Pesquisar por palavra-chave:

sábado, 13 de novembro de 2010

Configurando uma rede Wi-Fi segura (parte 1)

Quando me perguntam sobre a segurança de redes sem fio domésticas, eu respondo que os benefícios de uma rede Wi-Fi são tantas que obscurecem suas vulnerabilidades, portanto, nenhuma rede sem-fio é 100% segura, aliás, nenhuma rede, mesmo as cabeadas são 100% seguras.
Hoje em dia está cada vez mais frequente encontrar residências com internet sem fio, em sua grande maioria, estão mal configuradas e inseguras. Isto acontece principalmente devido a falta de capacitação de técnicos "fundo-de-garagem".
Antes de configurar um roteador de forma segura, além de conhecimentos básicos de redes, entender as configurações do roteador.
Para acessar as configurações do roteador, verifique a documentação que acompanha o aparelho, ou verifique na parte inferior do roteador, se estas informaçoes estão escritas lá. Abra o navegador de internet (firefox, internet explorer, tanto faz) e digite o IP do roteador, em seguida o usuário e senha de acesso às configurações.

Por padrão de fábrica a maioria dos roteadores tem as seguintes configurações:

IP: 192.168.0.1 ou 192.168.1.1
Usuários e senhas padrão: usuário "admin" senha "admin", ou usuário "admin" sem senha.

Não que seja obrigatório, mas mudar o ip padrão já dificulta o acesso ao roteador.
Ip padrão deve ser alterado por outro dentro da mesma classe de IP (192.168.1.20, ou 192.168.1.30) basta mudar o último octeto para algum número entre 1 e 255.
A senha padrão deve ser alterada por outra mais complexa, incluindo na senha números e letras.

Dentro das configurações do roteador, altere também a senha de acesso à rede, na página principal, localize o ítem "Wireless" e altere a senha, de preferência, use criptografias mais fortes como WPA ou WPA-2 que são mais seguras que a WEP, use uma senha segura e complexa, após a alteração, você precisará digitar esta senha nos computadores ao tentar conectar-se novamente, mas será exigida uma única vez por dispositivo.

Em SSID Broadcast configure para "disabled" este ítem não divulgará o nome da rede, e obrigará o invasor descobrir além da senha, também deverá descobrir o nome da rede, isso dificulta muito! Para conectar-se a uma rede com SSID ocultado, é necessário selecionar " outra rede" e digitar o nome da rede oculta, pois não aparecerá na tela do computador ou celular para ser selecionada.

Fazendo estas alterações, podemos melhorar e muito a segurança da rede Wi-Fi.

Outras configurações também devem ser "levadas em conta", como por exemplo a opção "antena transmit power", onde configuramos o alcance da antena. Sugiro que verifique até onde é possível conectar-se em sua rede sem fio, redes que vão além dos limites da casa ou escritórios podem ser perigosas. Para verificar, use um dispositivo móvel como um notebook ou celular, verifique se a rede chega até os limites da casa, verifique também, se é possivel encontrar a sua rede do lado de fora, na rua por exemplo, caso seja possível se conectar fora, diminua o item "antena transmit power" assim diminuirá o alcance de sua rede, diminuindo também, a possibilidade de acessos indevidos na sua rede.

Outros ítens não relacionados a segurança també são importantes, entre eles:

