sexta-feira, 16 de outubro de 2009

Você sabe o que é Cabeamento Estruturado? , O que é um cabeamento estruturado?

Você sabe o que é Cabeamento Estruturado?

Iorranan Dos Santos Sobrinho

Consultor de Projetos em TI e soluções em servidores.

Gerasist Soluções Inteligentes

Fone: (62) 3945-8955 / 3941-8956 / 9100-5549

A popularização das tecnologias de comunicação de dados está contribuindo para a

disseminação das redes de computadores tanto nos ambientes residenciais como corporativos.

Este fato contribui para a quase onipresença de tecnologias de transmissão de dados e a

utilização cada vez maior de equipamentos de comunicação. As características das redes

wireless fazem com que esta tecnologia se torne adequada a este novo paradigma de

comunicação, mas as redes cabeadas, ainda são pré-requisito quando fatores como altas

taxas de transmissão e segurança da informação são vistos como prioridade.

Apesar dos avanços da tecnologia, a quantidade de cabos necessários para a conexão

de computadores, telefones, alarmes e sistemas de TV continua aumentando. A diversidade de

padrões e meios de transmissão acaba por disponibilizar uma infinidade de mídias de

comunicação diferentes e neste sentido surge o conceito de Cabeamento Não-estruturado que

é aquele concebido sem um planejamento prévio e o seu dimensionamento não considera

modificações ou expansões futuras na rede. O Cabeamento Não-Estruturado, utiliza mídias

proprietárias e dedicadas para tipos específicos de aplicação, ou seja, um tipo de cabo para

voz, outro para dados, outro para sistemas de controle, resultando em diversas topologias,

padrões e conexões. Este resultado, além de dificultar a manutenção e expansão da rede, faz

com que ela se torne mais suscetível a problemas de conexão, causados por danos físicos,

interferências eletromagnéticas e, dentre outros motivos, torna-se um fator limitante para a

implantação de novas tecnologias. Pergunte-se quantas vezes você teve que fazer uma

extensão para atender um ponto de telefonia ou mesmo de dados.

Para lidar com os problemas de um sistema não-estruturado, surgiu o Cabeamento

Estruturado. O Cabeamento Estruturado, (Structured Cabling System – SCS) é um sistema

baseado na padronização dos conectores e meios de transmissão, de modo a tornar a infra-

estrutura de cabos independente do tipo de aplicação e do layout. É regido por padrões e

normas internacionais, e ao utilizar cabos e conectores padronizados, permite a conexão de

qualquer equipamento em qualquer ponto da rede. Ou seja, é um sistema que além da

transmissão de dados, prevê a sua utilização para diversos fins, tais como: voz, vídeo, alarmes

e sensores em um único tipo de cabo. O SCS utiliza o conector RJ45 e o cabo UTP como

mídias padrão. Uma analogia ao SCS é a tomada de energia que permite a alimentação

elétrica de um equipamento independente do tipo da aplicação (Secador, Microondas,

Geladeira, Televisão, etc).

Um cabeamento quando instalado sem previsão e de forma imediatista, por não seguir

técnicas e normas reconhecidas, pode vir a causar diversos prejuízos ao cliente que vão desde

limitações técnicas (baixo desempenho do sistema, limitações na expansibilidade da rede etc)

à prejuízos financeiros (maior gasto com manutenção, adequações devido a mudanças

constantes de layout, etc). Uma das vantagens do Cabeamento Estruturado está relacionada à

diversidade de fabricantes o que elimina a dependência sobre um único fornecedor. A

padronização do sistema permite a utilização de materiais de fabricantes distintos

proporcionando ao projetista a adequação do sistema dentro das limitações de tempo e

orçamento do cliente.

Outro ponto que merece atenção especial em um sistema de cabeamento estruturado

diz respeito a sua instalação. Existem normas para a instalação e operação do SCS que visam

assegurar a disponibilidade e a integridade do sistema. A instalação inadequada poderá

acarretar na não funcionabilidade dos serviços. Para garantir a qualidade do sistema, a

instalação deve ser feita por uma empresa especializada, com profissionais certificados por

instituições reconhecidas nacional e internacionalmente. Um sistema de cabeamento

estruturado deverá ter no mínimo 10 anos de vida útil e algumas empresas (ex. Furukawa)

estendem a garantia para até 25 anos.

