Professional Documents
Culture Documents
SÃO CAHMADOS DE LOCAL BUS POR FUNCIONAREM EM OS AFETADOS: WIN 95 (INCLUINDO OSR2), E WINDOWS NT
CONEXÃO DIRETA COM A CPU. 4.0.
VESA- HOJE MUITO POPULAR, NÃO CHEGA A CONSTITUIR QUANDO O TITIO BILL GATE$ CRIOU WINDOWS 95 E CIA,
UM BARRAMENTO NOVO, ELE É BASICAMENTE UM ISA PENSOU EM COMO SERIA A IMPLANTAÇÃO DO
ALTERADO, E É UM BARRAMENTO RÁPIDO, DE 32 BITS E COMPARTILHAMENTO DE ARQUIVOS, DADA ATRAVÉS DE
FREQÜÊNCIA DE FUNCIONAMENTO DE 33 MHZ. A UM PROTOCOLO CHAMADO NETBIOS. QUERIA QUE FOSSE
VELOCIDADE DE TRANSMISSÃO É DE 130MBITS/S. ALGO PRÁTICO, CONSTANTE E SEM
Substitua o xxx.xxx.xxx pelo endereço do site ESSE ATAQUE USA UM MECANISMO INTERESSANTE,
PORÉM NÃO CAUSA DANOS CONSIDERÁVEIS, SÓ
DoS CAUSANDO UMA CERTA LENTIDÃO POR ALGUNS
PARA COMEÇAR A ESCREVER SOBRE DoS, NADA MELHOR INSTANTES. É O SEGUINTE: VOCÊ MANDA VÁRIOS
DO QUE EXPLICAR O QUE É ISSO. O LAMMER VEM E DIZ: " PACOTES DE TCP/IP COM A FLAG SYN, SPOOFADOS COM
EU SEI! É UM SISTEMA OPERACIONAU SUPER LEGAL O IP DO PRÓPRIO ALVO. A FLAG SYN É A FLAG DO TCP/IP
CRIADU PELU BIU GAYTIS, PAI DU MERCADU DI RESPNSÁVEL POR INICIAR UMA CONEXÃO TCP/IP,
SOFITIWARE! I EU SEI TUDU DELI!" NÃO!!!!! O HACKING NÃO CONHECIDA COMO TRHEE WAY HANDSHAKING. ASSIM, AO
SE LIMITA A MERDAS COMO DOS LAMMAH! NA VERDADE RECEBER UMA FLAG SYN, O TCP/IP RESPONDE O CLIENTE
NEM SEI SE CHEGA A INCLUIR TAMANHA BOSTA. ASSIM, IMEDIATAMENTE COM UM PACOTE COM AS FLAGS SYN E
DOS E DoS SÃO COISAS DIFERENTES. ENQUANTO DOS ACK. O QUE O LAND FAZ É O SEGUINTE: COMO AS SYN
QUER DIZER "DISK OPERATING SYSTEM", DoS QUER DIZER REQUESTS ESTÃO SPOOFADAS COM O IP DO PRÓPRIO
"DENIAL OF SERVICE". DoS É UM ATAQUE MUITO ÚTIL, E ALVO, ESSE ALVO ACABA MANDANDO AS SYN ACK´S PARA
COMO O PRÓPRIO NOME DIZ, NEGA UM DETERMINADO ELE MESMO, CAUSANDO UMA LENTIDÃO ENORME NO
TIPO DE SERVIÇO AOS USUÁRIOS, ISTO É, IMPEDE QUE SISTEMA E CHEGANDO ATÉ A TRAVÁ-LO EM ALGUMAS
ACESSEM UM DETEMINADO SERVOÇO DO HOST. VARIAÇÕES. SIMPLES E EFICIENTE.
ESSE EXPLOITS DESENTERRA O VELHO PROBLEMA DOS SE VOCÊ QUISER SABER QUEM ESTÁ LOGADO NO
SISTEMAS WINDOWS COM O PROTOCOLO ICMP, E MAIS SISTEMA VOCÊ DÁ O COMANDO FINGER@SISTEMA
ESPECIFICAMENTE COM A FUNÇÃO PING. O QUE O SSPING .COM.BR E LOGO VERÁ UMA LISTA DE USUÁRIOS
FAZ É QUE ELE CRIA PACOTES DE DADOS ICMP MUITO LOGADOS.
GRANDES (MAIS QUE O PERMITIDO), OS FRAGMENTA EM
VÁRIAS PARTES (PARA PODER ENVIAR) E OS ENVIA DE SE QUISER SABER INFORMAÇÕES SOBRE UM
UMA VEZ SÓ PARA O ALVO. QUANDO O ALVO PEGA ESSES DETERMINADO USUÁRIO VOCÊ DÁ O COMANDO FINGER
FRAGMENTOS E TENTA REMONTAR OS PACOTES USUÁRIO@SISTEMA.COM.BR.
