Posts Tagged endereço

iTown Recife abre nesta terça-feira, 3 de maio

Dando continuidade à expansão das Apple Premium Resellers em todo o Brasil, hoje (3 de maio) teremos a inauguração da loja iTown de Pernambuco, que ficará no Shopping Recife. E como em todas as inagurações, temos descontos!

Na compra de um MacBook ou MacBook Pro de 13 polegadas, há desconto de até 20% em até 10 vezes sem juros no cartão de crédito. E você ainda ganha uma suíte Office for Mac Home Student 2011. A promoção é válida até o dia 8 de maio ou até o término dos estoques.

“Estamos muito felizes em inaugurar a iTown de Recife, a primeira revenda da Apple em Pernambuco. Vamos oferecer o moderno conceito APR ao público recifense e, dessa forma, proporcionar uma experiência de compra completa aos nossos clientes”, diz o executivo Marcílio Pousada, diretor presidente da Livraria Saraiva, empresa responsável pela operação da iTown.

Como em todas as APRs, a iTown de Recife terá assistência técnica e consultores especializados, que auxiliarão os clientes sobre os lançamentos da Apple e a solucionar quaisquer dúvidas que possam ter. Os visitantes da loja também podem aprender na prática tudo sobre os computadores da Apple, assim como os sistemas operacionais Mac OS X e iOS. No mês de maio, a loja terá vários cursos para ajudar os seus clientes. Confira o calendário:

12/05 (quinta-feira): 19h Iniciando com Mac + Mac App Store
14/05 (sábado): 15h iPad
14/05 (sábado): 19h Por Que Mac?
19/05 (quinta-feira): 19h Como transformar seu Mac em um media center – especial Mac mini
21/05 (sábado): 15h iPad e 19h Iniciando com Mac
21/05 (sábado): 19h Iniciando com Mac + Mac App Store
26/05 (quinta-feira): 19h Como transformar seu Mac em um media center – especial Mac mini
28/05 (sábado): 15h iPad
28/05 (sábado): 19h Por Que Mac?

Serviço – Inauguração iTown Recife
Quando:
3 de maio de 2011
Horário: às 19h
Onde: Shopping Recife
Endereço: R. Pe. Carapuceiro, 777 – Boa Viagem – Recife – PE

Fonte: http://macmais.terra.com.br/noticias/itown-recife-abre-nesta-terca-feira-3-de-maio/


 

, , , ,

Comments

Mac Flooding – Entendendo melhor o ataque.

O Mac flooding (não é nome de sanduiche novo) é geralmente usado para atacar Switches da sua rede. Neste tipo de ataque eles bombardeiam seu dispositivo com vários números MAC de origem falsos com a intenção de consumir toda memória reservada a tabela de endereços físicos do seu dispositivo. A famosa tabela ARP.

Quando isso acontece o Switch pode responder de duas maneiras:

  1. O switch simplesmente trava.
  2. Ele começa a operar no modo Failopen.

Como no primeiro modo, ao travar o Switch, iria derrubar todas as conexões que estivessem feitas a ele a maioria das fabricantes prefere usar o segundo modo, afinal, Switch travando não é uma boa propaganda.

Porém, ao se utilizar o modo Failopen, o Switch abandona a tabela ARP e começa a trabalhar como se fosse um Hub onde os pacotes são endereçados a todas as portas em Broadcast. Sendo assim é possível a captura de pacotes em toda a sua rede utilizando um Sniffer.

Para demonstrar o ataque é possível utilizar uma ferramenta que faz parte da suíte Dsniff o MACOF (nome sugestivo né?).

  1. Fazendo o download – Para baixar acesse a pagina da suíte clicando AQUI, ou simplesmente digite no seu terminal Debian o comando #apt-get install dsniff
  2. Utilizando – A utilização é mais simples ainda, após instalando digite no seu terminal #mcof –i eth0 –n 100000. O –i indica por qual interface iremos lançar os pacotes e o –n indica a quantidade de pacotes com Mac falsos.