Beacon Interval
Beacon frames são transmitidos por um ponto de acesso, em intervalos regulares para anunciar a existência da rede wireless. O comportamento padrão é enviar um quadro de baliza uma vez a cada 100 milisegundos (ou 10 por segundo).
O valor Beacon Interval é definido em milissegundos.
DTIM Períod
A entrega de informação sobre trânsito Map (DTIM) mensagem é um elemento incluído em alguns frames da baliza. Ele indica que as estações cliente, atualmente dorme em modo de baixa potência, têm dados no buffer do ponto de acesso à espera de pick-up.
O período de DTIM você especificar aqui indica quantas vezes os clientes atendidos por este ponto de acesso deve verificar se há dados no buffer ainda na AP aguarda pickup.
Especificar um período de DTIM dentro do intervalo dado (1-255).
A medida está em balizas. Por exemplo, se você definir este valor como "1" os clientes para verificar dados no buffer no AP em cada baliza. Se você definir este valor "2", o cliente irá verificar em cada baliza outros. Se você definir isto para 10, os clientes irão verificar em cada farol 10.
Limiar de fragmentação
Especifique um número entre 256 e 2346 para definir o limite de tamanho do quadro em bytes.
O limiar de fragmentação é uma maneira de limitar o tamanho dos pacotes (frames) transmitidos através da rede. Se um pacote superior ao limiar de fragmentação definido aqui, a função de fragmentação será ativada e que o pacote será enviado como múltiplos quadros 802.11.
Se o pacote que está sendo transmitido é igual ou inferior ao limite, a fragmentação não será usado.
Definir o limite para o maior valor (2346 bytes) efetivamente desativa a fragmentação.
Fragmentação envolve maior sobrecarga tanto por causa do trabalho extra de dividir e montagem de quadros que exige, e porque aumenta o tráfego de mensagens na rede. No entanto, a fragmentação pode ajudar a melhorar o desempenho ea confiabilidade da rede, se configurado corretamente.
Envio de quadros menores (usando limiar inferior de fragmentação) pode ajudar com alguns problemas de interferência, por exemplo, com fornos de microondas.
Por padrão, a fragmentação está desligado. Nós não recomendamos o uso de fragmentação a menos que você suspeitar que existem interferências de rádio. Os cabeçalhos adicionais aplicados a cada fragmento de aumentar a sobrecarga na rede e pode reduzir taxa de transferência.
RTS Threshold
O limiar de RTS especifica o tamanho do pacote de uma solicitação para enviar (RTS) de transmissão. Isso ajuda a controlar o fluxo de tráfego através do ponto de acesso, especialmente uma com uma grande quantidade de clientes.
Se você especificar um valor limite de baixa, os pacotes RTS serão enviadas com mais freqüência. Isso vai consumir mais largura de banda e reduzir a taxa de transferência do pacote.
Por outro lado, o envio de mais pacotes RTS pode ajudar a recuperar a rede de interferência ou colisões que podem ocorrer em uma rede de ocupado, ou em uma rede de experimentar a interferência eletromagnética.

Veja a segunda parte deste tutorial clicando aqui.
Obrigado a todos e um forte abraço!

quarta-feira, 10 de novembro de 2010

Comandos roteadores CISCO

COMANDOS CISCO

Pequena cola para meus alunos de TI que estão no módulo de configuração de roteadores CISCO

<enter> = inicia modo console
? = exibe comandos suportados (ajuda)
enable = alterna para modo privilegiado, usados para exibir informações e outros comandos básicos
configure terminal = modo de configuração global, usado par configurações avançadas
exit = retorna o modo (modo anterior)
end = retorna direto para modo privilegiado se estiver no modo de configuração
<tab> = completa comandos
no ip domain-lookup = remove mensagem de erro
reload = reinicia

Hostname e senhas
hostname = define nome do roteador
line console 0 = configura acesso por console
line vty 0 4 = configura acesso por telnet
enable password <senha> = configura senha
login = exige que a senha seja digitada
service password-encryption = ativa criptografia
enable secret cisco = mantem as senhas criptografadas

Comandos "Show"
show running-config = verifica configurações correntes (não salvas em nvram)
Show startup-config = verifica configurações correntes salvas (nvram)
show version = exibe versão do IOS
show interfaces <interface> = exibe interfaces instaladas
show clock = exibe clock rate
show protocols = exibe protocolos

Configuração de Interfaces
shutdown <interface> = desliga interface
no shutdown <interface> = liga interface
interface <interface> = acessa interface
ip address <ip netmask> configura ip (deve-se antes acessar a interface)
clock rate <freq.> = inicia o clock, somente no roteador com circuito DCE)

Salvando as configurações
copy running-config startup-config = salva para nvram
copy running-config tftp <ip> = salva em servidor ftp

Rotas estáticas
no terminal de configuração
ip route <subnet netmask> <interface>

RIP (divulga redes conhecidas)
NO terminal de configuração:
Router rip = entra nas conf. de roas rip
network <subnet> = divulga redes conhecidas
no network <subnet> = deixa de divulgar redes conhecidas




Tipos de rotas

RIP
OSPF

Diferença de RIP e OSPF

rip = tipo vector distance encaminha o pacote para a menor rota (menor salto TTL)
OSPF = tipo link state encaminha pacote pela melhor rota (calcula banda e salto)

segunda-feira, 8 de novembro de 2010

Comandos básicos do Linux

Para abrir o modo-texto do linux, pressione simultâneamente as teclas:
CTRL + ALT + F1 ou F2

Vamos conhecer os comandos básicos de navegação:

LS (list)  ...............exibe conteúdo do diretório em que vc está (igual ao "cd"do Windows)

LS |less  ................exibe pausadamente, use as setas direcionais para navegar, e para sair do "less" use a tecla "q".