ORIGINAIS ELE TRAVA E É PRECISO REINICIÁ-LO.
O ATAQUE CONSITE EM VÁRIOS REQUESTS ENVIADOS
BONK/BOINK RAPIDAMENTE PARA O ALVO.
USUÁRIO@@@@@@@@@@SISTEMA.COM.BR.
OS AFETADOS- WIN 95 (INCLUINDO OSR2) E WIN NT 4.0.
CADA @ QUE VOCÊ COLOCOU REPRESENTA UM REQUEST
ESSES DOIS SÃO NA VERDADE VARIAÇÕES DO E LOGO ASSIM, O COMPUTADOR DA VÍTIMA SOFRERÁ UM
CONHECIDO TEARDROP. O BONK SERIA UM TEARDROP FLOOD DE REQUESTS, O QUE DIMINUIRÁ O DESEMPENHO.
QUE TRAVA MESMO MÁQUINAS PATCHEADAS. JÁ O BOINK (NUNCA SOUBE DE NENHUM TRAVAMENTO OCASIONADO
É UMA VERSÃO MAIS AVANÇADA DO BONK E PERMITE QUE POR ESTE ATAQUE).
PORTAS UDP SEJAM USADAS COMO ALVO. ESSES FATOS
SE BASEIAM NO FATO DE QUE O WINDOWS PODE TRAVAR ENTÃO É SEGUINTE MANO! SE VOCÊ TEM NEURÔNIOS O
SE RECEBER MUITOS PACOTES UDP CORROMPIDOS. SUFICIENTE EM SEU CÉREBRO PERCEBEU QUE O WIN 95 E
ASSIM O PROGRAMA MANDA VÁRIOS DATAGRAMAS IP NT SÃO AS VÍTIMAS DE QUASE TODOS OS ATAQUES
FRAGMENTADOS E NO COMPUTADOR ALVO SÃO LISTADOS AQUI. E NÃO PENSE QUE ESSES SÃO TODOS,
REMONTADOS EM PACOTES UDP INVÁLIDOS ATRAVÉS DO POIS EXISTEM MUITOS OUTROS QUE ESTÃO SENDO
"OVERLAPPING BUG", TAMBÉM MUITO EXPLORADO NO CRIADOS NO MOMENTO. DoS É AGORA, COMO JÁ
TEARDROP. MENCIONEI ANTES, UM CAMPO A SER EXPLORADO PELOS
HACKERS.
SMURF
SNIFFER
OS AFETADOS- TODOS. ISSO MESMO! VOCÊ OUVIU BEM! T- O SEGUINTE DOCUMENTO VISA AUXILIAR
O-D-O-S! ADMINISTRADORES A COMPREENDER PROBLEMAS
RELACIONADOS COM SNIFFING E AS POSSÍVEIS
AGORA CHEGOU A HORA DE FALAR SOBRE UM DOS SOLUÇÕES. A AÇÃO DOS SNIFFERS É ATUALMENTE UM
ATAQUES MAIS EFICIENTES E LOUCOS. O SMURF! A DOS PRINCIPAIS PROBLEMAS DE SEGURANÇA.
SIMPLICIDADE DESSE ATAQUE CHEGA A IMPRESSIONAR
QUANDO SE OBSERVA OS DANOS QUE PODEM SER O QUE É O SNIFFER E COMO ELE FUNCIONA?
CAUSADOS. ENTRE TODOS OS DoS DESCRITOS ATÉ AQUI,
ESSE É O PRIMEIRO QUE NÃO ENVOLVE APENAS DOIS COMPUTADORES EM REDE COMPARTILHAM CANAIS DE
COMPUTADORES: O INVASOR E A VÍTIMA, MAIS SIM COMUNICAÇÃO. ISSO É OBVIAMENTE MUITO MAIS BARATO
CENTENAS, ATÉ MILHARES DE HOSTS, CONTRA APENAS DO QUE PASSAR UM CABO EM CADA PAR DE
UM SÓ!! DEVASTADOR!! COMPUTADORES PARA FAZER AS CONEXÕES. NESTES
CANAIS COMPARTILHADOS, COMPUTADORES PODEM
O QUE O SMURF FAZ É QUE ELE MANDA UM BROADCAST RECEBER INFORMAÇÕES ENVIADAS A OUTROS
DE PACOTES ICMP (MANDA PARA VÁRIOS ENDEREÇOS, COMPUTADORES. A AÇÃO DE CAPTURAR INFORMAÇÕES
CONTIDOS EM UMA LISTA A SER CRIADA POR VOCÊ) SÓ DESTINADAS A OUTROS COMPUTADORES É CHAMADA
QUE COM O ENDEREÇO DE ORIGEM SPOOFADO COM O IP SNIFFING.
