Escolar Documentos
Profissional Documentos
Cultura Documentos
Comentári
Comentários
os Sobre o Questionário
Question ário da Tercei
Terceira
ra Aula
1. Como as pessoas e empresas
empresas obtêm seus endereços
endereços IP?
R: As pessoas obtêm o IP através de seus provedores de acesso.
Este IP é emprestado e muda a cada conexão. Pode ocorrer de
usuários com acesso por banda larga ficarem com o mesmo IP por
uma semana ou mais, mesmo após desconectarem e voltarem a se
conectar.
As empresas podem acessar a Internet por conexão discada ou por
banda larga e obter o IP da mesma forma que o usuário comum:
emprestado pelo provedor de acesso.
As empresas que desejarem implantar uma Intranet ou hospedar o
próprio site, obtêm blocos de números IP (geralmente 5 ou 6 no
mínimo) diretamente da empresa de telecomunicações, como a
Telemar,
Não deixaEmbratel
de ser eumoutras
tipo que fornecem este
de empréstimo ou tipo de serviço.
concessão pois, se o
pagamento for interrompido, estes IPs são destinados a outras
empresas.
Os IPs no Brasil são distribuídos pela FAPESP (http://registro.br
(http://registro.br ),
),
mas não diretamente às empresas e sim as companhias de
telecomunicações. No mundo, os IPs são distribuídos pela InterNIC
(http://internic.net
http://internic.net).
). Saiba mais sobre distribuição de IPs lendo a RFC
1597 (distribuição de IPs) e RFC2131 (distribuição IP dinâmico,
DHCP).
= 1/1 =
O que são
são “portas”
“portas” e para
para que serve
servem?
m?
O protocolo TPC/IP que usamos na Internet é composto por uma série de portas lógicas. É
mais ou menos como um número de telefone com vários ramais.
Existem no total 65.535 portas TCP. Como no exemplo do ramal, não basta que exista um
ramal, é preciso que exista alguém para atendê-lo, caso contrário ele não servirá para
nada. Para que uma porta TCP esteja ativa, é preciso que algum programa esteja
"escutando" a porta, ou seja, esteja esperando receber dados através dela. Por exemplo, a
porta 21 serve para transferir arquivos via FTP, a porta 80 serve para acessar páginas Web
e assim por diante.
Existem dois modos de acesso às portas: como servidor e como host. Servidor é quem
disponibiliza dados e host é quem acessa os dados. Ao abrir o www.hydra.com.br, o
computador onde
on de o site está hospedado
hosped ado é o servidor, e você é o host. Excluindo-se
Excluindo-se algum
eventual bug do navegador, não existe qualquer perigo em acessar uma página ou
qualquer outra coisa como simples host, já que o seu papel será simplesmente receber
dados e não transmitir qualquer coisa.
O perigo é justamente quando um programa qualquer que você tenha instalado no micro
abra qualquer uma das portas TCP transformando seu micro num servidor, é justamente o
que alguns vírus fazem.
Existem várias outras formas de ficar com portas TCP abertas, como, por exemplo, manter
um servidor de FTP, manter aberto qualquer outro programa que compartilhe arquivos, ou
mesmo manter seu ICQ on-line. Nestes casos porém, o aplicativo se encarrega de oferecer
segurança bloqueando a porta aberta, mas um bom programa de firewall oferecerá uma
proteção adicional.
O erro mais comum que você pode cometer é manter o "compartilhamento de arquivos e
impressoras" habilitado na conexão com a Net. Como o nome sugere, este serviço serve
para compartilhar seus arquivos e impressoras com a rede onde você estiver conectado, ou
seja, com a Internet inteira! Qualquer um com um scanner de portas pode achar
rapidamente dezenas de vítimas com o compartilhamento habilitado e invadi-los
-los facilmente,
sem sequer precisar usar qualquer outro programa, apenas o ambiente de redes do
Windows.
Para verificar se você é uma das possíveis vítimas, verifique o ícone "rede" do painel de
controle. Lá estão listados todos os protocolos de rede instalados. Presumindo que esteja
acessando via modem e o seu micro não esteja ligado em rede, deixe apenas o protocolo
TCP/IP e o "adaptador para redes dial-up".
No Windows 2000 abra o painel de controle/conexões dial-up e rede e clique com o botão
= 2/2 =
direito sobre o ícone da conexão e abra as propriedades. O Win 2000 não usa mais o
adaptador para redes dial-up, por isso deixe apenas o protocolo TCP/IP.
Se você estiver curioso sobre as portas TCP abertas do seu micro existe um site, o
http://www.hackerwhacker.com que vasculha boa parte das portas TCP do micro. Em
http://www.hackerwhacker.com
nossas dicas já demos endereços de outros sites que prestam este serviço gratuitamente.
O perigo das portas é que elas, quando abertas
desnecessariamente, possibilitam ataques hacker. Quando hackers
usam scanners em busca de máquinas vulneráveis, o que estão
fazendo é uma busca por portas abertas que permitam a invasão.
A forma de tornar as portas mais seguras é MONITORANDO-AS
com um FIREWALL
FIREWA LL ou IDS (Sistema de Detecção de Intruso).
= 3/3 =
7. Além da orientação que demos para você usar frases como base de
composição de senhas pessoais, o que você sugere como senha
difícil de ser descoberta?
R: (sem comentários)
Esteganografia
Do grego "escrita coberta". Ramo particular da criptologia que consiste,
não em fazer com que uma mensagem seja ininteligível, mas em camuflá-
la, mascarando a sua presença. Ao contrário da criptografia, que procura
esconder a informação da mensagem, a esteganografia procura esconder
a EXISTÊNCIA da mensagem.
= 4/4 =
artifícios,
sirva por de
apenas exemplo
suporteimagens
(como oou um texto
alfabeto que de
biliteral tenha sentido
Francis masouque
Bacon as
famosas cartas de George Sand). A idéia é a mesma das grelhas de
Cardano e o "barn code": mesclar a mensagem numa outra e onde apenas
determinadas palavras devem ser lidas para descobrir o texto camuflado.
= 5/5 =
= 6/6 =
http://www.numaboa.com.br/criptologia/stegano/trithem1.p
http://www.numaboa.com.br/criptologia/stegano/trithem1.php hp
http://www.numaboa.com.br/criptolo
http://www.numaboa.com.br/criptologia/stegano/c
gia/stegano/cardano.php
ardano.php
http://www.numaboa.com.br/criptologia/cifr
http://www.numaboa.com.br/criptologia/cifras/substituicao/
as/substituicao/bacon.php
bacon.php
http://www.numaboa.com.br/criptolo
http://www.numaboa.com.br/criptologia/stegano/g
gia/stegano/grana.php
rana.php
Esteganografi
Esteganografiaa passo-a-p
passo-a-passo:
asso:
Agora
Hide Invou ensinar
Picture como
(HIP), já usar
citadoumem
excelente programa
meu livro de esteganograf
“Proteção esteganografia,
e Segurançaia,nao
Internet”, só que em sua nova versão, com mais recursos e em português:
http://www.cursodehacker.co
http://www.cursodehacker.com.br/download/HIP2
m.br/download/HIP21Br.zip
1Br.zip -
- 371KB
= 7/7 =
= 8/8 =
= 9/9 =
= 10/10 =
Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula.
= 11/11 =