Posts Tagged interface

Hotmail deixará de existir!

A Microsoft vai trocar o já antigo Hotmail.com pelo Outlook.com. Serviço que já está funcionando e traz uma interface no estilo metro, assim como o Windows 8.  Para migrar sua conta para seu_nome@outlook.com é só acessar o endereço outlook.com com suas credenciais msn, Hotmail ou live. Caso não tenha uma conta é só criar um perfil novo. Mais informações no site http://windows.microsoft.com/pt-BR/windows/outlook/home.


Lomadee, uma nova espécie na web. A maior plataforma de afiliados da América Latina.

, , , , , , , , , , , , , ,

Comments

Manual do Shoes traduzido para o português

Agora ficou mais fácil aprender a desenvolver aplicações com interface gráfica: O manual do Shoes acaba de ser traduzido para nosso idioma. A versão em português foi disponibilizada pela equipe da ActiveInfo.

Shoes é um toolkit multi-plataforma para escrever aplicações gráficas facilmente (e artisticamente) utilizando Ruby. Diferente da maioria dos outros toolkits, Shoes foi projetado para ser fácil e simples, sem perder o poder.

Acesse o manual em português do Shoes no site da ActiveInfo.

Fonte: http://ruby-br.org

Lomadee, uma nova espécie na web. A maior plataforma de afiliados da América Latina.

, , , , , , , , , , ,

Comments

Mac Flooding – Entendendo melhor o ataque.

O Mac flooding (não é nome de sanduiche novo) é geralmente usado para atacar Switches da sua rede. Neste tipo de ataque eles bombardeiam seu dispositivo com vários números MAC de origem falsos com a intenção de consumir toda memória reservada a tabela de endereços físicos do seu dispositivo. A famosa tabela ARP.

Quando isso acontece o Switch pode responder de duas maneiras:

  1. O switch simplesmente trava.
  2. Ele começa a operar no modo Failopen.

Como no primeiro modo, ao travar o Switch, iria derrubar todas as conexões que estivessem feitas a ele a maioria das fabricantes prefere usar o segundo modo, afinal, Switch travando não é uma boa propaganda.

Porém, ao se utilizar o modo Failopen, o Switch abandona a tabela ARP e começa a trabalhar como se fosse um Hub onde os pacotes são endereçados a todas as portas em Broadcast. Sendo assim é possível a captura de pacotes em toda a sua rede utilizando um Sniffer.

Para demonstrar o ataque é possível utilizar uma ferramenta que faz parte da suíte Dsniff o MACOF (nome sugestivo né?).

  1. Fazendo o download – Para baixar acesse a pagina da suíte clicando AQUI, ou simplesmente digite no seu terminal Debian o comando #apt-get install dsniff
  2. Utilizando – A utilização é mais simples ainda, após instalando digite no seu terminal #mcof –i eth0 –n 100000. O –i indica por qual interface iremos lançar os pacotes e o –n indica a quantidade de pacotes com Mac falsos.

Agora vamos ver como se defender usando algumas técnicas para prevenir o ataque:

  1. Implementar filtros de segurança L2 (MAC filter).
  2. Permitir que apenas um número limitado de MAC Address seja aprendido automaticamente por porta.
  3. Implementar Port Security com bloqueio automático de portas em caso de tentativa de intrusão.

Mas como aplicar no meu dispositivo? (Utilizando um switch da Cisco)

A Cisco tem uma funcionalidade chamada switchport port-security, que protege contra esse tipo de ataque. Você pode usar essa funcionalidade para restringir a entrada de um número grande de endereços MAC em uma interface limitando e identificando endereços MAC de estações que podem ter acesso as portas.

Existem três modos de endereços MAC:

  1. Endereços MAC estáticos: Esses são configurados manualmente usando o comando: switchport port-security mac-address mac-address interface configuration. O endereço é guardado na tabela e adicionado ao “running config” do dispositivo.
  2. Endereços MAC dinâmicos: Esses, como o nome diz, são aprendidos dinamicamente.  O endereço é guardado na tabela, porém não é adicionado ao “running config” e é removido casso o switch reinicie.
  3. Endereços MAC “sticky”: Esses podem ser aprendidos dinamicamente ou manualmente adicionados. O endereço é guardado na tabela e adicionado ao “running config”. Se os endereços forem salvos no “running config” não precisam ser aprendidos novamente quando o switch reiniciar.

Uma porta segura pode ter de 1 a 132 endereços associados a ela. Porém o numero total de endereços seguros em um switch é de 1024. Quando o número máximo de endereços MAC seguros é atingido e uma estação que não tem seu endereço MAC na tabela do dispositivo tenta um acesso na interface uma violação de segurança ocorre.

O Switch pode reagir de três maneiras a essa violação de segurança:

  1. Modo Protect: Todos os pacotes vindos de estações com o endereço desconhecido serão descartados até que você libere um número suficiente de endereços MAC seguros ou aumente o número de endereços seguros permitidos. Neste modo você não será notificado das violações de segurança.
  2. Modo Restrict: Exatamente igual ao modo Protect. Porém, nesse modo, você é notificado das violações de segurança. É enviada uma trap SNMP, uma mensagem ao syslog e o contador de violações e incrementado.
  3. Modo Shutdown: Nesse modo uma violação de segurança muda o estado da porta para “error-disabled” o que desativa a porta (até os leds). Também envia uma trap SNMP, uma mensagem ao syslog e incrementa o contador de violações.

Mão na massa:

Vamos, como exemplo, limitar a 10 o número de endereços MAC, dois deles serão do tipo estático (aaaa.aaaa.aaaa, bbbb.bbbb.bbbb), na interface FastEthernet 0/1. Usaremos o modo Restrict.

R1# conf t
R1(config)# interface fastethernet0/1
R1(config-if)# switchport mode access
R1(config-if)# switchport port-security
R1(config-if)# switchport port-security maximum 10
R1(config-if)# switchport port-security violation restrict
R1(config-if)#switchport port-security mac-address sticky 
R1(config-if)# switchport port-security mac-address aaaa.aaaa.aaaa
R1(config-if)# switchport port-security mac-address bbbb.bbbb.bbbb

Sendo:

switchport mode access: O port-security funciona apenas em portas do tipo acesso.
switchport port-security: Habilita o port security na interface.
switchport port-security maximum 10: Seta o número máximo de endereços MAC da interface para 10.
switchport port-security violation restrict: Defines o modo de utilização “restrict”.
switchport port-security mac-address aaaa.aaaa.aaaa: Define o endereço MAC estático. Quando você cadastrar menos endereços do que os definidos como máximo os restante será aprendido dinamicamente.

Não podemos utilizar o port security se a porta estiver configurada como: Trunk, Dynamic, Dynamic-access, EtherChannel, 802.1X, Switch Port Analyzer (SPAN) destination.

Davi Sabino Barros
*Todo conteúdo pode e deve ser copiado, desde que mantidos o autor e o endereço original.

Lomadee, uma nova espécie na web. A maior plataforma de afiliados da América Latina.

, , , , , , , , , , , , , , , , , , , , ,

Comments