DA VÍTIMA. ASSIM, TODOS OS COMPUTADORES QUE
FORAM PINGADOS IRÃO RESPONDER UNICAMENTE PARA O PADRÃO ETHERNET ENVIA UM PACOTE PARA TODAS AS
ESSE COMPUTADOR VÍTIMA. MÁQUINAS EM UM MESMO SEGMENTO. O CABEÇALHO DO
PACOTE CONTÉM O ENDEREÇO DA MÁQUINA DESTINO.
POR EXEMPLO: SE VOCÊ MANDA UM PING PRA 1000 SUPÕEM-SE QUE SOMENTE A MÁQUINA QUE TENHA O
COMPUTADORES E ESSE PING TEM COMO IP DE ORIGEM O ENDEREÇO CONTIDO NO PACOTE RECEBA-O. DIZ-SE QUE
IP DA VÍTIMA, ESSE COITADO IRÁ RECEBER NADA MAIS UM COMPUTADOR ESTÁ EM MODO PROMÍSTUO QUANDO O
NADA MENOS DO QUE 1000 PACOTES ICMP DE MESMO CAPTURA TODOS OS PACOTES,
RESPOSTA!!!!! QUASE AO MESMO TEMPO!!! ISSO INDEPENDENTEMENTE DE SEREM OU NÃO DESTINADOS A
SIMPLESMENTE DETONA COM O MICRO DO CARA E TRAVA ELE.
ELE TOTALMENTE, TENDO QUE SER REINICIADO.
EM UM AMBIENTE DE REDE NORMAL, OS NOMES E AS
FINGER DoS SENHAS DOS USUÁRIOS SÃO PASSADAS ATRAVÉS DA
REDE EM CLARO, OU SEJA, TEXTO NÃO CRIPTOGRAFADO.
OS QUE ESTÃO RODANDO FINGER UNPATCHEADO NÃO É DIFÍCIL, PORTANTO, UM INTRUSO UTILIZANDO UMA
MÁQUINA COM INTERFACE DE REDE EM MODO PPP. ANTES DE TUDO VERIFIQUE SE VOCÊ POSSUI OS
PROMÍSTUO, OBTER QUALQUER SENHA, INCLUSIVE A DO DRIVERS CLIENTES DA MICROSOFT. CASO NÃO ESTEJA,
ROOT, UTILIZANDO UM SNIFFER. INSTALE-OS ATRAVÉS DO PAINEL DE CONTROLE NO ÍCONE
REDE. VERIFIQUE TAMBÉM, SE O COMPARTILHAMENTO DE
DICAS DE ÉTICA HACKER ARQUIVOS E IMPRESSORAS ESTÁ INSTALADO.
DESCOBRIU ALGO NOVO, OLHE.
NÃO APAGUE. PENSE NO QUE SERIA MELHOR: TER CONFIGURAR ESTAS OPÇÕES É SIMPLES. VÁ AO PAINEL
ACESSO A PROVEDOR OU DETONÁ-LO? DE CONTROLE E ABRA REDE. VERIFIQUE AS
NÃO MODIFIQUE NADA, A MENOS QUE QUER QUE SAIBAM PROPRIEDADES DO TCP/IP. ALPI VOCÊ ENCONTRARÁ A
QUE ESTEVE LÁ. OPÇÃO PARA ATIVAR A RESOLUÇÃO WINS. NO CASO DE
NUNCA TENTE UM SU ROOT DIRETO. ISSO FICA LOGADO. VOCÊ NÃO CONHECER NENHUM SERVIDOR WINS,
NÃO FIQUE USANDO TELNET OU PEGANDO E-MAIL 204.118.34.6 COMO PRIMÁRIO E 204.118.34.11 COMO
USANDO ACESSO DOS OUTROS. SECUNDÁRIO. ESSES SERVIDORES SÃO SO USA E
NUNCA SUBESTIME UM SYSOP. GRATUÍTOS. CASO QUEIRA OUTROS ENDEREÇOS, UTILIZE
ESCOLHA HORAS ENTRE 0:30 E 6:00. UM DOS MECANISMOS DE BUSCA DA INTERNET. PARA
UMA VEZ LÁ DENTRO TENTE DOMINAR O LUGAR, MAS COM CONFIGURAR O LMHOSTS VOCÊ PRECISA CRIAR UM
CAUTELA. ARQUIVO TEXTO SIMPLES, COM O NOME DE LMHOSTS.
