Pesquisar este blog

Curtir Facebook


segunda-feira, 7 de maio de 2012

Entenda como funciona um cavalo de tróia




Trojans Horses(Cavalos de Tróia): são softwares que capturam informações confidenciais do utilizador da máquina(espião),e ainda por cima abre as portas do sistema, para que outros softwares maliciosos possam se instalar.

O cavalo de Tróia da mitologia aparentava ser uma prenda(presente),mas na realidade continha no seu interior soldados gregos que se apoderaram da cidade de Tróia.
Por isso até hoje se diz o ditado(presente de grego). 
Do mesmo modo, os 'trojan horses' modernos cavalos de Tróia, são programas de computador que aparentam ser software útil, mas na realidade comprometem a segurança do utilizador e causam muitos danos.
Um trojan horse recente assumia a forma de uma mensagem que incluía ficheiros anexos e que eram supostamente atualizações de segurança da Microsoft.
Na verdade, tratava-se de um vírus que tinha por função desativar determinados programas antivírus e firewalls.
Porém existem ameaças terríveis além do cavalo de Tróia.


Nunca abra e-mail de pessoas desconhecidas
Nunca abra e-mail da Vivo.Tim,Oi,Claro,Lojas Americanas e outras tantas,ao não ser que vc esteja em contato com as mesmas.
Exclua na hora, se receber e-mail do Ministério da Justiça (intimação) ou do Ministério da Fazenda mandando atualizar seu CPF. Polícia Federal (Infração). EQUIPE MICROSOFT® MSN BRASIL , seu MSN está enviando vírus.
Nem pensar em abrir e-mail, olhe nossa foto vc se lembra? E outras coisas desse tipo.
Jamais forneça nº de senhas, ou aceite Assistência remota.

Mantenha seu AntiVírus sempre atualizado.
Instale bons AntiSpywares é bom instalar dois.
Instale também um Firewall. 

segunda-feira, 2 de abril de 2012

Entenda a Engenharia Social


Basicamente, o termo Engenharia Social significa a "garimpagem" de informações importantes sobre uma determinada empresa, pessoa, produto, ou organização. Dessa forma, podemos encarar o termo como sinônimo de espionagem, que utiliza táticas que vão desde cartas e telefonemas, passando por pesquisas nos depósitos de lixo até a abordagem pessoal.
Quantas vezes você já não deve ter recebido e-mails como:
"Olhe nossa foto naquela festa de ontem. Clique para visualizá-la. Beijos estou com saudade.!!"
ou talvez:
"Ajude-nos nessa corrente. Repasse esse e-mail ao maior numero de pessoas que conheça para que nossa campanha possa ter efeito. Envie a até 10 pessoas, pois você será recompensado ..."
Entre outras...
Com certeza, todos já devem ter recebido esses tipos de e-mails. Mas não tenho a mesma certeza se todos, talvez não tenham clicado nesses e-mails; talvez por curiosidade...
O objetivo primordial nessa técnica é adquirir informações importantíssimas sobre a vítima.
Antes de se preocupar em desenvolver ferramentas de alto nível para atacar seu alvos, o cracker, visa o uso da Engenharia Social. Para ele é muito mais proveitoso, conseguir o acesso ao seus arquivos pela "porta da frente". Imagine, que chegue alguém em sua casa e lhe convença de uma historia mirabolante e que ele precisa de sua ajuda. Você prontamente irá ajudá-lo e talvez até convide-o para sentar no sofá da sua casa. Incrivel, não?? O criminoso não teve quase esforço nenhum para entrar em sua casa.
Faça essa analogia e encaixe no perfil do ataque cibernético. Por isso é preciso a mesma precaução que você tem com sua casa, ter também no momento que você navega na internet. Não saia clicando em qualquer link. Principalmente os recebidos por e-mail e aquelas propagandas tentadoras, lhe informando sobre produtos de grande valia para você. Em vez de clicar no link, talvez você possar clicar com o botão direito e copiar a url do link; cole no browser e verifique se algo estranho está presente no link.
Não limite a Engenharia Social, como simplesmente um ataque online. Você pode sofrer essa ataque na sua empresa, com um funcionário interessado em sua vida pessoal, onde pode capturar informações sigilosas sobre você. Num bar, por exemplo, você também pode passar por tal situação. Entre outros lugares comuns, que não deixam nehuma pista de um ataque.
Lembre-se de que o espião usará a boa vontade, a cortesia e a ingenuidade das pessoas.
Atentem-se também a ligações telefônicas solicitando seus dados ou informando que você ganhou em alguma promoção, jamais passe seus dados pessoais ou bancários através de um contato telefônico.