LS --color  ..............exibe em cores (ver tabela abaixo)
Verde = arquivos executáveis
Azul claro = Link simbólico
Vermelho e branco = link quebrado
Vermelho = arquivo compactado
Rosa = imagem ou arquivo não identificado
Branco = conteúdo em formato de texto
Amarelo = dispositivos
Marrom =  módulos de controle e/s
Azul = diretórios

cal: .....................exibe um calendário;

cat arquivo .............. mostra o conteúdo de um arquivo. Por exemplo, para ver o arquivo documento e ASCII
basta digitar "cat <nome-do_documento>"

cd diretório.............. abre um diretório. Por exemplo, para abrir a pasta /mnt, basta digitar cd /mnt. Para ir ao diretório raiz a partir de qualquer outro, digite apenas cd;

cd.. ......................volta um diretório

cd/  ......................volta para raiz

clear  .................... elimina todo o conteúdo visível, deixando a linha de comando no topo, como se o sistema acabasse de ter sido acessado;

date  ..................... mostra a data e a hora atual;

free  ..................... mostra a quantidade de memória RAM disponível;

halt  ..................... desliga o computador;

history  .................. mostra os últimos comandos inseridos

mv <origem> <destino>  ..... move o arquivo ou o diretório para o destino especificado;

mkdir <nome_diretório>......cria um diretório, por exemplo, "mkdir teste", cria uma pasta de nome teste;

rm arquivo  ............... apaga o arquivo especificado;

rmdir <diretório>........... apaga o diretório especificado, desde que vazio;

shutdown  ..................desliga ou reinicia o computador, veja: shutdown -r now: reinicia o computador shutdown -h now: desliga o computador. O parâmetro now pode ser mudado. Por exemplo: digite shutdown -r +10 e o sistema irá reiniciar daqui a 10 minutos

su  ....................... passa para o usuário administrador, ou seja, alterna para "root" porém vai exigir senha (perceba que o símbolo $ mudará para #);

Espero que este tutorial ajude a diminuir o aspecto de "bicho-de-sete-cabeças" que muitos imaginam sobre os comandos linux.

Configurando um servidor Samba Linux

O Samba linux, é um programa cujo a principal função é compartilhar arquivos e recursos entre computadores windows e linux.
O principal objetivo dos desenvolvedores do Samba é que ele apresente todas as funcionalidades de um servidor windows NT, ou uma estação de trabalho microsoft.

O que o samba é capaz de fazer?
Servidor de arquivos
Servidor de impressão
PDC (primary domain controler) somente para autenticação de usuários
Local Master browser
Domain Master Browser

Antes de começar a configurar o samba, você deve saber alguns comandos básicos antes, caso não saiba, leia o tutorial de Comandos básicos do Linux neste mesmo blog.

Instalando pacote do samba.

Neste tutorial, vou escrever como instalar usando a distribuição Open-suse.

No modo-texto logado como root (super-usuário) digite o comando:

zypper install samba

Obs: necessário conexão com a internet para baixar o pacote.

Em seguida configure o arquivo /etc/samba/smb.conf conforme o exemlo abaixo:
Para maior facilidade, para abrir o arquivo use o programa mcedit, caso não tenha este programa instalado no seu linux, use o comando:

Zipper install mc

Para abrir o arquivo, dentro do diretório /etc/samba, use o comando "mcedit smb.conf"

as linhas começadas com "#" estão comentadas, não tem efeito no arquivo, são somente explicações sobre as linhas logo abaixo.

___________________________início do arquivo______________________

[global]
# Na sessão Global está definido a forma como o servidor samba irá funcionar.
# Acompanhe com atenção cada campo.
# No workgroup vai o nome do grupo de trabalho ou Domínio,
# No nosso caso, sendo um PDC, é o nome de Domínio.
workgroup = microcamp

# netbios name, o nome do servidor na rede
netbios name = SERVER

# A descrição do servidor para a rede
server string = PDC SERVER LINUX

# Usuário Administrador de Domínio.
# Esses usuários serão administradores do domínio.
# Pode ser informado vários usuários
# separados por espaços e /ou grupos. No exemplo, usuários
# andré,  joão e o grupo hardware serão os administradores
admin users = Andre joão @hardware

# O PDC pode ser um servidor de data e hora?
# habilitamos essa função e posteriormente faremos os
# computadores da rede sincronizar seu relógio com o servidor
time server = yes

#nos campos abaixo, a primeira linh dá preferencia ao samba de vencer a eleição
#de master browser, na segunda linha define se será o domain master, na tereceira
#linha os level define o nível do sistema operacional (100 tá ótimo)
preferred master = yes
domain master = yes
os level = 100

