IPPlan: Aprenda como instalar e configurar

Esta dica vai te ensinar como instalar e configurar o IPPlan, uma ferramenta Web para gerenciar o endereçamento IP da sua rede. Você não vai mais precisar usar planilhas!!! Existem diversar ferramentas opensource com esta finalidade. Eu escolhi o IPPlan, pois me pareceu mais simples de instalar e configurar. Neste tutorial, o ambiente usado é o CentOS 6.2. 1. Instalando o PHP, Mysql e Apache [root@ricardo ~\]# yum install httpd mysql-server php php-mysql php-xml php-soap [root@ricardo ~\]#service mysqld start [root@ricardo ~\]#service httpd start 2. Download e instalação do IpPlan Download IpPlan: http://sourceforge.net/projects/iptrack/files/ ...

20 de junho de 2012 · 3 minutos · Ricardo Martins

Tornando seu Windows 7 um access point wireless

A Microsoft adicionou algums funcionalidades ao Windows 7 para permitir que uma placa de rede wireless possa ser colocada em modo promíscuo e tornar-se um verdadeiro AP Wireless Pelo que andei lendo paresse que isto não funciona em todas as placas de rede wireless. Imagino que o driver e o hardware precisem suportar isto. Existem duas maneiras de fazer isto: A primeira seria você usar uma ferramenta gratuita chamada Connectify. (esta é bem mais simples); A segunda é pelo próprio Windows (leia mais abaixo). Primeiro método ...

3 de março de 2010 · 2 minutos · Ricardo Martins

Sniffer Spoofing: Ataques Monitorados

Neste post, irei iniciar uma série de artigos relacionados à segurança de redes. Para iniciar, escolhí este tema. O que são os ataques monitorados? Os ataques por monitoração são baseados em softwares de monitoração de rede conhecido como “sniffer”, instalado sorrateiramente pelos invasores. O sniffer grava os primeiros 128 bytes de cada sessão login, telnet e FTP session vista naquele segmento de rede local, comprometendo TODO o tráefgo de/para qualquer máquina naquele segmento, bem como o tráfego que passar por aquele segmento. ...

10 de dezembro de 2009 · 9 minutos · Ricardo Martins

Top5: Ferramentas gratuitas para gerenciamento de redes

Neste post estarei indicando 5 ferramentas gratuitas da SolarWinds que são essenciais para qualquer administrador de redes e sistemas. São elas: WMI Monitor Monitoração poderosa para sistemas Windows e Aplicações • Monitore em tempo real as métricas de desempenho em qualquer servidor Windows ou aplicativos • Escolha entre uma ampla seleção de templates pré-configurados de aplicativos • Customize o desing dos templates das aplicações usando o built-in do WMI Browser ...

30 de setembro de 2009 · 2 minutos · Ricardo Martins

Como configurar o Windows como Master Browser para a Rede.

Depois de um bom tempo sem postar nada por aqui, tenho uma dica interessante para compartilhar. Acredito que seja de conhecimento de todos o que é um master browser, portanto não entrarei em detalhes. A questão é: se o computador eleito como master browser da sua rede apresentar problemas, até outra máquina assumir o papel de master browser a sua rede ficará meio perdida, e você pode não conseguir visualizar os computadores da rede em “Meus locais de rede”, dando a impressão que a rede esteja fora do ar. ...

24 de julho de 2009 · 2 minutos · Ricardo Martins

Guerreiros da Internet - IP pela Paz

Produzido por Tomas Stephanson e Monte Reid – ERICSSON Medialab Site oficial: Warriors of The Net Idioma: Inglês | Legendas em português Tempo: 12:49 Texto do vídeo Manuscrito escrito por Tomas Stephanson, Monte Reid, translation to portuguese by Leonel Morgado Fonte: http://www.abusar.org/tcp-ip3.html Guerreiros da Internet Pela primeira vez na História, as pessoas e as máquinas trabalham em conjunto, tornando um sonho realidade. Um força congregadora que não conhece fronteiras geográficas. Sem olhar à etnia, religião ou raça. Uma nova era, onde a comunicação verdadeiramente une as pessoas. ...