Um dos maiores hackers do mundo Kevin Mitnick, fraudou empresas e pessoas apenas com a engenharia social, onde o mesmo diz "O elo fraco são as pessoas", pense nisso e não caia em possíveis golpes!
É isso aí pessoal todo cuidado é pouco!

domingo, 11 de março de 2012

EXAME CISCO - CCNA | 640-802

Bom pessoal,

A certificação Cisco Certified Network Associate, é uma certificação muito complexa, pois temos que estudar muito e diversos assuntos diferentes, sem contar labs e outras coisas.
No começo de 2011 decidi começar a estudar para obter a certificação, pesquisei diversos treinamentos, onde encontrei um curso de configuração e troubleshooting em uma Universidade em São Paulo com o instrutor Sandro Leite, este treinamento me abriu muito a mente, desde então passei a estudar e me interessar pelo assunto, porém não estudava muito focado, e por ter que aprender outras coisas acabei me desfocando dos estudos. No começo de novembro resolvi retomar os estudos e pegar pesado, li e reli diversas vezes o livro do Filipetti, comprei quatro canetas marca texto e fui resumindo o livro, fiz muitos labs do Net Academy, montei este blog para compartilhar meus conhecimentos e também como uma forma de passar para as pessoas o que eu estava aprendendo, foi o que me ajudou demais a assimilar o conteúdo, pois ensinando aprendemos muito, outros materiais também foram utilizados para consulta, blogs diversos, livro ICND2, muitos e muitos labs, etc...
Após estudar muito decidi marcar a prova, onde obtive o score de 815 na primeira prova, fiquei muito indignado por 10 não passei! 
Mais o sucesso nasce do querer, da determinação e persistência em se chegar a um objetivo. Mesmo não atingindo o alvo da primeira vez, busquei novamente os meus objetivos, e quem busca vence obstáculos, remarquei a prova para após duas semanas e obtive sucesso!!
Segue dicas de estudo para quem se interessa nesta certificação:
*Blogs Diversos (Segnetinfo, Netfinders, Blog CCNA, Link State, Estude CCNA, etc...);
*Livro 4.1 e ICND 2;
*Laboratórios do Net Academy;
*Desenvolva, crie laboratórios com as mais diversas situações;
*Estude muito a camada OSI, TCP-IP.
Após dominar completamente o conteúdo, recomendo fazer muitos simulados, para que realmente seja constatado que você absorveu  todo o conteúdo, e também para se familiarizar com o ambiente de prova.
Última dica:
Não fique só em simulados como muita gente faz e passa no exame.
A teoria de entender como realmente tudo funciona é indispensável!!
Quem quiser contar a sua experiência com o exame ou dar dicas para quem deseja prestá-lo, o Blog está aí para isso!

Abraço à todos!

sábado, 18 de fevereiro de 2012

segunda-feira, 23 de janeiro de 2012

Configurando NAT dinâmico

O NAT Básico Dinâmico realiza o mapeamento de endereços IPs locais internos para endereços IPs globais internos de forma dinâmica. Qualquer endereço local interno pode ser traduzido para um range de endereços globais internos de forma dinâmica, diferentemente do Basic NAT (Estático) onde os endereços locais internos possuem sempre o mesmo endereço global externo.  Este tipo de NAT também pode ser aplicado em conjunto com o NAPT.



















No cenário acima o nosso pool será de 200.230.207.3 até 200.230.207.6/29.

Estarei neste tutorial realizando a configuração do ISP de um modo simples, apenas para dar mais detalhes na configuração, pois muita gente tem dúvida de como é o funcionamento do NAT por não conseguirem efetuar o PING para outside por falta de configuração no ISP:

Configuração ROUTER_ISP:

!Configurando Interface Wan RT-CLIENT
interface Serial2/0
ip address 200.230.207.2 255.255.255.248
clock rate 64000
no shutdown

!Configurando Interface (UOL):
interface FastEthernet0/0
ip address 200.221.2.46 255.255.255.252
no shutdown


!Configurando rota para a rede Interna do RT-CLIENT
ip route 192.168.0.0 255.255.255.0 200.230.207.1


Vamos agora para a configuração do RT-CLIENT 

!Configurando e  Ativando NAT na Interface externa
interface Serial2/0
ip address 200.230.207.1 255.255.255.248
no shutdown
ip nat outside

! Ativando NAT na Interface Interna (Todos os endereços IP’s atrás da Interface Interna deste router serão traduzidos)
interface FastEthernet0/1
ip address 192.168.0.1 255.255.255.0
no shutdown
ip nat inside

