UTILIZE A PESQUISA!

Protegendo o seu Sinal Wireless

Provavelmente o seu sinal wireless tem uma abrangência suficiente para conectar todos os dispositivos habilitados para a Web em sua casa, mas você sabe quem realmente está usando? Se você mora em uma casa no meio do nada, você é provavelmente o único a usar o roteador sem fio. Se você mora em uma área urbana, um prédio de apartamentos ou em qualquer casa com uma rua em frente, as pessoas poderiam estar roubando o seu sinal wireless.

Quem Rouba Sinal Wireless?
Alguns ladrões de wireless são simplesmente oportunistas. Seu vizinho possui um notebook e encontra sua rede sem fio desprotegida. Ele começa a enviar e-mail e visitar seus sites favoritos. Por que pagar por sua própria conexão quando ele tem o seu de graça? Se você vive perto de um café ou restaurante, as pessoas poderiam usar seu sinal wireless, pensando que é gratuito.

Usuários como este geralmente não representam uma ameaça aos seus dados, mas alguns deles poderiam deixá-lo com malware e vírus em sua rede. Se o seu provedor de Internet cobra pelo seu uso mensal de dados, você vai acabar pagando por tudo o exeder o seu limite de banda da internet.
O segundo tipo de ladrão sem fio é muito mais malicioso. Esta é a pessoa que procura ativamente as redes sem fio desprotegidas, em seguida, usa-los para carregar vírus, download de conteúdo ilegal ou roubar suas informações pessoais. Se os vizinhos são formigas em um piquenique, essas pessoas são as vespas, e você é alérgico. Uma vez que alguém tem acesso à sua rede sem fio, eles têm acesso a todos os computadores nele. Um hacker motivado pode descobrir rapidamente suas senhas e começar a roubar informações pessoais que podem ser usados para roubo de identidade.

Protegendo o seu Wireless e sua Rede
A primeira regra para se lembrar é que o sinal sem fio não termina na sua porta. Dependendo do tipo de roteador que você tem, o seu sinal sem fio pode estar disponível até 300 metros de distância de sua casa. Se você mora em um apartamento ou condomínio, suponha que todos no prédio tem acesso à sua rede. Manter usuários não autorizados fora necessidades a ser sua primeira prioridade.

Felizmente, o roteador sem fio foi construído com recursos de segurança para manter os usuários perigosas distância. Esses recursos só funcionam se você usá-los corretamente, então siga essas dicas sempre que instalar um novo roteador, e vê-los fora de uma instalação existente:

  • Altere as configurações padrão. Cada roteador tem senhas de fábrica-estabelecidos como parte das configurações de segurança padrão. Adivinhem? Hackers conhecem essas senhas padrão. O primeiro passo para a segurança da rede sem fio deve estar a mudar as senhas.
  • Altere o SSID do router. Um SSID ou Service Set Identifier, é o nome dado a uma rede. É como o nome de sua cidade natal, uma referência comum que todos os dispositivos de uma rede utilizam para saber onde eles estão. A maioria dos roteadores tem um nome de rede padrão definido na fábrica. Mudá-lo quando você alterar as senhas padrão; hackers veem nomes SSID predefinido como um sinal de falta de segurança de rede.
  • Desligue SSID Broadcasting. Algumas redes podem relatar a disponibilidade do seu wireless em poucos segundos. Isso é ótimo para as empresas e as bibliotecas que oferecem redes sem fio, porque ele alerta o computador para a presença da rede. Em casa, você não precisa dele. Você sabe que a rede está lá. Difundir o SSID é dizendo a todos nas proximidades que ele está lá, e você não quer que todo mundo sabendo disso.
  • Use filtragem de endereços MAC. Esta é uma opção de segurança que muitos usuários domésticos ignoram, porque essa implementação é demorada, mas é também uma das medidas de segurança mais fortes disponíveis. Cada dispositivo eletrônico tem um único endereço MAC, que funciona como uma impressão digital pessoal. Quando a filtragem é ativada, você fornecer os endereços MAC para os computadores, impressoras, sistemas de jogos de vídeo, etc., que podem se conectar à sua rede. Todos os outros dispositivos serão bloqueados. Pense nisso como uma lista VIP para uma festa privada.
  • Use endereços de IP estáticos. Por padrão, roteadores sem fio são definidas para usar endereços IP dinâmicos, ou DHCP. Isso torna mais fácil para os dispositivos para se conectar à sua rede quando você ativá-los, mas também permite que qualquer pessoa possa descobrir a sua gama DHCP para entrar em sua rede. É melhor atribuir um endereço IP estático para cada dispositivo que você deseja se conectar. Trabalhando em conjunto com a filtragem de endereços MAC, isso vai manter os usuários não autorizados fora de sua rede.
  • Ative criptografia. WAP e WEP são as duas formas mais comuns de criptografia usados em roteadores domésticos. Essas ferramentas embaralham os dados que viajam através da rede, permitindo que ele seja lido apenas por dispositivos que possuam a chave de criptografia. Lembre-se que cada vez que você usar a sua rede sem fio, os dados são enviados como um sinal de rádio. Um hacker com as ferramentas certas pode interceptar o sinal e roubar suas informações pessoais, sem nunca fazer logon em sua rede. Criptografia impede que seus dados possam ser lidos, mesmo se alguém está interceptando seus sinais.
  • Monitore sua rede. Os roteadores sem fio pode ser configurado para alertá-lo cada vez que um dispositivo tenta se conectar à sua rede. Ative este recurso e mantenha ele ativo, de modo que você vai saber se os usuários não autorizados estão tentando entrar.

