segunda-feira, 16 de abril de 2012

Wi-Fi: uma cada 4 famílias tem acesso no mundo, mostra pesquisa


Um estudo da companhia de pesquisa digital Strategic Analytics revelou, nesta semana, que uma em cada quatro famílias no planeta têm acesso à conexão Wi-Fi. A informação foi reproduzida pelo site Huffington Post.
A pesquisa mostrou que o mundo têm 439 milhões de usuários de Wi-Fi - o equivalente a 25% da população global. A Strategic Analytics estima que o número chegará a 492 milhões ao final de 2012.
A relação de 1 para 4 é dada com base no dado, segundo o Huffington Post, de que o número médio de pessas em uma família é de 4 pessoas.
O estudo ainda evidencia que o "melhor Wi-Fi" do mundo está na Ásia - notadamente na Coreia do Sul, com 80% das famílias com acesso à conexão. A China, no entanto, lidera quando o assunto é o número abosuluto de usuários, seguida pelos Estados Unidos e pelo Japão.

segunda-feira, 9 de abril de 2012

IDS/IPS E BASTION HOST



IDS / IPS
Um IDS e IPS, acrônimos para Intrusion Detection System ou Sistema de Detecção de Intrusão e Intrusion Prevention System ou Sistema de Prevenção de Intrusão respectivamente, são sistemas que tem por função detectar e prevenir os acessos não autorizados às redes ou hosts de uma ou mais redes, sendo portanto grandes aliados dos(as) administradores(as) de redes na manutenção da segurança dos ambientes por eles(as) controlados.
Estes sistemas podem ser implementados com a utilização de hardwares dedicados à estas funções, ou através da instalação de softwares com esta função em hardwares já existentes na rede, como uma switch, um roteador, ou mesmo em um ou vários servidores ou desktops. Dependendo de suas localizações na rede, eles possuem designações diferentes, assim como métodos ou arquiteturas de verificação e proteção diferentes, sendo considerados de tipos diferentes.
Por exemplo, um conjunto IDS/IPS instalado em um computador ou servidor é considerado do tipo HIDS/HIPS, ou seja, Host Intrusion Detection System/Host Intrusion Prevention System, que significam Sistema de Detecção de Intrusão baseado em Host/Sistema de Prevenção de Intrusão baseado em Host, assim chamados por atuarem na detecção e prevenção de intrusões com base no comportamento e no histórico do tráfego de dados do computador no qual está instalado. Neste tipo de instalação, podemos encontrar uma sub-categoria conhecida por Honeypot, que é aquela em que o computador no qual este sistema está instalado tem a finalidade de permitir o acesso do(o) invasor(a) a um ambiente controlado, para que assim o(a) administrador(a) da rede possa estudar a forma como o atacante agiu, além de observar seu comportamento e intenções após a suposta obtenção deste acesso à rede.
Já um conjunto IDS/IPS instalado em uma switch, ou roteador por exemplo, é considerado do tipo NIDS/NIPS, ou seja Network Intrusion Detection System/Network Intrusion Prevention System, que querem dizer Sistema de Detecção de Intrusão baseado em Rede/ Sistema de Prevenção de Intrusão baseado em Rede, sendo assim chamados por ter foco no monitoramento e atuação na rede em que estão acoplados, baseando-se no histórico de comportamento e tráfego de dados desta. Esses tipos podem ser combinados em soluções mistas, mesclando o monitoramento de rede(s) com hosts e servidores.


