Category Archives: Redes

Monitoramento com Zabbix em ambiente de WAN

Estamos há um tempo com um projeto de implantação do Zabbix Server para monitoramento de Ambiente de T.I, existem ótimo tutoriais na Internet à respeito da instalação e configuração do Servidor (não vou entrar mais em detalhes aqui).

Porém, não encontrei muito material a respeito do Zabbix Proxy, nem sobre sua utilização em ambientes de WAN (Atrás de NAT). Tivemos que realizar muitos testes e simular di-recionamentos, mas enfim pudemos atingir nosso objetivo, que era monitorar diversos servidores em localidades diferentes, cada um com seu grupo e Site.

Para isto, são apenas alguns passos:

  1. Permitir conexões de entrada ao seu servidor Zabbix
  2. Selecionar Portas diferentes para cada servidor que será monitorado
  3. Documentar as portas e suas localidades (Caso possua um parque de servidores muito extenso)
  4. Re-direcionar a porta selecionada para o servidor do Site em questão
  5. Configurar o Agente Zabbix
  6. Criar o Host em seu Servidor

Vamos à prática:

O servidor Zabbix, por padrão, “escuta” nas portas 10050 e 10051, é necessário que você direcione estas portas para seu Servidor interno:

iptables -t nat -I PREROUTING -p tcp -d eth1 -m multiport –dports 10050,10051 -j DNAT –to <ip_lan_servidor_zabbix>
iptables -I FORWARD -p tcp -i eth1 -m multiport –dports 10050,10051 -j ACCEPT
iptables -I FORWARD -p tcp -o eth1 -j ALLOW_TCP

Você deve selecionar portas distintas para cada servidor que será monitorado. Em meu caso, para fins de fácil documentação, optei por separar uma “range” de 10 em 10 dígitos para cada localidade. Exemplo:

SITE 1: 10060 – 10069

  • FIREWALL = 10060
  • ACTIVE DIRECTORY = 10061
  • SQL SERVER = 10062

SITE 2: 10070 – 10079

  • SERVIDOR WEB = 10070
  • SERVIDOR DE APLICAÇÃO = 10071

SITE 3: 100080 – 10089

E assim em diante. Lembre-se de documentar o servidor de destino, site e a porta escolhida para os mesmo, pois as mesmas serão utilizadas na criação dos hosts em seu servidor Zabbix posteriormente.

Deve ser criada uma regra de NAT para o IP interno de cada porta selecionada, apontando para seu respectivo Servidor.

image

Agora, as duas partes mais importantes e que a meu ver, sempre foram as mais confusas para que conseguissemos realizar o monitoramento através de NAT.

Você deve configurar o Agente Zabbix (c:\zabbix\zabbix_agentd.conf) do servidor que será monitorado com os seguintes parâmetros:

Server=<ip_de_wan_do_servidor_zabbix>
ListenPort=<porta_selecionada_para_o_client_monitorado>
Hostname=<hostname_do_client_monitorado>
StartAgents=5
DebugLevel=3
PidFile=c:\zabbix\zabbix_agentd.pid
LogFile=c:\zabbix\zabbix_agentd.log
Timeout=3

Para finalizar, vamos criar um novo HOST à ser monitorado pelo nosso Zabbix Server:

image

Pronto, com o Template associado, você poderá monitorar diversos servidores em outras localidades com o Zabbix Server.

Botnet ‘Chuck Norris’ ataca roteadores e modems DSL

Malware infecta equipamentos que possuem senha padrão de administrador e podem direcionar usuários de PCs para sites maliciosos.

Se você não mudou a senha padrão do roteador da sua casa, pode estar prestes a receber a visita indesejada do Chuck Norris – um botnet descoberto por pesquisadores tchecos, que se espalhou graças ao grande número de roteadores e modens DSL com configurações precárias, de acordo com o chefe do departamento de segurança de rede da Universidade Masaryk, Jan Vykopal.

O malware recebeu a alcunha de Chuck Norris devido a um comentário em italiano no código fonte: “in nome di Chuck Norris” (em nome de Chuck Norris).

Especialistas dizem que vários tipos de botnets infectaram milhões de computadores ao redor do mundo, mas o Chuck Norris é incomum porque afeta os modens DSL e os roteadores, em vez dos PCs, usando a senha padrão de administrador dos equipamentos.