NÃO COFIE EM NINGUÉM. NESSE ARQUIVO É ONDE FICARÃO OS ENDEREÇOS DE IP
SE PEGAR A SENHA DO ROOT DE UM PROVEDOR DE E OS NOMES DOS COMPTADORES ACESSADOS. PARA
ACESSO E NÃO SABE O QUE FAZER, MATE-SE! LOCALIZAR DETERMINADO COMPUTADOR VOCÊ DIGITA O
NÃO TESTE VÍRUS NO PRÓPRIO HD. SEU NÚMERO DE IP E A SEGUIR SEU NETBIOS, NA MESMA
É BOM PREPARAR MUITO BEM UM A ESTRATÉGIA ANTES LINHA, ESPARADO POR UM ESPAÇO. SE VOCÊ EXECUTAR
DE ATACAR. O PROGRAMA NBTSTAT –N, TERÁ A LISTA, COM O NOME E
USE OS COMPUTADORES DE SUA UNIVERSIDADE (É MAIS O IP DE SEU COMPUTADOR, SEMPRE SENDO O PRIMEIRO
SEGURO) DA LISTA, SEGUIDO DAS OUTRAS MÁQUINAS
NÃO FIQUE DISTRIBUINDO INFORMAÇÕES SOBRE O QUE DISPONÍVEIS,TUDO NUMA JANELA DO DOS. ATRAVÉS DO
VOCÊ PEGOU. EXPLORER VOCÊ PODERÁ VER OS COMPUTADORES
NÃO TENHA PENA DE NINGUÉM. DISPONÍVEIS NA REDE DOS QUAIS VOCÊ AINDA PODERÁ
VOCÊ USA MS-DOS, LINUX, WINDOWS OU UNIX? NÃO UTILIZAR OS DISCOS MAPEANDO-OS, O QUE OS TORNARÁ
CONTE A NINGUÉM... UNIDADES DE SEU COMPUTADOR.
NÃO CRIE LAÇOS AFETIVOS COM A VÍTIMA.
APRENDA O MÁXIMO QUE PUDER COM QUEM SABE MAIS! COMO HACKEAR UMA PÁGINA DA GEOCITES?
NÃO SE META A BESTA DIRETO! É A COISA MAIS FÁCIL DO MUNDO...
ATRAVÉS DO ENVIO DE UMA SEQUENCIA ESPECIAL DE MEU DEUS, EU ENTREI, E AGORA O QUE EU FAÇO?
PACOTES IP A UM SITE ESPECÍFICO, PODE-SE DETECTAR
QUE SISTEMA OPERACIONAL ESTÁ RODANDO AO ENTRAR VOCÊ VAI ESTAR NO DIRETÓRIO DO LOGIN,
ANALIZANDO OS PACOTES QUE ELE ENVIA DE VOLTA. COM TIPO HOMEROOT. DAÍ, PARA VER A LISTA DE USERS VOCÊ
POSSE DESSAS INFORMAÇÕES, ELE JÁ SABE QUE VOLTA UM DIR E DIGITE DIRHOME, E CADA DIR É UM
FERRAMENTAS UTILIZAR PARA TENTAR INVADIR OU USUÁRIO. NÃO TENTEM PEGAR AS SENHAS POIS ESTÃO
VANDALIZAR O SEU MICRO. E É NESTE PONTO QUE VOCÊ CRIPTOGRAFADAS, POIS A MAIORIA DOS USERS USA A
DEVE PRESTAR MUITA ATENÇÃO. QA INFORMAÇÃO É A MESMA SENHA LOGIN. SE VOCÊ NÃO SOUBER OS
ALMA DO NEGÓCIO. A INVASÃO DE SISTEMAS É COMANDOS DE FTP, DIGITE ? E TECLE ENTER. DAÍ, É SÓ
BASICAMENTE UMA TAREFA DE PESQUISA E COLETA DE HACKEAR. NUNCA FIQUE MAIS DO QUE 5 MINUTOS EM UM
DADOS. QUANTO MAIS INFORMADO E ATUALIZADO VOCÊ PROVEDOR, SE NÃO ELE CAÇARÁ O SEU IP, DAÍ É
ESTIVER, MENOS CHANCES TERÁ DE RECEBER UM CADEIA!!!!!!.
ATAQUE NO FUTURO.