BASTION HOST

Bastion host é qualquer máquina configurada para desempenhar algum papel crítico na segurança da rede interna; constituindo-se na presença pública na Internet, provendo os serviços permitidos segundo a política de segurança da empresa.
Marcus Ranum é um dos responsáveis pela popularidade deste termo na comunidade profissional de firewall, segundo ele "bastions são áreas críticas de defesa, geralmente apresentando paredes fortes, salas para tropas extras, e o ocasional útil repositório de óleo quente para desencorajar os atacantes[CHA 95]".
Um bastion host deve ter uma estrutura simples, de forma que seja fácil de garantir a segurança. É importante que se esteja preparado para o fato de que o bastion host seja comprometido, considerando que ele provavelmente (dependendo do site) será alvo de ataques.
O bastion host tem responsabilidades diferentes do packet filter, dependendo do seu tipo. Alguns autores enfatizam que enquanto o packet filter atua em um nível mais baixo o bastion host se encarrega de todos os níveis (referentes ao modelo OSI). Na realidade, um host pode acumular tanto as funções de filtragem de pacotes como também pode prover alguns serviços; neste caso, ele seria um packet filter e bastion host simultaneamente (exemplo: dual homed host). Independentemente de qual seja a nomenclatura adotada, o que se deve ter em mente é o papel que estes dois componentes desempenham: filtragem e provedor de serviços. Traçando um paralelo destes dois componentes em relação ao modelo OSI, o packet filter realiza algum exame dos pacotes até o nível 4 (transporte) enquanto que o bastion host se encarrega basicamente dos níveis superiores (fundamentalmente o de aplicação, nível 7).

FIREWALL & PROXY



O que é firewall

Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.
Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.
Como o firewall funciona

Há mais de uma forma de funcionamento de um firewall, que varia de acordo com o sistema, aplicação ou do desenvolvedor do programa. No entanto, existem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações. Ambos não devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim, fazendo que a comparação não seja aplicável. Conheça cada tipo a seguir.
Filtragem de pacotes

O firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados. Alguns sistemas ou serviços podem ser liberados completamente (por exemplo, o serviço de e-mail da rede), enquanto outros são bloqueados por padrão, por terem riscos elevados (como softwares de mensangens instantâneas, tal como o ICQ). O grande problema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou não serem eficazes o suficiente.
Este tipo, se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes de dados podem passar e quais não. Tais escolhas são regras baseadas nas informações endereço IP remoto, endereço IP do destinatário, além da porta TCP usada.
Quando devidamente configurado, esse tipo de firewall permite que somente "computadores conhecidos troquem determinadas informações entre si e tenham acesso a determinados recursos". Um firewall assim, também é capaz de analisar informações sobre a conexão e notar alterações suspeitas, além de ter a capacidade de analisar o conteúdo dos pacotes, o que permite um controle ainda maior do que pode ou não ser acessível.
Firewall de aplicação

Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc) são instalados geralmente em computadores servidores e são conhecidos como proxy. Este tipo não permite comunicação direto entre a rede e a Internet. Tudo deve passar pelo firewall, que atua como um intermediador. O proxy efetua a comunicação entre ambos os lados por meio da avaliação do número da sessão TCP dos pacotes.
Este tipo de firewall é mais complexo, porém muito seguro, pois todas as aplicações precisam de um proxy. Caso não haja, a aplicação simplesmente não funciona. Em casos assim, uma solução é criar um "proxy genérico", através de uma configuração que informa que determinadas aplicações usarão certas portas. Essa tarefa só é bem realizada por adminstradores de rede ou profissionais de comunicação qualificados.
O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de log e ferramentas de auditoria. Tais características deixam claro que este tipo de firewall é voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no assunto.
Razões para utilizar um firewall
A seguir são citadas as 3 principais razões (segundo o InfoWester) para se usar um firewall:
1 - o firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers;
2 - o firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados;
3 - em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram.
Firewalls existentes

Existe uma quantidade grande de soluções de firewall disponível. Para usuários domésticos que usam o sistema operacional Windows, um dos mais conhecidos é o ZoneAlarm (www.zonealarm.com), que dispõe de uma versão gratuita e outra paga, com mais recursos. Em ambos os casos, é possível utilizar configurações pré-definidas, que oferecem bons níveis de segurança, sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo, vá em iiciar/configurações/conexões de redes/conexão local/propriedades/avançado e habilite o item Firewall de Conexão com a Internet .
Usuários de Linux podem contar com a ferramenta IPTables (www.iptables.org), inclusive para trabalhar na rede. No entanto, este firewall é mais complexo e exige algum conhecimento do assunto. Mas assim como existem várias opções para o Windows, para Linux ocorre o mesmo.
outras, que exigem experiência no assunto). Para administradores de rede, obviamente, o uso de firewall é tido como uma obrigação.



