos com Netcat

A vantagem de transferir arquivos usando o Netcat em relação à outros métodos é a velocidade. No entanto, desde que você queira somente transferir um único arquivo, ou uns poucos, o Netcat pode ser uma excelente solução para isso:

Primeiro vamos montar nosso servidor, que ficará esperando uma conexão e direcionaremos sua saída para um arquivo, que chamaremos de arquivo.zip

nc -l 1234 > arquivo.zip

Em seguida, vamos abrir uma conexão com nosso servidor, e direcionaremos um arquivo, por exemplo original.zip, para a entrada padrão desse cliente, da seguinte forma:

nc localhost 1234 < original.zip

Chat simples usando o Netcat

Para isso crie um servidor do netcat e abra uma conexão cliente para essa porta. O que você digitar de um lado, aparecerá do outro.

nc -l 1234

nc localhost 1234

Fazendo Spoof em servidores HTTP

Você pode usar o Netcat para se conectar a um servidor web usando cabeçalhos totalmente personalizados. Você pode adicionar quaisquer USER-AGENT, referer, ou qualquer outra informação de cabeçalho HTTP.

$ nc google.com 80
GET / HTTP/1.1
Host: google.com
User-Agent: Vindex
Referrer: http://tocadoelfo.blogspot.com
Aqui o exemplo do cabeçalho (não em sua totalidade):
HTTP/1.0 200 OK
Content-Type: text/html; charset=UTF-8
Last-Modified: Fri, 02 Jul 2010 21:02:58 GMT
X-Content-Type-Options: nosniff
X-XSS-Protection: 1; mode=block
Expires: Fri, 02 Jul 2010 22:07:19 GMT
Date: Fri, 02 Jul 2010 22:07:19 GMT
Cache-Control: public, max-age=0, proxy-revalidate, must-revalidate
ETag: "73202059-b4d7-4150-bdb0-e42c3bbe0c0b"
Server: GSE
X-Cache: HIT from gw.ifto.edu.br
Via: 1.0 gw.ifto.edu.br (squid/3.0.STABLE16)
Proxy-Connection: close

Clonar partições via rede com o Netcat

Somenta faça isso se realmente souber o que esta fazendo e o que isso significa.

Primeiro, crie um servidor com o Netcat e redirecione a saída dele para o comando dd:

$ nc -l 1234 | dd of=/dev/sda

Em seguida, rode o dd, que vai fazer uma varredura no disco e enviar tudo para a entrada padrão (stdin) do netcat, que se conectará ao servidor previamente configurado:

$ dd if=/dev/sdb | nc localhost 1234

É claro, você precisará estar com os discos desmontados para que o comando funcione. Ha sugestão é usar um LiveCD nas máquina. Nesse nosso caso foi conectado à mesma máquina, mas nada impede que essa conexão se dê via rede ou mesmo via internet.

Criando um servidor web simples com o netcat

Essa técnica é interessante e mostra um pouco mais da interação do shell com o netcat:

$ while true; do nc -l 80 -q 1 < pagina.html; done

Esse comando roda o netcat infinitamente e a cada vez que ele roda, o arquivo pagina.html é enviado para o cliente, no nosso caso o browser, que você pode acessar com o endereço http://localhost

Fonte: Viva o Linux

Como criar uma rede Ad Hoc no Ubuntu

Ja estudamos sobre rede AD Hoc e como criar e configurá-la no Window 7.
Agora veremos como criar no Ubuntu. Retirado e adaptado de http://smash-se.blogspot.com/2009/01/necessidade-faz-o-nerd.html, se alguém se sentir prejudicado por direitos autorais, favor entrar em contato.
Obrigado.
___________________________________________
1) No terminal do Ubuntu digite: sudo apt-get install dnsmasq
___________________________________________
2) Edite o arquivo com de configuração com: "pico /etc/dnsmasq.conf" para que fique como abaixo:

no-resolv
server=200.169.118.22
server=200.169.117.22
interface=wlan0
interface=lo
listen-address=192.168.254.1
listen-address=127.0.0.1
domain=example.com
dhcp-range=192.168.254.50,192.168.254.150,12h
log-queries
log-dhcp
___________________________________________
OBS: Execute "sudo invoke-rc.d dnsmasq restart" após a edição
___________________________________________
3) Crie um script para estabelecer uma rede como no exemplo abaixo:

sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode ad-hoc
sudo iwconfig wlan0 channel 6
sudo iwconfig wlan0 essid "home"
sudo iwconfig wlan0 key 1234567890
sudo ifconfig wlan0 up
sudo ifconfig wlan0 up 192.168.254.1
___________________________________________
OBS: no meu caso (autor deste tutorial) o chamei de "ad-hoc.sh", dei um "chmod 777 ad-hoc.sh" e executei com "sh ad-hoc.sh", como só usarei ele quando precisar, não vou colocar nenhuma configuração para execução automatica ou no arquivo "/etc/network/interfaces"
___________________________________________
4) vamos habilitar o packet forwarding editando com "sudo nano /etc/sysctl.conf" para substituir o valor da linha "net.ipv4.ip_forward=0" para "net.ipv4.ip_forward=1"
___________________________________________
5) crie um script para execução das regras de firewall para o compartilhamento como abaixo:

echo "ativando modulos"
/sbin/modprobe iptable_nat
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_MASQUERADE
sleep 5
echo "ativacao dos modulos ok"
#
echo "limpando regras"
/sbin/iptables -F
/sbin/iptables -X
/sbin/iptables -F -t nat
/sbin/iptables -X -t nat
/sbin/iptables -F -t mangle
/sbin/iptables -X -t mangle
sleep 5
echo "limpeza das regras ok"
#
echo "regra do dhcp"
/sbin/iptables -A INPUT -i wlan0 -p udp --sport 67:68 --dport 67:68 -j ACCEPT
sleep 5
echo "regra do dhcp ok"
#
echo "regra de mascara da rede"
/sbin/iptables -t nat -A POSTROUTING -s 192.168.254.0/24 -j MASQUERADE
sleep 5
echo "regra de mascara da rede ok"
#
echo "salvando as regras"
/sbin/iptables-save > /etc/network/iptables.rules
sleep 5
echo "salvando as regras ok"
___________________________________________

Rede Ad Hoc

A rede ad hoc consiste em uma rede sem fio que não possuem um nó ou terminal especial, no qual um computador distribui a rede para os dispositivos a sua volta.
Ele usada para:
1)Criar uma pequena rede;
2)Compartilhar arquivos;
3)Compartilhar conexão com a internet;
4)Compartilhar impressoras.

Na rede ad hoc os dispositivos se comunicam diretamente entre si, é uma rede no qual dependendo do dispositivo que irá transmitir o sinal os dispositivos tem que estar a uma distância pequena entre si, pois por exemplo, utilizando meu notebook a distância de transmissão do sinal é de aproximadamente 10 a 15 metros, sendo com que existe muita interferência, pois o sinal é fraco. Mas como ja disse depende muito do dispositivo que esta transmitindo o sinal.

Os protocolos são divididos em dois tipos:
Table-driven (Pró-ativo):
Utilizam tabelas de roteamento para manter a consistência das informações de roteamento em todos os nós.
On-demand (Reativo):
Criam rotas somente quando desejado por um nó fonte.

