terça-feira, 19 de novembro de 2013

sobre segurança WI-FI

Uma infra-estrutura adaptada


A primeira coisa a fazer aquando da instalação de uma rede sem fios consiste em
posicionar inteligentemente os pontos de acesso de acordo com a zona que se deseja
cobrir. Não é contudo raro que a zona coberta seja muito maior que o desejado, neste
caso é possível reduzir a potência do limite de acesso a fim de adaptar o seu alcance à zona a cobrir.
Evitar os valores por defeito.
  Aquando da primeira instalação de um ponto de acesso, este é configurado com valores
por defeito, incluindo no que diz respeito à senha do administrador. Um grande número
de administradores principiantes considera que a partir do momento em que a rede funciona,
é inútil alterar a configuração do ponto de acesso. Contudo, os parâmetros por defeito são
tais que a segurança é mínima. É por conseguinte imperativo ligar-se ao interface de administração
(geralmente através de um interface web numa porta específica do limite de acesso) para definir
uma senha de administração.

Por outro lado, para se ligar um ponto de acesso é indispensável conhecer o identificador da rede (SSID).
Assim, é aconselhável alterar o nome da rede por defeito e desactivar a divulgação (broadcast) deste último
na rede. A mudança do identificador rede por defeito é ainda mais importante pois pode dar aos piratas elementos  de informação sobre a marca ou o modelo do ponto de acesso utilizado.

A filtragem dos endereços MAC

Cada adaptador rede (nome genérico para a placa de rede) possui um endereço físico que lhe é próprio
(chamado endereço MAC). Este endereço é representado por 12 números hexadecimais agrupados por par
e separados por travessões.
Os pontos de acesso permitem geralmente, no seu interface de configuração, gerir uma lista de direitos de acesso.(chamada ACL) baseada nos endereços MAC dos equipamentos autorizados a ligar-se à rede sem fios.
Esta precaução ligeiramente vinculativa permite limitar o acesso à rede de diversas máquinas.
Por outro lado, isto não resolve o problema da confidencialidade das trocas.

WEP - Wired Equivalent Privacy

Para remediar os problemas de confidencialidade das trocas nas redes sem fios, o padrão 802.11 inclui um mecanismo simples de codificação dos dados, trata-se do WEP, Wired equivalent privacy.
O WEP é um protocolo encarregado da codificação das tramas 802.11 que utilizam o algoritmo simétrico RC4 com chaves de um comprimento de 64 bits ou 128 bits. O princípio do WEP consiste em definir inicialmente uma chave secreta de 40 ou 128 bits. Esta chave secreta deve ser declarada a nível do ponto de acesso e dos clientes. A chave serve para criar um número pseudo-aleatório de um comprimento igual ao comprimento da trama. Cada transmissão de dado é assim codificada utilizando o número pseudo-aleatório como máscara, graças a um O Exclusivo entre o número pseudo-aleatório e a trama.

A chave de sessão partilhada por todas as estações é estática, ou seja, para estender um grande número de estações WiFi é necessário configurá-las utilizando a mesma chave de sessão. Assim, o conhecimento da chave é suficiente para decifrar as comunicações.
De mais, de 24 bits da chave servem unicamente para a iniciação, que significa que únicas 40 bits da chave de 64 bits servem realmente a calcular e 104 bits para a chave de 128 bits.
No caso da chave de 40 bits, um ataque por força bruta (ou seja tentando todas as possibilidades de chaves) pode conduzir muito rapidamente o pirata a encontrar a chave de sessão. Mais de uma falha detetada Fluhrer, por Mantin e Shamir relativos à geração da cadeia pseudo-aléatorio tornam possível a descoberta da chave de sessão armazenando 100 Mo à 1 Go de tráfego criados intencionalmente.
O WEP não é por conseguinte suficiente para garantir uma real confidencialidade dos dados. Para tanto, é aconselhado com vivacidade pôr pelo menos em obra uma proteção WEP 128 bits a fim de assegurar um nível de confidencialidade mínimo e evitar desta maneira 90% dos riscos deintrusão.