# O Servidor aceitará Logon dos usuários nas estações
domain logons = yes
local master = yes

# As próximas duas linhas referem-se aos diretórios
# onde seriam armazenados os profiles dos usuários.
# No nosso caso, o servidor não guardará essas informações,
# elas ficaram salvas localmente em cada estação, por isso
# as tags ficam vazias.
logon path =
logon home =

# Script a ser executado pelos usuários quando fizerem logon.
# Os scripts deverão estar dentro da pasta NETLOGON que
# veremos adiante o seu compartilhando, também devem ser .bat
# para que o windows possa executá-lo.
# Neste caso temos um único script para todos os usuários,
# Você pode definir scripts individuais com o nome do usuário
# ex: andre.bat. Aqui na configuração coloque:
# logon script = %u.bat
# ou ainda conforme o grupo do usuário
# logon script = %g.bat
# se não houver script´s deixe a próxima linha comentada
# logon script = todos.bat

# Security: nível de acesso, pode ser user ou share.
# User, temos um controle de autenticação por usuário, cada
# usuário tem suas permissões de acesso. Já como share,
# temos um compartilhamento simples onde todos acessam
# tudo sem nenhum controle.
security = user

# O servidor aceitará usuários sem senha?
# Eu prefiro deixar No
null passwords = no

# Habilita senhas criptografadas, é importante a habilitação
# para compatibilidade com windows 2000 e XP
encrypt passwords = true


# IPs ou hostnames dos micros da rede
# importante para a segurança, evita conexões indesejadas.
# A classe de IPs da rede do exemplo é 10.1.0.0 talvez a sua
# seja 192.168.0.0, mude de acordo. 127. diz respeito
# ao localhost, o próprio servidor.
hosts allow = 10.1.0. 127.

# arquivo de log do samba
log file = /mnt/sda7/logs/samba/log.%m

# tamanho máximo do arquivo de log em KBs
max log size = 10000

# Nível de detalhes do arquivo log
# altere de 1 a 5 e verifique as diferenças
log level = 2
debug level = 2



# Agora em diante vem os
# compartilhamentos e suas configurações:
# O compartilhamento netlogon é obrigatório
# nele ficará os scripts de logon dos usuários.
# Defina o path, especificando onde está a pasta netlogon
# não esqueça de criá-la também depois.
# Estamos definindo abaixo que o compartilhamento não
# será navegável e que será somente leitura.

[NETLOGON]
comment = Servico de logon
path = /mnt/sda7/netlogon
browseable = no
read only = yes

# Criamos abaixo um compartilhamento público para todos
# acessarem livremente e trocarem arquivos. Ele é
# navegável (browseable=yes), arquivos somente leitura
# podem ser apagados (delete readonly=yes), gravável
# (writable), publico (usuários anônimos também acessaram) e
# disponível (available). Em veto files, defini extensões
# de arquivos que não poderão gravadas, afim de evitar
# abusos. Em create mode, está definido que os arquivos
# criados poderão ser alterados por qualquer um, não
# somente pelo dono, exemplo diferente você verá mais abaixo
[publico]
browseable = yes
delete readonly = yes
writable = yes
path = /mnt/sda7/publico
create mode = 0777
available = yes
public = yes
veto files = /*.mp3/*.wma/*.wmv/*.avi/*.mpg/*.wav/

# O compartilhamento abaixo segue a mesma estrutura,
# a diferença é que só os usuários do grupo adm
# poderão acessá-lo.

[administracao]
path = /mnt/sda6/adm
available = yes
browseable = yes
create mode = 0777
writable = yes
valid users = @adm

# Abaixo temos um compartilhamento com force file mode=700,
# desta maneira os arquivos criados só poderão ser lidos ou
# alterados pelo usuário que os criou.parecido com o comando chmod

[bkps]
path = /mnt/sda7/bkps
available = yes
browseable = yes
writeable = yes
force file mode = 700
veto files = /*.mp3/*.wma/*.wmv/*.avi/*.mpg/
________________Fim do arquivo______________________

Se estiver usando o mcedit, salve pressionando a tecla F2 e saia usando F10.

após a configuração, crie os usuários no linux com o comando: (substitua o <usuário> pelo nome desejado sem as tags <>)

groupad d <nome_grupo>
useradd -g <grupo> <usuário>

Porém, adiciona-los no linux não dá o direito de acessar o samba, devemos adiciona-los ao samba tambem, use o comando

Para adicionar usuários no samba, primeiramente adicionamos no linux conforme o exemplo abaixo:

 smbpasswd –a <usuário>


Ok! agora é só iniciar o samba, dentro do diretório /etc/init.d/ digite o comando:

sh smb start

Para acessar o samba usando o Windows, basta digitar o ip do servidor samba no "executar"



google-site-verification: google53a8eb0bc7dc474a.html