Procurando no YouTube, encontrei um vídeo muito interessante que ensina como criar uma rede ad hoc no Windows 7:

Redes Peer-to-Peer

Peer-to-Peer (P2P) é a resposta estratégica para as seguintes perguntas: como fazer a conexão entre diversos dispositivos ligados a uma rede e como fazer com que compartilhem informações, recursos e serviços entre eles. Segundo Wilson¹, estas perguntas somente poderão ser respondidas com o conhecimento de outras questões pertinentes:
a) como reconhecer um outro dispositivo presente na rede;
b) como organizar os dados compartilhados;
c) como publicar suas informações para os demais dispositivos;
d) como identificar unicamente um dispositivo;
e) como compartilhar dados na rede P2P.
Todas redes P2P possuem no mínimo os elementos necessários fundamentais para responder todas as perguntas acima. Infelizmente a maioria destes elementos é de difícil implementação,
resultando em um código de programa inflexível.

Segundo Silva², a diferença fundamental entre arquiteturas P2P e cliente/servidor é o conceito de entidades, onde nessa última existe uma entidade que faz o papel de servidor e outras entidades que fazem o papel de clientes. Já na arquitetura P2P as entidades podem atuar ao mesmo tempo como servidores e como clientes.

Peer é um nodo na arquitetura P2P, é uma unidade fundamental de processamento de qualquer solução P2P. Pode ser um simples computador, um dispositivo móvel tal como um celular ou uma aplicação distribuída em vários computadores.
Segundo definição de Wilson¹, peer é qualquer entidade capaz de executar qualquer trabalho útil e comunicar os resultados desse trabalho para outras entidades da rede P2P, podendo ser direta ou indiretamente. A definição de trabalho útil depende do tipo do peer.

Existem três possibilidades de tipos de peer, sendo que cada uma tem responsabilidade específica. Os tipos são:
a) peer simples: designado unicamente para servir o usuário, permite prover e consumir serviços providos por outros usuários da rede;
b) peer de encontro: provê o encontro de peers de um determinado ponto de rede, encontra outros peers e seus respectivos serviços, resolve questões de descoberta de serviços e propaga mensagens entre peers da rede;
c) peer relay: possui mecanismo para comunicação com outros peers separados por firewalls de rede ou um equipamento NAT (tradução de endereço de rede).

¹WILSON, Brendon J. Project Jxta book. Vancouver, Canada, [2004]. Disponível em:
http://www.brendonwilson.com/projects/jxta/pdf/JXTA.pdf.

²SILVA, William Roger Salabert. Introdução às redes Peer-to-Peer(P2P). Rio de Janeiro,
[2003]. Disponível em: http://www.gta.ufrj.br/seminarios/semin2003_1/william/index.htm.


Fonte: http://www.inf.furb.br/seminco/2004/artigos/102-vf.pdf

Algoritmos de Criptografia para VPN

Nós aqui ja falamos sobre VPN, agora vamos aobordar alguns aspectos sobre os algoritmos de criptografia para VPN:

DES - Data Encryption Standard
É um padrão de criptografia simétrica, adotada pelo governo dos EUA em 1977.O DES utiliza chaves simétricas de 56 bits para encriptar blocos de 64 bits de dados.
Apesar de este método fornecer mais de 72.000 trilhões de possíveis combinações de chaves, que levariam pelo menos 10 anos para que um computador comum rodasse todas
estas combinações, utilizando-se um conjunto de máquinas podem quebrá-lo em menos de um minuto.

Triple -DES
O Triple-DES é uma variação do algoritmo DES, sendo que o processo tem três fases: A seqüência é criptografada, sendo em seguida decriptografada com uma chave errada, e novamente criptografada.

RSA - Rivest Shamir Adleman
É um padrão criado por Ron Rivest, Adi Shamir e Leonard Adleman em 1977 e utiliza chave pública de criptografia, tirando vantagem do fato de ser extremamente difícil fatorar o produto de números primos muito grandes.

Diffie-Hellman
Foi desenvolvido por Diffie e Hellman em 1976. Este algoritmo permite a troca de chaves secretas entre dois usuários. A chave utilizada é formada pelo processamento de duas outras chaves uma pública e outra secreta.

Fontes:
http://www.unifia.edu.br/participacao_do_aluno/trabalhos/VPN_Monografia.pdf, http://www.gpr.com.br/download/vpn.pdf

Esclarecimento

O Ponto de Redes esta em período de recesso pelo motivo de que estou em término do trabalho de conclusão de curso e não estou com tempo disponível para atualizar o PR.
Mas no máximo em julho o PR volta as atividades normalmente.
Muito Obrigado!

Topologia em Fibra Óptica

Uma vez que a inserção de potência luminosa numa fibra em uma única direção é simples, a tecnologia de transmissão por fibras ópticas mais utilizada é a ponto- a-ponto.
Esse fato tende a favorecer a incorporação de fibras ópticas em sub-redes configuradas em anel ou estrela, já que são topologias baseadas em enlaces ponto-a-ponto.
As topologias em barramento, baseadas em conexões bidirecionais, necessitam de uma tecnologia de acoplamento ótico mais elaborada, uma vez que há dificuldade de acoplamento bidirecional e de derivação de potência luminosa nas conexões multiponto.

Estrela Passiva
A configuração estrela passiva é formada por um transceptor , um acoplador estrela passivo central, que serve para dividir entre os nós a potência óptica emitida por cada transceptor e segmentos de cabo ótico duplo interligando cada transceptor ao elemento passivo central.
Apesar da limitação ao número de estações e das distâncias suportadas, esta configuração permite obter vantagens em relação a versatilidade, confiabilidade, imunidade ao ruído e segurança de dados.
Uma vez que o elemento central divisor de potência não possui componentes eletrônicos, este é considerado bastante confiável.
A imunidade ao ruído e a integridade dos dados podem ser asseguradas por uma blindagem adequada dos transceptores.


Figura 1 – estrela passiva

Estrela Semi-Ativa
Esta configuração é formada por um elemento central que é composto de um acoplador-estrela passivo e por um circuito ativo de detecção e reforço-de-colisão.
Uma vez detectada eletricamente a ocorrência de colisão, um sinal de reforço-de- colisão é disparado para que todas as estações reconheçam a situação. O sinal reforço- de- colisão é detectado em cada estação pela técnica de detecção de largura de pulso, ou seja, o transceptor detecta a variação excessiva da largura de pulsos (bits) com relação à largura nominal associada à codificação em banda básica do sinal.


Figura 2 – estrela semi-ativa

Estrela Ativa
A configuração em estrela ativa pode ser definida como um elemento central ativo para onde converge os enlaces ponto-a-ponto dos diversos nós da rede.
O elemento central além de fazer as conversões optoeletrônicas, também faz o processamento do sinal elétrico conforme o protocolo de acesso à rede.


Figura 3 – estrela ativa

Anel
A topologia em anel, considerando-se uma transmissão de bits, consiste em uma concatenação, através de estações ou nós repetidores, de enlaces ponto-a-ponto unidirecionais.
Uma forma de se evitar falhas é a inserção de um anel redundante transmitindo no sentido oposto ao anel ótico principal, sendo esta a mesma técnica adotada nas redes de cabos coaxiais. Outra forma de assegurar uma confiabilidade satisfatória para a rede consiste em se dotar os nós de um comutador ótico, o que permite isolar eventuais falhas.


Figura 4 – topologia em anel

Barramento (U ou Duplo)
Estas configurações, bastante adaptadas às características unidirecionais da transmissão por fibras ópticas, quando associadas a mecanismos de controle de acesso centralizados, permitem suportar integração de serviços de transmissão síncrona e assíncrona em altas velocidades, o que é imprenscidível para a integração de serviços.
A estrutura em barramento duplo apresenta a vantagem de requere apenas dois pontos de conexão por estação por barramento, o que representa menores perdas de inserção em relação ao barramento U que necessita três pontos de conexão por estação.

