13 abril, 2016

Daisy Chain nas topologias de rede


Daisy Chain é aplicada vulgarmente pelos administradores das redes para adicionar novos hosts a uma topologia de rede. Ela depende essencialmente do tipo de topologia em uso.

Por exemplo, se estiver a utilizar uma topologia de rede linear (BUS),é necessário adicionar o novo host ao final da cadeia (algumas vezes é adicionado no meio). Mas na topologia em anel não existe um ponto terminal, então esse nó extra torna-se parte da topologia.

O que é o Daisy Chain?

Daisy Chain é o termo utilizado quando se adiciona um ou mais equipamentos em série, por exemplo adicionar um novo computador a seguir a outro é chamado de daisy chaining- Daisy chaining é utilizado para passar uma mensagem pela linha fora de um computador para o outro, até chegar ao computador de destino.

Existem dois tipos de redes daisy-chained:

  • Daisy chain linear
  • Daisy chain em anel

O que é o daisy chain linear?

Num daisy chain linear, um computador é ligado ao outro usando uma única ligação com dois sentidos entre eles (full duplex).

Para compreender a daisy chain linear, poderemo dizer, já existem 5 computadores ligados numa coluna e queremos que um sexto computador pertença à rede com topologia em bus. Nesta condição, pode-se adicionar o sexto computador após o quinto utilizando uma ligação full duplex entre eles.

O que é daisy chain em anel

Num daisy chain em anel, um dos computadores passa a fazer parte da rede em topologia em anel ao ser inserido no meio de qualquer um dos nós.

Claro que o daisy chain em anel torna-se vantajoso relativamente ao daisy chain em bus, porque em vez de necessitar de uma ligação nos dois sentidos, apenas precisa de adicionar uma ligação nova num sentido apenas para se ligar o novo equipamento à rede. Até que no caso que a ligação se quebre, a transmissão dos dados pode-se realizar no sentido inverso garantindo que a ligação não é perdida, devido a estas caracteristicas uma topologia em anel é utilizada regularmente nas MAN (Metropolitan Area Network)

06 julho, 2012

Modelo OSI

A Organização Internacional para Padronização (ISO), é a instituição responsável pela implementação de um modelo geral para interligação de sistema denominado Modelo de Referência para a Interligação de Sistemas Abertos (modelo OSI).

Conceitos e Objectivos

O modelo OSI diz respeito à interligação de sistemas – o modo como eles trocam informações – e não às funções que são executadas por um dado sistema. O modelo OSI oferece uma visão generalizada de uma arquitectura estratificada e organizada em camadas. Pela definição que foi dada a sistema, a arquitectura aplica-se a sistemas muito simples como a ligação de um terminal a um computador, e a sistemas muito complexos, como a interligação de duas redes completas de computadores. OSI também pode ser usado como modelo para uma arquitectura de rede. O desenvolvimento deste modelo está constantemente sofrendo alterações para poder adaptar-se aos diversos sistemas existentes.

Camadas

O modelo OSI utiliza uma abordagem estratificada com certos conjuntos de funções alocadas às diversas camadas.

Uma entidade é um elemento activo de uma camada. Duas entidades de uma camada prestam serviços às entidades da camada imediatamente acima e, por sua vez, recebem serviços da camada situada imediatamente abaixo. Por exemplo, as entidades da camada de apresentação prestam serviços à camada de aplicação e recebem serviços da camada de sessão.