Um cabeamento estruturado visa garantir a flexibilidade, facilidade de operação e

manutenção do sistema de comunicação. A estruturação das redes de comunicação, seja

através de dados, voz ou imagens, dentro das residências ou empresas é um passo importante

para que estas possam responder de forma rápida e eficaz às solicitações cada vez maiores de

recursos de comunicação. Dentro dessa realidade, os sistemas estruturados destacam-se

como uma solução economicamente viável e tecnicamente eficaz.



By: Iorranan dos santos sobrinho

quinta-feira, 15 de outubro de 2009

Cabeamento estruturado, Guia rapido de cabeamento estruturado, texto sobre cabeamento estruturado, tutorial sobre cabeamento estruturado By: Ronan605

Montar uma rede doméstica é bem diferente de montar uma rede local de 100 pontos em uma empresa de médio porte. Não apenas porque o trabalho é mais complexo, mas também porque existem normas mais estritas a cumprir. O padrão para instalação de redes locais em prédios é o ANSI/TIA/EIA-568-B, que especifica normas para a instalação do cabeamento, topologia da rede e outros quesitos, que chamamos genericamente de cabeamento estruturado. No Brasil, temos a norma NBR 14565, publicada pela ABNT em 2001.

A norma da ABNT é ligeiramente diferente da norma internacional, a começar pelos nomes, que são modificados e traduzidos para o português, por isso vou procurar abordar os pontos centrais para que você entenda como o sistema funciona, sem entrar em detalhes pedanticos sobre a norma propriamente dita.

A idéia central do cabeamento estruturado é cabear todo o prédio de forma a colocar pontos de rede em todos os pontos onde eles possam ser necessários. Todos os cabos vão para um ponto central, onde ficam os switches e outros equipamentos de rede. Os pontos não precisam ficar necessariamente ativados, mas a instalação fica pronta para quando precisar ser usada. A idéia é que a longo prazo é mais barato instalar todo o cabeamento de uma vez, de preferência antes do local ser ocupado, do que ficar fazendo modificações cada vez que for preciso adicionar um novo ponto de rede.

Tudo começa com a sala de equipamento (equipment room), que é a área central da rede, onde ficam os servidores, switches e os roteadores principais. A idéia é que a sala de equipamento seja uma área de acesso restrito, onde os equipamentos fiquem fisicamente protegidos.

Em um prédio, a sala de equipamento ficaria normalmente no andar térreo. Seria inviável puxar um cabo separado para cada um dos pontos de rede do prédio, indo da sala de equipamento até cada ponto de rede individual, por isso é criado um segundo nível hierárquico, representado pelos armários de telecomunicações (telecommunications closed).

O armário de telecomunicações é um ponto de distribuição, de onde saem os cabos que vão até os pontos individuais. Normalmente é usado um rack, contendo todos os equipamentos, que é também instalado em uma sala ou em um armário de acesso restrito.

Além dos switches, um equipamento muito usado no armário de telecomunicações é o patch panel, ou painel de conexão. Ele é um intermediário entre as tomadas de parede e outros pontos de conexão e os switches da rede. Os cabos vindos dos pontos individuais são numerados e instalados em portas correspondentes do patch panel e as portas utilizadas são então ligadas aos switches:




Patch panel e detalhe dos conectores

Além de melhorarem a organização dos cabos, os patch panels permitem que você utilize um número muito maior de pontos de rede do que portas nos switches. A idéia é que você cabearia todo o escritório, ou todo o andar do prédio, deixando todas as tomadas ligadas ao patch-panel. Se for um escritório novo, provavelmente poucas das tomadas serão usadas de início, permitindo que você use um único switch. Conforme mais tomadas passarem a ser usadas, você passa a adicionar mais switches e outros componentes de rede, conforme a necessidade.

