segunda-feira, 22 de junho de 2009

Tutorial para utilizar Wireshark


Módulo 3 - Redes
Nomes:
Valdinei Piga Junior
Gabriel Alessi Rodrigues

Introdução
Wireshark é um gerenciador de pacotes,o objetivo central é saber tudo que entra e sai do seu computador ou do computador vizinho.
O programa Wireshark pode ser utilizado para resolver problemas assim como Nessus,mais também pode ser visto como uma ferramenta “hacker”.




Instale tudo que é pedido,logo após abra o programa vá na aba que irá fazer todo o serviço, que é o Capture e depois em Option (ou utilize o atalho Control + k )






Configurando a placa de rede : Clique em Link-layer header type, escolha a placa desejada para ele observaro que está passando por ali.



Capture packets in promiscuous mode: Serve para capturar em modo promisco, que é um modo muito mais eficiente.



Local Salvo : Vá em File, Browse, escreva o nome do documento,exemplo,Pacotes.txt e selecione onde irá ficar as informações que serão salvas assim que detectadas para você analisar o pacote imediatamente ou em outro momento.



Capture Filter : Em português é, filtro de capturar, que serve para definir o pacote que você irá capturar, se você quer apenas pegar informações sobre internet diretamente do browse,escolha a opção TCP ou UDP Port 80.








Iniciando : clique em Start,a partir daí todas as informações que estarão entrando ou saindo do seu computador ,irá mostrar pacote por pacote.





Follow TCP,UDP e SSL Stream -> Serve para decodificar os números hexádecimais dentro dos pacotes recebidos, irá transformar em letras para ser feita a possível leitura do pacote recebido.

A figura a cima mostra o tempo, sua placa , seu destino, o protocolo e informações extra.
Você pode adicionar filtro para seus pacotes para tentar localizar algo mais rápido,indo em Edit, Find Packet, coloque o que você precisa e seleciona o opção String.

Tutorial para utilizar Nmap



Módulo 3 - Redes
Nomes:
Valdinei Piga Junior
Gabriel Alessi Rodrigues



Introdução : O Nmap é um portscan de uso geral, que pode ser usado, sempre que você precisar verificar rapidamente as portas abertas em determinado host, seja na sua rede local, seja na Internet.

Baixe o Nmap em http://download.insecure.org/nmap/dist/nmap-4.76-setup.exe ,após o termino, instale o programa e aceite tudo o que é pedido.









Abra o programa Nmap - Zenmap GUI pelo menu do Desktop ou Iniciar -> Programa -> Nmap










Usando,no quadrado Target, coloque o IP desejado para poder rastrear,em Profile escolha o modo de scaneamento(padrão Intense Scan) e clique em Scan.







O relatório será listado na tela, ,mostrando as portas abertas,e possivelmente qual sistema operacional o IP rastreado está utilizando.



Tutorial para utilizar Nessus





Módulo 3 - Redes
Nomes:
Valdinei Piga Junior
Gabriel Alessi Rodrigues

Introdução
Nessus verifica vunerablidades e falhas de segurança, sendo que o scan propriamente dito é feito pelo servidor. O nessusd faz um port scan ao computador alvo, depois disso vários scripts ligam-se a cada porta aberta para verificar problemas de segurança.
Baixe o programa pelo site oficial http://www.nessus.org/download/ ,faça o registro em http://www.nessus.org/register/ depois inicie o Nessus Server Manager e coloque seu codigo recebido por e-mail,após isso ele irá baixar todos os plugins necessários e autenticar o seu programa.












Depois de instalado, abra o Nessus Client pelo menu Iniciar







Em Network(s) to scan, clique em “ + “ , em Host name coloque o IP desejado para ser rastreado e clique em Save.
Depois clique em Select a scan policy, clique em “ + “ novamente,coloque suas configurações, credenciais e comentário e clique em Save.
Após isso vai liberar a opção Scan Now, clique e você verá o Scan in Progress,quando acabar você clica no IP no canto esquerdo e irá aparecer todas as vulnerabilidades ou erros citados.