10 de abril de 2009 · 6 minutos · Ricardo Martins

O IPv6

Autor: Pedro Augusto de O. Pereira / http://augusto.pedro.googlepages.com/ Introdução O IP foi criado na década de 70 para ser utilizado na ARPANet. Seus primeiros desenvolvedores foram Vinton Cerf (http://en.wikipedia.org/wiki/Vinton_Cerf) e Bob Kahn (http://en.wikipedia.org/wiki/Bob_Kahn). De lá pra cá, o uso do IP aumentou exponencialmente, tornando-o o protocolo padrão para as redes atuais. Embora tenham existido tentativas para desenvolver e popularizar outros protocolos mais bem estruturados (como o OSI – Open Systems Interconnection), estes não obtiveram tanto sucesso quanto o IP (e os outros protocolos do conjunto). Hoje em dia, praticamente não se vê outro protocolo em uso no lugar do IP (talvez, a alternativa mais conhecida, porém já em desuso há alguns anos, é o IPX da Novell). ...

10 de abril de 2009 · 11 minutos · Ricardo Martins

VPN com FreeS/WAN

Autor: Pedro Augusto de O. Pereira / http://augusto.pedro.googlepages.com/ Introdução O FreeS/WAN é uma das várias implementações do IPSec (Internet Protocol Security) e IKE (Internet Key Exchange) para GNU/Linux. Utilizando estes dois serviços, você pode fazer um túnel seguro entre duas redes distantes com seus dados passando por redes inseguras (como a Internet). O IPSec consegue fazer com que os dados trafeguem de modo seguro através de uma rede insegura, pois tudo o que passará por este túnel é criptografado pelo gateway com IPSec instalado e só é descriptografado na outra ponta. No gateway que conhece a chave para realizar a descriptografia. Assim, você consegue estabelecer uma VPN (Virtual Private Network) entre vários locais diferentes, utilizando a Internet, de forma bastante segura. ...

10 de abril de 2009 · 9 minutos · Ricardo Martins

Tudo sobre o SSH

Autor: Pedro Augusto de O. Pereira / http://augusto.pedro.googlepages.com/ Introdução Administrar máquinas remotamente é uma coisa extremamente comum não só nos últimos anos, mas desde que a Internet foi concebida. No início, existiam algumas opções para administrar remotamente uma máquina: Telnet: o Telnet (Teletype Network) é, talvez, a opção mais conhecida para este tipo de tarefa. Desenvolvido em 1969, é um protocolo de camada de Aplicação e está disponível para praticamente qualquer plataforma que você necessite. Utiliza a porta 23/TCP. Atualmente já caiu em desuso e sua utilização para interagir com qualquer tipo de host (em qualquer rede) é extremamente desencorajada, já que há opções melhores e mais seguras disponíveis atualmente, entretanto alguns dispositivos como switches e roteadores ainda permitem que o acesso ao seu console seja feito utilizando o Telnet (a grande maioria disponibiliza apenas o Telnet, porém alguns roteadores mais novos já permitem o uso do SSH). O protocolo está especificado na RFC 854. RSH: O RSH (Remote Shell) tem um papel muito parecido com o do Telnet, porém foi feito exclusivamente para funcionar em sistemas Unix-like (como o 4.2BSD), em 1983. Ele lida melhor com a transferência do output do shell entre os hosts, sendo uma melhor opção que o antigo Telnet. Também não foi desenvolvido pensando na segurança: não criptografa nenhum dos dados transmitidos pela conexão estabelecida por ele. Utiliza a porta 514 do protocolo TCP. Ele é apenas parte de uma suíte de ferramentas utilizadas para interagir com um determinado host remotamente. Outros exemplos de ferramentas na suíte são rcp, rlogin. Você encontra mais informações sobre estes comandos neste site (em inglês). Estas primeiras soluções eram um bom auxílio, mas representavam muitos riscos aos administradores que as utilizavam já que não ofereciam nenhum tipo de segurança. Por exemplo, todas as senhas utilizadas no processo de login eram enviadas em texto plano, sem cifragem nenhuma. Isso, obviamente, facilita muito a vida do atacante cuja única dificuldade é sniffar o tráfego entre o administrador que utiliza a ferramenta e o servidor onde ele irá se logar. ...

10 de abril de 2009 · 8 minutos · Ricardo Martins

Mas enfim, o que é um firewall ?

Um Firewall é uma ‘passagem’ (“gateway”) que restringe e controla o fluxo do tráfego de dados entre redes, mais comumente entre uma rede empresarial interna e a Internet. Os Firewalls podem também estabelecer passagens seguras entre redes internas. Por exemplo, imagine uma instalação militar hipotética que tenha duas redes, uma para informações não confidenciais e a outra conectada a sistemas estratégicos de defesa. Um Firewall muito eficiente deve ser instalado para assegurar que apenas usuários autorizados tenham acesso a rede mais restrita. ...

19 de março de 2009 · 13 minutos · Ricardo Martins