Adaptado de: Life123

Shellshock: falha de segurança grave no Bash

Foi descoberta uma perigosa falha de segurança grave no Bash.
O Bash é o shell padrão em muitos sistemas operacionais baseados em Unix, o que inclui distribuições Linux e o OS X. Red Hat, CentOS, Ubuntu e Debian já ganharam correções de segurança. Para descobrir se uma máquina é afetada, basta rodar o seguinte comando no terminal:
env x='() { :;}; echo vulnerável' bash -c "echo teste"
Se a palavra “vulnerável” aparecer, isso significa que a máquina está… vulnerável. Caso contrário, o Bash retornará uma mensagem de erro.
 
Como pode-se perceber na imagem acima, o computador está vulnerável. 

 
Como pode-se perceber na imagem acima o computador não está vulnerável.

Quando explorada, a falha permite que um código malicioso seja executado assim que o shell é aberto, o que deixa a máquina exposta a uma série de ataques. E inúmeros softwares interagem com o shell de diferentes maneiras — ele é frequentemente usado pelo Apache para gerar páginas dinâmicas, por exemplo, e a brecha também pode ser explorada por meio do OpenSSH, como informa o Ars Technica.
Pesquisadores dizem que a falha deve continuar “por anos”. As principais distribuições Linux já corrigiram o problema, e a Apple deve soltar uma atualização de segurança para o OS X, mas há inúmeros outros dispositivos que usam sistemas operacionais baseados em Unix e o Bash — como eletrônicos portáteis, câmeras conectadas à internet e muitas, muitas outras coisas (talvez até o seu roteador). Não é como se somente os administradores de sistemas tivessem que se preocupar com isso.

Extraído de tecnoblog

O que é e como funciona a 4G?

O sistema de telefonia e internet móvel vêm evoluindo rapidamente, bom seria se sua aplicação também fosse tão rápida quanto a evolução, pois, em várias regiões do país a 3ª geração ainda é desconhecida. Com a nova tecnologia, assistir vídeos e programas de TV no seu smartphone enquanto você está caminhando pelas ruas não será um problema, sem falar na possibilidade de fazer streamings e chamadas de vídeo em tempo real com seus amigos, sem ter os problemas de conexão constantes da internet móvel tradicional que temos.

O que é?

4G é a sigla que define a quarta geração de telefonia móvel, sucessora da segunda e terceira geração, ela funciona com a tecnologia LTE (Long Term Evolution) - que é uma tecnologia de transmissão de dados baseada na tecnologia WCDMA e GSM, porém, já que atualmente a transmissão de dados é bem mais comum que a transmissão de voz, a tecnologia 4G da prioridade a dados de internet, mas, claro, não descarta a ideia de que ainda podemos fazer ligações por voz.
A tecnologia LTE não é a única que pode ser considerada como uma tecnologia 4G, também temos a WiMAX, que foi criado por um grupo de indústrias conhecido como WiMAX Forum cujo objetivo é promover a compatibilidade e inter-operabilidade (funciona em sistemas Linux) entre equipamentos baseados no padrão IEEE 802.16.

O que melhorou?

Por ter como prioridade o trafego de dados, a rede seria com toda certeza mais rápida e estável, inclusive, quando a LTE foi criada, nem ao menos existia possibilidade de tráfego de voz, o que obrigaria as operadoras a adaptarem a mesma para isso.
Em testes realizados por pesquisadores, a tecnologia LTE chegou a uma velocidade de transferência de dados a 20 MHz de 300 Mbps do downstream e 75 Mbps de upstream, claro, os testes foram realizados em laboratório, o que maximiza sua potência, a velocidade real de navegação fica entorno de 100 Mbps de download e 50 Mbps de upload e uma latência (PING) de no máximo 30 ms (milissegundos).
Além de ser mais barata, mais rápida e com uma cobertura bem mais estruturada, a tecnologia LTE a 700MHz pode sustentar de 300 a 400 acessos simultâneos a rede de trafego de dados, o que é praticamente o dobro da quantidade que a as tecnologias 3G suportam.

Aplicação das redes 4G no Brasil

Mais de 30 países já contam com o funcionamento da 4ª geração de telefonia móvel, e aos poucos outros países estarão aderindo à mesma. No Brasil, alguns problemas estão sendo enfrentados quanto as antenas de distribuição, a frequência recomendada e usada por modelos de aparelhos americanos, é a de 700MHz (700 mega-hertz), pois antenas com essa frequência se tornam mais baratas e tem um ótimo alcance, no entanto, essa frequência já está sendo usada por canais de TV aberta em nosso país, tornando impossível a ocupação de dois serviços totalmente diferentes.
Tal problema já parece estar sendo resolvido, e até 2018 as redes 4G que estiverem instaladas no país estarão operando em 700MHz, mas, em qual frequência que as antenas 4G que o Brasil já tem estão operando? No momento, a quarta geração de telefonia móvel opera em nosso país na faixa de 2,5GHz, o que torna o alcance das antenas muito menor do que poderiam ser em 700MHz, obrigando a fabricação e implantação de um número bem maior de antenas e consequentemente, gerando um gasto bem maior.
Em resumo podemos dizer que no Brasil quando você tem uma internet 4G possui  apenas uma internet 3G  um pouco melhor.