Figura 5 – topologia em barramento

Período de Recesso

Olá usuários do Ponto de Redes!
Informamos que nos meses de janeiro e fevereiro estamos em período do recesso, portanto não teremos novos artigos nesse período. Em Março retornaremos com nossos artigos no normalmente.
Obrigado pela compreenção!

Certificação Digital - Conceito e Aplicações

Atualmente todos nós buscamos praticidade e principalmente segurança em nosso dia-a-dia, os processos que lidamos em nosso cotidiano estão passando por uma fase de transformação, onde a agilidade e confiabilidade fazem parte dos negócios.
Identidade Digital
Uma dessas transformações é a possibilidade de identificar as pessoas através do uso da Identidade Digital, esta, é uma credencial eletrônica segura e confiável, que pode ser utilizada para acesso a serviços digitais do governo, bancos e diversas outras aplicações de mercado.
Está contida em um certificado digital, que é uma técnica fundamental na sociedade da informação para dar mais segurança, ao comércio eletrônico, transações de governo eletrônico e a privacidade dos cidadãos. Um certificado digital é capaz de prover autenticação, assinatura eletrônica, “cifras” entre outros recursos.
ICP-Brasil
O Brasil utiliza atualmente o padrão ICP-Brasil que significa Infra-Estrutura de Chaves Públicas Brasileira, onde estão especificadas as políticas de certificados, normas técnicas e operacionais a serem utilizadas. O ITI Instituto Nacional de Tecnologia da Informação é uma autarquia federal, vinculado diretamente a Casa Civil tendo entre suas missões cuidar e manter a ICP-Brasil.
Autoridade de Certificação e Validade Jurídica
Assim como um RG é expedido pela Secretaria de Segurança Pública, um Certificado Digital é expedido através da Autoridade de Certificação. Essa AC é responsável pela emissão, controle e revogação dos seus certificados emitidos.
Abaixo da hierarquia da Autoridade Certificadora encontramos a AR, Autoridade de Registro, que é responsável pela validação presencial e requisição dos certificados.

A medida provisória 2.200-2 com força de lei, garante aos certificados emitidos pela ICP-Brasil a autenticidade, integridade e validade jurídica dos documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras.
Confiabilidade na Assinatura Digital
Um documento assinado digitalmente é reconhecido como sua própria assinatura, os seus mecanismos de segurança garantem a autenticidade que prova que o “assinante” é realmente quem diz ser, prova também a sua integridade que é a garantia que esse documento não foi alterado após a assinatura. Isso é muito importante para evitar, principalmente, falsificações em documentos. O não-repúdio é a garantia que a pessoa que realizou determinada transação eletrônica, não poderá posteriormente negar sua autoria, visto que somente aquela chave privada poderia ter gerado assinatura digital própria.
A utilização dos certificados digitais tende a crescer cada vez mais no Brasil e no mundo.
Uma série de atividades que antes requeriam a validação presencial e porte de documentos já está sendo substituída por validação eletrônica. Onde através do seu certificado digital, pessoas físicas e jurídicas realizam suas transações eletrônicas.
Principais Vantagens
Os principais ganhos com a utilização de certificados digitais são:
1)Maior segurança e confiança nos processos;
2)Eliminação de burocracia;
3)Ganho de eficiência;
4)Otimização de tempo;
5)Redução de custos.
Exemplos de Utilização

Alguns exemplos de utilização do certificado digital:
- Assinatura digital de e-mail

Os e-mails podem ser assinados e cifrados para maior segurança
- Autenticação de aplicações em Internet Banking

O acesso a conta bancária e transações financeiras passam por um processo de autenticação forte, garantindo maior segurança contra fraudes eletrônicas
- Autenticação de aplicações como VPN

Através da internet, os usuários têm acesso aos sistemas internos, utilizando autenticação por certificados digitais com smart card, assim como a criação de comunicação segura.
- Acesso aos serviços e-CAC

A Receita Federal disponibiliza o Centro Virtual de Atendimento ao Contribuinte, onde através de certificados digitais e-CPF e e-CNPJ são disponibilizados diversos serviços como alterações cadastrais, acompanhamento processos tributários eletronicamente, situação fiscal e procuração eletrônica.
- Assinatura de documentos eletrônicos individuais e em lote

Um documento assinado eletronicamente possui validade legal, dispensando o uso e armazenamento em papel. Com esse recurso é possível a assinatura de centenas de documentos ao mesmo tempo, ganhando muita agilidade em aprovações, podendo ainda ser realizado a partir de qualquer localidade.
Composição do Certificado
Um certificado digital normalmente contém as seguintes informações:
- Sua chave pública

- Seu nome e endereço de e-mail

- Para qual fim é destinado o certificado

- A validade da chave pública

- O nome da Autoridade Certificadora

- O número de série do Certificado Digital

- A assinatura digital da Autoridade Certificadora
Processo de Assinatura Digital

Vamos exemplificar o processo da assinatura digital realizado por Paulo:

Num processo de assinatura digital o documento passa por uma função matemática chamada “Hash”, onde é gerado um “resumo” único do documento. Com a chave privada, esse “Hash” é criptografado e enviado juntamente com o documento assinado eletronicamente. Ao receber o documento, o destinatário aplica a função “Hash” novamente obtendo o “resumo1”.
Utilizando a chave pública de Paulo o “resumo” é decriptografado e ambos são comparados “resumo1” e “resumo”, se eles forem iguais, o documento está íntegro e autêntico, ou seja, não foi alterado e realmente foi enviado por Paulo. Qualquer alteração no documento geraria uma função “Hash” diferente, o fato da chave pública de José abrir o arquivo criptografado, prova que o mesmo foi assinado digitalmente com a chave privada correspondente.
Todo esse processo é realizado de forma automática pelo sistema instalado em seu computador, tornando o processo seguro e confiável.
Certificado Digital padrão A3
Existem diversos tipos e utilizações para os certificados digitais, abordaremos somente o padrão A3. O certificado digital Tipo A3 oferece maior segurança, pois, seus dados são gerados, armazenados e processados em smart card ou token, permanecendo assim invioláveis e únicos, uma vez que a chave privada é gerada dentro do dispositivo e não pode ser exportada. Somente o detentor da senha de acesso pode fazer utilização da chave privada. Por estar contido em um dispositivo como smart card ou token, terá a possibilidade de ser transportado e utilizado em qualquer computador.
A finalidade dos dispositivos smart card e token é a mesma, para utilização do smart card é necessária uma leitora de cartão, já o token, possui interface padrão USB e dispensa o uso de leitora.
Segurança no Certificado A3

Para utilização do certificado digital do tipo A3 são necessários dois itens, algo que você sabe “sua senha” e algo que você possui, “seu smart card ou token”. Dessa forma, mesmo que um programa malicioso capture sua senha, não será possível a utilização do seu certificado, pois, a chave privada está contida dentro do seu dispositivo que somente você possui.
PIN
e PUK


O acesso a chave privada é protegido por senha conhecido como PIN. Sendo sua senha primária, ao inserir corretamente o PIN é liberado o uso da chave privada contida no certificado.
Existe uma senha mestra conhecida como PUK utilizada somente quando o PIN é bloqueado, através dela é possível reaver a senha de PIN. Este último é bloqueado após três tentativas de senha inválida. O PUK também é passível de bloqueio com três tentativas inválidas. Lembre-se que a senha de PIN e PUK é de uso pessoal e intransferível, assim como sua senha do banco.
A proteção do smart card ou token é muito importante, pois a chave privada contida no mesmo é única, se houver perda ou roubo desse dispositivo, o certificado deve ser imediatamente revogado junto a Autoridade de Registro. Após isso, o certificado não é reconhecido como confiável para qualquer tipo de uso nos sistemas.
Cuidados com seu Certificado Digital
Os principais cuidados que devem ser tomados com o seu certificado e dispositivos são:
- Perda do smart card ou token
- Perda da senha PIN e PUK
- Formatação do dispositivo
- Remoção das chaves
- Dano físico ao smart card ou token
A emissão de um novo certificado digital gera custo, além de ser necessário um novo processo de emissão presencial, junto a um agente de validação da Autoridade de Registro.