! Criando uma acccess-list que permita o acesso de toda a rede Interna 192.168.0.0/24 através da Interface f0/1
access-list 1 permit 192.168.0.0 0.0.0.255

! Criando o Pool de endereços que será alocado para cada host que tentar acessar o host remoto 200.221.2.45
ip nat pool conexao 200.230.207.3 200.230.207.6 netmask 255.255.255.248

! Estabelecendo tradução dinâmica baseada na Access-list 1 e no Pool de endereços conexao
ip nat inside source list 1 pool conexao

!Criando rota default para tudo que for desconhecido ser direcionado ao ISP-200.230.207.2
ip route 0.0.0.0 0.0.0.0 200.230.207.2

Após configurado vamos efetuar o ping de algum PC da rede Inside Local para o servidor UOL

Log após no RT-CLIENT executamos o seguinte comando para verificar se a tradução foi realizada:

RT-CLIENT#sh ip nat translations 
Pro  Inside global     Inside local       Outside local      Outside global
icmp 200.230.207.4:4   192.168.0.2:4      200.221.2.45:4     200.221.2.45:4
icmp 200.230.207.3:7   192.168.0.3:7      200.221.2.45:7     200.221.2.45:7

Pronto, os IP´s internos foram traduzidos para IP´s do pool conforme configurado.
Bom pessoal é isso, dúvidas ou sugestões favor postarem comentários.

quinta-feira, 19 de janeiro de 2012

Configurando NAT (PAT) em roteadores CISCO com DHCP

O PAT – Port Address Translation, também conhecido como NAT Overload, permite que múltiplos usuários da LAN acessem a Internet, representados por um pequeno range de IP’s, ou até mesmo um único. Este recurso associa cada IP interno com uma porta TCP ou UDP junto ao IP inside global; estas portas permitem que as conexões de IP’s internos sejam identificadas, e tenham um fluxo bidirecional.

Neste cenário, a rede local 192.168.10.0/24, será representada pelo IP inside global de R1-199.50.60.10/30; os usuários acessarão o servidor WEB SERVER com este endereço.

Vamos a configuração do R1
Configurando DHCP no R1:
ena
conf t
enable secret cisco
ip dhcp excluded-address 192.168.10.1 192.168.10.99
ip dhcp excluded-address 192.168.10.251 192.168.10.254
ip dhcp pool ESCOPO-REDE-10
network 192.168.10.0 255.255.255.0
default-router 192.168.10.1
Configurando as interfaces:
interface FastEthernet0/0
ip address 192.168.10.1 255.255.255.0
no shut
exit
interface Serial0/0/0
ip address 199.50.60.10 255.255.255.0
no shut

Configurando rota Default para tudo que for desconhecido mandar para a interface diretamente conectada ao R1:
ip route 0.0.0.0 0.0.0.0 199.50.60.9 
Configurando access-list para identificação da rede que passará pelo processo de nat:192.168.10.0
access-list 1 permit 192.168.10.0 0.0.0.255
Associando a ACL e a interface global ao processo de NAT 
ip nat inside source list 1 interface Serial0/0/0 overload
Indicando ao router que neste interface há os IPs internos 
interface FastEthernet0/0
ip nat inside
Apontando que por esta interface serão enviados os pacotes traduzidos 
interface Serial0/0/0
ip nat outside

Configuração do ROUTER ISP:
Configurando Interfaces:
interface FastEthernet0/0
ip address 75.20.10.33 255.255.255.240
no shutdown
exit
interface Serial0/0/0
ip address 199.50.60.9 255.255.255.0
clock rate 128000
no shutdown
Configurando rota estática para a rede interna de R1
ip route 192.168.10.0 255.255.255.0 199.50.60.10

Testando a tradução de endereços:
Efetuamos o ping de algum PC da rede interna de R1 para o WEB SERVER
PC>ping 75.20.10.34

Pinging 75.20.10.34 with 32 bytes of data:

Reply from 75.20.10.34: bytes=32 time=26ms TTL=126
Reply from 75.20.10.34: bytes=32 time=20ms TTL=126
Reply from 75.20.10.34: bytes=32 time=17ms TTL=126
Reply from 75.20.10.34: bytes=32 time=20ms TTL=126

Para verificar a tradução dos endereços em R1 execute o seguinte comando:
show ip nat translation

R1#show ip nat translations 
Pro  Inside global     Inside local       Outside local      Outside global
icmp 199.50.60.10:5    192.168.10.100:5   75.20.10.34:5      75.20.10.34:5

Acima podemos verificar a tradução do endereço. Obrigado e até apróxima.