Para infectarem os aparelhos, basta que eles usem a senha padrão e estejam configurados para permitir acesso remoto. O botnet explora sobretudo uma  vulnerabilidade dos dispositivos da fabricante D-Link, segundo Vykopal. Um representante da D-Link negou ter conhecimento do botnet, e a empresa ainda não comentou  a questão.

Segundo Vykopal, assim como outro botnet de roteador, chamado Psyb0t, o Chuck Norris pode infectar dispositivos baseados em MIPS que rodem sistema operacional Linux, disse Vykopal.  A combinação Linux/MIPS é amplamente usada em roteadores e modens DSL, mas o botnet também ataca receptores de TV por satélite.

Vykopal não sabe o alcance do botnet, mas disse que há evidências de que máquinas infectadas “estão se espalhando pelo mundo, da América do Sul à Ásia. O botnet atingiu diversas redes de servidores de provedores de internet e operadoras de Telecom”, afirmou.

No momento, máquinas infectadas com o Chuck Norris podem ser usadas pra atacar outros sistemas na internet,através dos famosos DDoS,  ataques distribuídos de negação de serviço. O botnet pode fazer uso também de  um “descobridor” de senhas, em outro computador, para mudar o sistema de nome de domínio (DNS) do roteador. Com esse ataque, vítimas pensam que se conectarão ao Facebook ou Google, mas acabam em páginas maliciosas que tentam instalar vírus nas máquinas.

Uma vez instalado na memória do roteador, o malware bloqueia a comunicação remota e começa a analisar a rede em busca de outras máquinas vulneráveis. Por estar presente na RAM do roteador, o Chuck Norris pode ser apagado com uma reinicialização do dispositivo.

Usuários que não querem ser infectados podem minimizar os riscos  através de ações simples. Entre elas, o uso de senhas fortes no roteador e no modem. Também é possível acabar com o problema atualizando o firmware do dispositivo e desativando a possibilidade de acesso remoto.

Nos últimos anos, hackers começaram a olhar para dispositivos como roteadores, que não são propriamente seguros, disse Vykopal. “Eles não são regularmente atualizados, mesmo com pacotes disponíveis”. E estão continuadamente conectados à internet, durante dias e meses”, disse.

No futuro, ele espera que mais malwares ataquem os aparelhos.

Fonte: PCWorld

10 dicas para melhorar a nossa rede Wireless

Como melhorar uma rede sem fios? Bem, como todos sabemos cada caso é um caso, mas com algumas afinações podemos conseguir algumas melhorias. Para quem gosta deste assunto, aconselhamos vivamente a ler os artigos relacionados.

A ideia desde artigo é dar algumas dicas para tentar melhorar a qualidade de sinal wireless na nossa casa, de forma a termos uma rede mais estável, com menos quebras e com um melhores débitos.

1 – Posicionar o router wireless (ou ponto de acesso) no ponto central

Sempre que possível, devemos colocar o nosso equipamento (router Wireless/ Access Point). Assim podemos conseguir abranger mais zonas (quarto, sala, cozinha, etc) da nossa casa, fazendo com que o sinal chegue com mais qualidade. Se colocarmos o nosso ponto de acesso numa das extremidades, possivelmente no outro extremo a força de sinal não será a melhor.

wifi_1

2 – Tentar afastar o router wifi de paredes, objectos de metal, vidros, etc

Devemos tentar afastar o nosso router wifi de metais, alguns tipos de pavimentos, vidros ou outro tipo de superfícies que sejam passíveis de interferência. Equipamentos como microondas, berbequins, etc são também fontes de muita interferência. Faça uma análise ao espectro (ver artigo seguinte)

3 – Trocar a antena do router (caso seja possível)

As antenas que vêm com os router são normalmente omni-direccionais ou seja transmitem sinal em todas as direcções. Se o router está perto de uma parede exterior, ‘metade’ do sinal não será aproveitado pois será difundido para fora de casa (por exemplo). Nesse sentido podemos optar por uma antena com mais ganho(dBis) e também direccional ou sectorial, concentrando o sinal num sítio/zona específica.

wifi_2

4 – Mudar a placa wireless cliente

Sempre que possível podemos trocar a nossa placa Wireless por forma a incluir uma antena externa de maior ganho e assim tentar aumentar a distância de captura de sinal.