FTP DO DOS
INVADINDO FTP´S COMANDOS
ATAQUE POR FTP (ML HACKING) FUNÇÕES
INGREDIENTES: APPEND
ACRESCENTAR UM ARQUIVO
COMPUTADOR LIGADO À INTERNET
ASCII
DEFINIR UM TIPO DE TRANFERÊNCIA ASCII PUT
ENVIAR UM ARQUIVO
BELL
EMITIR UM AVISO SONORO AO TÉRMINO DO COMANDO PWD
IMPRIMIR A PASTA DE TRABALHO NA MÁQUINA REMOTA
BINARY
DEFINIR TIPO DE TRANSFERÊNCIA BINÁRIA QUIT
TERMINAR A SESSÃO DE FTP E SAIR
BYE
TERMINAR SEÇÃO DE FTP E SAIR QUOT
ENVIAR UM COMANDO ARBITRÁRIO
CD
ALTERAR A PASTA DE TRABALHO REMOTA RECV
RECEBER ARQUIVO
CLOSE
TERMINAR SESSÃO DE FTP REMOTEHELP
OBTER AJUDA A PARTIR DO SERVIDOR REMOTO
DELETE
EXCLUIR PASTAS DE TRABALHO REMOTA RENAME
RENOMEAR ARQUIVO
DEBUG
LIGAR/DESLIGAR MODO DE DEPURAÇÃO RMDIR
REMOVER PASTA DA MÁQUINA REMOTA
DIR
LISTAR CONTEÚDO DA PASTA REMOTA SEND
ENVIAR ARQUIVO
DISCONNECT
TERMINAR SESSÃO DE FTP STATUS
MOSTRAR STATUS ATUAL
GET
RECEBER ARQUIVO TRACE
LIGAR/DESLIGAR RASTREAMENTO DE PACOTES
GLOB
LIGAR/DESLIGAR O MASCARAMENTO EM NOME DE TYPE
ARQUIVOS LOCAIS DEFINIR O TIPO DE TRANSFERÊNCIA DE ARQUIVOS
HASH USER
LIGAR/DESLIGAR IMPRESSÃO "#" PARA CADA BUFFER ENVIAR INFORMAÇÕES DE NOVO USUÁRIO
TRANSFERIDO
VERBOSE
HELP
AJUDA DO FTP Invasão por IP
Passa-a-passo: 1º- Certifique-se de que você possui este
LCD programa nbstat:
ALTERAR A PASTA DE TRABALHO LOCAL
2º- Vá ao Prompt do MS-DOS.
LITERAL
ENVIAR UM COMANDO DE FTP ARBITÁRIO 3º- Digite: nbtstat -a o IP do cara que você quer invadir
Classe DHCP
Máscara de Sub-rede MAIS UM CASO DE LETRAS QUE NÃO SIGNIFICAM NADA
PARA A MIORIA DOS USUÁRIOS. MAS INFELIZMENTE NÃO
A EXISTE UMA BOA ANALOGIA PARA O DHCP, PORTANTO
255.0.0.0 VAMOS DIRETO AO ASSUNTO. DHCP SIGNICA "DINAMIC
HOST CONFIGURATION PROTOCOL", OU SEJA:
B PROTOCOLO DE CONFIGURAÇÃO DE HOST DINÂMICO.
255.255.0.0 NIAM REDE TCP/IP, TODO COMPUTADOR, TODO
COMPUTADOR TEM DE TER UM IP DISTINTO. ISSO
C SIGNIFICA QUE ANTES DE COLOCAR UMA NOVA MÁQUINA
255.255.255.0 NA REDE, O ADMINISTRADOR TERIA DE IDENTIFICAR
QUAIS NÚMEROS ESTÃO SENDO UTILIZADOS PARA
GATEWAY ESCOLHER UM NÚMERO ADEQUADO PARA A NOVA
GATEWAY PADRÃO É A MÁQUINA PÁRA QUEM PEDIMOS MÁQUINA. EM PEQUENAS REDES ISSO É POSSÍVEL SER
AJUDA QUANDO NÃO CONSEGUIMOS ACHAR UMA OUTRA FEITO, MAS EM GRANDES REDES ISSO SE TORNA UMA
MÁQUINA NA REDE. FUNCIONA ASSIM: QUANDO UMA TAREFA TEDIOSA E SUJEITA A FALHAS. PARA EVITAR ISSO
MÁQUINA DA REDE PRECISA SE COMUNICAR COM OUTRA, FOI CRIADO O DHCP. QUANDO UMA MÁQUINA ENTRA NA
ELA EMITE UM PEDIDO DE CONEXÃO (ESSE PEDIDO É REDE, ELA PROCURA O SERVIDOR DHCP (CUJO NÚMERO
FEITO ATRAVÉS DO BROADCASTING, OU SEJA, A MÁQUINA DE IP FOI PREVIAMENTE FORNECIDO) E SOLICITA UM
QUE ENVIA O PEDIDO A TODA A REDE, E APENAS A NÚMERO DE IP PARA SI PRÓPRIA. O SERVIDOR VERIFICA
MÁQUINA DESTINO RESONDE), E AGUARDA UMA QUAL O NÚMERO DISPONÍVEL, INFORMA AO SOLICITANTE
RESPOSTA. SE ELA NÃO VIER, ELA ENTRA EM CONTATO ESSE NÚMERO E O TORNA INDISPONÍVEL PARA FUTURAS
COM O GATEWAY PADRÃO E SOLICITA QUE O MESMO SOLICITAÇÕES. DESSA MANEIRA A ADMINISTRAÇÃO DOS
CONECTE COM A MÁQUINA DESTINO. SE O GATEWAY NÚMEROS DE IP SÃO FEITAS AUTOMATICAMENTE E NÃO
CONSEGUIR CONECTAR À MÁQUINA DESTINO, ELE FICA EXISTEM PROBLEMAS DE CONFLITO. QUANDO A MÁQUINA
COMO INTERMEDIADOR DESSA CONEXÃO, CASO SOLICITANTE SAI DA REDE, O SERVIDOR DHCP TORNA
CONTRÁRIO, ELE VISA A MÁQUINA SOLICITANTE QUE NÃO ESSE NÚMERO DISPONÍVEL NOVAMENTE.