quarta-feira, 3 de junho de 2009

Gerência de Rede

Gerência de Rede

Nome: Valdinei Piga Junior

SENAC
Modulo 3

Necessidades de Gerenciamento

Por menor e mais simples que seja, uma rede de computadores precisa ser gerenciada a fim de garantir, aos seus usuários, a disponibilidade de serviços a um nível de desempenho aceitável. À medida que a rede cresce, aumenta a complexidade de seu gerenciamento, forçando a adoção de ferramentas automatizadas para a sua monitoração e controle.
A adoção de um software de gerenciamento não resolve todos os problemas da pessoa responsável pela administração da rede. Geralmente o usuário de um software de gerenciamento espera muito dele e, conseqüentemente, fica frustrado quanto aos resultados que obtém. Por outro lado, esses mesmos softwares quase sempre são sub-utilizados, isto é, possuem inúmeras características inexploradas ou utilizadas de modo pouco eficiente. Para gerenciar um recurso, é necessário conhecê-lo muito bem e visualizar claramente o que este recurso representa no contexto da rede.
O investimento em um software de gerenciamento pode ser justificado pelos seguintes fatores:* As redes e recursos de computação distribuídos estão se tornando vitais para a maioria das organizações. Sem um controle efetivo, os recursos não proporcionam o retorno que a corporação requer.* O contínuo crescimento da rede em termos de componentes, usuários, interfaces, protocolos e fornecedores ameaçam o gerenciamento com perda de controle sobre o que está conectado na rede e como os recursos estão sendo utilizados.* Os usuários esperam uma melhoria dos serviços oferecidos (ou no mínimo, a mesma qualidade), quando novos recursos são adicionados ou quando são distribuídos.* Os recursos computacionais e as informações da organização geram vários grupos de aplicações de usuários com diferentes necessidades de suporte nas áreas de desempenho, disponibilidade e segurança. O gerente da rede deve atribuir e controlar recursos para balancear estas várias necessidades.* À medida que um recurso fica mais importante para a organização, maior fica a sua necessidade de disponibilidade. O sistema de gerenciamento deve garantir esta disponibilidade.* A utilização dos recursos deve ser monitorada e controlada para garantir que as necessidades dos usuários sejam satisfeitas a um custo razoável.
Além desta visão qualitativa, uma separação funcional de necessidades no processo de gerenciamento foi apresentada pela ISO (International Organization for Standardization), como parte de sua especificação de Gerenciamento de Sistemas OSI. Esta divisão funcional foi adotada pela maioria dos fornecedores de sistemas de gerenciamento de redes para descrever as necessidades de gerenciamento: Falhas, Desempenho, Configuração, Contabilização e Segurança.

Gerenciamento de Falhas

Falhas não são o mesmo que erros. Uma falha é uma condição anormal cuja recuperação exige ação de gerenciamento. Uma falha normalmente é causada por operações incorretas ou um número excessivo de erros. Por exemplo, se uma linha de comunicação é cortada fisicamente, nenhum sinal pode passar através dela. Um grampeamento no cabo pode causar distorções que induzem à uma alta taxa de erros. Certos erros como por exemplo, um bit errado em uma linha de comunicação, podem ocorrer ocasionalmente e normalmente não são considerados falhas.Para controlar o sistema como um todo, cada componente essencial deve ser monitorado individualmente para garantir o seu perfeito funcionamento. Quando ocorre uma falha, é importante que seja possível, rapidamente:* Determinar o componente exato onde a falha ocorreu;Isolar o resto da rede da falha, de tal forma que ela continue a funcionar sem interferências;* Reconfigurar ou modificar a rede para minimizar o impacto da operação sem o componente que falhou;* Reparar ou trocar o componente com problemas para restaurar a rede ao seu estado anterior.
O impacto e a duração do estado de falha pode ser minimizado pelo uso de componentes redundantes e rotas de comunicação alternativas, para dar à rede um grau de “tolerância à falhas”.

Gerenciamento de Contabilização

Mesmo que nenhuma cobrança interna seja feita pela utilização dos recursos da rede, o administrador da rede deve estar habilitado para controlar o uso dos recursos por usuário ou grupo de usuários, com o objetivo de:* evitar que um usuário ou grupo de usuários abuse de seus privilégios de acesso e monopolize a rede, em detrimento de outros usuários;evitar que usuários façam uso ineficiente da rede, assistindo-os na troca de procedimentos e garantindo a desempenho da rede;* conhecer as atividades dos usuários com detalhes suficientes para planejar o crescimento da rede.
O gerente da rede deve ser capaz de especificar os tipos de informações de contabilização que devem ser registrados em cada nodo, o intervalo de entrega de relatórios para nodos de gerenciamento de mais alto nível e os algoritmos usados no cálculo da utilização.