5 – Adicionar um Wireless repetidor/Bridge

Repetidores/Bridges wireless permitem aumentar a cobertura em termos de sinal wireless, sem a necessidade de voltar a passar cabos. Basicamente este tipo de equipamentos capturam o sinal wireless e regenram-no, expandindo assim o sinal da rede sem fios.wifi_3

6 – Mudar o canal

Considerando a norma 802.11b que nos permite 11Mb e que opera na frequência dos 2,4 a 2,4835 Ghz e que usa DSSS como modulação de sinal.O DSSS divide a gama de frequência em 14 canais de 22 MHz.

Dependendo da localização geográfica, o número de canais utilizáveis varia. Por exemplo nos EUA, o número de canais é de 11 enquanto na Europa, com excepção para a França (que apenas usa 4 canais), o número de canais é de 13, e no Japão usam-se os 14 canais.

De acordo com a frequência central e largura dos canais,  existem 3 canais RF que não sofrem sobreposição dos canais adjacentes (1, 6 e 11), o que permitiria o uso de 3 pontos de acesso (cada um operando em um canal) dentro da mesma área física.

wifi_4

7 – Tentar reduzir ao máximo as interferência no wireless

Como sabemos, atualmente existem muitos outros equipamentos a operar nas mesmas frequências do wireless. Ainda noutro dia fiz um teste com o equipamento Airview2 – EXT para avaliar o impacto de um microondas numa rede sem fios. Os resultados forma impressionares, em termos de degradação de sinal. Sempre que possível e o equipamento (router e placa cliente) suporte, podemos colocar a funcionar na banda dos 5 Ghz que é menos susceptível a interferências.

8 – Actualizar o firmware ou drivers da placa wireless

A actualização do firmware do router ou a actualização dos drivers da placa wireless são sempre acções importantes pois regularmente existem melhorias e correcções de bugs. Muita das vezes as melhorias aumentam o desempenho do equipamento.

Visite a página dos fabricante e verifique se existem actualizações.

9 – Sempre que possível usar equipamentos sempre do mesmo fabricante

Quando usamos um router da mesma marca da placa wireless cliente, provavelmente podemos usufruir de todas as ‘features’ dos equipamentos. Muita das vezes existem incompatibilidades entre equipamentos devido a concepção dos mesmos. É muito importante que antes de adquirir um equipamento se verifique se o mesmo está certificado segundo as normas do WIFI. Há situações em que placas não certificadas (que podem funcionar a 108 Mbps (super G)), simplesmente não se conseguirem associar ao ponto de acesso.

10 – Actualização das norma 802.11b para 802.11g (e se possível para 802.11n)

  • O padrão IEEE 802.11b define taxas de transferência de rede na ordem dos 11 Mbps, isto se as condições de transmissão forem ideais. Serão reduzidas para 5,5 Mbps, 2 Mbps ou 1 Mbps se a intensidade do sinal ou interferências estiverem a prejudicar a transmissão de dados. O 802.11b funciona nos 2,4Ghz.
  • O padrão IEEE 802.11g aumenta a taxa máxima de transmissão de dados para 54 Mbps (5x mais rápido que o 802.11b) e um alcance aproximado de 38 metros. Opera também na frequência 2,4Ghz e como tal está sujeito a interferências de equipamentos que utilizem a mesma frequência.
  • O padrão 802.11 n,  tem uma largura de banda até entre os 300 Mbps e 600 Mbps, e um alcance de 70 metros. Opera nas frequências 2,4GHz e 5GHz. É um padrão recente com uma nova tecnologia, MIMO (multiple input, multiple output) que utiliza várias antenas para transferência de dados de um local para outro. Os principais benefícios desta tecnologia são o aumento significativo da largura de banda e o alcance que permite.

Fonte: PeopleWare

7 dicas para planejar TI em 2010

Uma boa estratégia para TI em 2010 pode ajudar a reduzir custos e desperdícios nas empresas. Pedro Bicudo, sócio-diretor da TGT Consult, preparou uma série de dicas que podem auxiliar os CIOs.

Segundo o executivo, a instabilidade econômica presente em 2009 obrigou as empresas a abrir mão de investimentos e até dispensar força de trabalho para garantir seu bom funcionamento.