Protocolo Bootp

O Bootp (Bootstrap Protocol) é um protocolo obsoleto, cuja ideia central é poder fornecer  ao cliente TCP/IP  um endereço IP. Este processo era comumente usado por estações diskless (sem disco), na aquisição de endereço IP. Posteriormente este processo era comum para estações de trabalho com disco e geralmente com um sistema operacional, como o Windows 2000 Professional. Atualmente este processo é realizado pelo DHCP.

Seu processo acontece basicamente na seguinte forma:

1. A estação é ligada, e um broadcast Bootp é enviado para a rede.
2. O servidor Boot ouve a requisição e verifica o endereço MAC do cliente no arquivo Bootp.
3. Se a entrada adequada for encontrada ele responde para  a estação dizendo qual o endereço IP dela. Geralmente esse processo acontece com o uso do TFTP.

Bloquear Facebook em uma rede

Via proxy é possível bloquer o facebook para uma rede interna.
Segue o script:

#Bloqueio de sites não permitido
acl bloqueio url_regex -i "/etc/squid3/block.txt"
https_access bloqueio deny


Crie o arquivo block.txt e adicione os sites que serão bloqueados por linha

#vi /etc/squid3/block.txt
facebook.com
youtube.com
sexo
porno

_________________________________________________________________

Diretamente via iptables pode-se bloquear assim:

###### LIBERA PARA ALGUNS - DE ACORDO COM OS IPS DELES ########

#iptables -t filter -A FORWARD -p tcp --dport 443 -m iprange --src-range 192.168.20.1-192.168.20.10 -m string --algo bm --string "facebook.com" -j ACCEPT

#iptables -t filter -A FORWARD -p tcp --sport 443 -m iprange --src-range 192.168.20.1-192.168.20.10 -m string --algo bm --string "facebook.com" -j ACCEPT

############### BLOQUEIA PARA TODOS ########################


#iptables -t filter -A FORWARD -p tcp --dport 443 -m string --algo bm --string "facebook.com" -j DROP
#iptables -t filter -A FORWARD -p tcp --sport 443 -m string --algo bm --string "facebook.com" -j DROP


Essa liberação é por range de ip. é bom criar uma reserva no seu dhcp.conf
E outro detalhe importante é que esse método bloqueia o facebook através da porta 443 (HTTPS).

 _________________________________________________________________

ATUALIZAÇÃO: Para bloquear manualmente computador por computador, no Windows, da para editar o arquivo: C:/Windows/System32/drivers/etc/hosts
Basta adicionar as seguintes linhas:
127.0.0.1 facebook.com
127.0.0.1 www.facebook.com

OBS: edite o arquivo hosts com o bloco de notas como administrador.

Alterando o MAC Address no Windows 7

Muitos desconhecem como alterar o endereço MAC no Windows 7. Portanto uilizarei esse conteúdo que encontrei no blog No Mundo das Redes,e estou disponibilizando ele abaixo:


Clique com o botão da direita em Computador, depois clique em Propriedades.
No gerenciador de dispositivos, escolha adaptadores de rede
Botão direito no adaptador de rede desejado - propriedades - avançado
Selecione Endereço de Rede
Digite o novo valor do MAC address da placa de rede escolhida, conforme a figura abaixo:   


Só lembrando que  'ethernet' é cabeado. Para alterar no wireless basta selecionar o adaptador wireless.

O protocolo HTTP

O protocolo HTTP define como os navegadores Web (clientes) requisitam páginas de servidores Web. Quando um usuário requisita um objeto, por exemplo clicando em uma referência de uma
página Web, o navegador envia mensagens de requisição HTTP para o servidor Web. O servidor
recebe a requisição e responde com uma mensagem de resposta HTTP que contém os objetos solicitados.
Há duas versões do protocolo HTTP implementadas pelos navegadores, o HTTP/1.0
e o HTTP/1.1 e ambas as versões usam como protocolo de transporte o TCP. Para requisitar uma
página Web, o cliente HTTP primeiramente abre uma conexão TCP com o servidor. Uma vez aberta a conexão TCP o cliente e o servidor podem trocar mensagens através das suas portas de interface. A porta 80 é o padrão para a aplicação WWW.
O HTTP/1.0 usa o que se chama conexões não persistentes, onde após a requisição de cada objeto, o servidor responde e encerra a conexão TCP. Por exemplo, para uma página Web composta de um arquivo base HTML e mais 5 imagens JPEG, após a recepção de cada arquivo, a conexão TCP é encerrada e deverá ser reaberta para cada novo objeto requisitado (isto é feito automaticamente pelo agente usuário).
O HTTP/1.1 permitiu melhorar o desempenho dos navegadores Web através do uso de conexões
persistentes, onde o servidor mantém a conexão TCP aberta após o envio da resposta. Desta forma, as requisições e as respostas subsequentes entre o mesmo par cliente/servidor podem utilizar a mesma conexão já aberta, eliminando o tempo de abertura de conexão. Caso a conexão deixe de ser utilizada por um certo tempo o servidor se encarrega de liberar a conexão.