FOI POSSÍVEL ENCONTRAR A MÁQUINA DESTINO. ESSA
ESTRUTURA DE PROCURA VISA DIMINUIR O TRÁFEGO PORTAS
DESNECESSÁRIO NA REDE. IMAGINE SÓ SE TODA A UMA PORTA PODE SER VISTA COMO UM CANAL DE
CONEXÃO REALIZADA NA INTERNET (E TODAS AS REDES COMUNICAÇÕES PARA UMA MÁQUINA. PACOTES DE
CONECTADAS A INTERNET) FOSSE ENVIADA A TODOS OS INFORMAÇÕES CHEGANDO A UMA MÁQUINA NÃO SÃO
COMPUTADORES LIGADAS A ELA. SERIA UM TRÁFEGO APENAS ENDEREÇADAS À MÁQUINA, E SIM A MÁQUINA
MUITO GRANDE. AO INVÉS DISSO, O BROADCAST É NUMA DTERMINADA PORTA. VOCÊ PODE IMAGINAR UMA
DIVIDIDO EM NÍVEIS, PRIMEIRO NA LAN (LOCAL AREA PORTA COMO SENDO UM CANAL DE RÁDIO, COM A
NETWORK OU REDE LOCAL) DEPOIS NA WAN DE SUA DIFIRENÇA FUNDAMENTAL DE QUE UM COMPUTADOR
CIDADE OU ESTADO, DEPOIS NA WAN NACIONAL ATÉ PODE "OUVIR" TODOS OS 65000 CANAIS POSSÍVEIS AO
CHEGAR NA WAN INTERNACIONAL. REDUZ-SE DESSE MESMO TEMPO.
MODO TODO O TRÁFEGO INTERNO ÀS WANS E LANS
ALIVIANDO AS LINHAS DE CONEXÃO. ENTRETANTO, UM COMPUTADOR GERALMENTE NÃO ESTÁ
OUVINDO EM TODAS AS PORTAS, ELE ESCUTA A ALGUMAS
DNS PORTAS ESPECÍFICAS. E ELE NÃO VAI RESPONDER A UM
ESSAS 3 LETRAS NÃO SEIGNIFICAM MUITO PARA A PEDIDO A UMA PORTA QUE ELE NÃO ESTEJA ESCUTANDO.
MAIORIA DAS PESSOAS, MAS ELAS DIGNIFICAM DOMAIN
NAME SYSTEM. ESSAS 3 PALAVRAS TAMBÉM NÃO EXISTEM UMA SÉRIE DE PORTAS PRÉ DEFINIDAS PARA
SIGNIFICAM COISA ALGUMA PARA A MIORIA DAS PESSOAS, CERTOS SERVIÇOS QUE SÃO ACEITOS UNIVERSALMENTE.
POR ISSO, VAMOS À ANALOGIA COM O TELEFONE. AS PRINCIPAIS SÃO:
QUANDO VOCÊ DESEJA TELEFONAR PARA A LOJA DA
ESQUINA, VOCÊ CONSULTA O CATÁLOGO, DESCOBRE O SERVIÇO
TELEFONE DE LÁE LIGA. VOCÊ NÃO CONSEGUE PORTA
TELEFONAR PARA ALGUM LUGAR SE NÃO SOUBER O DESCRIÇÃO
NÚMERO. NA REDE TCP/IP ACONTECE A MESMA COISA. OS
USUÁRIOS NÃO DECORAM O NÚMERO DE IP DAS FTP
MÁQUINAS, E SIM OS NOMES. MAS PARA SE ALCANÇAR 21
UMA MÁQUINA NA REDE PRECISAMOS DO SEU NÚMERO PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS
DE IP. PARA RESOLVER ISSO FOI CRIADO O DNS, UM
SERVIÇO DISPONÍVEL NA REDE QUE, DADO UM NOME DE TELNET
MÁQUINA, ELE RETORNA O NÚMERO DE IP DA MESMA. 23
EXISTE UMA PARTICULARIDADE AQUI. NO CASO DA REDE PARA SE CONECTAR REMOTAMENTE A UM SERVIDOR
LOCAL ESTAR CONECTADA A ALGUMA OUTRA, É
RECOMENDÁVEL QUE O SERVIDOR DNS, SEJA SMTP
EXECUTADO NA MÁQUINA DE LIGAÇÃO ENTRE AS DUAS 25
PARA ENVIAR UM EMAIL LAN O IP 192.168.X.X , QUE , QUANDO DA DETERMINAÇÃO
DOS NÚMEROS DE IP FOI RESERVADO PARA O USO DE
GOPHER REDES INTERNAS, OU SEJA, NENHUMA MÁQUINA LIGADA
70 DIRETAMENTE A INTERNET TEM UM IP 192.168.X.X. ISSO É
BROWSER BASEADO EM MODO TEXTO NECESSÁRIO POIS COMO JÁ VIMOS NENHUMA MÁQUINA
PODE TER UM NÚMERO DE IP QUE JÁ ESTEJA SENDO
HTTP UTILIZADO POR UMA OUTRA MÁQUINA.