Outra vantagem é que com os cabos concentrados no patch panel, tarefas como desativar um ponto ou ligá-lo a outro segmento da rede (ligando-o a outro switch ou roteador) ficam muito mais simples.

Os patch panels são apenas suportes, sem componentes eletrônicos e por isso são relativamente baratos. Eles são normalmente instalados em racks, junto com os switches e outros equipamentos. Os switches são ligados às portas do patch panel usando cabos de rede curtos, chamados de "patch cords" (cabos de conexão). Os patch cords são muitas vezes feitos com cabos stranded (os cabos de par trançado com várias fibras) de forma a serem mais flexíveis.

Cada andar tem um ou mais armários de telecomunicações (de acordo com as peculiaridades da construção e a distância a cobrir) e todos são ligados a um switch ou um roteador na sala de equipamento através de cabos verticais chamados de rede primária (eles são também chamados de cabeamento vertical ou de backbones). Se a distância permitir, podem ser usados cabos de par trançado, mas é muito comum usar cabos de fibra óptica para esta função.

Na entrada do prédio teríamos ainda a sala de entrada de telecomunicações, onde são conectados os cabos externos, como linhas de telefones, links de Internet, cabos ligando o prédio a outros prédios vizinhos e assim por diante:





Temos em seguida a rede secundária (que na norma internacional é chamada de "horizontal cabling", ou cabeamento horizontal), que é composta pelos cabos que ligam o armário de telecomunicações às tomadas onde são conectados os PCs da rede. Estes são os cabos permanentes, que são instalados como parte do cabeamento inicial e continuam sendo usados por muito tempo.

Como você pode notar, este sistema prevê o uso de três segmentos de cabo:

a) O patch cord ligando o switch ao patch panel.
b) O cabo da rede secundária, ligando o patch panel à tomada na área de trabalho.
c) O cabo entre a tomada e o PC.

Dentro do padrão, o cabo da rede secundária não deve ter mais do que 90 metros, o patch cord entre o patch panel e o switch não deve ter mais do que 6 metros e o cabo entre a tomada e o PC não deve ter mais do que 3 metros.

Estes valores foram definidos tomando por base o limite de 100 metros para cabos de par trançado (90+6+3=99), de forma que, ao usar um cabo de rede secundária com menos de 90 metros, você pode usar um patch cord, ou um cabo maior para o PC, desde que o comprimento total não exceda os 100 metros permitidos.

Em um ambiente já existente, os cabos podem ser passados através de um teto falso, ou através das canaletas usadas pelos fios de telefone. Em casos extremos pode ser usado piso falso (piso elevado), permitindo que o cabeamento passe por baixo. O problema de usar piso falso é que os suportes são caros. No caso de prédios em construção, é possível incluir canaletas específicas para os cabos de rede, facilitando o cabeamento:





As salas e os outros ambientes contendo as tomadas, onde ficam os micros, são chamadas de área de trabalho (work area), já que em um escritório corresponderiam às áreas úteis, onde os funcionários trabalham. Na norma da ABNT, as tomadas são chamadas de "pontos de telecomunicações" e não de "pontos de rede". Isso acontece porque o cabeamento estruturado prevê também o uso de cabos de telefone e de outros tipos de cabos de telecomunicação, não se limitando aos cabos de rede.