Conceito de Proxy
Um Proxy é um serviço de rede que costuma rodar em um servidor que também tenha serviço de firewall. Os servidores de Proxy são usados para permitir aos micros de uma rede interna o acesso à Web, FTP e outros serviços mais, no qual ele foi previamente configurado. O Proxy é um servidor especial, que roda em uma máquina que pode agir também como se fosse um Firewall, escondendo os computadores da rede interna.
Como funciona o Proxy?
A palavra Proxy significa literalmente procurador. No caso de um Proxy HTTP, o servidor recebe uma requisição HTTP, a interpreta e executa as ações necessárias para respondê-la. Como geralmente possui um cache, ou ele responde com o conteúdo do cache, ou requisita o recurso (arquivo) ao servidor HTTP original, desta vez como um pedido próprio.
Pontos positivos
Para empresas que focam seus objetivos no desempenho dos funcionários e desejam ter controle sobre o fluxo de navegação, as liberações de acesso a determinados sites e bloqueio de alguns outros e consequentemente um ganho no desempenho devido a funcionários que acessem sites que não condizem com as suas atividades deixem a conexão lenta para funcionários que desejem acessar sites úteis a sua atividade profissional.
Em instituições de ensino, por exemplo, podemos restringir acesso a sites de conteúdo adulto e jogos evitando assim muitos vírus e possíveis manutenções de sistema operacional devido a isso.
Pode-se também gerar relatórios que dizem a navegação diária de cada funcionário, tempo utilizado em cada website, quantidade de dados transmitidos pela rede.
Um ponto forte do servidor Proxy é o aumento de segurança que pode proporcionar em uma rede quando somado a um firewall bem configurado, podemos evitar que determinados sites contaminem nossa rede com vírus e outras pragas virtuais. O armazenamento do conteúdo dos sites mais navegados por um período no servidor torna mais ágil e prática a navegação
Por que Proxy não transparente é melhor que o transparente?
A explicação simples é a de que, além de ser mais seguro, o Proxy não transparente usa o recurso do cache de DNS. Para a explicação detalhada, leia o post:
Transparente
O Proxy transparente é uma arquitetura que permite que o navegador cliente não saiba da existência do Proxy. Ele acha que está solicitando o recurso diretamente ao servidor original; o Proxy encarrega-se de capturar e processar a solicitação.
A principal vantagem nesta arquitetura é que não é necessária a configuração de Proxy nos navegadores cliente. Outra (incorretamente) alegada vantagem é que o Proxy não transparente não impede a conexão direta à Internet.



MODELO OSI x MODELO TCP/IP


 - MODELO OSI

A Organização Internacional para a Normalização ISO foi uma das primeiras organizações a definir formalmente uma forma comum de conectar computadores. Sua arquitetura é chamada OSI (Open Systems Interconnection), Camadas OSI ou Interconexão de Sistemas Abertos
Esta arquitetura é um modelo que divide as redes de computadores em sete camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada.



Camadas

Física:
Camada física, camada de menor do modelo OSI, diz respeito à transmissão e recepção do fluxo de bits brutos não estruturados através de um meio físico. Ele descreve as interfaces óptica elétrica, mecânicas e funcionais para o meio físico e executa os sinais de todas as camadas superiores.

Enlace:
A camada enlace fornece erros transferência de quadros de dados de um nó para outro sobre a camada física, permitindo que as camadas acima dela para assumir praticamente livre de erros transmissão por meio do link.

Rede:
A camada de rede controla a operação da sub-rede, decidindo que caminho físico devem levar os dados com base em condições de rede, prioridade do serviço de e outros fatores.

Transporte:
A camada de transporte garante que as mensagens são entregues sem erros na sequência e sem perdas ou duplicações. Ele libera os protocolos de camada superiores de qualquer preocupação com a transferência de dados entre eles e seus colegas. 

Camadas de ponta a ponta:

Ao contrário inferior "sub-rede" camadas cujo protocolo é entre imediatamente adjacentes nós, a camada de transporte e as camadas acima são true "origem ao destino" ou camadas de ponta a ponta e são não preocupado com os detalhes do recurso subjacente de comunicações. Transporte camada de software (e acima dela) na estação de origem executa em uma conversa com software semelhante na estação de destino usando cabeçalhos de mensagens e mensagens de controle.

Sessão:
A camada de sessão permite que o estabelecimento da sessão entre processos em execução em estações diferentes.

Apresentação:
A camada de apresentação formata os dados a ser apresentado para a camada de aplicativo. Ele pode ser exibido como o conversor para a rede. Essa camada pode converter dados de um formato usado pela camada de aplicativo em um formato comum na estação de envio, converter o formato comum para um formato conhecido para a camada de aplicativo na estação de recebimento. 

Aplicação:
Camada de aplicativo serve como a janela para usuários e processos de aplicativos acessarem os serviços de rede. Essa camada contém uma variedade de funções normalmente necessárias como: Redirecionamento de recursos de compartilhamento e dispositivo; Acesso remoto a arquivos; Acesso remoto de impressora; Comunicação entre processos; Gerenciamento de rede; Serviços de diretório; Eletrônica de mensagens (como e-mail) e Rede virtuais terminais.





- MODELO TCP/IP

O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede (também chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controlo de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). O conjunto de protocolos pode ser visto como um modelo de camadas, onde cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. As camadas mais altas estão logicamente mais perto do usuário (chamada camada de aplicação) e lidam com dados mais abstratos, confiando em protocolos de camadas mais baixas para tarefas de menor nível de abstração.
Camadas
modelo TCP/IP de encapsulamento busca fornecer abstração aos protocolos e serviços para diferentes camadas de uma pilha de estruturas de dados (ou simplesmente pilha).          No caso do TCP/IP, a pilha possui quatro camadas:
Camada
Exemplo
4 - Aplicação
 (camadas OSI 5 até 7)
HTTP, FTP, DNS, RTP
(protocolos de routing como BGP e RIP, que, por uma variedade de razões, são executados sobre TCP e UDP respectivamente, podem também ser considerados parte da camada de rede)
3 - Transporte
(camadas OSI 4)
TCP, UDP, SCTP
 (protocolos como OSPF, que é executado sobre IP, podem também ser considerados parte da camada de rede)
2 - Internet ou Inter - Rede
(camada OSI 3)
Para TCP/IP o protocolo é IP, MPLS
(protocolos requeridos como ICMP e IGMP é executado sobre IP, mas podem ainda ser considerados parte da camada de rede; ARP não roda sobre IP)
1 - Interface com a Rede
 (camadas OSI 1 e 2)
Ethernet, Wi-Fi, Modem, etc.
As camadas mais próximas do topo estão logicamente mais perto do usuário, enquanto aquelas mais abaixo estão logicamente mais perto da transmissão física do dado. Cada camada tem um protocolo de camada acima e um protocolo de camada abaixo (exceto as camadas da ponta, obviamente) que podem usar serviços de camadas anteriores ou fornecer um serviço, respectivamente.
Enxergar as camadas como fornecedores ou consumidores de serviço é um método de abstração para isolar protocolos de camadas acima dos pequenos detalhes de transmitir bits através, digamos, de ethernet, e a detecção de colisão enquanto as camadas abaixo evitam ter de conhecer os detalhes de todas as aplicações e seus protocolos.
Essa abstração também permite que camadas de cima forneçam serviços que as camadas de baixo não podem fornecer. Por exemplo, o IP é projetado para não ser confiável e é um protocolo best effort delivery. Isso significa que toda a camada de transporte deve indicar se irá ou não fornecer confiabilidade e em qual nível.
O TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) é um protocolo orientado a conexões confiável que permite a entrega sem erros de um fluxo de bytes.
O UDP fornece integridade de dados (via um checksum), mas não fornece entrega garantida; já o TCP fornece tanto integridade dos dados quanto garantia de entrega (retransmitindo até que o destinatário receba o pacote).

quarta-feira, 4 de abril de 2012

CRIAÇÃO DE REDE SEM FIO AD HOC COM CHAVE DE SEGURANÇA



Uma rede de computadores ad hoc é aquela na qual todos os terminais funcionam como roteadores, encaminhando de forma comunitária as comunicações advindas dos terminais vizinhos.

Existe um enorme interesse em redes ad hoc, devido às suas bem conhecidas vantagens para certos tipos de aplicações. Uma vez que uma infraestrutura fixa não é um pré-requisito, uma rede ad hoc pode ser montada rapidamente. Isso torna essas redes adequadas a situações onde não há outra infraestrutura de comunicação presente ou onde tal infraestrutura não possa ser usada por razões de segurança, custo, etc..

Algumas aplicações típicas das redes ad hoc são PDAs, laptops e outros dispositivos portáteis. A redução no tamanho dos equipamentos eletrônicos com o passar dos anos permitiu o desenvolvimento de vários tipos de dispositivos de computação portátil. Muitos desses dispositivos podem ter acesso a algum tipo de conexão em rede, normalmente uma rede local ou acesso à Internet.

Na nossa próxima vídeo aula, vamos aprender a criar e configurar uma rede ad hoc, criando uma chave de segurança criptografada.



CRIPTOGRAFIA WPA, WPA2, WEP 64 E 128 Bits




WEP se encarrega de encriptar os dados transmitidos através da rede. Existem dois padrões WEP: de 64 e de 128 bits. O padrão de 64 bits é suportado por qualquer ponto de acesso ou interface que siga o padrão WI-FI, o que engloba todos os produtos comercializados atualmente. O padrão de 128 bits por sua vez não é suportado por todos os produtos. Mas em compensação é bem menos inseguro. Para habilitá-lo será preciso que todos os componentes usados na sua rede suportem o padrão, caso contrário os nós que suportarem apenas o padrão de 64 bits ficarão fora da rede.
O protocolo WEP (Wired Equivalent Privacy), prove cifração de dados e privacidade nas informações trafegadas pelas redes wireless. . Utiliza o conceito de chaves compartilhadas ou Shared Key e processa os dados utilizando chaves idênticas em ambos os dispositivos de conexão. Para cifrar informações uma chave de 64 ou 128 bit é utilizada, sendo desses valores 24 bits de um Vetor de Inicialização, que a cada pacote é alterado aleatoriamente para melhor proteger a chaves.





 WPA (Wi-Fi Protected Access) é um protocolo de comunicação via rádio.
O WPA2 ou 802.11i foi uma substituição da 'Wi-fi Alliance' à tecnologia WPA, pois embora fosse bem segura em relação ao padrão anterior WEP, a 'Wi-fi Alliance' teve a intenção de fazer um novo certificado para redes sem fio mais confiável e também necessitava continuar o investimento inicial realizado sobre o WPA.

 WPA2 - baseia-se no mecanismo Robust Security Network (RSN), e utiliza o AES (Advanced Encryptation Standart) que permite ser utilizada chave de 128,192 e 256 bits, mas o padrão WPA2 é 256 bits, sendo assim, uma ferramenta muito poderosa de criptografia.

Se o seu modem for mais novo, a mais indicada é a WPA2, pois, atualmente, existem programas que quebram chaves WEP em menos de dois minutos. Se o modem for antigo, prefira a WPA.

sexta-feira, 30 de março de 2012

Instalação Linux Ubuntu, particionamento e ativação de usuário Root



Ubuntu é um sistema operacional de código aberto, construído a partir do núcleo linux, baseado no Debian.  A proposta do Ubuntu é oferecer um sistema que qualquer pessoa possa utilizar sem dificuldades, independentemente de nacionalidade, nível de conhecimento ou limitações físicas.
Seus requisitos mínimos para instalação são: Processador de 1GHz, memória de 512MB e HD de 5G.

Na vídeo aula de hoje, apresentaremos o passo-a-passo da instalação do Ubuntu, seu esquema de particionamento e como ativar o usuário Root, tendo assim, o melhor desempenho do sistema operacional.





Boa instalação!