Criptografia com GnuPG

O GNU Privacy Guard (GnuPG ou GPG) é uma alternativa de software livre para a suíte de criptografia PGP, liberado sob a licença GNU General Public License. Ele é parte do projeto GNU da Free Software Foundation e recebe a maior parte do seu financiamento do governo alemão. O GnuPG é completamente compatível com o padrão IETF para o OpenPGP.

1)Instalação do GPG
Primeiramente é necessário instalar o GPG (www.info.abril.com.br/download/5293.shtml). Faça a instalação no local-padrão de seu PC (por exemplo: C:\Arquivos de programas\GNU\GnuPG). Não é preciso alterar nenhuma opção durante a instalação. Reinicie o PC e rode o aplicativo WinPT, no menu do GPG.

2) Criação das chaves

Agora devemos criar as chaves pública e privada do GPG, para criptografar e assinar as mensagens. Para isso, selecione Generate a GnuPG Key Pair. Pressione OK. Tecle, então, seu nome e o e-mail que será usado com a chave, clicando em OK depois disso. A seguir, digite a senha da chave. É importante que ela seja longa (no mínimo oito caracteres) e difícil de quebrar. Pressione OK, tecle a senha novamente e clique em OK.

3)
Backup


É importante manter um backup das chaves do GPG. Se elas forem perdidas, não será mais possível desembaralhar os e-mails já enviados ou recebidos. O processo de criação das chaves permite fazer isso agora, pressionando o botão Sim. Escolha um drive onde ficam outros backups — ou um pen drive para permitir o uso das chaves em qualquer lugar — e clique em Salvar. Depois disso, será mostrada a tela principal do gerenciador de chaves do GPG, com o item recém-criado. Clique no botão X para minimizar o gerenciador para a área de notificação.

4) Extensão FireGPG

O próximo passo é instalar a extensão FireGPG no navegador Firefox. Para isso, acesse www.info.abril.com.br/download/4844.shtml e, ao chegar à página do produto, clique no botão de download. Será mostrada uma mensagem do Firefox indicando que a instalação da extensão foi bloqueada. Pressione, na barra que surgiu, o botão Editar Opções. Na janela que aparece, pressione Permitir. Clique no botão de download do programa novamente. Espere alguns segundos e pressione o botão Instalar Agora. Depois, reinicie o Firefox.

5) Configuração

Com o Firefox aberto, clique com o botão direito do mouse em qualquer local numa página da web e escolha FireGPG > Opções. Na janela que aparece, passe à seção GPG, marque o item Especificar Manualmente a Localização do GnuPG e pressione o botão Configurar a Localização do GnuPG. Localize a pasta onde o GPG foi instalado, clique no arquivo gpg.exe e pressione Abrir. Clique no botão OK para confirmar as mudanças.

6) Teste de funcionamento

Abra o Gmail no Firefox. Ao criar uma nova mensagem, verifique se os botões de acesso rápido ao FireGPG são mostrados. Eles permitem assinar e criptografar a mensagem, com envio automático ou não. Escreva algo no corpo da mensagem e clique no botão Cifrar. Note que o texto fica embaralhado.

7) Outros serviços

O FireGPG também funciona para desembaralhar dados em outros serviços de webmail. Para fazer essa operação, basta selecionar todo o texto criptografado, incluindo os cabeçalhos (ou seja, com as linhas Begin GPG Message e End GPG Message), clicar com o botão direito na página e acessar FireGPG > Decifrar. Será mostrada uma janela com o texto desembaralhado.

Adaptado de: http://info.abril.com.br/dicas/internet/email/proteja-as-mensagens-do-gmail-contra-crackers-e-arapongas.shtml

Gerenciar e monitorar redes com o Zabbix e Ubuntu

Zabix é uma ferramenta que pode ser utilizada para monitorar toda sua infra-estrutura de rede, além de aplicações.

Características

  • Possui suporte a maioria dos sistemas operacionais: Linux, Solaris, HP-UX, AIX, FreeBSD, OpenBSD, NetBSD, Mac OS X, Windows, entre outros;
  • Monitora serviços simples (http, pop3, imap, ssh) sem o uso de agentes;
  • Suporte nativo ao protocolo SNMP;
  • Interface de gerenciamento Web, de fácil utilização;
  • Integração com banco de dados (MySQL, Oracle,PostgreSQL ou SQLite);
  • Geração de gráficos em tempo real;
  • Fácil instalação e customização;
  • Agentes disponíveis para diversas plataformas: Linux,Solaris, HP-UX, AIX, FreeBSD, OpenBSD,SCO-OpenServer, Mac OS X, Windows 2000/XP/2003/Vista;
  • Agentes para plataformas 32 bits e 64 bits;
  • Integração com os Contadores de Performance do Windows;
  • Software Open Source distribuído pela Licença GPL v2;
  • Excelente Manual (Em Inglês) – Possui licenciamento próprio – Não GPL;
  • Envio de alertas para: e-mail, Jabber, SMS;
  • Scripts personalizados.

Vantagens/Pontos fortes

A principal vantagem do Zabbix é a facilidade de manipulação dos objetos, o que agiliza muito o trabalho do dia-a-dia, por exemplo, digamos que você possui 50 switches iguais, e você quer monitorar o tráfego de rede de cada porta.
Você vai criar os itens de cada porta uma única vez e salva-los como template, depois basta usar este template para os 50 switches.
Você vai criar os gráficos apenas do primeiro switch e depois copia-lo para os outros 49.
Tudo isso selecionando itens e clicando em botões como copy e/ou clone.

Fonte: http://zabbixbrasil.org/?page_id=59



Sem dúvida um dos melhores programas para gerência de redes é o zabbix. Todo dinâmico e polido, utiliza o MySQL como gerenciador da base de dados. Tem agentes de monitoramento para praticamente todas as plataformas.

O zabbix é fácil fácil de instalar:

sudo su

apt-get install zabbix-agent zabbix-server-mysql zabbix-frontend-php snmpd php5-mysql

Só vai ter perguntas óbvias, como senhas e next, next, next e ok. Tudo em bom portugês.

E algumas configurações adicionais:

pico /etc/php5/apache2/php.ini

Localize os campos abaixo e altere:
max_execution_time = 300 ;

date.timezone = America/Sao_Paulo

Reinicie o Apache:

/etc/init.d/apache2 restart

pico /etc/zabbix/zabbix_agentd.conf

Ache o campo abaixo e troque o “localhost” por:
Hostname=ZABBIX Server

E reinicie o agente:

/etc/init.d/zabbix-agent restart

Agora basta abrir o firefox:

http:///zabbix/

E pronto. A partir daí baixe o agente para o seu sistema em www.zabbix.com e comece a monitorar com a interface do zabbix!

Onde está o NET SEND no Windows 7 e no Windows Vista?