Iorranan dos santos sobrinho

quinta-feira, 8 de outubro de 2009

Cain & Abel, programa para quebrar senha de rede wireless

Cain e Abel é uma ferramenta da recuperação da senha para sistemas de exploração de Microsoft. Permite a recuperação fácil do vário tipo das senhas sniffing a rede, rachando senhas cifradas usando ataques do dicionário, da força brutal e da análise criptológica, conversações de gravação de VoIP, senhas scrambled descodificar, recuperando chaves da rede wireless, caixas de revelação da senha, descobrindo senhas pstas em esconderijo e analisando protocolos do roteamento. O programa não explora nenhuma vulnerabilidades ou erros do software que não poderiam ser reparados com pouco esforço. Cobre alguns aspectos da segurança/fraqueza atual em protocol' padrões de s, métodos de autenticação e mecanismos pôr em esconderijo; sua finalidade principal é a recuperação simplificada das senhas e das credenciais das várias fontes, porém igualmente envia algum " não standard" utilidades para usuários de Microsoft Windows. & de Cain; Abel foi desenvolvido na esperança que será útil para administradores de rede, professores, consultores de segurança/profissionais, a equipe de funcionários judicial, os provedores de software da segurança, o verificador profissional da penetração e o todos mais esses as plantas para o usar para razões éticas. O autor não ajudará nem não suportará nenhuma actividade ilegal feita com este programa. Seja advertido que há a possibilidade que você causará os danos e/ou a perda de dados usando este software e aquele em nenhuns eventos o autor será responsável para tal danos ou perda de dados. Por favor leia com cuidado o contrato de licência incluído no programa antes de usá-lo. A versão a mais atrasada é mais rápida e contem muitas características novas como ABRIL (roteamento do veneno do Arp) que permite sniffing em LANs comutado e em ataques Homem-em--Médios. O tubo aspirador nesta versão pode igualmente analisar protocolos cifrados tais como SSH-1 e HTTPS, e contem filtros para capturar credenciais de uma escala larga de mecanismos de autenticação. A autenticação dos protocolos do roteamento de navios da versão nova igualmente monitora e distribui extratores, dicionário e biscoitos da força brutal para todos os algoritmos de hashing comuns e para diversas autenticações específicas, calculadoras da senha/mistura, ataques da análise criptológica, decodificadores da senha e algumas utilidades não tão comuns relativos à segurança da rede e de sistema.


Para baixar o programa Cain & Abel Clique Aqui


By: Iorranan dos santos sobrinho

como detectar um denial of service com wireshark ou Ethereal, identificar ataque na rede com wireshark ou Ethereal, detectando um denial, By:ronan605

Suponha que você seja o segurança de rede da sua empresa, e todos os usuários reclamam que a conexão com a internet toda hora cai… Você, talvez como quase todos os gerentes de segurança em rede irá tentar resetar o modem da empresa. Porem, depois de resetar o modem, acontece novamente o problema dos usuários reclamarem… Daí, vem a pergunta… Como identificar uma possível DDOS( denial of service – negação de serviço)?

Existem muitas ferramentas que ajudam a voce identificar esse ataque.. Vou dar um belo exemplo usando o wireshark(Ethereal).

O Wireshark é uma ferramenta que verifica os pacotes transmitidos pelo dispositivo de comunicação (placa de rede, placa de fax modem, etc) do computador. O objetivo deste software, também conhecido como sniffer, é detectar problemas de rede, conexões suspeitas, auxiliar no desenvolvimento de aplicativos e qualquer outra atividade relacionada a rede.

Você pode baixa-lo no link abaixo:

http://www.baixaki.com.br/download/wireshark.htm

Abra o wireshark e ative o capturador de pacotes

1

Depois disso, basta começar a ver os pacotes trafegando na rede. No caso, do teste onde eu mesmo estava manejando duas maquinas.

1º Maquina é o atacante

2º Maquina do segurança

Na maquina do atacante deu um broatcast em toda rede, fazendo com que a mesma fique lenta e conseqüentemente perderia a conexão com a internet de todos os computadores da rede.

Na maquina do segurança, eu usei o wireshark para identificar quem era o autor de toda aquela bagunça.

Veja na imagem:

broadcast

Na hora que eu comecei a capturar pacotes com o wireshark, então percebi que o ip 192.168.1.3 estava mandando pacotes para toda a rede(broadcast).

Repare que na ultima coluna chamada “Info”, tem algumas informações…

Who hás 192.168.1.45? tell 192.168.1.3

O ip que está depois da palavra “tell” é o atacante(192.168.1.3) e o ip que esta depois do “Who hás” é o alvo.

Neste caso, todas as maquinas estavam sendo os alvos… repare que todas as linhas tem um ip diferente, Neste caso o atacante está atacando toda a rede, por isso que a internet de todos esta caindo.

Para acabar com este problema de broadcast, basta você adquirir um roteador ou switch gerenciável, e configurá-lo para recusar broadcast em excesso em toda a rede.