Após esse período crítico, chega a hora de aproveitar as oportunidades para planejar as estratégias para o próximo ano de forma mais eficiente.

“Na prática, preparar um plano não é fácil. Segui-lo é ainda mais complicado, por isso é necessário fazer um registro dessa estratégia, para que todos os envolvidos possam se comprometer e levar o plano adiante”, afirma Bicudo.

Confira as dicas do profissional e da consultoria para garantir o planejamento de TI em 2010:

1. Seu plano está documentado?

Para essa pergunta é comum que o CIO responda: “sim, claro, eu tenho um plano e todos nós sabemos o que fazer”.

Mas, é visível que sem um claro registro, as pessoas simplesmente esquecem, perdem o foco, e ao fim do ano não lembram quais eram suas metas. É melhor errar pelo excesso do que pela falta: publique o seu plano 2010.

2. O plano diferencia o estratégico do tático?

Verifique o plano e veja se está claro o que é tático. O direcionamento estratégico é aquele dá uma visão de longo prazo, um destino para TI e uma descrição de alto nível de como serão alcançados seus objetivos (é a estratégia para se chegar lá).

Já o tático, é um plano de execução descrito por projetos que iniciam agora, ou em poucos meses. Esse será feito já em 2010 e, ao ser entregue, terá contribuído para a estratégia de longo prazo da TI e da empresa.

3. Como será controlado?

Cada iniciativa pode ser medida? Cada projeto tem data definida? O plano 2010 deve conter a lista de entregáveis (milestones), associados a datas, para que seja possível medir o avanço do plano.

Para grandes projetos é mais fácil definir milestones, mas são as pequenas coisas do dia-a-dia que corrompem o seu planejamento. Por mais simples que sejam as metas, sempre deve haver um projeto associado, como por exemplo, se a iniciativa for: “reduzir o número de chamados de reset de senha em 10%”, ele deve ser corrigido para “o João será responsável por reduzir em 10% o número de chamados de reset de senha até o mês de julho e para isso terá um orçamento de R$ x,xx”.

Sem responsabilidade, recurso e cobrança o seu plano não vai sair do papel, e a verificação é simples, cada iniciativa ou projeto deve estar claramente definido: a data de inicio, a data de entrega, os recursos, o orçamento e a meta de resultado.

4. Existem produtos intermediários?

O plano deve estar estruturado para medir o avanço mensal. Medir os projetos por tempo e Homem/Hora (a gestão do tempo de cada pessoa levou trabalhando na a atividade ou projeto). Mas é válido lembrar que, essa medida é útil, porém insuficiente.

Tenha por política definir eventos realizados, ou entregas parciais, e procure sempre associar essa entrega a um benefício, assim, além de demonstrar o avanço, será possível “medir” os benefícios atingidos todos os meses.

5. O benefício pode ser demonstrado?

Não há nada mais frustrante do que entregar um projeto e ser perguntado “por que fizemos isso?”. Cada sub-item do seu plano 2010 deve ter uma razão. Escreva-a. Por exemplo, mesmo que “melhorar a qualidade do atendimento” pareça óbvio, isso precisa ser justificado, explicando a razão: “para melhorar a produtividade do usuário”.

Nesse exemplo o primeiro é a meta do projeto, e o segundo é a razão do negócio. O óbvio precisa ser dito e repetido. Sem comunicação não é possível demonstrar o valor entregue. Divulgue e faça-se notar.

Outro ponto interessante: não se esqueça de “matar” os projetos para os quais não se consegue descrever o benefício, porque são eles que “matam” o CIO.

6. Possui contingência? Você gerencia riscos?

Qual a alternativa se um projeto der errado, se a verba for cortada, se uma pessoa chave pedir a conta ou se aparecer uma demanda emergencial? Deve haver alternativas para cada projeto, como por exemplo: terceirizar, treinar recurso de backup, ter alternativa de fornecimento, linguagem, arquitetura, etc.

Cada projeto deve ter um pequeno capítulo, ou parágrafo, explicando quais são as alternativas em caso de problemas.

7. Seu plano é conhecido e defendido por todos?

Verifique se está acessível e se sua equipe entende porque existe cada um dos projetos. O entendimento, a compreensão e a repetição da comunicação são fundamentais para que a equipe mantenha foco na execução.

Quando todas as pessoas sabem o que é mais importante e o que deve ser feito, as suas decisões do dia-a-dia são melhores, mais assertivas, e todos saem ganhando com isso.

Fonte: Info

VNC Reverso

Sempre procurei sobre uma solução de Suporte Remoto gratuita, onde com um simples clique eu pudesse me conectar à meus clientes, sem muita interação do usuário e sem re-direcionamentos, liberações em Firewall, etc.

Trabalhei por um tempo com o NTR Support, da NTR Global. Mas se trata de uma solução muita cara, que ainda não cabe em meu orçamento. Passamos a utilizar frequentemente o TeamViewer, porém, ele é somente gratuito para uso domésticoo,  já estava me sentindo mal em utilizá-lo com tanta frequência em ambiente corporativo, sem falar na limitaçã0 de 5 minutos de suporte.

Pesquisando um pouco, encontrei alguns tutoriais sobre o VNC Reverso – SC, uma solução OpenSource, 100% customizável, onde, os re-direcionamentos e liberações são realizados apenas na instalação e na parte de Suporte,  o cliente libera conexão para a equipe em poucos cliques.

Resolvi customizar um tutorial e espalhar ao mundo, tendo em vista a grande utilidade que esta solução me proporcionou.

Vamos aos passos para criação:

1. Baixar o UltraVNC em http://www.uvnc.com/download/index.html

2. Baixar o arquivo custom.zip em http://www.uvnc.com/pchelpware/sc/create.html

3. Extrair os arquivos para customização, são eles:

icon1.ico
icon2.ico
logo.bmp
rc4.key
helpdesk.txt
background.bmp

Esta é a imagem Default do Client VNC SC

Os arquivos BMP e ICO podem ser customizados conforme os padrões de sua empresa, caso queira conferir como ficou o meu, baixe o mesmo aqui.

As alterações importantes devem ser feitas no arquivo helpdesk.txt, o próprio site do UltraVNC explica passo-a-passo, neste link. Vou mencionar apenas as linhas importantes deste arquivo.

[HOST]

Suporte – João ***** aqui você coloca um nome para a conexão

-connect 200.221.xxx.xxx:5500 –noregistry *** aqui voce configura o ip externo da maquina e a porta de acesso.

Obs.: você pode repetir host quantas vezes forem necessário ex.: se você possuri 10 maquina que darão suporte remoto você pode listar o nome e o ip das 10 maquinas aqui.

Após customizado completamente,você deve compactar os arquivos novamente com o nome custom.zip, acessar o site:  http://support1.uvnc.com/cgi-bin/upload3.pl e fazer Upload deste arquivo para compilação.

O usuário é foo e a senha foobar.
Faça o upload e baixe o executável, já pronto para disponibilizar à seus clientes.
A  porta que o VNC Listening usa é 5500, essa porta precisa estar liberada no Firewall e roteada para a máquina de Suporte para que funcione o programa.
Particularmente, configurei cada máquina que dará Suporte com uma porta diferente no VNC Listening, para que pudesse fazer o Roteamento para cada membro da equipe. Para usar o Listening Viewer com uma porta diferente, use o comando:

“C:\Program Files\UltraVNC\vncviewer.exe” -listen 5501 (Coloque o número da porta no final)

Pronto, basta disponibilizar o executável à seus clientes e realizar acesso remoto às máquinas deles sem realizar alterações no firewall ou roteador, confira como ficou  meu:

PS: O mesmo também pode ser utilizado mesmo sem IP Fixo, basta colocar o endereço DynDNS no campo HOST do arquivo helpdesk.txt ao invés do IP.

Qual é a senha da rede sem fio?

Qual é a senha da rede sem fio?

Descubra a senha esquecida de uma conexão sem fio armazenada em seu PC com o WirelessKeyView

Se seu micro ou notebook se conecta a uma rede sem fio, mas você esqueceu a senha, há uma forma de recuperá-la. A senha pode ser útil para configurar outra máquina, por exemplo. Basta baixar e rodar o programinha WirelessKeyView. Ele mostra todas as chaves armazenadas no computador, em todos os tipos de criptografia (WPA e WEP) e tanto em hexadecimal quanto em ASCII. As chaves também podem ser exportadas para um arquivo CSV.

Downlad Aqui

Como melhorar o sinal da sua rede Wireless

Uma das questões que me fazem algumas vezes é se é possível aumentar a força de sinal de um router wireless. A resposta é sim, podendo tal configuração ser muita das vezes no próprio router (potência em mw ou dBs) ou se houver viabilidade de se trocar a antena do mesmo por outra com maior ganho (mais dBis). Para quem não tiver a possibilidade de fazer uma coisa nem outra, deixo aqui uma sugestão simples, barata e eficaz.

A ideia que o vídeo apresenta é concentrar a força de sinal do router wireless em pontos específicos (quarto, sala, cozinha, etc) de uma casa (por exemplo). Como as antenas, dos pontos de acesso wireless, são normalmente omnidireccionais (irradiam sinal em 360º), a sugestão passa por diminuir o ângulo de cobertura mas reforçar a força de sinal nesses pontos.

Fica a sugestão e espero que experimentem isso em casa.

Fonte: PeopleWare

Programas Essenciais para Rede

Resolvi coletar uma lista no portal G1, que une na opinião dos leitores os Softwares Essenciais para um bom controle de uma rede de computadores. Muitos deles já utilizados por nós, outros nem tanto assim.

Segue a lista:

WireShark

O Wireshark é tão popular que listá-lo é correr o risco de ser óbvio. Mas ele é tão bom que merece ser citado. Ele faz análise de protocolo de rede ou vasculha (sniffer) a rede vendo os pacotes trafegados. Bem posicionado, um bom sniffer pode dar dados importantes sobre monitoramento e resolução de problemas na rede.

Wireshark

Dude

Saber quais serviços rodam em sua rede é bom, mas descobrir quais deles caíram (assim que isso aconteceu) é essencial. O The Dude é um pacote de gestão de redes que faz isso e mais. O monitoramento inclui desde simples pings, a visão de serviços baseados no TCP ou no número da porta, probes SNMP e a capacidade de acessar máquinas para dados mais específicos.

Dude

Nmap

Disponível faz tempo, o Nmap é parte obrigatória do arsenal de programas do administrador de redes. Mas, ainda que o Nmap faça o tradicional bem, ele é mais do que uma linha de comando baseada em Linux. Ele mostra dados rapidamente via uma interface (GUI) chamada Zenmap para descobrir quais portas estão abertas em um PC.

Nmap

Ziptie

Admita. Você possui vários aparelhos ligados na rede, mas nenhum método fácil e automatizado para armazenar a configuração dos seus roteadores, switches e firewalls. OZipTie é um produto de código aberto que foi criado para fazer a gestão dos equipamentos de rede independente do fornecedor. Ele faz, ainda, backup e recuperação.

Ziptie

NetStumbler

Se você gerencia redes wireless e não usou oNetStumbler, você está perdendo tempo. Ele mostra todas as redes wireless encontradas em formatos diferentes, incluindo a força do sinal ou se a rede é segura. Existe uma razão para a perenidade do NetStumbler: ele funciona e é muito útil. Vale o teste.

NetStumbler

Nessus

O Nessus possui mais de 20 mil análises de vulnerabilidade (plug-ins) e, por isso, é uma aplicação que nenhuma rede pode ficar sem. Se antes ele era uma linha de comando exclusiva para servidores Linux, hoje possui boa interface e roda em Windows. Investigue os plug-ins disponíveis e encontre um que atenda as suas necessidades.

Nessus

Putty

Gerenciar dispositivos de rede via Telnet já foi comum. Mas a falta da criptografia colocava a aplicação em uma situação frágil. Neste momento surge o PuTTY, um cliente SSH gratuito para plataformas Windows. Ele fornece acesso via linha de comando para equipamentos de rede rodando num servidor SSH – tudo isso com criptografia. E ele é compatível com os aparelhos que só respondem ao Telnet.

Putty

Como medir o seu sinal Wireless

Uma das perguntas que me fazem com alguma frequência é: “Como faço para medir o sinal wireless lá em casa, do meu pc ao router?”, e na sequência desta pergunta vem sempre outra do tipo…”Olha…tenho o router na sala, será que apanho no quarto?… eu já testei mas dá-me sinal muito fraco“.