80
PROTOCOLO WWW – NETSCAPE, MOSAIC O GATEWAY TEM DUAS INTERFACES DE REDE, UMA PARA
SE CONECTAR À INTERNET E OUTRA PARA SE CONECTAR
POP3 À LAN. A INTERFAE DA INTERNET É ATRIBUIDO O NÚMERO
110 DE IP VÁLIDO NA INTERNET E NA LAN O NÚMERO DE IP DO
PARA RECEBER EMAIL TIPO 192.168.X.X (USUALMENTE 192.168.0.1). NAS
MÁQUINAS DA LAN O NÚMERO DO IP É DO TIPO 192.168.X.X
NNTP (ONDE O PRIMEIRO X É O MESMO DO GATEWAY) E O
119 GATEWAY DEFALT É O IP DO GATEWAY VOLTADO PARA A
NEWS GROUPS LAN (192.168.X.X). DESSA FORMA PODEMOS TER ATÉ
16.384 MÁQUINAS NA INTERNET POR NÚMERO DE IP
IRC VÁLIDO. ESSA ESTRUTURA TAMBÉM FACILITA A ADOÇÃO
6667 DE MEDIDAS DE SEGURANÇA CONTRA INTRUSOS DA
INTERNET RELAY CHAT – BATE PAPO ONLINE INTERNET, POIS COMO TODO O TRÁFEGO NA INTERNET
PASSA PELO GATEWAY, BASTA PROTEGÊ-LO PARA
COMPUSERV PROTEGER TODA A LAN.
4144
COMPUSERV WINCIM PROTOCOLOS
TCP E IP: O TCP E O IP SÃO APENAS DOIS MEMBROS DA
AOL FAMÍLIA TCP/IP. IP É UM PROTOCOLO QUE PROVIDENCIA A
5190 ENTREGA DE PACOTES PARA TODOS OS OUTROS
AMERICA ONLINE PROTOCOLOS DA FAMÍLIA TCP/IP. O IP FORNECE UM
SISTEMA DE ENTREGA DE DADOS SEM CONEXÃO. ISTO É,
MSN OS PACOTES IP NÃO SÃO GARANTIDOS DE CHEGAREM AO
569 SEU DESTINO, NEM DE SEREM RECEBIDOS DA FORMA QUE
MICROSOFT NETWORK FORAM ENVIADOS. O CHECK SUN DO IP CONFIRMA
APENAS A INTEGRIDADE DO CABEÇALHO DO PACOTE.
OUTROS DESTA MANEIRA, A RESPONSABILIDADE PELOS DADOS
OUTROS CONTIDOS NO PACOTE DO IP (E SUA SEQUÊNCIA) É
OUTROS TAREFA DE PROTOCOLOS DE MAIS ALTO NÍVEL.
ROTEADOR: É UM COMPUTADOR QUE É UTILIZADO PARA TALVEZ O PROTOCOLO DE MAIS ALTO NÍVEL DO IP SEJA O
CONECTAR DUAS OU MAIS REDES DISTINTAS. ELE TEM TCP. O TCP OFERECE UM CONFIÁVEL PROTOCOLO
ESSE NOME PORQUE TEM DE ROTEAR (OU DIRECIONAR) BASEADO EM CONEXÃO CAPSULADO NO IP. O TCP
OS PACOTES DE UMA REDE PARA OUTRA, ATUANDO GARANTE A ENTREGA DOS PACOTES, ASSEGURA O
COMO UM GUARDA DE TRÂNSITO PARA OS PACOTES SEQUENCIAMENTO DOS PACOTES E PROVIDENCIA UM
ENTRE AS REDES. CHECKSUN QUE VALIDA TANTO O CABEÇALHO QUANTO
OS DADOS DO PACOTE. NO CASO DA REDE PERDER OU
GATEWAY: O GATEWAY TAMBÉM É UM COMPUTADOR QUE CORROMPER UM PACOTE TCP/IP DURANTE A
SERVE PARA CONECTAR DUAS OU MAIS REDES TRANSMISSÃO, É TAREFA DO TCP RETRANSMITIR O
DISTINTAS. A PRINCIPAL DIFERENÇA PARA O ROTEADOR É PACOTE FALTOSO OU INCORRETO. ESSA CONFIABILIDADE
QUE O GATEWAY NÃO TEM UM HARDWARE ESPECIAL TORNA O TCP/IP O PROTOCOLO ESCOLHIDO PARA
PARA O ROTEAMENTO. USUALMENTE OS GATEWAYS TRANSMISSÕES BASEADAS EM SESSÃO, APLICATIVOS
CONECTAM LANS E OS ROTEADORES, WANS. EM VÁRIOS CLIENTE-SERVIDOR E SERVIÇOS CRÍTICOS COMO
CASOS SE UTILIZA UM ROTEADOR EM CONJUNTO COM O CORREIO ELETRÔNICO.