O famoso serviço “mensageiro”, do Windows XP, ficou tão famoso, a ponto de diversos usuários leigos utilizarem ele por linha de comando. Quem nunca viu alguém clicar no “Iniciar”, “Executar” e digitar “NET SEND fulano sua máquina será desligada???” :D… O comando NET SEND faz parte do mensageiro do Windows XP, e só funciona se esse serviço estiver ativado. Muitas empresas aboliram o uso do NET SEND justamente por isso. Um usuário pode digitar NET SEND * Olá!. O asterisco, quando liberado, simplesmente envia mensagens instantâneas a todos os usuários que estão conectados ao mesmo servidor. Imagine… cerca de 500 pessoas recebendo a mensagem.
O NET SEND não é usado só para brincadeira. Aliás, usá-lo como brincadeira é apenas uma de suas utilidades. Vários softwares o utilizam como maneira de trocar mensagens, até mesmo com servidores de banco de dados.
A novidade, no Windows Vista e, consequentemente no Windows 7, é: onde está nosso amigo NET SEND? Experimente digitar o comando e terá uma surpresa: o serviço “NET” ainda existe, porém foi retirada a função SEND, certamente por alguns problemas de segurança.
E agora??? Não fique triste: muitos não perceberam, mas o Microsoft implementou um novo substituto ao NET SEND: o MSG. Isso mesmo: MSG. Basta digitar esse comando no prompt de comando e verá que existem várias formas de utilizá-lo, inclusive a mais simples sendo semelhante ao seu avô NET SEND. Veja só o exemplo, digitado no prompt de comando do Windows 7:
Sintaxe: MSG Anderson JesusSalva (onde “Anderson” é o nome do usuário de destino)

OBS
: caso você esteja em uma rede de domínio e o envio da mensagem não ocorrer, talvez se faça necessário alterar a chave de registro “AllowRemoteRPC” para “1″ em cada máquina local, no seguinte caminho do REGEDIT:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server


Teste a Velocidade de Sua Conexão

Abaixo há uma lista de "speed-meters" para você testar a velocidade de sua conexão:

Destaque:

http://www.pingtest.net/

Nacionais:

http://www.rjnet.com.br/velocimetro/teste100.asp
http://www.ip2.com.br/home/content/ip2/ban...rga/default.asp
http://www.testesuavelocidade.com.br/

Internacionais:

http://www.numion.com/YourSpeed/
http://www.numion.com/MaxSpeed
http://promos.mcafee.com/speedometer/test_0150.asp
http://www.pcpitstop.com/internet/BwDownTest.asp
http://www.adsl4ever.com/test



Quanto mais próximo da sua região o site de testes se localizar, maior será a eficácia da sua medição.

Dica: Façam o teste pelo menos 3 vezes no mesmo site, geralmente desconsiderando o 1º resultado e fazendo uma média dos dois últimos (claro, resultados absurdos não devem ser levados a sério, neste caso façam o teste em outro site).

Fibra Óptica

Os cabos de fibra óptica utilizam o fenômeno da refração interna total para transmitir feixes de luz a longas distâncias. Um núcleo de vidro muito fino, feito de sílica com alto grau de pureza é envolvido por uma camada (também de sílica) com índice de refração mais baixo, chamada de cladding, o que faz com que a luz transmitida pelo núcleo de fibra seja refletida pelas paredes internas do cabo. Com isso, apesar de ser transparente, a fibra é capaz de conduzir a luz por longas distâncias, com um índice de perda muito pequeno.

Embora a sílica seja um material abundante, os cabos de fibra óptica são caros devido ao complicado processo de fabricação, assim como no caso dos processadores, que são produzidos a partir do silício. A diferença entre sílica e silício é que o silício é o elemento Si puro, enquanto a sílica é composta por dióxido de silício, composto por um átomo de silício e dois de oxigênio. O silício é cinza escuro e obstrui a passagem da luz, enquanto a sílica é transparente.

O núcleo e o cladding são os dois componentes funcionais da fibra óptica. Eles formam um conjunto muito fino (com cerca de 125 microns, ou seja, pouco mais de um décimo de um milímetro) e frágil, que é recoberto por uma camada mais espessa de um material protetor, que tem a finalidade de fortalecer o cabo e atenuar impactos chamado de coating, ou buffer. O cabo resultante é então protegido por uma malha de fibras protetoras, composta de fibras de kevlar (que têm a função de evitar que o cabo seja danificado ou partido quando puxado) e por uma nova cobertura plástica, chamada de jacket, ou jaqueta, que sela o cabo:

Cabos destinados a redes locais tipicamente contêm um único fio de fibra, mas cabos destinados a links de longa distância e ao uso na área de telecomunicações contêm vários fios, que compartilham as fibras de kevlar e a cobertura externa:

Como os fios de fibra são muito finos, é possível incluir um grande volume deles em um cabo de tamanho modesto, o que é uma grande vantagem sobre os fios de cobre. Como a capacidade de transmissão de cada fio de fibra é bem maior que a de cada fio de cobre e eles precisam de um volume muito menor de circuitos de apoio, como repetidores, usar fibra em links de longa distância acaba saindo mais barato. Outra vantagem é que os cabos de fibra são imunes a interferência eletromagnética, já que transmitem luz e não sinais elétricos, o que permite que sejam usados mesmo em ambientes onde o uso de fios de cobre é problemático.

Como criar links de longa distância cavando valas ou usando cabos submarinos é muito caro, é normal que seja usado um volume de cabos muito maior que o necessário. Os cabos adicionais são chamados de fibra escura (dark fiber), não por causa da cor, mas pelo fato de não serem usados. Eles ficam disponíveis para expansões futuras e para substituição de cabos rompidos ou danificados. Quando ouvir falar em padrões "para fibras escuras", tenha em mente que são justamente padrões de transmissão adaptados para uso de fibras antigas ou de mais baixa qualidade, que estão disponíveis como sobras de instalações anteriores.

A transmissão de dados usando sinais luminosos oferece desafios, já que os circuitos eletrônicos utilizam eletricidade e não luz. Para solucionar o problema, é utilizado um transmissor óptico, que converte o sinal elétrico no sinal luminoso enviado através da fibra e um receptor, que faz o processo inverso. O transmissor utiliza uma fonte de luz, combinada com uma lente, que concentra o sinal luminoso, aumentando a percentagem que é efetivamente transmitida pelo cabo. Do outro lado, é usado um receptor ótico, que amplifica o sinal recebido e o transforma novamente nos sinais elétricos que são processados.

Para reduzir a atenuação, não é utilizada luz visível, mas sim luz infravermelha, com comprimentos de onda de 850 a 1550 nanômetros, de acordo com o padrão de rede usado. Antigamente, eram utilizados LEDs nos transmissores, já que eles são uma tecnologia mais barata, mas com a introdução dos padrões Gigabit e 10 Gigabit eles foram quase que inteiramente substituídos por laseres, que oferecem um chaveamento mais rápido, suportando, assim, a velocidade de transmissão exigida pelos novos padrões de rede.

Existem padrões de fibra óptica para uso em redes Ethernet desde as redes de 10 megabits. Antigamente, o uso de fibra óptica em redes Ethernet era bastante raro, mas com o lançamento dos padrões de 10 gigabits a utilização vem crescendo, com os links de fibra sendo usados sobretudo para criar backbones e links de longa distância.