A resposta que dou para estas questões é quase sempre a mesma.…”Temos de analisar…nisto da tecnologia wireless nunca se sabe pois podem existir interferências ou existirem cenários que não são muito apropriados para a propagação do sinal, como por exemplo a existência de  humidade em paredes, vidros, a própria localização do router wireless, outros equipamentos que funcionam na mesma frequência, etc etc .

Bem, para termos uma percepção da distribuição do sinal wireless podemos usar várias aplicações, no entanto muitas são específicas para determinadas placas wireless. Eu por exemplo costumo usar com frequência o ConfigFree da Toshiba. Para quem tem placas Cisco pode usar por exemplo o ACU. Outra aplicação interessante é o Odyssey Client Manager, mas hoje vamos falar da aplicação gratuita Network Stumbler.

Ele permite:

  • Verificar se a sua rede sem fios está correctamente configurada.
  • Descobrir zonas com má cobertura na sua rede sem fios.
  • Detectar outras redes sem fios que possam causar interferências.
  • Detectar AP’s não autorizados.
  • E, claro, fazer o famoso WarDriving (detectar redes abertas).

A última versão do netstumbler pode ser obtido aqui.

Depois de instalado o netstumbler e executado aparecerá indicação das redes que a vossa placa detecta (“snifou”). No meu caso apenas uma rede (a minha) com o nome (SSID) wlan.

sshot-1

Nota: No caso de não vos aparecer nada verifiquem em Devices se está seleccionada a vossa placa.

O que indicam as colunas do netstumbler?

  • MAC – Endereço MAC do router/AP/Placa (ad-hoc) Wireless
  • SSID – Nome da rede.
  • Chain – Indica o canal usado. O * indica que estamos associados a essa rede.
  • Speed – Indica a largura de banda usada. Neste caso o ritmo de transmissão é 54 Mbps.
  • Type – Se é um Access Point (AP) ou uma rede ad-hoc (Peer).
  • Encryption – Aparece WEP para redes com encriptação.
  • SNR – Relação sinal/ruído (signal to noise ratio) e é medido em dB (decibéis).
  • Sinal+ – O valor relativo à força de sinal mais elevado até ao momento.
  • Noise- indica a intensidade do ruído.
  • SNR+ é a taxa de sinal/ruído (valor mais elevado até ao momento).

A maioria das placas não conseguem medir correctamente o ruído o que faz com que apareça o valor –100. O sinal wireless é medido em decibéis numa escala negativa, ou seja quanto “menor”, que na realidade é maior,  melhor. Não esquecer que estamos a trabalhar com valores negativos (exemplo:  -40 dB é maior que -79dB)

Podemos ainda verificar a variação de sinal. Para isso basta seleccionarem Channels.

sshot-2

Espero que este mini tutorial ajude a perceber um pouco mais da tecnologia wireless. Espero em próximos posts dar mais umas dicas.

O perigo do USB em empresas

 

Um dos serviços mais solicitados pelo mercado corporativo atualmente é o de auditoria. É bastante óbvio que, com a maior facilidade de comunicação proporcionada pela internet, o vazamento de informações poderia ser maior. Mas o buraco é mais embaixo. Mais precisamente na entrada USB.

Sabe aquele inocente pendrive de um funcionário que circula por computadores de um escritório? Ele fatalmente vai parar no PC doméstico do seu dono e, daí para vazar para o mundo, basta um clique.

E o roubo de notebooks? Um caso recente e famoso foi o da Petrobrás, que pensaram até se tratar de espionagem ou conspiração internacional. E não foi? Bom, isso é com a Polícia Federal.

De qualquer forma, os dispositivos de armazenamento com memória flash (incluindo aqui aquele mp3 player de procedência duvidosa) são tão capazes de transportar informação de um ambiente seguro para fora quanto qualquer e-mail era há algum tempo. A diferença é que hoje se dá pouca importância para a porta USB como ralo de vazamento. E depois, para remediar, é bem mais caro – e complicado.

É preciso conscientizar o próprio funcionário sobre os riscos do vazamento de informações. Com a prática de levar trabalho para casa cada vez mais em uso, é bom ter cuidado redobrado. Existem técnicas que protegem sua empresa de ocorrências do tipo, baseadas em tecnologias utilizadas no FBI. Pesquise e experimente.

Fonte: PCMAG

** Vale consultar o POST sobre bloqueio de Pen-drives em Corporações através de VbScript ou GPO.