UTILIZE A PESQUISA!

Digital Subscriber Line Access Multiplexer - DSLAM

O Multiplexador de Acesso Digital de Linha de Assinante (DSLAM) é um dispositivo de rede, situado geralmente na central da companhia telefônica (Oi, GVT. etc..), porém em muitos casos não ficam nas companhias, mas por exemplo, em calçadas.
O DSLAM recebe sinais de múltiplas conexões de Linha Digital de Assinante (DSL) e coloca os sinais sobre uma linha de alta velocidade ( backbone ) usando técnicas de multiplexação. Dependendo do produto, os multiplexadores DSLAM conectam linhas do DSL com combinações de Asynchronous Transfer Mode (ATM), frame-relay , ou redes TCP/IP .

O DSLAM permite a uma companhia telefônica oferecer acesso a usuários corporativos ou pessoais sobre tecnologia de acesso de alta velocidade (DSL) conectados a backbones de alta velocidade ( tecnologia ATM) .

Este é um DSLAM Alcatel outdoor:


Aqui está um DSLAM outdoor:

Imagens: Portal ADSL

Point-to-Point Tunneling Protocol (PPTP)

O Protocolo de Tunelamento Ponto-a-Ponto (PPTP), desenvolvido por um forum de empresas (Microsoft, Ascend Communications, 3Com, ECI Telematics e US Robotics), foi um dos primeiros protocolos de VPN a surgirem.

Ele tem sido uma solução muito utilizada em VPNs discadas desde que a Microsoft incluiu suporte para Servidores Windows NT 4.0 e ofereceu um cliente PPTP num service pack para Windows 95, o que praticamente assegura seu uso continuado nos próximos anos. O protocolo mais difundido para acesso remoto na Internet é o PPP (Point-to-Point Protocol), o qual originou o PPTP. O PPTP agrega a funcionalidade do PPP para que o acesso remoto seja tunelado através da Internet para um site de destino.

O PPTP encapsula pacotes PPP usando uma versão modificada do protocolo de encapsulamento genérico de roteamento (GRE), que dá ao PPTP a flexibilidade de lidar com outros tipos de protocolos diferentes do IP, como o IPX e o NetBEUI.

Devido a sua dependência do PPP, o PPTP se baseia nos mecanismos de autenticação do PPP, os protocolos PAP e CHAP. Entretanto, este protocolo apresenta algumas limitações, tais como não prover uma forte criptografia para proteção de dados e não suportar qualquer método de autenticação de usuário através de token.


Conexão

Numa conexão PPTP, existem três elementos envolvidos: o Cliente PPTP, o Servidor de Acesso a Rede (NAS - Network Acess Server) e o Servidor PPTP. O cliente se conecta a um NAS, através de um PoP em um ISP local. Uma vez conectado, o cliente pode enviar e receber pacotes via Internet. O NAS utiliza TCP/IP para todo o tráfego de Internet.

Depois do cliente ter feito a conexão PPP inicial com o ISP, uma segunda chamada dial-up é realizada sobre a conexão PPP existente. Os dados desta segunda conexão são enviados na forma de datagramas IP que contém pacotes PPP encapsulados. É esta segunda conexão que cria o túnel com o servidor PPTP nas imediações da LAN corporativa privada.

O esquema desta conexão pode ser visto na imagem abaixo:

Fazendo transferência de arquivos entre PCs com Windows 7

Um artigo básico e simples, mas esse assunto muitas vezes vem incomodado os usuários.
Para fazer transferência de arquivos entre PCS com Windows 7 não é necessário definir grupos iguais nos dois PCS ou nomes de PCs.
Primeiramente deve-se definir pelo menos uma pasta para compartilhar, na qual os arquivos serão enviados, deve-se lembrar também que os dois PCs devem estar na mesma rede. Depois basta pegar o endereço ip do computador que deseja se conectar, para saber o ip, abra o prompt de comando digitando cmd em localizar programas e arquivos (caixa de texto que aparece ao clicar no logo do Windows).
Com o prompt aberto digite ipconfig, e pege o Endereço IP que aparece em IPv4, por exemplo:
Wireless LAN adapter Wireless Network Connection:

Connection-specific DNS Suffix . :
Link-local IPv6 Address . . . . . : fe80::f0d2:d1a3:6e82:3122%11
IPv4 Address. . . . . . . . . . . : 192.168.1.11
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1

Agora para conectar nesse computador basta digitar em
localizar programas e arquivos: \\192.168.1.11
Se o Windows do computador a ser conectado possuir senha, será necessário digitá-la.
E pronto, assim pode-se fazer a transferência de arquivos de um PC para o outro sem maiores problemas.