Existem dois tipos de cabos de fibra óptica, os multimodo ou MMF (multimode fibre) e os monomodo ou SMF (singlemode fibre). As fibras monomodo possuem um núcleo muito mais fino, de 8 a 10 mícrons de diâmetro, enquanto as multimodo utilizam núcleos mais espessos, tipicamente com 62.5 microns:

As fibras multimodo são mais baratas e o núcleo mais espesso demanda uma precisão menor nas conexões, o que torna a instalação mais simples, mas, em compensação, a atenuação do sinal luminoso é muito maior.

Isso acontece porque o pequeno diâmetro do núcleo das fibras monomodo faz com que a luz se concentre em um único feixe, que percorre todo o cabo com um número relativamente pequeno de reflexões. O núcleo mais espesso das fibras multimodo, por sua vez, favorece a divisão do sinal em vários feixes separados, que ricocheteiam dentro do cabo em pontos diferentes, aumentando brutalmente a perda durante a transmissão, como você pode ver nos desenhos a seguir:

Para efeito de comparação, as fibras multimodo permitem um alcance de até 550 metros no Gigabit Ethernet e 300 metros no 10 Gigabit, enquanto as fibras monomodo podem atingir até 80 km no padrão 10 Gigabit. Esta brutal diferença faz com que as fibras multimodo sejam utilizadas apenas em conexões de curta distância, já que sairia muito mais caro usar cabos multimodo e repetidores do que usar um único cabo monomodo de um ponto ao outro.

Fonte: http://www.gdhpress.com.br/redes/leia/index.php?p=cap1-12

Komba (linux enxergando Windows na rede)

O Samba também inclui um módulo cliente, o smbclient que pode ser usado para fazer inverso, ou seja, acessar compartilhamentos de máquinas Windows apartir do Linux.

Assim como o cdrecord usado pelo xcdroast e tantos outros exemplos, o smbclient é um programa base, que pode ser tanto usando diretamente (via texto) ou então usado com a ajuda de um utilitário gráfico que torne a coisa mais palatável e prática.

Komba

O melhor exemplo de front-end gráfico para o smbclient é o Komba, que simula o ambiente de rede do windows, mostrando todos os grupos de trabalho, PCs e compartilhamentos da rede e permitindo você monte e desmonte-os conforme necessário:

Para facilitar, o Komba monta os compartilhamentos por default dentro da pasta "komba", dentro do seu diretório de usuário. Facilita as coisas no início, principalmente se você for utiliza-lo numa rede onde os usuários não estão muito familiarizados com o conceito de montagem e desmontagem.

É possível inclusive configurar o komba para montar os compartilhamentos automaticamente ao ser aberto e fecha-los ao ser finalizado. Para isto, basta marcar as opções "Unmount all connections on exit" e "remount all on next start" em Configurações > Configurar > Scan/Mount.

Clicando sobre um compartilhamento você pode inserir seu login e senha de usuário, que será usado para acessar o compartilhamento. É possível definir um login e senha diferentes para cada compartilhamento, para cada PC ou mesmo usar o mesmo login para todos os compartilhamentos da rede. Você pode ainda configura-lo para pedir a senha ao acessar cada compartilhamento, caso precise de mais segurança.


A dupla Samba/Komba funciona melhor, sempre conseguindo exibir todos os compartilhamentos disponíveis na rede corretamente, enquanto o Windows se perde muito fácil: demora para exibir micros que acabaram de ser ligados, trava durante um tempinho ao tentar acessar um micro que foi desligado, mas que continua aparecendo no ambiente de rede e assim por diante.

O Komba foi incluído no Mandrake 9.0, Red Hat 8.0 entre outras distribuições . Se ele já estiver instalado, basta chama-lo usando o comando "komba2"

Para instalar em distribuições derivadas do Debian (como o Ubuntu, por exemplo) basta digitar no konsole: apt-get install komba2.

esse tutorial foi adaptado e retiradodo site: www.guiadohardware.net

Samba com LDAP

1 - Instalando Samba com LDAP

  • O objetivo deste artigo é explicar o processo de instalação do servidor Samba atuando como PDC e utilizando o OpenLdap como backend (banco de dados).

2 - Contexto da instalação:

Este é o contexto utilizado neste documento.

  • Debian 5.0 - Lenny
  • Linguagem: pt_br
  • Endereço do servidor remoto: 10.1.0.17
  • Principais pacotes a serem instalados:
    • slapd
    • ldap-utils
    • phpldapadmin
    • samba
    • smbldap-tools
    • libnss-ldap

3 - Configurar o debconf

A instalação inicial do debconf é necessária para que as mesmas perguntas destes documento sejam feitas quando a instalação for realizada.

# dpkg-reconfigure debconf

Escolher prioridade de perguntas "baixa".

4 - Servidor LDAP

Instalação do pacote do servidor LDAP:

# aptitude install slapd ldap-utils
  • Omitir a configuração do servidor LDAP? Não
  • Nome do domínio DNS: debian-go.org
  • Nome da organização: debian-go
  • Senha do admin: segredo
  • "Backend" de base de dados a ser usado: BDB
  • Você deseja que sua base de dados seja removida quando o slapd for expurgado? Não
  • Mover base de dados antiga? Sim
  • Permitir Protocolo LDAP v2? Não

Confira se as configurações respondidas via debconf estão de acordo com o arquivo de configuração:

# vi /etc/ldap/slapd.conf

Reinicialize o servidor:

# /etc/init.d/slapd restart

Verifique os dados iniciais disponíveis no servidor LDAP através do comando slapcat:

# slapcat
dn: dc=debian-go,dc=org
objectClass: top
objectClass: dcObject
objectClass: organization
o: debian-go
dc: debian-go
structuralObjectClass: organization
entryUUID: ab548b92-0361-102d-9ca7-a5cb93af3e92
creatorsName:
modifiersName:
createTimestamp: 20080821001304Z
modifyTimestamp: 20080821001304Z
entryCSN: 20080821001304Z#000000#00#000000

dn: cn=admin,dc=debian-go,dc=org
objectClass: simpleSecurityObject
objectClass: organizationalRole
cn: admin
description: LDAP administrator
userPassword:: e2NyeXB0fUU1UXFQZ09zZFQ0YmM=
structuralObjectClass: organizationalRole
entryUUID: ab555aea-0361-102d-9ca8-a5cb93af3e92
creatorsName:
modifiersName:
createTimestamp: 20080821001304Z
modifyTimestamp: 20080821001304Z
entryCSN: 20080821001304Z#000001#00#000000

5 - Frontend PHPLdapadmin

O Phpldapadmin é um frontend que permite gerenciar o servidor LDAP através de uma interface Web.

6 - Instalação do PHPldapadmin

# aptitude install phpldapadmin apache2
  • tipo de autenticação: session
  • servidores web com quais será configurado automaticamente: apache2 (pelo menos)
  • reiniciar o servidor web: sim

7 - Conferindo a instalação do phpldapadmin

Utilizando um navegador web, aponte para o endereço:

http://10.1.0.17/phpldapadmin

E efetue o logon utilizando o usuário:

cn=admin,cn=debian-go,cn=org

Utilize a senha fornecida na instalação do servidor LDAP: "segredo".

8 - Instalação do servidor SAMBA

# aptitude install samba

  • Domínio: debian-go.org
  • Usar senhas criptografadas? Sim
  • Modificar smb.conf para usar configurações WINS fornecidas via DHCP? Não
  • Como você deseja que o Samba seja executado? daemons
  • Gerar a base de dados para senhas /var/lib/samba/samba.tdb? Não

9 - Configurando o LDAP para dar suporte ao Samba

# aptitude install samba-doc

# cd /usr/share/doc/samba-doc/examples/LDAP/
# cp samba.schema.gz /etc/ldap/schema/
# cd /etc/ldap/schema

# gunzip samba.schema.gz

# vi /etc/ldap/slapd.conf

...

include /etc/ldap/schema/samba.schema
...

access to attrs=userPassword,shadowLastChange,sambaNTPassword,
sambaLMPassword by dn="cn=admin,dc=debian-go,dc=org" write

As últimas linhas fazem com que o LDAP tenha suporte ao schema dos objetos LDAP do Samba e o usuário admin ter acesso a escrita aos atributos userPassword, shadowLastChange, sambaNTPassword e sambaLMPassword.