Depois de descobrir o ip do autor de quem está fazendo a zona na rede, basta ir ao individuo de bater na cara dele e depois cuspir no computador dele…kkkkkkkkkkkkkk

Brincadeira… Tome as decisões de acordo com a política de segurança da empresa onde você trabalha.

By: Iorranan dos santos sobrinho

terça-feira, 6 de outubro de 2009

programas para ataque nukes, programas para ataque de nuke, ataques nukes

Programas Descrições
Aggressor Um dos melhores Nukes
Assault Um nuke simples que da a opçao da porta nukada
CyberKit Varias opções ping, finger ….
Blood Lust Com esse nuke vc poderar escolher a porta menssagem etc.
Fake IP Pega Informações do Ip da Vitima
Divine Um poderoso nuke, detona o Lammer
DosNuke Nuke em sistema DOS
Freakzoid Bom nuke. Com a opção de ver se o ip foi desconectado realmente
Flooder Mande flooder nos Bate – Papos
Nuke IT Nunca usei mais dizem que é bom
Nuke 2.3 Bom nuke com várias opções
LorNuke Um dos melhores nukes na minha opnião

sábado, 3 de outubro de 2009

Rede de computadores parte 2 By: Ronan Santos605

Ethernet

Um dos principais saltos tecnológicos que permitiram a popularização das redes foi o desenvolvimento da tecnologia ethernet. Para se ter uma idéia do avanço que essa invenção representou, basta lembrar que, até aquela época, os computadores não compartilhavam um cabo comum de conexão. Cada estação era ligada a outra numa distancia não superior a 2 metros. O pai da Ethernet é Robert Metcalfe, um dos gênios produzidos pelo MIT e por Harvard e fundador da 3Com.



Metcalfe era um dos pesquisadores do laboratório Parc, que a Xerox mantém até hoje em Palo Alto, na Califórnia. Em 1972, ele recebeu a missão de criar um sistema que permitisse a conexão das estações Xerox Alto entre si e com os servidores. A idéia era que todos os pesquisadores do Parc pudessem compartilhar as recém-desenvolvidas impressoras a laser.

Uma das lendas a respeito da criação da Ethernet é que Metcalfe e sua equipe tomaram por base um sistema desenvolvido por um casal de estudantes da universidade de Aloha, no Havaí. Utilizando um cabo coaxial, eles interligaram computadores em duas ilhas para poder conversar. O fato é que, antes de chamar-se Ethernet, a partir de 1973, o sistema de Metcalfe tinha o nome de Alto Aloha Network. Ele mudou a denominação, primeiramente para deixar claro que a Ethernet poderia funcionar em qualquer computador e não apenas nas estações Xerox. E também para reforçar a diferença em relação ao método de acesso CSMA (Carrier Sense Multiple Access) do sistema Aloha. A palavra ether foi uma referencia à propagação de ondas pelo espaço.



O sistema de Metcalfe acrescentou duas letras, CD (de Collision Detection) à sigla CSMA. Um detalhe importante, porque o recurso de detecção de colisão impede que dois dispositivos acessem o mesmo nó de forma simultânea. Assim, o sistema Ethernet verifica se a rede está livre para enviar a mensagem. Se não estiver a mensagem fica numa fila de espera para ser transmitida. A ethernet começou com uma banda de 2Mbps que permitia conectar 100 estações em até 1 quilometro de cabo.

No inicio, usava-se um cabo coaxial chamado yellow cable, de diâmetro avantajado. A topologia era um desenho de barramento (algo parecido com um varal) no qual o computador ia sendo pendurado. O conector desse sistema foi apelidado de vampiro, porque “mordia” o cabo em pontos determinados. Dali saia um cabo serial que se ligava à placa de rede. O yellow cable podia ser instalado no teto ou no chão, conectado ao cabo menor.

Redes de Computadores parte 1


Neste tutorial você verá como nasceu a idéia da Rede entre computadores, o seu principal padrão mundialmente utilizado, as topologias, os tipos de cabos, como confeccioná-los, o cabeamento estruturado, os principais equipamentos para uma rede de computadores: Repetidores, Hub, Switch, Roteadores entre muitas outras informações. Qualquer sugestão, critica, apoio, dicas é muito bem vinda.