Algus mitos sobre redes wireless

Há vários mitos sobres rdes wireless, mas vou colocar aqui alguns:

Localização do rotiador

Muitas pessoas dizem que se colocando o rotiador/acesspoint no centro de uma casa/edifício ou diminuindo a intensidade do seu sinal irá fazer com que ele não seja acessado por usuários "de fora". Mas não podemos esquecer que o intruso poderá estar utilziando de uma antena de um longo alcance, que peguerá o seu sinal mesmo estando bem afastado localmente da antena do intruso.

Portanto não irá servir de grande coisa a não ser diminuir a perfomance da rede para as pessoas com computadores com adaptadores wireless perfeitamente normais e que são os utilizadores da mesma. A localização do router deve sempre estar associada ao melhor desempenho possível da rede e não à segurança.

Desativar DHCP

Se alguém tiver a intenção de invadir a a sua rede wireless, vai precisar apenas de akguns minutos para perceber que esquema de endereços IP se está utilizando. Como na maioria das vezes as pessoas usam o 192.168.1.x ou o 10.0.0.x a tarefa poderá ainda ser mais fácil do que o esperado.
Muitas pessoas utilizam do método "tentativa e erro" até conseguirem seu endereço ip, e não demoram muito para consewguirem.
Podemos dizer que está medida servirá para nos proteger daquele vizinho chato.

SSIDs foram projetados para poderem ser escondidos

Bom acredito que não precisamos dizer mais do que isso:
De acordo com a Microsoft, Steve Riley:

Um SSID é um nome de rede, não – eu repito, não – uma senha. Uma rede sem fio tem um SSID para distingui-lo de outras redes sem fio nas proximidades. O SSID nunca foi projetado para ser escondido e, portanto, não dará a sua rede com qualquer tipo de proteção se você tentar escondê-lo.

Configurando a Rede Wireless no Slackware

Hoje postarei apenas umas dicas de como configurar facilmente sua rede wireless no Slackware, se quiser conhecer melhor a configuração de sua rede e/ou fazer manualmente veja este tutorial: http://www.hardware.com.br/dicas/rede-wireless-slackware.html

A partir do slackware 12.0 na pasta /etc/ do DVD ou CD (o quarto) vem o programa Wicd, ele possui uma interface amigável e faz a configuração da rede wireless para ti. Necessitanto assim apenas que tu o instale e execute, pois ele já encontrará o sinal wireless para ser selecionado.
Se acontecer algum erro, recomendo que tente configurar manualmente sua rede wireless a partir do tutorial que passei no início desse artigo.

Netcat



O Netcat é uma ferramenta usada para ler e escrever dados em conexões de rede usando o protocolo TCP/IP. Dada sua grande versatilidade, o Netcat é considerado pelos hackers o canivete suíço do TCP/IP, podendo ser usado para fazer desde portscans até brute force.

O nome netcat vem do comando "cat" do Linux. O cat concatena arquivos e envia para a saída padrão (stdout). O netcat faz praticamente o mesmo, porém ao invés de concatenar arquivos, o netcat concatena sockets TCP e UDP.

Como o Netcat funciona

A princípio o Netcat foi lançado para ser um telnet aprimorado. Até então a única utilidade que ele teria seria se conectar a um host.

Porém, como o netcat pega os dados da entrada padrão (stdin) e envia pra outra ponta da conexão, que as escreve na saída padrão (stdout), é possível utilizar ele em conjunto com o shell pra fazer inúmeras coisas.

Por exemplo: na imagem do início do post, o que está sendo feito é um "telnet reverso", no qual, na máquina onde os comandos serão executados, cria-se um servidor com nc ouvindo na porta 1234 e tudo o que chegar no netcat é enviado para o bash, que processa o que chegar e envia para outro servidor netcat ouvindo na porta 5678. Qual a utilidade disso? Aparentemente nenhuma, pois o telnet e o ssh cumprem muito melhor essa função.
Mas o Netcat tem suas utilidades sim, e alguma serão citadas abaixo:

Escaneando portas com o Netcat

Será feita uma tentativa de conexão à um IP ou host e será estipulada as portas da tentativa de conexão:

$ nc -vv localhost -z 1-3000

Aqui serão escaneadas desde a porta 1 até a 10000.