Formato das mensagens HTTP

O protocolo HTTP é baseado no paradigma pedido/resposta , havendo dois tipos de mensagens:
mensagens de requisição e mensagens de resposta.
A mensagens de requisição (request) tem a seguinte estrutura:
GET /diretorio/pagina.html
Host: www.escolatecnica.edu.br
Connection: close
User-agent: Mozilla/4.0
Accept-language:pt
(extra carriage return, line feed)
A primeira linha apresenta o comando básico para requisição de uma página Web, seguido pela
parte do URL que indica o caminho e o nome do objeto que se deseja (GET /diretorio/pagina.html). As linhas seguintes, chamadas de cabeçalho, são opcionais. A segunda linha (Host: www.escolatecnica.edu.br) indica o nome computador onde reside o objeto; a terceira linha (Connection: close) informa para fechar a conexão após envio daresposta; a quarta linha (User-agent: Mozilla/4.0) indica o tipo do agente usuário utilizado e a linha (Accept-language:pt) indica que o português é a língua preferencial.
Do ponto de vista do usuário o mesmo só “enxerga” o endereço URL que digitou e o navegador monta e envia as mensagens HTTP de forma transparente.
A mensagens de resposta (response) tem a seguinte estrutura:
HTTP/1.1 200 OK
Connection: close
Date: Thu, 06 Aug 1998 12:00:15 GMT
Server: Apache/1.3.0 (Unix)
Last-Modified: Mon, 22 Jun 1998 09:23:24 GMT
Content-Length: 6821
Content-Type: text/html
(data data data data data...)
A resposta tem três partes, uma primeira linha informando o estado (status) da solicitação, seis
linhas de cabeçalho e os dados que compõe objeto solicitado. A primeira linha indica a versão do
protocolo, o código e estado da mensagem (HTTP/1.1 200 OK). A segunda linha (Connection:
close) indica que a conexão será encerrada; a terceira linha (Date: Thu, 06 Aug 199812:00:15 GMT)
informa a data da última modificação no objeto solicitado, utilizada por servidores proxy; a quarta linha (Server: Apache/1.3.0 (Unix)) indica o tipo do servidor, a quinta linha (Content-Length: 6821)
indica o tamanho do objeto em bytes e a última linha (Content-Type: text/html) informa o conteúdo da mensagem. Os dados vem em seguida.

Os códigos de estado (status) mais comuns são:
200 OK: Requisição OK e o objeto solicitado vai em anexo.
301 Moved Permanently: O objeto solicitado foi movido para outra URL.
400 Bad Request: Requisição não entendida pelo servidor.
404 Not Found: O objeto requisitado não existe no servidor.
505 HTTP Version Not Supported: Esta versão do protocolo HTTP não é suportada pelo servidor.

Fonte: http://www.das.ufsc.br/~montez/Disciplinas/materialRedes/ApostilaCantu.pdf

Como funciona a internet via rádio?

Possui essa conexão e tem curiosidade em saber como a internet via rádio funciona? Vamos ver qual o segredo através deste método de conexão.
A internet, como muitos sabem, é o melhor meio de comunicação e transmissão de dados, e hoje, com suas grandes evoluções tecnológicas, dispomos de várias maneiras de conexão. Internet via rádio, telefônica, satélite, 3G e 4G por exemplo, são formas de se conectar mais comuns entre as pessoas; todas criadas e desenvolvidas de modo a facilitar e tornar eficiente o acesso de seus usuários.
Antes de tudo, pode esquecer o rádio comum. Sua internet não tem nada a ver com rádio AM/FM nem com os locutores que invadem sua casa todos os dias. O funcionamento da internet via rádio é (razoavelmente) simples de entender. É tudo feito por torres (que transmitem o sinal) e antenas (que recebem), além de outros aparelhos, como o modem, que torna possível a sua conexão à rede mundial de computador.

Como funciona?

A internet via rádio é usada atualmente por uma vasta parte da população, tanto em seus trabalhos quanto em suas casas. Principalmente em cidades pequenas, o funcionamento é bem melhor ao funcionamento em cidades grandes, pois como veremos a seguir, a disposição da antena transmissora com a receptora faz toda a diferença.
Independentemente qual seja o seu compromisso com a rede, os usuários buscam uma boa velocidade onde possam navegar na internet e ter acesso a tudo que esse mundo virtual lhe oferece, tudo isso com rapidez. E, para isso, o mesmo precisa, além de um bom sinal, um bom provedor e empresa, responsáveis por este serviço. Algo que atrai os usuários para com o uso deste sistema de internet é a questão do custo deste ser baixo, em relação a internet 3G, ou até mesmo através de um modem DLS, por exemplo. No que tange a oscilação de sinal, devemos deixar claro que todos os tipos de conexão caem.

É importante saber que o provedor de internet deve ter várias torres de internet distribuídas pela cidade, cada uma responsável por transmitir para uma parte da mesma. Essas torres são conhecidas como POPs, e são elas que transmitem o sinal da internet. Caso essa distribuição não seja bem planejada, acarreta em perca de sinal.

Quando você adquire a internet via rádio, é feita a instalação de uma antena em sua residência. Ela deve ser colocada da maneira mais precisa possível para que fique perfeitamente alinhada com a torre (ou seja, deve ser possível enxergar a torre sem nenhum obstáculo na frente). Daí o motivo de sempre ser instalada no topo das residências e prédios.
Essa antena receberá o sinal emitido pela torre e, através de um cabo, o transportará ao modem. Algumas vezes esse aparelho fica próximo à antena ou junto ao computador. Esse aparelho realiza as funções e é conectado à placa de rede do computador, que permite a conexão com a internet.

Na imagem abaixo você pode ver, como consiste o funcionamento.
 