Melhorar a autenticação

A fim de gerir mais eficazmente as autenticações, as autorizações e a gestão das contas utilizadoras (en anglais AAA pour Authentication, Authorization, and Accounting) é possível recorrer um servidor RADIUS (Remote Authentication Dial-In User Service). O protocolo RADIUS(definido pelos RFC 2865 e 2866), é um sistema cliente/servidor que permite gerir de maneira centralizada as contas dos utilizadores e os direitos de acesso associados.


terça-feira, 24 de setembro de 2013

Ferramentas que utiliza para crimpar um cabo de rede


  • Alicate de escaneador (alicate de crimpagem);
  • Fixa RJ85 (precisamos de dois um em cada ponta);
  • Cabo de 5 cabos entrançados;
  • Testador de cabos da rede.

segunda-feira, 23 de setembro de 2013

Como crimpar cabos de rede com conector RJ-45


Modo de fazer:
-Corte o fio preto (a parte de fora, pois dentro tem os oito fios). Cortar aproximadamente 2 a 4 centímetros, com cuidado para não cortar os fios de dentro.


-Desenrole os fios que estão em pares;

Lista de protocolos de redes



Aqui iremos encontrar uma lista de alguns protocolos de rede, classificados mediante as camadas do Modelo OSI em que operam.

segunda-feira, 26 de agosto de 2013

TCP/IP


De uma forma simples TCP/IP é o principal protocolo de envio e recebimento de dados MS internet. TCP significa Transmission Control Protocol (Protocolo de Controle de Transmissão) e o IP, Internet Protocol (Protocolo de Internet).

Modelo OSI

  O modelo OSI  foi criado com o intuito de facilitar o processo de interconectividade entre máquinas de diferentes fabricantes , assim em 1984 a Organização Internacional para a Normalização lançou o padrão chamado Interconexão de Sistema Aberto ou mais

domingo, 25 de agosto de 2013

Camadas do modelo OSI


Existem sete tipo de comandos no modelo OSI comandadas de baixo para cima.


CAMADAS


FUNÇÕES

 7 Aplicações
Serve para funções especializadas (transferência de arquivo, terminal virtual e-mail) existindo vários protocolos
6 Apresentações
Formata dados e faz conversão de caracteres e códigos e também usando vários protocolos
5 Sessão
Negocia e faz a declaração de uma confecção com outro nó
4 Transporte
Faz meios e métodos para a entrega/receber de dados ponta-a-ponta
3 Rede
Faz o roteamento de pacote através de uma ou mais redes
2 Enlace de dados
Corrige os erros detectados pelo o meio da transmissão
1 Físico
Transmite os bits através da transmissão





















terça-feira, 6 de agosto de 2013

Questionario


1. Onde são freqüentemente utilizadas as redes ponto-ponto?
R: Pequenas empresas e casa.
2. Diferença entre Man e Wan?
R: MAN- Rede metropolitana
     WAN- Rede geograficamente distribuídas

quarta-feira, 17 de julho de 2013

Desenhos Explicativos


Ponto a Ponto

A topologia ponto a ponto é a mais simples. Une dois computadores, através de um meio de transmissão qualquer. Dela pode-se formar novas topologias, incluindo novos nós em sua estrutura.




quarta-feira, 3 de julho de 2013

Tipos de topologia mais utilizados


Tipos de Topologias mais 
utilizadas


Ponto Positivo

Ponto Negativos


Topologia Estrela




 -É mais compreensivo a falhas
 -Fácil de instalar usuários
 -Monitoramento centralizado
 -Se der falha não afeta o restante.

 -Custo de Instalação maior porque recebe mais cabos.
 -Falha no dispositivo significa falha na rede.



Topologia Anel

 -Topologia Anel Razoavelmente fácil de instalar.
 -Requer menos cabos.
 -Desempenho uniforme.
 -Acesso idêntico a todos os
computadores.


 -Se uma estação para todas param.
 -Os problemas são difíceis de isolar.
 -Equipamento caro.
 -Reconfigurações da rede interrompe o funcionamento.



Topologia
Barramento


 -Simples e fácil de instalar.
 -Requer menos cabos.
 -Fácil de entender.
 -Custo pequeno.

 -A rede fica mais lenta em
períodos de uso intenso.
 -Os problemas são difíceis de arrumar
 -Rompimento de alguns cabos afeta muitos usuários isolar.