Bruteforce com Netcat

O brute-force é o método de tentativa de obtenção de senhas utilizado quando um cliente se conecta a um host e tenta se logar, utilizando uma sequência de senhas que estão em um arquivo. Ou seja, se eu pegar o Netcat eu posso me CONECTAR ao host e com uma linha de comando, posso completar o comando com a comparação para obtenção das senhas.

$ nc -vv 79 < ~/wordlist.txt > nc_log.log

Perceba, que conectaremos a porta do FINGER(79) e redirecionaremos o conteúdo do arquivo wordlists.txt para essa porta. Quando algum resultado for válido ele será salvo em nc_log.log para que você possa analizar posteriormente.

Sniffer com Netcat

O Netcat pode capturar todo o tráfego de uma rede.

Iremos nos conectar a uma porta e mandar o netcat "dar eco" nela, ou seja, exibir TUDO o que passa por ela. Após isso, é só redirecionar tudo o que o Netcat gravou para um arquivo. Veja a sintaxe, para melhor compreensão:

$ nc -vv localhost 80 > ~/sniffer.log

Transferência de arquivos com Netcat

A vantagem de transferir arquivos usando o Netcat em relação à outros métodos é a velocidade. No entanto, desde que você queira somente transferir um único arquivo, ou uns poucos, o Netcat pode ser uma excelente solução para isso:

Primeiro vamos montar nosso servidor, que ficará esperando uma conexão e direcionaremos sua saída para um arquivo, que chamaremos de arquivo.zip

nc -l 1234 > arquivo.zip

Em seguida, vamos abrir uma conexão com nosso servidor, e direcionaremos um arquivo, por exemplo original.zip, para a entrada padrão desse cliente, da seguinte forma:

nc localhost 1234 < original.zip

Chat simples usando o Netcat

Para isso crie um servidor do netcat e abra uma conexão cliente para essa porta. O que você digitar de um lado, aparecerá do outro.

nc -l 1234

nc localhost 1234

Fazendo Spoof em servidores HTTP

Você pode usar o Netcat para se conectar a um servidor web usando cabeçalhos totalmente personalizados. Você pode adicionar quaisquer USER-AGENT, referer, ou qualquer outra informação de cabeçalho HTTP.

$ nc google.com 80
GET / HTTP/1.1
Host: google.com
User-Agent: Vindex
Referrer: http://tocadoelfo.blogspot.com
Aqui o exemplo do cabeçalho (não em sua totalidade):
HTTP/1.0 200 OK
Content-Type: text/html; charset=UTF-8
Last-Modified: Fri, 02 Jul 2010 21:02:58 GMT
X-Content-Type-Options: nosniff
X-XSS-Protection: 1; mode=block
Expires: Fri, 02 Jul 2010 22:07:19 GMT
Date: Fri, 02 Jul 2010 22:07:19 GMT
Cache-Control: public, max-age=0, proxy-revalidate, must-revalidate
ETag: "73202059-b4d7-4150-bdb0-e42c3bbe0c0b"
Server: GSE
X-Cache: HIT from gw.ifto.edu.br
Via: 1.0 gw.ifto.edu.br (squid/3.0.STABLE16)
Proxy-Connection: close

Clonar partições via rede com o Netcat

Somenta faça isso se realmente souber o que esta fazendo e o que isso significa.

Primeiro, crie um servidor com o Netcat e redirecione a saída dele para o comando dd:

$ nc -l 1234 | dd of=/dev/sda

Em seguida, rode o dd, que vai fazer uma varredura no disco e enviar tudo para a entrada padrão (stdin) do netcat, que se conectará ao servidor previamente configurado:

$ dd if=/dev/sdb | nc localhost 1234

É claro, você precisará estar com os discos desmontados para que o comando funcione. Ha sugestão é usar um LiveCD nas máquina. Nesse nosso caso foi conectado à mesma máquina, mas nada impede que essa conexão se dê via rede ou mesmo via internet.

Criando um servidor web simples com o netcat

Essa técnica é interessante e mostra um pouco mais da interação do shell com o netcat:

$ while true; do nc -l 80 -q 1 < pagina.html; done

Esse comando roda o netcat infinitamente e a cada vez que ele roda, o arquivo pagina.html é enviado para o cliente, no nosso caso o browser, que você pode acessar com o endereço http://localhost

Fonte: Viva o Linux