Perceba que o sinal da antena emissora 1 para a casa receptora 1 chega sem obstáculo algum, muito diferente da casa receptora 4, a foto ilustrativa foi feita assim para você entender que não, o sinal não faz curva por meio do canal de comunicação, não sobe morro, não faz nada do gênero, passa diretamente pelo obstáculo, explicando então a perca de qualidade no serviço quando mal instalado. Uma solução seria refletir uma parte do sinal de rádio pelo prédio numero 6, podendo ser utilizada para se alcançar pontos onde não se consegue chegar diretamente, no caso casa 4 e 5. No entanto, as reflexões causam atenuações em algumas faixas de frequência (e essas atenuações são totalmente imprevisíveis), sendo assim, o protocolo utilizado deve ser capaz de lidar com a perda causada por essas atenuações. Concluindo, se o prédio 6 não refletir o sinal para as casas ao lado, o sinal vai chegar com uma péssima qualidade, percebe-se então o planejamento que deve ser feito para que o sinal chegue sem grandes perdas para a população.
Um dos protocolos que visa resolver essa perca é o utilizado pelo IEEE  (Instituto de Engenheiros Eletricistas e Eletrônicos), o protocolo chama-se OFDM (Orthogonal Frequency Division Multiplexing) que, ao contrário do FHSS ou DSSS (Frequency-Hopping Spread Spectrum e Direct-Sequence Spread Spectrum – utilizados em rede local), não transmite uma, mas centenas de portadoras ao mesmo tempo. Sendo necessário que apenas algumas dessas portadoras cheguem ao receptor para que a informação seja recuperada. Isso possibilita que um equipamento WiMAX (Worldwide Interoperability for Microwave Access/Interoperabilidade Mundial para Acesso de Micro-ondas) seja capaz de se comunicar em distâncias de até 6 Km sem visada, utilizando apenas o mecanismo de reflexão.

Frequências de Operação:

O IEE procurou criar um protocolo que seja capaz de operar em frequências que vão desde 2,4 GHz até 66 GHz. Mas isso não quer dizer que chegue a essa taxa, e sim que cada fabricante tem que usar o protocolo mas desenvolver uma antena que suporte tal serviço modificando apenas as antenas, o sistema de potência e outros subsistemas menores que sejam dependentes da frequência.
VANTAGENS
  • Acesso direto à internet;
  • Não utiliza linha telefônica;
  • Internet 24h por dia;
  • Baixo custo de manutenção;
  • Velocidade rápida caso a instalação e configuração seja feita da maneira correta.
DESVANTAGENS
  • Alguns provedores não fornecem um suporte de qualidade;
  • Obstáculos entre a torre e a antena prejudicam seriamente a conexão caso não seja resolvido por protocolos e modificações nas antigas antenas;
  • Caso o vento mova a antena a conexão fica prejudicada;
  • Funcionamento lento em caso de P2P (torrent, etc...);
  • Problemas de estabilidade em caso de mau tempo.
Contudo, você, usuário final, é que tem a missão de escolher qual a forma de conexão que melhor atenda a suas expectativas. Se houver necessidade de uma portabilidade basta incluir um roteador, que emita o sinal em suas proximidades, algo bem útil em tempos de portabilidade como agora.

 

 Fonte: OFICINA DA NET

Provas de Redes de Computadores

Queridos leitores, vou disponibilizar nesse post algumas provas e seus respectivos gabaritos sobre Redes de Computadores, para quem quer fazer algum curso, concurso ou apenas quer estudar, espero que seja de bom proveito:

Como usar a rede 3g do iPhone em um computador

Queridos leitores, este artigo que vou posta pertence ao site tecnomob. Estou postando ele aqui pois considerei muito bem desenvolvido e importante.

É possível transformar seu iPhone em um roteador de internet cabeado ou sem fio. E o melhor disso tudo: É possível conectar em qualquer dispositivo que receba sinal wi-fi, bluetooth ou USB, não sendo limitado apenas para dispositivos Apple (Macbook, iMac, iPad, etc). A configuração para o sistema funcionar é simples, veja abaixo:

Configurar ponto de acesso iPhone

Essa configuração é valida para o iOS 6 e também necessita de uma conexão 3g ou 4g em seu dispositivo.

1) O primeiro passo é entrar em “Ajustes” -> “Acesso Pessoal”. Clique em “Senha Wi-Fi” e defina sua senha;

2) Volte, ative o “Acesso Pessoal” e escolha como deve ser o compartilhamento. Via wi-fi e bluetooth ou somente pelo cabo USB.

Agora é só usar a internet em qualquer lugar!

Fique atento com a bateria!

Usar o iPhone como roteador consome muita bateria! A melhor forma é conectar o iPhone na tomada ou no computador, assim não corre o risco de acabar a carga do seu aparelho enquanto você usa.

O que fazer quando a rede do aparelho não aparece?

Mesmo liberando o acesso via wi-fi, é comum a rede não aparecer disponível na lista de redes sem fio do seu computador/dispositivo. Quando isso acontecer, desative e ative novamente o acesso pessoal do seu aparelho.

Protocolo SMRP

O Protocolo de roteamento simples (SMRP) é um protocolo da camada de transporte, desenvolvido para o roteamento de fluxos de dados de mídia sobre redes AppleTalk. É compatível com a tecnologia QuickTime Conferencing (QTC) da Apple Computer. O protocolo SMRP proporciona, independente de conexão, uma entrega com o melhor esforço de datagramas multicast e utiliza os serviços dos protocolos SMRP facilita a transmissão de dados a partir de uma única origem para vários destinos.
Ao criar o protocolo SMRP, a Apple pegou emprestadas várias estratégias e conceitos de outros protocolos e tecnologias. Dessa maneira, muitos termos foram adaptados para significados específicos no ambiente SMRP da Apple.

[Retirado da página 448 do livro Internetworking: Manual de Tecnologias - Tradução da 2ª edição - Editora Campus]

Como Compartilhar uma Impressora no Windows 7

No Windows 7 existe a função Home Group (Grupo Doméstico), ideal para quem tem vários computadores em casa e quer protegê-los de acessos externos.

Home Group

Ao configurar a conexão pela primeira vez e defini-la como rede doméstica, o próprio Windows sugere a criação do grupo. Se você não o criou nessa chance, siga os seguintes passos para montar o seu Home Group e compartilhar arquivos e impressoras em uma rede.

1. Digite “Central de rede” na lacuna de busca do Menu Iniciar;

2. Clique na função “Central de Rede e Compartilhamento”;














3. Selecione “Escolher opções de grupo doméstico e de compartilhamento”;

4. Clique em “Criar um grupo doméstico”;


5. Escolha os tipos de arquivos que deseja compartilhar;

6. Conclua a tarefa e anote o código exibido na tela.


Você só precisa realizar esse processo uma única vez para criar o Grupo Doméstico. Ao repetir a tarefa nos outros computadores, basta inserir o código anotado e você estará conectado ao mesmo grupo. Dessa forma as bibliotecas padrão do Windows 7 estarão compartilhadas entre os usuários da rede doméstica.

Ao abrir o Explorer, o grupo doméstico aparece disponível no canto da tela. Para compartilhar arquivos e permitir que os outros computadores da rede os acessem ou alterem, basta clicar no dado ou pasta com o botão direito do mouse e selecionar a opção para grupo doméstico.

Impressora

Para compartilhar o periférico com o Windows 7, vá ao Painel de Controle e selecione a opção “Exibir impressoras e dispositivos”. Clique com o botão direito do mouse em sua impressora e selecione “Propriedades da impressora”.


Finalmente, acesse a aba “Compartilhamento” e marque a caixa de seleção “Compartilhar esta impressora”. Você pode estipular um nome de compartilhamento para facilitar na hora de encontrar odispositivo.

Livros Recomendados

Colocarei aqui livros que recomendo para quem deseja se aprofundar na área de Redes de Computadores. Se você tiver uma sugestão de livro não ezite em deixar no comentário.

Lista de livros que recomendo: 

* Redes de Computadores - 5ª Ed. - 2011
Autor: Tanenbaum, Andrew S.; J. Wetherall, David
Editora: Pearson Education - Br
Descrição: Este livro aborda as redes desenvolvidas a partir der 1990, explicando com elas funcionam internamente. Andrew Tanenbaum apresenta explicações detalhadas e exemplos baseados na Internet para facilitar a compreensão do leitor.


* Redes de Computadores e a Internet - Uma Abordagem Top-down - 5ª Ed.
Autor: Ross, Keith W.; Kurose, James F.
Editora: Pearson Education - Br
Descrição: Com vasta experiência no ensino de redes e acompanhando o desenvolvimento do setor, os autores decidiram usar neste livro uma inovadora abordagem ´de cima para baixo´, ou seja, da camada de aplicação, em constante desenvolvimento hoje em dia, para a de enlance, dando por todo o livro uma noção da camada física.

* Redes de Computadores (2010)
Autor: Diane Barrett, Todd King
Editora: LTC
Descrição: O livro traz os conceitos básicos do assunto; já no início do livro os autores tratam das comunicações de dados (multiplexação, sinalização e codificação), para depois introduzir o modelo de referência OSI. Em seguida, equipamentos de rede e tecnologias são discutidos.
Com essa base, os protocolos das camadas de enlace e rede são apresentados partindo-se da pilha de protocolos TCP/IP para propor outras pilhas. Questões relacionadas a esquemas de nomeação, roteamento de dados, gerenciamento de serviços de rede e segurança são abordadas em seguida.
Para finalizar, os autores descrevem as várias etapas da instalação de sistemas operacionais de rede (Windows Server), administração e suporte de redes, bem como resolução de problemas em ambientes de redes de computadores. A estrutura do texto permite aos estudantes exercitar e sintetizar os conteúdos tratados em cada capítulo.

* Redes MPLS (2012)
Autor: Rafael Dueire Lins; Roberto José Lopes Mendonça; José Mário
Editora: Brasport
Descrição: Este livro apresenta um estudo sobre a tecnologia MPLS, desde os aspectos fundamentais até suas aplicações. São apresentados o funcionamento e as principais características da tecnologia, assim como os benefícios obtidos com sua utilização, propiciando escalabilidade, flexibilidade e otimização aos backbones dos ISPs (Internet Service Providers) atuais. Os principais serviços utilizados pela tecnologia MPLS, tais como VPNs (Virtual Private Networks), TE (Traffic Engineering), PW (PseudoWire) e QoS (Quality of Service), são aqui explicados.
Também são tratados aspectos relacionados ao protocolo IPv6, são descritas as suas características fundamentais, assim como algumas arquiteturas IPv6 utilizadas para o transporte em um backbone MPLS.
Além disso, o livro abrange conceitos práticos através de laboratórios criados com uso do emulador de domínio público GNS3, permitindo um melhor entendimento dos conceitos apresentados.

* Comunicação de Dados e Redes de Computadores 4 Ed.
Autor: Behrouz A. Forouzan
Editora: McGraw Hil
Descrição: O livro Comunicação de Dados e Redes de Computadores apresenta, por meio de uma abordagem abrangente e acessível à teoria e aplicação de rede, as características de dispositivos utilizados nas redes de comunicação com computadores empregando o modelo de cinco camadas da Internet como estrutura para o texto. Isso não apenas pelo fato de o entendimento completo desse modelo ser essencial para a compreensão da teoria de redes mais recente, como também por ele se basear em uma estrutura de interdependência em que cada camada é construída sobre a camada que está abaixo dela e suporta a camada imediatamente superior.

CentOS

O CentOS é uma distribuição Linux de classe Enterprise derivada de códigos fonte gratuitamente distribuídos pela Red Hat Enterprise Linux e mantida pelo CentOS Project.
A numeração das versões é baseada na numeração do Red Hat Enterprise Linux. Por exemplo, o CentOS 4 é baseado no Red Hat Enterprise Linux 4. A diferença básica entre um e outro é o fornecimento de suporte pago na aquisição de um Red Hat Enterprise Linux. Funcionalmente, pode-se considerar os sistemas clones.
CentOS proporciona um grande acesso aos softwares padrão da indústria, incluindo total compatibilidade com os pacotes de softwares preparados especificamente para os sistemas da Red Hat Enterprise Linux. Isso lhe dá o mesmo nível de segurança e suporte, através de updates, que outras soluções Linux Enterprise, porém sem custo. (Wikipédia)

Um ótimo local que utilizo para tirar minhas dúvidas referentes a esse sistema é no fórum do CentOS do Viva o Linux, segue o link: http://www.vivaolinux.com.br/comunidade/CentOS

Este artigo irá mostrar passo a passo como instalar corretamente o CentOS 6.4.
Você pode baixar a distro por essa página http://centosbr.org/downloads ou por essa http://centos.ufms.br/


A instalação do CentOS é muito simples basta seguir o que diz na interface gráfica (se optar por essa).
Esse guia passo a passo foi retirado e adaptado dos sites www. if-not-true-then-false.com e http://www.tecmint.com

1º Passo - Gravar imagem do CentOS 6.4 e reiniciar computador

1.1 - Verifique a imagem de gravação CentOS e grave ela em CDS/DVD com seu gravador de CD/DVD favorito. E reinicie seu computador usando CD/DVD de instalação do CentOS.

2º Passo - Verificação

2.1 - Verifique a imagem de gravação CentOS e grave ela em CDS/DVD com seu gravador de CD/DVD favorito. E reinicie seu computador usando CD/DVD de instalação do CentOS.

3º Passo - Instalação

3.1 CentOS 6.4 Grub menu -> select install or upgrade existing system

 

3.2 Booting CentOS 6.4 Instalar


3.3 - Teste de Disco (Você pode pular essa etapa ou seleciona OK para testar a mídia, se você quiser testar a mídia antes da instalação)



3.4 - Seleçao de Linguagem. Selecione o idioma que deseja utilizar durante a instalação do CentOS





3.5 -  Selecionar o teclado adequado. O padrão Brasileiro é ABNT2.



3.6. Selecione o dispositivo de armazenamento básico, se o seu disco rígido está conectado localmente.



3.7 - Você pode receber uma advertênciasobre dispositivo de armazenamento, você pode clicar em Yes, discart any data para continuar.


3.8. Coloque um Hostname tao servidor e clique em no botão Configure Network  se você deseja configurar a rede durante a instalação.



3.9 - Clique na aba Wired te depois no botão Add.



3.10 - Selecione Connect Automatically, vá na aba ipv4 settings, selecione Method e selecione Manual no menu drop down. Clique na aba Add e complete a caixa de ip com seu IP Address, Netmask, Gateway and DNS Server. Aqui Por exemplo: IP Address 192.168.1.6 and DNS Server é 4.2.2.2.



3.11. Selecione a Time Zone.



3.12 - Coloque uma senha no root.



3.13. Selecionae o tipo de particionamento adequado para você.



3.14. Verifique o sistema de arquivos. Aqui você pode editar o sistema de arquivos (dilesystem) como preferir.



3.15. Aviso de formatação, clique em Format.



3.16 - Selecione Write Changes to disk.



3.17 - Formatando o disco rígido.



3.18 - Aqui, se desejar, você pode colocar uma senha para o boot loader, para uma melhor segurança.



3.19 - Selecione os aplicativos que você deseja instalar, você pode selecionar Customize Now para personalilzar seu CentOS. depois clique em Next.



3.20 - Selecione os aplicativos que você deseja instalar e clique em Next.



3. 21 - Instalação iniciada. ela pode demorar bastante dependendo da seleção de pacotes que você fez.



3.22 - Instalação completada. Por favor retire o seu CD/DVD e reinicie o sistema.

4º Passo - CentOS 6.3. Login Screen.



5º Passo -  CentOS 6.3 Desktop Screen.


Conheça o Dropbox

Muitas vezes queremos compartilhar arquivos com usuários de nossas redes e enfrentamos problemas com isso, seja na hora de configurar a rede ou de conseguir torná-los acessíveis para todos.
O Dropbox pode ser uma ótima solução para isso e para outras dificuldades que enfrentamos ao termos que compartilhar arquivos com várias pessoas.

O Dropbox é um serviço para armazenamento de arquivos. É baseado no conceito de "computação em nuvem" ("cloud computing").

A empresa desenvolvedora do programa disponibiliza poderosas centrais de computadores que conseguem armazenar os arquivos de seus clientes ao redor do mundo. Uma vez que os arquivos sejam devidamente copiados para os servidores da empresa, passarão a ficar acessíveis a partir de qualquer lugar que tenha acesso à internet. O princípio é o de manter arquivos sincronizados entre dois ou mais computadores que tenham o Dropbox instalado.

O programa pode ser baixado : clicando aqui.

Atualização: A partir do dia 27/03/2013 o Dropbox passou a ter a opção de poder utilizá-lo em português do Brasil.

Backtrack - Tutorial de Teste de Invasão

Backtrack é considerado por muitos como a melhor distribuição de testes de invasão.

Requerimentos
Se não tiver uma máquina física para instalar o Backtrack você pode utilizar um programa de virtualização de SO, como o Virtual Box.


Passo 1: Coleta de Informações
O primeiro passo é a coleta de informações, reunir toda a informação da web sobre o vítima.

Você pode pegar o site e torná-lo site offline no seu computador para que você possa acessar localmente e identificar o site. HTTrack é uma ferramenta que pode copiar um site página por página e iremos utilizá-lo neste tutorial. Com HTTrack você pode fazer uma cópia offline do website da vítima.
Instalando HTTrack é fácil. Abra seu terminal e instalá-lo por tipo:
apt-get install httrack


Abra seu HTTrack usando o terminal e digite o nome do projeto, base part (um caminho onde você deseja salvar a cópia offline do site), e URL (site que você deseja copiar). Aguarde um momento, e você obterá cópia offline do site.

Agora vamos recolher outra informação. O Harvester é um script Python que permite coletar endereços de e-mail ou subdomínios que relacionados para o site da vítima e vamos usá-lo neste tutorial. Este script  vai usar o Google e Bing quando procurar por  e-mails, hosts ou subdomínio do website da vítima.

cd / pentest / enumeração / theharvester

. / theHarvester.py-d victimwebsite.com-l 10-b google.com


Passo 2: Escaneamento

Escaneamento de porta e as vulnerabilidades dos sistmas é o próximo passo desse tutorial. O escaneamento é muito importante porque a porta é um local onde se comunicam os softwares e hardware nas redes, por ela podemos verificar o  tráfego de dados.

 
Portas Comuns e Serviços

 Porta de Serviço20 FTP de transferência de dados21 FTP controle22 SSH23 Telnet25 SMTP (e-mail)53 DNS80 HTTP443 HTTPS

Ping

 Ping é uma ferramenta de rede usado para testar a acessibilidade de um host em um Protocolo de Internet (IP) e para medir o tempo de ida e volta para as mensagens enviadas para um computador de destino. (Wikipedia)
As portas podem ser TCP ou UDP e há 65,536 (0-65,535) portas em cada computador. O objetivo dos portos de digitalização é saber a porta "aberta". Assim, podemos saber quais os serviços utilizados no servidor.


Nmpa

Nmap é a ferramenta de verificação de porta muito popular e vamos utilizar neste tutorial. Ela é uma ferramenta muito importante para a segurança da rede.  
A maneira simple de utilizá-la é: nmap-p-IP 

Vulnerabilidades do escaneamento
O objetivo dessa etapa é procurar vulnerabilidades no sistema para que possamos atacá-lo com o exploit adequado. Precisamos de ferramenta para fazer a varredura em busca de vulnerabilidades nos sistemas. Uma ótma ferramente á o Nessus, é ele que vamos utilizar nesse tutorial.

Passo 3: Exploração 

Você pode usar  os programas Metasploit ou Medusa, iremos utilizar o Medusa.
Medusa é uma ferramenta de brute force que tenta obter acesso a serviços remotos (FTP, HTTP, MySQL, Telnet, VNC, formulário Web, e muito mais). Antes de utilizá-la precisamos de algumas coisas necessárias. Precisamos alvo IP, lista de nome de usuário e um dicionário/lista de senhas.Backtrack inclui uma lista de palavras que você pode usar para força bruta. Podemos encontrá-lo em / pentest / passwords / wordlists /A fim de usar Medusa para ataque de força bruta, você pode abrir terminal e digite o seguinte comando:medusa-h target_ip-u username-P path_to_password_dictionary-M service_to_attack
 


Dessa forma  a ferramenta/programa testará todas as senhas que estão na lista de senhas até encontrar uma compatível com o login do site da vítima. 

Traduzido e adaptado de http://back-track-linux.blogspot.com.br/2012/11/backtrack-penetration-testing-tutorial.html em 17/01/2013 

Como alterar o nome da rede no Windows 8


No Windows 7, para alterar o nome de uma determinada rede, você devia ir em Painel de Controle > Rede e Internet > Central de Rede e Compartilhamento e clicar sobre o ícone ao lado da rede desejada.
No Windows 8 pode-se fazer a alteração pelo Registro do Windows (regedit).
Tal configuração pode ser realizada acessando-se a chave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles, sendo que cada item dentro desta chave refere-se à uma conexão já salva. Localize a que você quer modificar e faça a alteração.
Retirado de http://www.uebbi.com/windows-8-como-alterar-o-nome-da-rede/  [03\01\2012 ás 01:45 ]
Se alguém souber de outra forma de alterar o nome da rede no Windows 8 por favor deixe um comentário explicando como fazer.
Muito obrigado!