  1. Física
    Activação e desactivação das ligações físicas, mediante solicitação da camada de dados. Transmissão dos bits por uma ligação física em modo síncrono ou assíncrono. Tratamento das actividades de gerência da cama física, inclusive a activação e controlo de erros.
  2. Dados
    Estabelecimento e libertação de ligações de dados. Sincronização da recepção de dados que tiverem sido partidos por várias ligações físicas. Detecção e correcção de erros de transmissão, com retransmissão de quadros, se necessário.
  3. Rede
    Determinação de um roteamento óptimo sobre as ligações de rede que podem existir entre dois endereços de rede. Provisão de uma ligação de rede entre duas entidades de transporte. Multiplexação de múltiplas ligações de rede numa única ligação de dados. Tratamento das actividades da camada de rede. inclusive a activação e controlo de erros.
  4. Transporte
    Colocação em sequência das unidades de dados transferidas, para garantir que sejam entregues na mesma sequência em que foram enviadas. Detecção de erros e recuperação após erros. Controlo do fluxo de dados para evitar a sobrecarga dos recursos da rede. Realização das actividades de supervisão da camada de transporte.
  5. Sessão
    Provimento de uma mapeamento de um-para-um entre uma ligação de sessão e uma ligação de apresentação, em qualquer altura. Evitar que uma entidade de apresentação seja sobrecarregada de dados pelo uso do controlo de fluxo de transporte. Restabelecimento de uma ligação de transporte para suportar uma ligação de sessão. Realização das actividades de gestão da camada de sessão.
  6. Apresentação
    Emissão de uma solicitação para que a camada de sessão estabeleça uma sessão. Iniciação da transferência de dados entre entidades de aplicação ou utilizadores. Execução de qualquer transformação ou conversão de dados que forem necessárias. Emissão de uma solicitação para que a camada de sessão encerre a sessão.
  7. Aplicação
    Execução das funções de aplicação comuns que são funções que proporcionam capacidades úteis a muitas programas. Execução das funções de aplicação específicas, que são funções necessárias para responder aos requisitos de uma particular aplicação.

 


Frase do dia:
Nenhum grande avanço foi feito na ciência, na política ou na religião sem nenhuma controvérsia. --Lyman Beecher

05 julho, 2012

Arquitectura SNA

SNA significa System Network Architecture e é propriedade da IBM. Mesmo tendo sido definida antes do modelo OSI, é também baseada numa estrutura de camadas.

As duas arquiteturas possuem muitas semelhanças, embora também haja muitas diferenças nos serviços que são prestados e na maneira como estes serviços estão distribuídos entre as camadas.

Utilizado geralmente em sistemas de grande porte (mainframes), esse tipo de arquitectura tende a ser colocado em evidência novamente, com o aumento da necessidade de interligação entre redes de computadores e mainframes e a construção de redes cada vez mais complexas.

Alguns tipos de sessão são permanentes, sendo estabelecidas automaticamente quando a rede entre em operação, elas permanecem enquanto a rede está operacional, outros tipos são dinâmicos, são estabelecidos quando são necessários. A qualquer momento numa rede SNA, é possível que haja muitas sessões estabelecidas simultaneamente, e muitas delas podem partilhar os mesmo dispositivos físicos e enlaces de comunicação.

Uma função importante da uma rede SNA é a capacidade de implementar um caminho virtual ou lógico entre utilizadores, de modo a que eles possam comunicar facilmente uns com os outros, isto é, estabelecer sessões. Este caminho é determinado de maneira virtual ou lógica porque, embora a informação pareça viajar de ponto-a-ponto de um utilizador para o outro, ela pode, na verdade, passar por vários pontos intermediários no seu trajecto através da rede. À medida que os dados passam por esses dispositivos intermediários na rede podem ser executadas operações que permitem que os dados passem mais eficientemente pela rede. Em alguns casos, os dados podem até ser convertidos de uma forma para outra, conforme se movimentam pela rede. Todas estas funções são transparentes para o utilizador.

Os componentes que formam uma rede SNA podem ser divididos em duas categorias principais, cada uma consistindo no hardware, software e microcódigos contidos nos dispositivos que criam a rede.

03 julho, 2012

Rob Dougan – Clubbed To Death (Um vídeo muito apreciado por hackers)

IP’s Fantasmas

Quando os velhos hackers começaram-se a sentir vigiados pelos logs criados pelos servidores e pelas capturas de datagramas de pacotes IP, eles passaram a fazer uso de uma técnica que lhes permitisse, ao mesmo tempo, mascarar o endereço IP da interface e continuar a navegar pela Internet, ou pela rede interna. Foi assim que nasceu o spoofinf (de spoof, enganar).

O spoofing consiste na criação de pacotes TCP/IP mediante um endereço de IP falso, criado com a edição dos cabeçalhos ou datagramas de IP. Num ataque do tipo spoofing, entram em jogo três computadores: um atacante, um alvo, e uma máquina ou rede suplantada pelo atacante, a qual tem a sua identidade assumida por ele. O sistema com a identidade subtraída costuma ter relação com o sistema atacado, seja para causar mais confusão no momento do ataque (“Um sistema amigo está-nos a atacar”), seja para de facto, fazer-se passar por outra rede ou pessoa, como costumam fazer os crackers.

A maioria dos ataques que utilizam sistemas de spoofing emprega o padrão chamado de “cebola”. Uma cebola possui diversas camadas: assim que você descasca a casca, encontra um invólucro exactamente igual ao anterior, e assim sucessivamente até chegar ao núcleo. Da mesma maneira, um ataque de spoofing feito por hackers experientes utiliza, não raramente, mais de uma modalidade de ataque coordenado ou, mais exactamente, um ataque dentro do outro. Isso posto, vajemos como pode ele ser feito.

Sempre que um hacker tenta se apoderar do endereço de uma rede ou host, ele não pode, simplesmente, apossar-se do endereço actual. Num segmento de comunicação, não importa o seu tamanho, duas interfaces não podem ter o mesmo endereço, sob pena de que uma delas não poderá realizar a comunicação. A acção conjunta normalmente passa por:

  • Redireccionar a ligação verdadeira para um servidor falso ou um servidor DNS “envenenado” (Poisoned DNS);
  • Derrubar o sistema original com um ataque de negação de serviço e assumir a sua identidade no prazo de recuperação.

O primeiro caso, que ganhou o status de arte no mundo das invasões em meados de 2006, passa pela necessidade de realizar um ataque do estilo ping flood no sistema de cache de um servidor DNS ligado ao alvo.

O segundo caso, muito mais comum, ocorre quando um atacante derruba um servidor com um ataque ping flood, que pode ser realizado com pacotes TCP ou SYN.

Além de spoofing de IP e de DNS, são muito conhecidos os spoofings de MAC Adress e similares em que gateways ou routers são enganados por enxurradas de pacotes falsos, confundindo o dispositivo e permitindo a livre passagem de um atacante.

Protocolo SPX/IPX

O Sequenced Packet Exchange/Internet Packet Exchange é o protocolo utilizado pela rede Netware da Novell. Implementa as camadas 3 e 4 do modelo de referência OSI, e utiliza como protocolo de camada 2, exclusivamente o Ethernet. Durante muitos anos, Netware e Ethernet foram considerados sinónimos. Possuem várias semelhanças com o TCP/IP. Já foram os protocolos mais populares, mas, sendo o TCP/IP a base da Internet, acabaram por perder terreno.

IPX – O IPX seria o equivalente ao protocolo de redes. É uma implementação muito volumosa e cheia de recursos. Tem algumas características vantajosas como a detecção de endereços MAC e atribuição automática de endereço IPX, ao contrário de outros protocolos como o IP, que fazem com que o utilizador tenha de atribuir manualmente um endereço para cada interface ou configurar um serviço externo que automatize este processo.

SPX -  Da mesma forma que o IPX, o SPX tem correspondência com o protocolo OSI de transporte. Uma das características mais importantes dessa implementação é que o SPX tem de receber a confirmação dos pacotes enviados antes de poder enviar outro, o que cria prejuízos para o desempenho da rede.

27 maio, 2012

330 mil computadores ainda infectados com o DNSChanger

O FBI informou que ainda se encontram mais de 330 mil computadores que se crê estarem infectados com o vírus DNSChanger, semanas antes da ordem do tribunal que vai autorizar o fim da capacidade destes mesmo computadores continuarem ligados à Internet.

Os dados foram recolhidos pelos servidores operados pea Internet Systems Corporation (ISC), em conjunto com o FBI, seguido de uma perseguição online ao próprio vírus efectuada por um scan em Novembro de 2011. Sugere que o governo e o sector privado ainda têem muito trabalho pela frente para erradicar este vírus.

O esquema fraudulento, que fez com que as autoridades lhe dessem o apelido de Ghost Click Network, foi desactivado em 8 de Novembro pelo FBI e uma longa lista de governos, países e empresas privadas pelo mundo inteiro, incluindo a Polícia Estónia, a Divisão de Crime de Alta Tecnologia Alemã, ISP’s e afins. Na altura o FBI estimou que estariam afectados cerca de 4 milhões de computadores.

O esquema permitiu aos criadores obterem cerca de 11 milhões de dólares de lucro ilícito, grande parte realizada a partir de comissões de tráfego para anúncios publicitários. O FBI apelou ao público para apresentar queixa contra os 6 estónios envolvidos na fraude.

Os servidores DNS são uma peça crítica da infraestrutura da Internet que transforma os endereços de Internet, como por exemplo: www.sapo.pt em endereços IP que são utilizados para navegarmos na Internet de forma a localizarmos o servidor que desejamos. Após terem descoberto o esquema, as autoridades substituíram o servidor DNS malicioso por um DNS seguro. Apesar disso, foi dada autorização para esses servidores DNS serem desligados. Os sistemas infectados com o DNSChanger que não forem limpos irão deixar de ter acesso à Internet.

A data para o desligar desses servidores é 9 de Julho de 2012.

 

Frase do dia:
Mares calmos não criam bons marinheiros.
--Provérbio Africano

20 maio, 2012

Ultrapassar a censura na Internet

Lembro-me de há algum tempo alguém me ter perguntado como ultrapassar a censura na Internet, espero que esta página ajude:
HOWTO bypass Internet Censorship, a tutorial on getting around filters and blocked ports

15 abril, 2012

Redes sem fio–Protocolo 802.11b

Quando apareceram as redes wireless à uns anos atrás, elas foram introduzidas com equipamento que usava o standard 802.11b. Podemos pensar no 802.11b como o ponto de partida para as redes wireless.

O que é o 802.11b? Este standard usa o espectro magnético na banda dos 2.4Ghz, que é de utilização livre (isto significa que o Estado não exige que tenhamos uma licença de operador de rádio para a utilização destas frequências). Isto significa que qualquer um pode usar equipamentos que trabalham na frequência de 2.4GHz sem ser necessário pedir autorização.

As pessoas/empresas que criam o equipamento utilizado nas redes sem fios têm de obter ou possuir autorizações dos órgãos de regulação para garantirem que os seus equipamentos funcionam dentro do “regulamento”. Basicamente, estas certificações verificam que o equipamento não possui demasiada potência ou que entra em contacto com outras frequências que necessitam de licenciamento. Quando procuramos acessórios para as redes sem fios (por exemplo antenas) eles são criados especificamente para certas peças de equipamento e não são para uma utilização genérica, basicamente porque estes são os equipamentos para os quais o acessório foi certificado.

O facto de que os 2.4GHz é uma banda sem licenciamento é bom porque podemos criar redes sem fios sem nenhuma interferência por parte do Homem, mas é potencialmente mau porque qualquer pessoa pode utilizar esta mesma frequência sobrepondo-se vários tipos de sinal nas mesmas frequências e ao mesmo tempo causarem interferência entre si. Não são apenas os equipamentos usados nas redes sem fios que utilizam estas frequências, temos como exemplo de outros equipamentos que utilizam as mesmas frequências: telefones sem fios, sistemas bluetooth, monitores de bébé, sistemas de som sem fios e mais outros tipos de equipamentos usam também as mesmas frequências. Todo este conjunto cria uma situação conhecida como escassez de espectro.

A norma 802.11b define algo mais que as frequências usadas nas redes sem fios. Também define como as ondas rádio se comportam. Em particular, 802.11b adoptou um sistema chamado de DSSS (ou direct sequence spread spectrum). No sistema DSSS o espectro rádio é dividido num número de canais. O equipamento sem fios utiliza um canal para envio e recepção da informação. Um sistema concorrente conhecido como FHSS (frequency hopping spread spectrum) divide o espectro num maior número de canais mais pequenos usando todos eles, mudando de frequência em frequência.

Os primeiros sistemas de redes sem fios (apenas o simples 802.11 _ nem o a, b nem o g) poderia usar estas duas técnicas de modulação em simultâneo.

A modulação é o processo em que os dados são adicionados às ondas rádio. A desmodulação é o processo reverso onde as ondas rádios são transformadas em dados. Dizendo de uma maneira genérica, o DSSS é mais rápido, enquanto o FHSS é mais imune à interferência.

Enquanto a malta do IEEE trabalhava no desenvolvimento de um standard que fosse mais rápido que a primeira geração muito lenta do 802.11, eles beneficiaram de avanços na engenharia que permitiu-lhes obter o melhor dos dois mundos – sistemas DSSS que fossem mais rápidos que o FHSS e imunes à interferência ao mesmo tempo. Este avanço no esquema da modulação ficou conhecido como CCK (complementary code keying). O sistema 802.11b com modulação CCK tinha uma velocidade máxima teórica de 11 Mbps. A taxa de transmissão de dados real do 802.11b fica-se por volta dos 5 Mbps. A modulação DSSS utilizada no 802.11b divide o espectro da frequência 2.4GHz num total de 14 canais. Os canais normalmente se sobrepõem dado que a cada canal pertence um espectro magnético de 5MHz para cada canal. Cada canal é definido pela sua frequência central (por exemplo 2.412GHz para o canal 1, o canal 2 usa a frequência 2.417GHz), mas este problema deve-se à largura de banda de cada canal dado que cada um deles tem uma largura de 22MHz, isto significa que uma rede que se situa no canal 1 oficialmente utiliza algumas frequências rádio dos canais 2, 3, 4 e possivelmente do canal 5 também.

image

No 802.11b apenas usando 3 canais se consegue evitar esta sobreposição de canais sendo estes os canais 1, 6 e 11. Se estivermos a utilizar vários pontos de acesso ou mesmo várias redes isto torna-se um caso problemático podendo originar a que tenhamos interferências que originem problemas tais como o desaparecimento de algumas redes devido a esta sobreposição de redes ou transmissão de dados sem fios. A norma 802.11g que irei descrever numa próxima publicação também sofre da mesma situação.

Frase do dia:
Sabedoria é saber o que fazer a seguir, virtude é fazê-lo.

27 fevereiro, 2012

Hackers podem saber a vossa localização usando o vosso telemóvel

Com equipamento barato e limitado os hackers podem saber a localização do vosso telemóvel sem qualquer ideia inicial. Pelo menos esta é a conclusão de um estudo da Universidade do Minesota (PDF em http://www-users.cs.umn.edu/~foo/research/docs/fookune_ndss_gsm.pdf).

Através do simples facto que a rede celular tem a capacidade de localizar os telemóveis num certo raio de maneira de maneira a se permitir o melhor serviço possível ao utilizador. (A grande maioria de nós está consciente que a localização pode ser entregue às autoridades policiais).

Então quando recebemos uma chamada, a célula de broadcast envia um sinal para o telemóvel e aguarda a resposta do mesmo. Um hacker consegue interceptar o sinal antes que escutes o toque de chamada.

Os perigos desta situação são demasiado óbvios. Desde os ladrões que conseguem saber mais ou menos a distância a que estamos da nossa residência, até aos terroristas conseguirem controlar as deslocações de uma determinada figura. Atualmente os investigadores que investigam estes casos estão em contacto com a AT&T e a Nokia de forma a conseguirem proteger os consumidores.