Gerenciamento de Configuração

O gerenciamento de configuração está relacionado com a inicialização da rede e com uma eventual desabilitação de parte ou de toda a rede. Também está relacionado com as tarefas de manutenção, adição e atualização de relacionamentos entre os componentes e do status dos componentes durante a operação da rede.
Alguns recursos podem ser configurados para executar diferentes serviços como, por exemplo, um equipamento pode atuar como roteador, como estação de trabalho ou ambos. Uma vez decidido como o equipamento deve ser usado, o gerente de configuração pode escolher o software apropriado e um conjunto de valores para os atributos daquele equipamento.
O gerente da rede deve ser capaz de, inicialmente, identificar os componentes da rede e definir a conectividade entre eles. Também deve ser capaz de modificar a configuração em resposta à avaliações de desempenho, recuperação de falhas, problemas de segurança, atualização da rede ou a fim de atender à necessidades dos usuários.
Relatórios de configuração podem ser gerados periodicamente ou em resposta à requisições de usuários.

Gerenciamento de Desempenho

O gerenciamento do desempenho de uma rede consiste na monitoração das atividades da rede e no controle dos recursos através de ajustes e trocas. Algumas das questões relativas ao gerenciamento do desempenho, são:* qual é o nível de capacidade de utilização?* o tráfego é excessivo?* o throughput foi reduzido para níveis aceitáveis?* existem gargalos?* o tempo de resposta está aumentando?
Para tratar estas questões, o gerente deve focalizar um conjunto inicial de recursos a serem monitorados, a fim de estabelecer níveis de desempenho. Isto inclui associar métricas e valores apropriados aos recursos de rede que possam fornecer indicadores de diferentes níveis de desempenho. Muitos recursos devem ser monitorados para se obter informações sobre o nível de operação da rede. Colecionando e analisando estas informações, o gerente da rede pode ficar mais e mais capacitado no reconhecimento de situações indicativas de degradação de desempenho.
Estatísticas de desempenho podem ajudar no planejamento, administração e manutenção de grandes redes. Estas informações podem ser utilizadas para reconhecer situações de gargalo antes que elas causem problemas para o usuário final. Ações corretivas podem ser executadas, tais como, trocar tabelas de roteamento para balancear ou redistribuir a carga de tráfego durante horários de pico, ou ainda, a longo prazo, indicar a necessidade de expansão de linhas para uma determinada área.

Gerenciamento de Segurança

O gerenciamento da segurança provê facilidades para proteger recursos da rede e informações dos usuários. Estas facilidades devem estar disponíveis apenas para usuários autorizados. É necessário que a política de segurança seja robusta e efetiva e que o sistema de gerenciamento da segurança seja, ele próprio, seguro.
O gerenciamento de segurança trata de questões como:* geração, distribuição e armazenamento de chaves de criptografia;* manutenção e distribuição de senhas e informações de controle de acesso;* monitoração e controle de acesso à rede ou parte da rede e às informações obtidas dos nodos da rede;* coleta, armazenamento e exame de registros de auditoria e logs de segurança, bem como ativação e desativação destas atividades.


Fonte: http://www.malima.com.br/article_read.asp?id=279

domingo, 31 de maio de 2009

COMANDOS BÁSICOS PARA LINUX

Usuário root (Total Controle)

Cada pessoa que utiliza o sistema necessita ter uma conta de usuário.

Essa conta indica um nome e senha que devem ser usados para se conectar no sistema.

Um super-usuário ou usuário "root" é aquele que tem acesso irrestrito ao sistema. Que pode efetuar qualquer operação no Linux , como apagar ou modificar arquivos importantes, alterar configuração do sistema, ...

Assim, é importante não se conectar como root a não ser que haja alguma tarefa que só possa ser feita dessa maneira. E a senha do root deve ser muito bem guardada pois, se alguém a descobrir poderá destruir o sistema.

Portanto, para usar o Linux no dia-a-dia, conecte-se com uma conta de usuário comum, assim haverá menor risco de danos.

Modo usuário: indica quem está usando a máquina:

# - modo super-usuário

$ - modo usuário


Comandos frequentes

Aqui está um conjunto de comandos linux de uso frequente:

\ - abre uma linha de comando "livre", onde se pode digitar um comando extenso ( para sair digitar q e clicar em enter sair ),

(qualquer comando) --help: mostra o HELP (arquivo de ajuda) do comando digitado,

alias: possibilita a criação de comandos simples,

cat - mostra o conteúdo de um arquivo binário ou texto,

cd - altera o diretório atual. Há algumas abreviações:

Abreviação Significado
. (ponto) Diretório atual
.. (dois pontos) Diretório anterior
~ (til) Diretório HOME do usuário
/ (barra) Diretório Raiz
- (hífen) Último diretório

clear - limpa a tela do terminal,

chmod - altera as permissões de acesso de arquivos/diretórios:
chmod 777 arquivo - Dá permissão total no arquivo, o primeiro número se refere ao proprietário,
o segundo ao grupo e
o terceiro aos demais usuários, onde 1 = executar(x) 2 = escrever(w) 4 = ler(r).
Deve ser colocada a soma das opções desejadas

cp -R - copia todo o conteúdo do diretório, inclusive subdiretórios,

Ctrl ALT Backspace - fecha o X11,

date - mostra data e hora,

df - mostra o espaço livre das partições,

file - descreve um determinado arquivo,

find - pesquisa arquivos em uma hierarquia de diretórios,

finger - exibe informações sobre um usuário,

free - exibe a quantidade de memória livre/usada no sistema,

kde - Inicia a Interface gráfica K Desktop Enviroment,

history - mostra os comandos que o usuário já digitou,

kill - encerra um ou mais processos em andamento,

last - exibe as informações referentes à entrada (login) e à saída (logout) de usuários,

linuxcon - configuração do Linux,

login - processo responsável por permitir ou não o acesso de usuários ao sistema,

lpq - mostra o status da fila de impressão,

lpr - imprime um arquivo,

lprm - remove arquivos da fila de impressão,

ls - lista o conteúdo de um diretório,

ls -l - lista arquivos e diretórios. Há também as opções extras:

Parâmetro Significado
-l Lista os arquivos em formato detalhado
-a Lista os arquivos ocultos (iniciam com . )
-h Exibe o tamanho num formato legível (combinar com -l)
-R Diretório Raiz

Exemplo: ls -R : lista os arquivos do diretório e subdiretórios, inclusive os ocultos,

mkdir - cria um diretório,

netconfig - configurações de rede,

mv - move (ou altera o nome de) arquivos,

passwd nome_do_usuário: cria ou modifica a senha do usuário,

ps - exibe informações sobre os processos em execução,

pwd - exibe o nome do diretório atual,

reboot - reinicia o sistema instantaneamente (como o shutdown -r now). Usar somente em emergências,

rm - remove arquivos / diretórios,

rm –r - apaga um diretório,

rm -Rf - remove todos os arquivos e subdiretórios do diretório especificado, sem confirmação,

rmdir - remove diretórios vazios,

shutdown: desliga o sistema,

shutdown -r now : reinicia o sistema,

su - passa para o superusuário (o prompt $ será substituído pelo #),

sudo - executa um comando, usando os privilégios de outro usuário,

tar - armazena e extrai arquivos de um arquivo tar,

type - exibe o tipo de um arquivo,

unzip arquivo.zip - descompacta arquivos zipados,

useradd nome_do_novo_usuário: cria uma nova conta usuário,

userdel -r nome_do_usuário - remove usuário e seus respectivos arquivos do sistema,

usermod - modifica uma conta de usuário do sistema,

users - mostra os usuários que estão atualmente conectados ao sistema,

w - informa quais usuários estão conectados e o que estão executando,

wc - conta a quantidade de:

Parâmetro Significado
wc -c arquivo Quantidade de bytes
wc -w arquivo Quantidade de palavras
wc -l arquivo Quantidade de linhas

who - mostra quem está usando a máquina,

write - para escrever mensagens para outro usuário logado no momento.


Fonte: http://www.ufpa.br/dicas/linux/li-licb1.htm