GATEWAY.
PORÉM, ESSA CONFIABILIDADE TEM UM PREÇO. OS
VISÃO: UMA REDE UTILIZANDO O TCP/IP TEM UMA CABEÇALHOS DOS PACOTES TCP REQUEREM USO DE
ESTRUTURA BÁSICA COMPOSTA POR UM OU MAIS BITS ADICIONAIS PARA ASSEGURAR O CORRETO
SERVIDOR RODANDO UM SERVIDOR DNS (OU WINS), SEQUENCIAMENTO DA INFORMAÇÃO, BEM COMO UM
DHCP, SMTP, POP3, E OS SERVIDORES DOS SERVIÇOS CHECK SUN OBRIGATÓRIO PARA GARANTIR A
DESEJADOS (HTTP, TELNET, GOPHER, ETC) E AS MÁQUINA INTEGRIDADE DO CABEÇALHO E DOS DADOS. PARA
CLIENTES SOLICITANDO ESSES SERVIÇOS. PARA SE GARANTIR A ENTREGA DOS PACOTES, O PROTOCOLO
INTERLIGAR ESSA REDE A OUTRA REDE TCP/IP, SE FAZ TAMBÉM REQUER QUE O DESTINATÁRIO INFORME O
NECESSÁRIO O USO DE UM ROTEADOR OU GATEWAY E DA RECEBIMENTO DO PACOTE.
CORRETA CONFIGURAÇÃO DA REDE.
TAL INFORMÇÃO DE RECEBIMETO (OU ACKS) GERAM
EXISTEM DUAS MANEIRAS DE SE LIGAR A LAN À INTERNET: TRÁFEGO ADICIONAL NA REDE, DIMINUINDO A TAXA DE
TRANFERÊNCIA DE DADOS EM FAVOR DA
ATRIBUI-SE UM NÚMERO DE IP VÁLIDO PARA CADA CONFIABILIDADE. PARA REDUZIR O IMPACTO NA
MÁQUINA NA REDE, O QUE PODE SER IMPOSSÍVEL PARA PERFORMANCE, A MIORIA DOS SERVIDORES ENVIAM UM
REDES COM MUITAS MÁQUINAS. ACK PARA TODOS (AO INVÉS DE TODO O PACOTE) OU
QUANDO UM ACK EXPIRA.
ATRIBUI-SE UM NÚMERO DE IP VÁLIDO PARA O GATEWAY
E UTILIZANDO-SE O NÚMERO DE IP 192.168.X.X
INTERNAMENTE.
UDP: SE A CONFIABILIDADE NÃO É ESSENCIAL, O UDP
COMO O SEGUNDO CASO É O MAIS FACTÍVEL, VAMOS (USER DATAGRAM PROTOCOL), UM COMPLEMENTO DO
OBERVÁ-LO MELHOR. NELE, SE UTILIZA INTERNAMENTE A TCP, OFERECE UM SERVIÇO DE TRANSMISSÃO DE DADOS
SEM CONEXÃO QUE NÃO GARANTE NEM A ENTREGA NEM
A CORRETA SEQUENCIA DOS PACOTES ENVIADOS (BEM O final da apostila chegou, espero que tirem bom aproveito dela.
PARECIDO COM O IP). CHECKSUNS NO UDP SÃO
OPCIONAIS OFERECENDO ASSIM UMA MANEIRA DE SE
TROCAR DADOS EM UMA REDE ALTAMENTE CONFIÁVEL
SEM CONSUMIR DESNECESSARIAMENTE RECURSOS DA
REDE.
OUTROS PROTOCOLOS
ALÉM DESSES PROTOCOLOS CITADOS, EXISTEM OS
PROTOCOLOS DE ALTO NÍVEL, COMO O TELNET, FTP, HTTP
E ETC. VAMOS DAR UMA BREVE DESCRIÇÃO DELES: