domingo, 24 de novembro de 2013

Postado por Unknown
Chaves de x bits

O IEEE tem duas versões de WEP definidas:
-        WEP 1: 64 bits
     Chaves de 40 e 24 bits.
-        WEP2: 128 bits
     Chaves de 104 e 24 bits.

Quais tipos de seguranças são mais vulneráveis 

O WEP, abreviação de "Wired-Equivalent Privacy", é um padrão de
encriptação de dados para redes wireless. Na prática o WEP
tem muitas falhas e é relativamente simples de
quebrar, mas não deixa de ser uma camada de proteção básica que você
sempre deve manter ativa.
O próprio algoritmo de criptografia RC4 foi apontado como o principal
calcanhar de Aquiles do protocolo, e mesmo sendo indicadas outras opções
para substituí-lo, o WEP caiu em descrédito e deixou de ser usado em
aplicações sérias.

Como se prevenir contra estes softwares

 Mudar a senha de root do roteador: Mude a senha algumas vezes, pois o próprio roteador vem com senha padrão e as pessoas não mudam, ficando mais fácil de ser hackeada.

Esconda o SSID: Esta é uma opção que pode ser encontrada na maioria dos roteadores de
hoje em dia, marcando e configurando esta opção o seu Wi-Fi não irá
aparecer para qualquer um.

 Ative o Firewall e verifique os Logs: Ativar o firewall do roteador é uma ótima ideia além de evitar muitos
tipos de invasão e ataques DoS você pode ter logs e saber se existe
alguém fuçando na sua rede.

WE

Postado por Fernando Plácido
A rede sem fio IEEE 802.11, que também são conhecidas como redes Wi-Fi ou wireless, foram uma das grandes novidades tecnológicas dos últimos anos. Atualmente, é o padrão de facto em conectividade sem fio para redes locais. Como prova desse sucesso pode-se citar o crescente número de Hot Spots e o fato de a maioria dos computadores portáteis novos já saírem de fábrica equipados com interfaces IEEE 802.11.

WPA2 : O WPA2 ou 802.11i foi uma substituição da 'Wi-fi Alliance' em 2004 à tecnologia WPA, pois embora fosse bem segura em relação ao padrão anterior WEP, a 'Wi-fi Alliance' teve a intenção de fazer um novo certificado para redes sem fio mais confiável e também necessitava continuar o investimento inicial realizado sobre o WPA.

WPA : O WPA usa chaves de cifra dinâmicas, o que significa que a chave está constantemente a ser alterada e faz com que seja mais difícil violar a rede que com o WEP. O WPA é considerado um dos mais elevados níveis de segurança em redes sem fios e é o recomendado se os seus dispositivos suportarem este tipo de cifra. Dentro do WPA, existem duas versões que utilizam diferentes processos de autenticação:

TKIP :  O Temporal Key Integrity Protocol (TKIP) é um tipo de mecanismo para a criação de chaves de cifra dinâmicas e para a autenticação mútua. O TKIP proporciona as funcionalidades de segurança que resolvem as limitações do WEP. Dado que as chaves estão sempre a mudar, proporciona um elevado nível de segurança para a sua rede.

Remote Authentication Dial In User Service (RADIUS) é um protocolo de rede que provê de forma centralizada autenticação, autorização e contabilização(Accounting em inglês) no processo de gerenciar computadores que estarão se conectando e usando um determinado serviço de rede. O protocolo RADIUS foi desenvolvido pela Livingston Enterprises, Inc., em 1991 para acesso a servidores de autenticação e protocolos de contabilização, sendo mais tarde introduzido como padrão do Internet Engineering Task Force (IETF).

quarta-feira, 25 de setembro de 2013

Postado por Unknown
Para explicar o que são os Protocolos de Rede, eu vou usar um exemplo clássico: pensemos num chinês que não fala português e um brasileiro que não fala chinês. Ambos podem se comunicar usando uma língua em comum, digamos o inglês, que seria algo como um protocolo.

Mesmo que ambos não falassem nenhuma língua em comum poderiam usar gestos universais como o dedão para cima indicando "positivo" ou juntar as duas mãos próximo ao ouvido para dizer que está com sono ou dormindo.

Os protocolos são justamente estas línguas e sinais universais que permitem aos dispositivos comunicar-se através da rede. Assim como há várias línguas no mundo, na informática há diversos protocolos.

Protocolos de Rede

No caso das redes, especificamente, dentre as centenas de protocolos existentes os que são mais comuns e que, portanto, serão aqueles que encontraremos por aí:

IPX - "Internetwork Packet Exchange". Criado inicialmente pela Novell, foi muito utilizado nas redes locais até que o protocolo TCP/IP dominasse o cenário. Apesar de obsoleto, o IPX ainda está em uso pois há dispositivos antigos que só conseguem se comunicar através dele.

Netbeui - Criado pela Microsoft para ser o padrão nas suas primeiras versões de rede. A partir do Windows 2000, o NetBuei deixou o posto de protocolo principal para o TCP/IP e atualmente caiu praticamente em desuso.

TCP/IP - A grande revolução nas redes, é o mais utilizado atualmente por permitir diversos tipos de configuração. "TCP" e "IP" são abreviações de: "Transmission Control Protocol - Protocolo de Controle de Transmissão" e "Internet" Protocol - Protocolo de Interconexão", que são abreviações dos principais protocolos que compõem o TCP/IP, mais há muitos outros protocolos imbutidos nele.

HTTP - "Hypertext Transfer Protocol, que significa Protocolo de Transferência de Hipertexto". É o protocolo padrão da Web, que é a parte gráfica da internet. É o HTTP que possibilita a visualização de figuras e vídeos no seu browser. O HTTP, por sua vez, roda sobre o TCP/IP. Isto significa que o TCP/IP funciona como uma rodovia por onde são transportadas as informações HTTP. Portanto, o HTTP não é usado na rede local ou na Internet em si, mas precisa destes dois sistemas para funcionar.

FTP - Significa File Transfer Protocol (Protocolo de Transferência de Arquivos). Permite a transferência de arquivos entre dois computadores, funcionando sobre a infra-estrutura da Internet que usa o TCP/IP como protocolo padrão.

Na prática, nas redes locais que você provavelmente vai montar será preciso instalar e configurar apenas o protocolo TCP/IP. Isto porque o IPX e o NetBeui são cada vez menos necessários e tendem a desaparecer, enquanto o HTTP e o FTP são protocolos internos com os quais dificilmente tereremos que configurar ou instalar.

Uma curiosidade: a World Wide Web (WWW) virou sinônimo de internet, mas na verdade a WWW é apenas um dos serviços disponíveis na Internet. A World Wide Web é apenas a parte gráfica da internet, que contém muitos outros serviços como SMTP (e-mail) e FTP (Transferência de arquivos), sem falar em outros serviços como o famoso compartilhamento de arquivos, por onde muita gente encontra seus arquivos MP3.

Cada sistema de compartilhamento de arquivos tem seu próprio protocolo, que roda "por cima" do protocolo TCP/IP que, por sua vez, forma uma espécie de esqueleto que sobre o qual são construídos outros sistemas de transporte de dados, que são os endereços IP, que eu falarei no próximo artigo.

terça-feira, 27 de agosto de 2013

Postado por Unknown
     O que é:
 O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede ,(também chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). O conjunto de protocolos pode ser visto como um modelo de camadas, onde cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. As camadas mais altas estão logicamente mais perto do usuário (chamada camada de aplicação) e lidam com dados mais abstratos, confiando em protocolos de camadas mais baixas para tarefas de menor nível de abstração.


Como funciona e para que serve:

Modelo de Referência TCP/IP. Financia a pesquisa e o desenvolvimento de uma rede experimental de comutação de pacotes (ARPANET). O objetivo era estudar técnicas para implementar sistemas de comunicação de dados robustos e independentes de fornecedores. 

A camada Inter-rede. Serviço de comutação de pacotes não orientado a conexões: habilidade de sobreviver a falhas na sub- rede. Modelo TCP/IP, é a camada responsável pela transferência eficiente, confiável e econômica dos dados entre a máquina de origem e a máquina de destino, independente do tipo, topologia ou configuração das redes físicas existentes entre elas, garantindo ainda que os dados cheguem sem erros e na seqüência correta.
Lista de Protocolos:

FTP       TFTP

HTTP      DNS 

SMTP      DNS 

Como funciona e para que serve:

Cria conexão distinta para cada conexão de transporte requisitada Funções relacionadas com conexões entre a pelo nível superior. Ex.: para máquina fonte e a máquina destino, requisição de alta taxa dessegmentando os dados em unidades de transmissão cria-
se múltiplas tamanho apropriado para utilização pelo nível conexões de rede, dividindo dados de rede. através da rede para aumentar a velocidade da transmissão.Criar conexões para cada requisição vinda do nível superior; Transmissão somente pelo Multiplexar várias requisições em uma modelo físico (desce até nível 1 para efetuar a transmissão) única conexão de rede
Lista de Protocolos:


TCP  e  UDP

Como funciona e para que serve:

Tem a função de fornecer ao usuário um relacionamento entre interface que permite acesso a diversos e diferentes plataformas: serviços de aplicação, convertendo as diferenças entre diferentes fabricantes para um DOS, Windows, Linux, Unix, entre denominador comum. outros. 
Protocolos: FTP (File Transfer Protocol) A transferência de arquivos SMTP (Simple Mail Transfer NÍVEL 7 entre diferentes plataformas Protocol); (aplicação) requer um forma de trabalhar com as incomptatibilidades.•SNMP (Simple NetworkManagement Protocol); Algumas aplicações são: Maior número de protocolos  Transferência de arquivos (FTP); existentes, sobretudo devido à enorme quantidade de Correio eletrônico (POP, SMTP); aplicações existentes (email,  Controle de rede (SNMP). ftp, snmp...)

Lista de Protocolos:

HTTP    NTP

      FTP      TELNET

SMTP


quarta-feira, 21 de agosto de 2013

Postado por Fernando Plácido
Dando seqüência ao Modelo OSI, vamos
falar e detalhar de forma resumida as 7 camadas que o compõe.

Esse é modelo de 7 camadas ISO/OSI.
Ainda não havia citado, mas ISO corresponde á
International Organization for Standardization, ou
Organização Internacional para Padronização,
e OSI corresponde á Open System Interconection,
ou Sistema de Interconexão aberto. Podemos fazer
uma analogia com os Processos, ou POP (Procedimento
Operacional Padrão
) como conheço, que
a ISO exige das empresas no processo de obtenção
do ISO 9001 por exemplo. A idéia é a mesma,
“padronizar” para organizar e agilizar os processos.
Como citei na figura, é interessante
notar que a ordem numérica das camadas é decrescente,
ou seja, o processo começa na camada física,
onde os sinais elétricos são convertidos em
zeros e uns, e termina na camada de aplicação,
onde atuam protocolos como o FTP por exemplo (File Tranfer
Protocol
), protocolo para troca de arquivos.

Outra coisa interessante, é qual a PDU (Protocol
Data Unit,
ou Protocolo de Unidade de Dados) cada camada
em específico trata. Vou descrever após a breve
explicação da camada seqüente, qual a PDU correspondente.
Após explicar a camada, vou citar sua PDU.
A maioria das literaturas cita o modelo a partir
da camada de Aplicação, mas pessoalmente acho mais
lógico iniciar pela camada Física, onde é
iniciado o processo, imaginando que os dados estão chegando,
e não indo.

Obs.: É de extrema importância ressaltar
que a camada superior só entende os dados porque a camada
inferior os formata para um formato comum, inteligível
para as duas atuantes no processo, como mostrado a seguir.


Camada Física
Como citei o anteriormente, é onde se inicia
o todo processo. O sinal que vem do meio (Cabos UTP por exemplo),
chega à camada física em formato de sinais elétricos
e se transforma em bits (0 e 1). Como no cabo navega apenas sinais
elétricos de baixa freqüência, a camada física
identifica como 0 sinal elétrico com –5 volts e
1 como sinal elétrico com +5 volts. Vejam na figura
abaixo o exemplo com a Senóide.
A camada física trata coisas tipo distância
máxima dos cabos (por exemplo no caso do UTP onde são
90m), conectores físicos (tipo BNC do coaxial ou RJ45 do
UTP), pulsos elétricos (no caso de cabo metálico)
ou pulsos de luz (no caso da fibra ótica), etc. Resumindo,
ela recebe os dados e começa o processo, ou insere os dados
finalizando o processo, de acordo com a ordem. Podemos associa-la
a cabos e conectores. Exemplo de alguns dispositivos que atuam
na camada física são os Hubs, tranceivers, cabos,
etc. Sua PDU são os BITS.

Camada de Enlace
Após a camada física ter formatado
os dados de maneira que a camada de enlace os entenda, inicia-se
a segunda parte do processo. Um aspecto interessante é
que a camada de enlace já entende um endereço, o
endereço físico (MAC Address – Media Access Control
ou Controle de acesso a mídia) – a partir daqui sempre
que eu me referir a endereço físico estou me referindo
ao MAC “Address”. Sem querer sair do escopo da camada, acho necessária
uma breve idéia a respeito do MAC. MAC address é
um endereço Hexadecimal de 48 bits, tipo FF-C6-00-A2-05-D8.
Na próxima parte do processo, quando o dado é enviado
à camada de rede esse endereço vira endereço
IP.
Uma curiosidade, é que o MAC address possui
a seguinte composição:
A camada e enlace trata as topologias de rede,
dispositivos como Switche, placa de rede, interfaces, etc., e
é responsável por todo o processo de switching.
Após o recebimento dos bits, ela os converte de maneira
inteligível, os transforma em unidade de dado, subtrai
o endereço físico e encaminha para a camada de rede
que continua o processo. Sua PDU é o QUADRO.

Camada de Rede
Pensando em WAN, é a camada que mais atua
no processo. A camada 3 é responsável pelo tráfego
no processo de internetworking. A partir de dispositivos como
roteadores, ela decide qual o melhor caminho para os dados no
processo, bem como estabelecimento das rotas. A camada 3 já
entende o endereço físico, que o converte para endereço
lógico (o endereço IP). Exemplo de protocolos de
endereçamento lógico são o IP e o IPX. A
partir daí, a PDU da camada de enlace, o quadro, se transforma
em unidade de dado de camada 3. Exemplo de dispositivo atuante
nessa camada é o Roteador, que sem dúvida é
o principal agente no processo de internetworking, pois este determina
as melhores rotas baseados no seus critérios, endereça
os dados pelas redes, e gerencia suas tabelas de roteamento. A
PDU da camada 3 é o PACOTE.

Camada de transporte
A camada de transporte é responsável
pela qualidade na entrega/recebimento dos dados. Após os
dados já endereçados virem da camada 3, é
hora de começar o transporte dos mesmos. A camada 4 gerencia
esse processo, para assegurar de maneira confiável o sucesso
no transporte dos dados, por exemplo, um serviço bastante
interessante que atua de forma interativa nessa camada é
o Q.O.S ou Quality of Service (Qualidade de Serviço),
que é um assunto bastante importante é fundamental
no processo de internetworking, e mais adiante vou aborda-lo de
maneira bem detalhada. Então, após os pacotes virem
da camada de rede, já com seus “remetentes/destinatários”,
é hora de entrega-los, como se as cartas tivessem acabados
de sair do correio (camada 3), e o carteiro fosse as transportar
(camada 4). Junto dos protocolos de endereçamento (IP e
IPX), agora entram os protocolos de transporte (por exemplo, o
TCP e o SPX). A PDU da camada 4 é o SEGMENTO.

Camada de sessão
Após a recepção dos bits,
a obtenção do endereço, e a definição
de um caminho para o transporte, se inicia então a sessão
responsável pelo processo da troca de dados/comunicação.
A camada 5 é responsável por iniciar, gerenciar
e terminar a conexão entre hosts. Para obter êxito
no processo de comunicação, a camada de seção
têm que se preocupar com a sincronização entre
hosts, para que a sessão aberta entre eles se mantenha
funcionando. Exemplo de dispositivos, ou mais especificamente,
aplicativos que atuam na camada de sessão é o ICQ,
ou o MIRC. A partir daí, a camada de sessão e as
camadas superiores vão tratar como PDU os DADOS.

Camada de Apresentação
A camada 6 atua como intermediaria no processo
frente às suas camadas adjacentes. Ela cuida da formatação
dos dados, e da representação destes, e ela é
a camada responsável por fazer com que duas redes diferentes
(por exemplo, uma TCP/IP e outra IPX/SPX) se comuniquem, “traduzindo”
os dados no processo de comunicação. Alguns dispositivos
atuantes na camada de Apresentação são o
Gateway, ou os Traceivers, sendo que o Gateway no caso faria a
ponte entre as redes traduzindo diferentes protocolos, e o Tranceiver
traduz sinais por exemplo de cabo UTP em sinais que um cabo Coaxial
entenda.

Camada de Aplicação
A camada de aplicação e a que mais
notamos no dia a dia, pois interagimos direto com ela através
de softwares como cliente de correio, programas de mensagens instantâneas,
etc. Do ponto de vista do conceito, na minha opinião a
camada 7 e basicamente a interface direta para inserção/recepção
de dados. Nela é que atuam o DNS, o Telnet, o FTP, etc.
E ela pode tanto iniciar quanto finalizar o processo, pois como
a camada física, se encontra em um dos extremos do modelo!
E isso aí, o modelo OSI e interessante,
e nos faz entender com maior clareza o processo da comunicação
na redes!

Fonte: http://imasters.com.br/artigo/882/redes-e-servidores/o-modelo-osi-e-suas-7-camadas/

quarta-feira, 7 de agosto de 2013

Postado por Unknown
Arvore :
A topologia em árvore é basicamente uma série de barras interconectadas. É equivalente a várias redes estrelas interligadas entre si através de seus nós centrais. Esta topologia é muito utilizada na ligação de Hub’s e repetidores.

Anel:
A topologia em anel utiliza em geral ligações ponto-a-ponto que operam em um único sentido de transmissão. O sinal circula no anel até chegar ao destino. Esta topologia é pouco tolerável à falha e possui uma grande limitação quanto a sua expansão pelo aumento de “retardo de transmissão” (intervalo de tempo entre o início e chegada do sinal ao nó destino).
Postado por Unknown
Eletricamente falando quais os tipos de transmissão de dados existentes?