terça-feira, 18 de outubro de 2016

SEGURANÇA EM REDES

análise de vulnerabilidade em rede wi-fi 802.11












  • o uso das redes sem fio vem sendo cada vez mas difundida com o tempo,seu meio de propagação e o ar,e é através de ondas de radio que as informações e transmitidas  sem requer conexões física para um cliente acessar.Essa tecnologia tem com o propósito de uma maior qualidade de transferência de dados com baixo custo. Os avanços demonstrado nas redes sem fio são extraordinários, no entanto são as ferramentas que garantem a confiabilidade e autenticidade dos dados desta rede que merecem maior atenção. A segurança nas comunicações sem fio ainda é encarada como um requisito passivo a questionamento, e medidas abordadas para garantir a integridade da desinformações estão sendo gradativamente aplicadas, dentre elas dá-se uma atenção especial para os protocolos WEP(Wired Equivalency Privacy), WPA/WPA2 (Wi-Fi ProtectedAccess), apesar de alguns destes protocolos já terem suas falhas conhecidas ainda sim, devem ser aplicados como mais uma alternativa de segurança.   

                                                           REDE WIFI

  • As Redes Wi-fi, apresentam-se como outra opção de transmissão de informações, e operam com os mesmo principio das redes cabeadas, no entanto de forma flexível, seguindo o padrão desenvolvido pelo Institute of Electrical and Eletronics Eginners (IEEE), como 802.11 sendo reconhecido oficialmente em 1997.trazendo comodidade, mobilidade e flexibilidade,são notáveis, variam conforme a necessidade do local onde são implantadas.Contudo ainda há restrições com relação à segurança na transmissão dos dados, pois as vulnerabilidades conhecidas no 802.11 estão sendo explorada de modo constante por pessoas más intencionadas ou por um administrador, que realizam testes, preocupa-se com a integridade de sua rede.Uma configuração bem realizada dos equipamentos da rede é importante para proteger o tráfego existente entre o cliente e a base.

  • Medidas podem ser tomadas para resguardar os dados durante uma transmissão e o uso dos protocolos se segurança e uma destas. O WEP como um destes protocolos, ainda é muito aplicado,mesmo com suas falhas conhecidas. O protocolo WPA, que foi liberado pelo Wi-Fi Aliance devido à quebra da criptografia do WEP, é, mas seguro que o anterior, mas enfrenta o mesmo tipo de problema do seu antecessor.


                                                               TIPOS DE ATAQUE

                                                          ATASQUE DICIONÁRIO
                                   



                                                                      ARP SPOOFING
                                        




BACKTRACK
  • BackTrack é uma distribuição Linux live que roda diretamente de um CD ou pen-drivers que é concentrada na área de segurança da informação e testes de penetração em sistemas ou redes, sendo considerada uma poderosa ferramenta para hackers,auditores e outros profissionais que se preocupam,valorizam e protegem a Segurança dos dados de uma determinada rede.Possui mais de 300 softwares que permite aos administradores de redes realizarem auditorias, e para descobrir possíveis falhas de vulnerabilidade ou ataques. Lembrando que o Backtrack, dependendo do quanto é importante a ética do profissional que esteja à frente de tais informações, pode ser usado de forma indevida ocasionando inconvenientes aos clientes da rede.
KISMET

Curiosidade é pavio na vela da aprendizagem.

PLACA MÃE E SEUS COMPONENTES

COMPONENTES DE UMA PLACA MÃE


PLACA MÃE 


 A placa mãe é o principal componente e de onde vão ligar todos os outros componentes internos ,também conhecida pelas nomenclaturas de 
"motherboard" e "mainboard" que significa placa-mãe e placa mãe principal.
E é  placa mãe que é  responsável pela interligações de forma direta ou indiretamente.
E é ela que responsável pela comunicação dos componentes através dos barramentos.


HD

O HD é um dispositivo de hardware fundamental para a estrutura de uma máquina.
A principal função do hd é armazenar dados para o processamento e a quantidade de espaço é uma variante que depende das configurações dos HDS.

O HD ele é um Hard Disk ou disco rígido é um dispositivo de hardware necessário para o 
funcionamento do computador. Ele é um dos itens de maior importância para que a máquina tenha um bom desempenho.

MEMÓRIA RAM


Para simplificar a lógica por trás da função da memória RAM, 
 é possível fazer uma analogia com uma mesa de estudos, 
onde se reúne todo o material necessário para realizar os deveres de casa:
 como canetas, lápis, caderno e livros. Os materiais seriam os arquivos e a memória RAM,
 a mesa, onde tudo se reúne e o trabalho é feito.

Para simplificar a lógica por trás da função da memória RAM,
 é possível fazer uma analogia com uma mesa de estudos,
 onde se reúne todo o material necessário para realizar os deveres de casa: 
como canetas, lápis, caderno e livros. Os materiais seriam os arquivos e a memória RAM, 
a mesa, onde tudo se reúne e o trabalho é feito.


Para simplificar a lógica por trás da função da memória RAM, 
é possível fazer uma analogia com uma mesa de estudos,
 onde se reúne todo o material necessário para realizar os deveres de casa: como canetas, 
lápis, caderno e livros. Os materiais seriam os arquivos e a memória RAM, 
a mesa, onde tudo se reúne e o trabalho é feito.