Historia

O primeiro experimento conhecido de conexão de computadores em rede foi feito em 1965, nos estados unidos, por obra de dois cientistas: Lawrence Roberts e Thomas Merril. A experiência foi realizada por meio de uma linha telefônica discada de baixa velocidade, fazendo a conexão entre dois centros de pesquisa em Massachusetts e na Califórnia. Estava plantada ali a semente para o que hoje é a Internet – mãe de todas as redes.

O nascimento das redes de computadores, não por acaso, esta associada a corrida espacial. Boa parte dos elementos e aplicações essenciais para a comunicação entre computadores, como o protocolo TCP/IP, a tecnologia de comutação de pacotes de dados e o correio eletrônico, estão relacionados ao desenvolvimento da Arpanet, a rede que deu origem a internet. Ela foi criada por um programa desenvolvido pela Advanced Research Projects Agency (ARPA) mais tarde rebatizada como DARPA.

A agencia nasceu de uma iniciativa do departamento de defesa dos estados unidos, na época preocupado em não perder terreno na corrida tecnológica deflagrada pelos russos com o lançamento do satélite Sputinik, em 1957. Roberts, acadêmico do MIT (Instituto de Tecnologia de Massachusetts), era um dos integrantes da DARPA e um dos pais da Arpanet, que começou em 1969 conectando quatro universidades: UCLA – Universidade da Califórnia em Los Angeles, Stanford, Santa Bárbara e Utah. A separação dos militares da Arpanet só ocorreu em 1983, com a criação da Milnet.

Alguns dos marcos importantes para a evolução das redes locais de computadores ocorreram nos anos 70. Ate a década anterior os computadores eram maquinas gigantescas que processavam informações por meio da leitura de cartões ou fitas magnéticas. Não havia interação entre o usuário e a maquina. No final dos anos 60 ocorreram os primeiros avanços que resultaram nos sistemas multiusuários de tempo compartilhado. Por meio de terminais interativos, diferentes usuários revezavam-se na utilização do computador central. A IBM reinava praticamente sozinha nessa época.

A partir de 1970, com o desenvolvimento dos minicomputadores de 32 bits, os grandes fabricantes, como IBM, HP e Digital, já começavam a planejar soluções com o objetivo de distribuir o poder de processamento dos mainframes e assim facilitar o acesso às informações. O lançamento do VAX pela Digital, em 1977, estava calcado numa estratégia de criar uma arquitetura de rede de computadores. Com isso, a empresa esperava levar vantagem sobre a rival Big Blue.

Quando um Vax era iniciado, ele já começava a procurar por outras maquinas para se comunicar, um procedimento ousado numa época em que poucas pessoas tinham idéia do que era uma rede. A estratégia deu certo e o VAX alcançou grande popularidade, principalmente em aplicações cientificas e de engenharia. Muitos anos depois, a Digital acabaria sendo comprada pela Compaq, que por sua vez, foi incorporada a HP. Mas as inovações surgidas com o VAX e seu sistema operacional, o VMS, teriam grandes influencias nos computadores que viriam depois.

O sistema operacional Unix, desenvolvido em 1969 nos laboratórios Bell, trouxe inovações que logo o tornou popular nas universidades e nos centros de pesquisa a partir de 1974. Era um sistema portável e modular, capaz de rodar em vários computadores e evoluir junto com o hardware. Os sistemas operacionais da época eram escritos em assembly, linguagem especifica para a plataforma de hardware. O Unix foi escrito quase totalmente em C, uma linguagem de alto nível. Isso deu a ele uma inédita flexibilidade. No começo da década, ferramentas importantes foram criadas para o Unix, como o e-mail, o Telnet, que permitia o uso de terminais remotos, e o FTP, que se transformou no padrão de transferência de arquivos entre computadores em rede. Foi essa plataforma que nasceu a maior parte das tecnologias que hoje formam a Internet.

 
BlogBlogs.Com.Br