Quais Topologias

O estudo da topologia da rede reconhece oito topologias básicas:

  • Ponto-a-ponto
  • barramento
  • Estrela
  • Anel ou circular
  • Malha
  • Árvore
  • Híbrido
Ponto-a-ponto
A topologia ponto a ponto é a mais simples. Une dois computadores, através de um meio de transmissão qualquer. Dela pode-se formar novas topologias, incluindo novos nós em sua estrutura.

quarta-feira, 26 de junho de 2013

Topologias De Rede



O que são?

A Topologias de rede é o padrão no qual o meio de rede está conectado aos computadores e outros componentes de rede.

Há várias formas nas quais se pode organizar a interligação entre cada um dos computadores da rede.

Existem duas categorias básicas de topologias de rede:

quarta-feira, 5 de junho de 2013

Classificação de Rede

As redes de computadores podem ser classificadas como:

• LAN (Rede Local): Uma rede que liga computadores próximos (normalmente em um mesmo prédio ou, no máximo, entre prédios próximos) e podem ser ligados por cabos apropriados (chamados cabos de rede). Ex: Redes de computadores das empresas em geral.

Redes Ponto a Ponto

Em uma rede ponto a ponto os computadores são conectados em grupo para que outros usuários possam compartilhar recursos e informações. Não há um local central para autenticação de usuários, armazenamento de arquivos ou acesso a recursos. Isso significa que os usuários devem lembrar em qual computador do grupo de trabalho está o recurso ou a informação compartilhada que desejam acessar. Isso significa também que os usuários precisam efetuar login em cada computador para acessar os recursos compartilhados no computador indicado.

Transmissão de Dados

O objetivo de uma rede é transmitir informações de um computador para outro.

Os sistemas de transmissão é utilizado para meios de envio das informações, estes meios podem ser de dois tipos: meios físicos, por exemplo, cabo coaxial e fibra óptica, e meios não-físicos.

Como suporte à transmissão na informação temos: telefone, linha de assinante, percurso interno nas centrais telefônicas, linhas físicas, multiplex, rádio, atmosfera e vácuo.

Componentes de Uma Rede

Existem 7 componentes básicos numa rede:

1 ) COMPUTADORES: Ele conecta ao uma rede conhecida como (host,nó,Workstation),para que conecte em uma placa de rede.
2) PLACA DE REDE: É responsável pela comunicação entre outros computadores(nó).
3) CABOS:Existem 4 tipos de cabos mais comuns como: Cabo Coaxial;Cabo por traçado;
Cabo por traçado Cross-over;Fibra ótica; temos o sem fio que se forma por onda de rádio.
4) CONECTADORES: Serve para fazer a ligação da placa ao conectador que utilizamos conectadores RJ-45 a fibra ótica ou onda de rádio.

Simplex / Half-Duplex / Full-Duplex

Em redes, nós podemos nos comunicar de varias maneiras:

Simplex:
o canal lógico ou físico é unidirecional.

exemplo: uma rua em sentido único.

fonte: http://www.textoscientificos.com/redes/comunicaciones/modos


Rede Cliente - Servidor

O que é? 

A Rede cliente servidor é um modelo computacional que separa o cliente do servidor sendo interligados entre si geralmente utilizando-se de uma rede de computador.

Vantagens: A arquitetura cliente-servidor permite que os papéis e responsabilidades do sistema possam ser distribuídos por vários computadores, sejam conhecidos por si só, através de uma unica rede.
algum dos servidores disponíveis pode aceitar algumas requisições, processá-las e retornar o resultado para o cliente. Apesar do conceito ser aplicado em diversos usos e aplicações, a arquitetura é praticamente a mesma, porem tem maior facilidade de manutenção. Todos os dados são armazenados nos servidores, que geralmente possuem controles de segurança muito maior do que a maioria dos clientes.

Tipos de Rede

Relativamente à sua área de cobertura: redes de área local (LAN), redes de área metropolitana (MAN) e redes de área alargada (WAN)




LAN : é o acrónimo de Local Area Network, é o nome que se dá a uma rede de caracter local, e cobrem uma área geográfica reduzida, tipicamente um escritório ou uma empresa, e interligam um número não muito elevado de entidades. São usualmente redes de domínio privado;

O que é Rede?

Uma rede de computadores é um sistema de comunicação de dados constituído através da interligação de computadores e outros dispositivos, com a finalidade de trocar informações e partilhar recursos.

O funcionamento de uma rede de computadores implica um determinado conjunto de meios físicos (hardware) e determinados componentes de software.