PROCESSADOR

Ele é composto por 3 componentes principais:

UC (Unidade de Controle) – controla o funcionamento da ULA (Unidade Lógica e Aritmética) e da memória. 
 É responsável também por distribuir e organizar tarefas, transferir informações da entrada 
para a memória e da memória para a saída. 
ULA /UAL (Unidade Lógica e Aritmética) – é responsável pelas operações elementares (soma, subtração, multiplicação e divisão), e pelas decisões lógicas, ou seja, pelas comparações entre informações. Por exemplo, decidir se 8 > 4 ou 8 >=4.
Registrador – Contida na CPU, o registrador é um tipo memória com pequena capacidade, porém muito rápida. É utilizada no armazenamento temporário durante o processamento. Os registradores estão no topo da hierarquia de memória e são considerados o meio mais rápido e caro de ser armazenar um dado.


quinta-feira, 13 de outubro de 2016

SISTEMAS OPERACIONAIS


  • CONCEITOS
  • VISÃO DE UM  SISTEMA OPERACIONAL
  • ABSTRAÇÃO DE RECURSOS

      
                                             Definição do SO
  • É uma camada de software que opera entre o hardware e os programas aplicativos voltados ao usuário final
  • É uma estrutura de software ampla,muitas vezes complexa,que incorpora aspectos de baixo nível (como drives de dispositivos e gerência de memória física)e de alto nível (como programas utilitários e a própria interface gráfica ) .



ABSTRAÇÃO DE RECURSOS
  •   Cada hardware tem sua particularidade 
  • Cabe ao sistema operacional gerenciar as particularidade do hardware.
      -Um processador de texto não deve deter o conhecimento de como gravar um arquivo (disquete, pen drive, hd's). 
                                                         CABE AO SISTEMA OPERACIONAL
  • Prover interface de acesso aos dispositivos, mais simples de usar que as interface de baixo nível .
  • Torna os aplicativos independentes do hardware.
  • Definir interfaces homogêneas para dispositivos com tecnologias distintas.
                                                                     
                                                          GERÊNCIA DE RECURSOS
  • Cabe ao sistema operacional definir políticas para gerenciar  o uso de recursos de hardware pelos aplicativos, e resolver eventuais  disputas e conflitos.
       -Uso de processador 
       -Acesso a disco
       -Memória

                                                            DUVIDAS
 


    não existe perguntas bobas, existe pessoas  bobas que não perguntam!!!!!!





quarta-feira, 5 de outubro de 2016

Um pouco mais sobre IPV6

                                                ENDEREÇO IPV6
•“O IPV6 e a versão mais recente do protocolo IP. Ela tem de ser implantada rapidamente na Internet,
porque a versão anterior, o IPv4, não é mais capaz de suportar o crescimento da rede:
 não ha mais endereços livres.”



“Como não pode haver repetição de endereços,
eles são um recurso que tem de ser gerenciado de forma centralizada na Internet. Desde a época da ARPANET existe,
na rede, uma autoridade com o objetivo de efetuar esse controle,
chamada Internet Asigned Numbers Authority, ou IANA.”

•“No Brasil, quando os provedores Internet e outros Sistemas Autônomos necessitam ampliar suas redes,
 solicitam os recursos de numeração ao NIC.br. Este fornece os recursos enquanto tiver em seu estoque,
que e compartilhado com o estoque do LACNIC. Uma vez que o estoque do LACNIC estiver com níveis muito baixos,
 ele solicita a IANA que lhe forneça mais endereços para gerenciar.”
•“Para IPv4, contudo, o estoque da IANA terminou em 03 de fevereiro de 2011. O estoque do APNIC acabou pouco tempo depois, em 14 de abril de 2011.”
Sistema Hexadecimal:
FE80:0000:0000:0000:68DA:8909:3A22:FECA
16 Bytes = 16*8=128 bits
8 Hextets
3,4028236692093846346337460743177..... Resumindo Aproximadamente 340 undecilhões de endereços.
•As palavras que forem formadas unicamente por quatro zeros em hexadecimal podem ser substituídas por um único zero, conforme o exemplo a seguir:
•FE80:0000:0000:0000:68DA:8909:3A22:FECA
•FE80:0:0:0:68DA:8909:3A22:FECA
•Para tornar os endereços ainda mais compactos, uma sequência de zeros pode ser substituídas pelo símbolo "::“
•Essa simplificação pode ocorrer uma única vez no endereço
FE80:0000:0000:0000:68DA:8909:3A22:FECA
FE80::68DA:8909:3A22:FECA
•Regra 1 : Omitindo Zeros (0):
• Por exemplo:
–01AB pode ser representado como 1AB
–09F0 pode ser representado como 9F0
–0A00 pode ser representado como A00
–00AB pode ser representado como AB
Obs: essa rega só pode ser usada para os “zeros” que estiverem na frente do numero.

Iffocc,pentesr,exposed,dos,ddos

[•] IFOCC Informações de Cartão de Credito. são cartões de creditos roubados pela internet onde tem dados completos e quentes como um ...