/etc/init.d/slapd restart

10 - Configurando o Samba

# vi /etc/samba/smb.conf
security = user
domain logons = yes
# passdb backend = tdbsam
# invalid users = root

...

# nao utilizar as restrições impostas pelo PAM

obey pam restrictions = no


# Na linha abaixo especifique o IP do servidor Slapd
passdb backend = ldapsam:ldap://127.0.0.1
ldap passwd sync = yes
ldap delete dn = Yes
# Especifique o seu domínio
ldap admin dn = cn=admin,dc=debian-go,dc=org
ldap suffix = dc=debian-go,dc=org
ldap machine suffix = ou=Computadores
ldap user suffix = ou=Usuarios
ldap group suffix = ou=Grupos
ldap idmap suffix = ou=Idmap
# Novamente o IP do servidor Slapd
idmap backend = ldap:ldap://127.0.0.1
idmap uid = 10000-20000
idmap gid = 10000-20000
#Nas linhas abaixo é necessário especificar corretamente a
#path dos utilitários para gerenciamento de usuários e grupos
#para samba+ldap estes utilitários são do pacote smbldap-tools
add user script = /usr/sbin/smbldap-useradd -m "%u"
delete user script = /usr/sbin/smbldap-userdel "%u"
add group script = /usr/sbin/smbldap-groupadd -p "%g"
delete group script = /usr/sbin/smbldap-groupdel "%g"
add user to group script = /usr/sbin/smbldap-groupmod -m "%u"
"%g"
delete user from group script = /usr/sbin/smbldap-groupmod -x
"%u" "%g"
set primary group script = /usr/sbin/smbldap-usermod -g "%g"
"%u"
add machine script = /usr/sbin/smbldap-useradd -w "%u"

11 - Geração da senha de acesso do samba ao LDAP

   # rm /var/lib/samba/secrets.tdb
# smbpasswd -w segredo
# net getlocalsid

SID for domain LAB11 is: S-1-5-21-739826692-572011436-1394361479

O primeiro comando remove o arquivo secrets.tdb, que contém informações de senha. A remoção deste é necessária para um nova instalação do Samba integrado ao LDAP. O segundo comando insere a senha do usuário admin do ldap no arquivo /var/lib/samba/secrets.tdb. O último comando fornece um identificador para a rede Windows, este será necessário para o próximo passo.

12 - Configuração do smbldap-tools

# aptitude install smbldap-tools
# vi /etc/smbldap-tools/smbldap_bind.conf

slaveDN="cn=admin,dc=debian-go,dc=org"
slavePw="segredo"
masterDN="cn=admin,dc=debian-go,dc=org"
masterPw="segredo"


# vi /etc/smbldap-tools/smbldap.conf

# Esta primeira linha você deve especificar o SID da rede,
#para isso use o comando: net getlocalsid
SID="S-1-5-21-739826692-572011436-1394361479"
# Especifique o workgroup do samba
sambaDomain="debian-go.org"
# Ip do servidor Slapd
slaveLDAP="127.0.0.1"
slavePort="389"
# Ip do servidor Slapd
masterLDAP="127.0.0.1"
masterPort="389"
ldapTLS="0"
verify=""
cafile=""
clientcert=""
clientkey=""
suffix="dc=debian-go,dc=org"
usersdn="ou=Usuarios,${suffix}"
computersdn="ou=Computadores,${suffix}"
groupsdn="ou=Grupos,${suffix}"
idmapdn="ou=Idmap,${suffix}"
sambaUnixIdPooldn="cn=NextFreeUnixId,${suffix}"
scope="sub"
hash_encrypt="SSHA"
crypt_salt_format=""
userLoginShell="/bin/bash"
userHome="/home/%U"
userHomeDirectoryMode="700"
userGecos="System User"
defaultUserGid="513"
defaultComputerGid="515"
skeletonDir="/etc/skel"
defaultMaxPasswordAge="45"
userSmbHome="\lab17\%U"
userProfile="\lab17\%U"
userHomeDrive="H:"
with_smbpasswd="0"
smbpasswd="/usr/bin/smbpasswd"
with_slappasswd="0"
slappasswd="/usr/sbin/slappasswd"

13 - Popular o LDAP

#smbldap-populate

Este comando acima irá popular a base de dados ldap com objetos necessários para a administração do smbldap-tools. Verifique no phpldapadmin os objetos ldap criados, especialmente note os grupos e usuários criados.

14 - Instalação do libnss-ldap

#  aptitude install libnss-ldap

  • Identificador Uniforme de Recursos do servidor LDAP: ldap://127.0.0.1
  • Nome distitnto da base de pesquisa: dc=debian-go,dc=org
  • Versão LDAP a usar: 3
  • A base de dados LDAP requer login: Sim
  • Privlegios especiais LDAP para o root? Sim
  • Permitir a leitura/escrita no ficheiro de configuração apenas para o dono? Não
  • Conta LDAP para o root: cn=admin,dc=debian-go,dc=org
  • Password da conta root do LDAP: segredo
  • Utilizador sem privilegios da base de dados: cn=admin,dc=debian-go,dc=org
  • Password da conta para fazer login na base de dados: segredo

15 - Configuração do libnss

# vi /etc/nsswitch.conf
#passwd: compat
passwd: files ldap
#group: compat
group: files ldap

16 - Inclusão de usuário para testes

# vi /etc/nextuid.ldif
dn: cn=NextFreeUnixId,dc=debian-go,dc=org
objectClass: inetOrgPerson
objectClass: sambaUnixIdPool
uidNumber: 10000
gidNumber: 10000
cn: NextFreeUnixId
sn: NextFreeUnixId
# ldapadd -x -D cn=admin,dc=debian-go,dc=org -W -f nextuid.ldif
# smbldap-useradd teste

# smbldap-usershow teste
# smbldap-passwd teste

# smbpasswd -a teste
# smbldap-usershow teste

# mkdir /home/teste

Note a diferença entre os dois comandos smbldap-usershow acima.

17 - Inclusão do usuário root

# smbldap-useradd root

# smbldap-usershow root
# smbldap-passwd root


# smbpasswd -a root

# smbldap-usershow root

18 - Teste com cliente Windows

  • Entrar no Windows como administrador
  • Mouse botão-direito no Meu Computador
  • Aba "Nome do computador"
  • Clicar em mudar
  • Botão renomear o computador
  • Selecionar a opção domínio;
  • Alterar o domínio desejado (debian-go.org)

19 - Referências:

LDAP

Uma autenticação centralizada faz parte do processo de adequação do ambiente as boas práticas de segurança. Esta solução provê recursos que atendem aos principios de autenticidade e não-repúdio. Usando a criptografia juntamente com esta solução pode-se previnir ataques de hijacking, spoofing e man in the middle.
O LDAP (Lightweight Directory Access Protocol) é um protocolo cliente-servidor, utilizado para acessar um serviço de Diretório. Ele foi inicialmente usado como uma interface para o X.500, mas também pode ser usado com autonomia e com outros tipos de servidores de Diretório. Atualmente vem se tornando um padrão, diversos programas já têm suporte a LDAP. Livros de endereços, autenticação, armazenamento de certificados digitais (S/MIME) e de chaves públicas (PGP), são alguns dos exemplos onde o LDAP já é amplamente utilizado.
O Openldap é a solução livre para a implementação do LDAP. Diferentemente das soluções proprietárias ( e.g. Active Directory (tm) ), ele implementa de forma fidedigna as especificações das RFCs deste protocolo.