Agora vamos ver como se defender usando algumas técnicas para prevenir o ataque:

  1. Implementar filtros de segurança L2 (MAC filter).
  2. Permitir que apenas um número limitado de MAC Address seja aprendido automaticamente por porta.
  3. Implementar Port Security com bloqueio automático de portas em caso de tentativa de intrusão.

Mas como aplicar no meu dispositivo? (Utilizando um switch da Cisco)

A Cisco tem uma funcionalidade chamada switchport port-security, que protege contra esse tipo de ataque. Você pode usar essa funcionalidade para restringir a entrada de um número grande de endereços MAC em uma interface limitando e identificando endereços MAC de estações que podem ter acesso as portas.

Existem três modos de endereços MAC:

  1. Endereços MAC estáticos: Esses são configurados manualmente usando o comando: switchport port-security mac-address mac-address interface configuration. O endereço é guardado na tabela e adicionado ao “running config” do dispositivo.
  2. Endereços MAC dinâmicos: Esses, como o nome diz, são aprendidos dinamicamente.  O endereço é guardado na tabela, porém não é adicionado ao “running config” e é removido casso o switch reinicie.
  3. Endereços MAC “sticky”: Esses podem ser aprendidos dinamicamente ou manualmente adicionados. O endereço é guardado na tabela e adicionado ao “running config”. Se os endereços forem salvos no “running config” não precisam ser aprendidos novamente quando o switch reiniciar.

Uma porta segura pode ter de 1 a 132 endereços associados a ela. Porém o numero total de endereços seguros em um switch é de 1024. Quando o número máximo de endereços MAC seguros é atingido e uma estação que não tem seu endereço MAC na tabela do dispositivo tenta um acesso na interface uma violação de segurança ocorre.

O Switch pode reagir de três maneiras a essa violação de segurança:

  1. Modo Protect: Todos os pacotes vindos de estações com o endereço desconhecido serão descartados até que você libere um número suficiente de endereços MAC seguros ou aumente o número de endereços seguros permitidos. Neste modo você não será notificado das violações de segurança.
  2. Modo Restrict: Exatamente igual ao modo Protect. Porém, nesse modo, você é notificado das violações de segurança. É enviada uma trap SNMP, uma mensagem ao syslog e o contador de violações e incrementado.
  3. Modo Shutdown: Nesse modo uma violação de segurança muda o estado da porta para “error-disabled” o que desativa a porta (até os leds). Também envia uma trap SNMP, uma mensagem ao syslog e incrementa o contador de violações.

Mão na massa:

Vamos, como exemplo, limitar a 10 o número de endereços MAC, dois deles serão do tipo estático (aaaa.aaaa.aaaa, bbbb.bbbb.bbbb), na interface FastEthernet 0/1. Usaremos o modo Restrict.

R1# conf t
R1(config)# interface fastethernet0/1
R1(config-if)# switchport mode access
R1(config-if)# switchport port-security
R1(config-if)# switchport port-security maximum 10
R1(config-if)# switchport port-security violation restrict
R1(config-if)#switchport port-security mac-address sticky 
R1(config-if)# switchport port-security mac-address aaaa.aaaa.aaaa
R1(config-if)# switchport port-security mac-address bbbb.bbbb.bbbb

Sendo:

switchport mode access: O port-security funciona apenas em portas do tipo acesso.
switchport port-security: Habilita o port security na interface.
switchport port-security maximum 10: Seta o número máximo de endereços MAC da interface para 10.
switchport port-security violation restrict: Defines o modo de utilização “restrict”.
switchport port-security mac-address aaaa.aaaa.aaaa: Define o endereço MAC estático. Quando você cadastrar menos endereços do que os definidos como máximo os restante será aprendido dinamicamente.

Não podemos utilizar o port security se a porta estiver configurada como: Trunk, Dynamic, Dynamic-access, EtherChannel, 802.1X, Switch Port Analyzer (SPAN) destination.

Davi Sabino Barros
*Todo conteúdo pode e deve ser copiado, desde que mantidos o autor e o endereço original.

Lomadee, uma nova espécie na web. A maior plataforma de afiliados da América Latina.

, , , , , , , , , , , , , , , , , , , , ,

Comments