segunda-feira, 16 de janeiro de 2012

Configurando rota estática em roteadores CISCO

Quando falamos em roteamento, pensamos em rotas, ou seja, os caminhos que os pacotes podem percorrer dentro da rede. Essas rotas são armazenadas nas tabelas de roteamento dos roteadores, que podem aprendê-las de duas formas: dinamicamente por meio de protocolos de roteamento ou estaticamente sendo configuradas por um administrador de rede. Nesse artigo estarei detalhando como configurar uma rota estática em um roteador Cisco.
CENÁRIO:


No cenário acima existem 4 routers porém só os vizinhos conseguem se comunicar:

ROUTER1>ROUTER2
ROUTER2>ROUTER3
ROUTER3>ROUTER4
ROUTER4>ROUTER3

O que precisamos fazer é estabelecer a comunicação entre todos os routers, a forma de fazer isso é simples, deveremos configurar rotas estáticas para alcançar a próxima rede. 
DICA: Para configuração da rota estática temos que saber o endereço do próximo salto e a rede que queremos estabelecer  comunicação através deste salto.
A sintaxe do comando é:
ip route [IP REDE DESTINO] [MÁSCARA DE SUBREDE] [IP PRÓX. SALTO ou INTERFACE]


ROUTER 1 REDES DIRETAMENTE CONECTADAS = 172.16.0.4/30
ROUTER 1 REDES PARA ESTABELECER COMUNICAÇÃO = 192.168.0.4/30 - 10.1.1.4/30

Neste ponto devemos observar qual IP ou interface do meu próximo salto:

O próximo salto será o IP:172.16.0.6 que está conectada diretamente ao ROUTER1 através da interface Fa0/0 do ROUTER2, esta interface será o meu salto para todas as redes que eu quero obter comunicação, vamos a configuração:
ROUTER1(config)#ip route 192.168.0.4 255.255.255.252 172.16.0.6
ROUTER1(config)#ip route 10.1.1.4 255.255.255.252 172.16.0.6

ROUTER 2 REDES DIRETAMENTE CONECTADAS = 192.168.0.4/30 - 172.16.0.4/30
ROUTER 2 REDES PARA ESTABELECER COMUNICAÇÃO = 10.1.1.4/30

OBS: Note que no ROUTER 2 deveremos estabelecer apenas a comunicação com a rede 10.1.1.4/30 pois as outras redes já se encontram diretamente conectadas.
Neste caso deveremos configurar apenas uma rota, a rota que irá estabelecer comunicação com a rede 10.1.1.4/30
ROUTER2(config)#ip route 10.1.1.4 255.255.255.252 192.168.0.6

ROUTER 3 REDES DIRETAMENTE CONECTADAS = 192.168.0.4/30 - 10.1.1.4/30
ROUTER 3 REDES PARA ESTABELECER COMUNICAÇÃO = 172.16.0.4/30

No ROUTER 3 deveremos configurar apenas uma rota, esta rota deverá prover comunicação com a rede 172.16.0.4/30 através da interface diretamente conectada do ROUTER2 Fa1/0 192.168.0.5/30
ROUTER3(config)#ip route 172.16.0.4 255.255.255.252 192.168.0.5

ROUTER 4 REDES DIRETAMENTE CONECTADAS = 10.1.1.4/30
ROUTER 4 REDES PARA ESTABELECER COMUNICAÇÃO = 172.16.0.4/30 - 192.168.0.4/30

Para estabelecer comunicação deveremos configurar duas rotas no ROUTER4, uma para a rede 172.16.0.4/30, e outra para a rede 192.168.0.4/30.
ROUTER4(config)#ip route 172.16.0.4 255.255.255.252 10.1.1.5
ROUTER4(config)#ip route 192.168.0.4 255.255.255.252 10.1.1.5

Após terminar as configurações poderemos testar a conectividade entre as redes. Todas devem se comunicar.


Utilizem também o comando : show ip route para verificação da tabela de roteamento.

É isso aí pessoal até a próxima. Dúvidas ou sugestões favor deixarem comentário.

quinta-feira, 5 de janeiro de 2012

Principais mecanismos de segurança

Mecanismos de segurança




O suporte para as recomendações de segurança pode ser encontrado em:
  • Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infra-estrutura (que garante a existência da informação)que a suporta.
    Existem mecanismos de segurança que apóiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc...
  • Controles lógicos:  são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.


Existem mecanismos de segurança que apóiam os controles lógicos:

  • Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
  • Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade do documento associado, mas não a sua confidencialidade.
  • Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição.
  • Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
  • Mecanismos de certificação. Atesta a validade de um documento.
  • Integridade. Medida em que um serviço/informação é genuino, isto é, esta protegido contra a personificação por intrusos.
  • Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.
Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os anti-vírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código, etc.