Uma das principais vantagens do LDAP é a facilidade em localizar informações e arquivos disponibilizados. Pesquisando pelo sobrenome de um funcionário é possível localizar dados sobre ele, como telefone, departamento onde trabalha, projetos em que está envolvido e outras informações incluídas no sistema, além de arquivos criados por ele ou que lhe façam referência. Cada funcionário pode ter uma conta de acesso no servidor LDAP, para que possa cadastrar informações sobre sí e compartilhar arquivos.

O LDAP oferece uma grande escalabilidade. É possível replicar servidores (para backup ou balanceamento de carga) e incluir novos servidores de uma forma hierárquica, interligando departamentos e filiais de uma grande multinacional por exemplo. A organização dos servidores neste caso é similar ao DNS: é especificado um servidor raiz e a partir daí é possível ter vários níveis de sub-servidores, além de mirrors do servidor principal.

Tela do LDAP, um dos passos para se criar um usuário:

Portscanner - Nessus

Um port scanner (scanner de porta) é um aplicativo com o objetivo de testar as portas lógicas de determinado host remoto. Neste teste ele identifica o status das portas, se estão fechadas, escutando ou abertas.

O Nessus é um programa de verificação de falhas/vulnerabilidades de segurança (portas, vulnerabilidades, exploits). Ele é composto por um cliente e servidor, sendo que o scan propriamente dito é feito pelo servidor. O nessusd (servidor Nessus) faz um port scan ao computador alvo, depois disso vários scripts (escritos em NASL, Nessus Attack Scripting Language) ligam-se a cada porta aberta para verificar problemas de segurança. O Nessus ajuda a identificar e resolver alguns problemas de vulnerabilidades. A parte Servidor executa os testes enquanto a parte cliente permite a configuração e emissão de relatórios.

IPSec VPN

IPSec não é o mecanismo de encriptação ou autenticação, mas sim o que vem gerenciar estes. Em poucas palavras, é um framework (um conjunto de diversas ferramentas, compondo um sistema) de padrões abertos que visa a garantir uma comunicação segura em redes IP. Baseado em padrões desenvolvidos pela IETF (Internet Engineering Task Force, organização que desenvolve os padrões da Internet), o IPSec busca garantir confidencialidade, integridade e autenticidade nas comunicações de dados em uma rede IP pública.

Encriptação e autenticação podem ser implementadas tanto na camada de rede, quanto na de enlace ou aplicação. Antes do IPSec, as redes adotavam soluções parciais, que resolviam apenas parte dos problemas. Por exemplo, a utilização de SSL (Secure Sockets Layer, que simulam túneis seguros entre aplicativos) fornece encriptação no nível de aplicação, muito usado em navegadores de Internet, por exemplo, para acesso à serviços bancários. Uma das deficiências da encriptação no nível de aplicação é que ela protege somente os dados enviados pela aplicação que a está usando, mas não de todas as outras. Cada sistema ou aplicativo deve estar adaptado a SSL, para que uma segurança geral possa ser garantida. Atualmente, a maior parte dos aplicativos não utiliza SSL.

Já em instituições militares, o que vem sendo usado há anos é a encriptação no nível do enlace de dados. Neste esquema, todas as comunicações estarão protegidas por dispositivos de encriptação colocados em cada fim do enlace. Apesar de oferecer excelente cobertura, este tipo de encriptação necessita de um par de dispositivos de encriptação a cada enlace, o que pode ser inviável; também não é adequado para a Internet, já que apenas os enlaces dentro de um sistema autônomo estarão ao alcance das empresas/instituições.

O IPSec implementa encriptação e autenticação na camada de rede, fornecendo uma solução de segurança fim-a-fim, ao contrário da anterior (enlace), que é ponto-a-ponto. O IPSec pode ser implementado nos roteadores ou no sistema operacional dos terminais, assim os aplicativos não precisam de alterações para poder utilizar comunicações seguras. Como os pacotes encriptados têm o mesmo formato de pacotes IP comuns, eles podem ser roteados sem problemas em qualquer rede IP, e sem qualquer alteração nos equipamentos de rede intermediários. Os únicos dispositivos de rede que precisam ser alterados são os do início e fim das comunicações IPSec, reduzindo assim os custos de implementação e gerenciamento.

A figura abaixo mostra onde a encriptação atua nas diferentes camadas:


Encriptação na camada de enlace, na de rede e na aplicação.

Fonte: http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/vpn/ipsec.html#mozTocId786656

Shorewall

Shorewall (mais apropriadamente como Shoreline Firewall) é uma ferramenta de firewall Linux de código aberto, que se baseia no Netfilter (iptables / ipchains) sistema embutido no kernel do Linux, possibilita uma configuração mais organizada e rápida do seu firewall, tornando mais fácil para gerenciar sistemas de configuração mais complexa.

Usando uma analogia compreensível para programadores: Shorewall é iptables, o C é a linguagem assembly. Ele fornece um nível maior de abstração para descrever regras de uso de arquivos de texto.

Abaixo temos o link para o tutorial passo a passo de como instalar e configurar o Shorewall no Debian: http://www.megaupload.com/?d=OYQZ7PI8

Sniffer

Sniffers ou farejadores são softwares muito úteis. Tão grande é a utilidade deles, que até os sistemas de IDS (como o Snort) são feitos com base em sniffers. Um sniffer é um programa que consegue capturar todo o tráfego que passa em um segmento de uma rede. Para tornar mais fácil o entendimento, observe a imagem abaixo:

Quando ligamos computador no HUB, e enviamos informação de um computador para o outro, na realidade esses dados vão para todas as portas do HUB, e conseqüentemente para todas as máquinas. Acontece que só a máquina na qual a informação foi destinada enviará para o sistema operacional.

Se um sniffer estivesse rodando nos outros computadores, mesmo sem esses sistemas enviarem a informação que trafega ali para o sistema operacional, o farejador intercederá na camada de rede, capturando os dados e mostrando-os para o usuário, de forma pouco amigável. Geralmente os dados são organizados por tipos de protocolo (TCP, UDP, FTP, ICMP, etc...) e cada pacote mostrado pode ter seu conteúdo lido.

Criptografia Convencional

Princípios da Criptografia Convencional

A criptografia convencional possui cinco elementos:
• o texto plano;
• o algoritmo de criptografia;
• a chave secreta;
• o texto cifrado (codificado);
• o algoritmo de decriptografia.

Observação: A segurança da criptografia depende do segredo da chave, e não do algoritmo que, geralmente, é de domínio público.

A criptografia pode ser classificada de acordo com:
• o tipo de operação utilizada para transformar o texto plano em texto cifrado;
• o número de chaves utilizadas:
- simétrica: utiliza uma única chave;
- assimétrica: utiliza duas chaves ou criptografia de chave pública;
• a forma como o texto plano é processado.

Tempo médio necessário para decriptografia utilizando a força bruta:

Tempo de Inatividade

Pesso desculpas aos usuários do Ponto de Redes, mas vou ter que ficar um tempo sem postar artigos por falta de tempo para fazer os mesmos.
Em breve voltarei a postar novos artigos.
Obrigado pela compreenção.