ferramentas de rede

cropped-cropped-sdn1.jpg

Esse capítulo foi feito para quem quer entender um pouco mais sobre protocolos de rede e
como eles funcionam. Se você não têm nenhum interesse em dados teóricos, pule o capítulo.
Protocolos são programas e devem ser instalados em componentes de rede que precisam
deles. Computadores só podem comunicar-se entre si se utilizarem o mesmo protocolo. Se o
protocolo usado por um computador não for compatível pelo usado em outro, eles não podem
trocar informações. Uma variedade de protocolos está disponível para uso em sistemas de
rede fechados (como Novell Netware)
Tipos de protocolos
Dois tipos de protocolos existem hoje: abertos e específicos.
Protocolos Abertos
Protocolos abertos são protocolos feitos para o padrão da indústria. Eles se comunicam
com outros protocolos que utilizam o mesmo padrão. Um protocolo aberto não possui dono e
todos os sistemas podem fazer implementações livremente. Um ótimo exemplo do que é um
protocolo aberto é o TCP/IP (Transfer Control Protocol / Internet Protocol). Ele é composto
por muitos outros protocolos e está implementado em muitos sistemas (como Macintosh,
Windows, Linux, Unix, etc…). O TCP/IP é o protocolo padrão da Internet.
Protocolos Específicos
Protocolos específicos são feitos para ambientes de redes fechados e possuem donos.
Como é o caso do IPX / SPX que foi desenvolvido especificamente para a estrutura Novell
Netware.
Tipos de transmissão de dados
Protocolos roteáveis permitem a transmissão de dados entre diversos segmentos de uma
rede. O problema é que o grande volume de certo tipo de tráfego (como executar uma
aplicação multimídia pesada) deixa a velocidade de conexão muito lenta. A quantidade de
tráfego gerada em uma rede, pode ser de três tipos: Unicast, Broadcast e Multicast.

Unicast
Em uma transmissão unicast, uma cópia separada dos dados são enviados de sua origem
para cada computador cliente que os requeste. Nenhum outro computador na rede precisa
processar o tráfego gerado. No entanto, em uma rede com muitos computadores o unicast não
é muito eficiente pois o computador de origem terá que transmitir múltiplas cópias dos dados
(resultado, ficará lento). O unicast é bom de ser usado apenas em pequenas redes.
Broadcast
Esse é o tipo de transmissão preferido da turma que gosta de um Denial of Service. Nesse
tipo de transmissão, os dados são enviados apenas uma vez mas para toda a rede. Esse
processo não é muito eficiente pois faz a velocidade cair bastante já que todos os
computadores irão receber os dados. Mesmo os hosts que não fizeram o pedido receberão os
dados. Somente não irão processá-los. Esse método é utilizado no ataque de smurf, em que é
enviado um broadcast para diversos endereços IP e o endereço de origem (que deveria ser o
IP de quem enviou) é modificado para o da vítima. Resultado: centenas de máquinas
mandarão milhares de unicasts para um pobre coitado.
Multicast
É uma mistura dos dois. É enviada apenas uma cópia dos dados e somente os
computadores que fizeram o pedido os recebem, assim evitando de se causar um tráfego
muito intenso e consequentemente um congestionamento na rede. Muitos serviços de Internet
usam multicast para se comunicar com computadores clientes (quando se diz cliente , é o
computador que faz o pedido, que espera uma resposta).
NetBios
A interface NetBIOS (NetBEUI) foi um dos primeiros protocolos disponíveis para uso em
redes compostas de computadores pessoais. Como o próprio nome diz, o NETwork Basic
Input Output System, foi designado para ser um protocolo eficiente e pequeno para uso em
redes caseiras não roteadas de cerca de no máximo 200 computadores.
Atualmente o NetBIOS é usado mais exclusivamente em pequenas redes não-roteadas
podendo ou não estar rodando em vários sistemas operacionais. A implementação NetBIOS
do Windows é chamada de NetBEUI. As suas vantagens incluem:
• Grande velocidade de transferência
• Nenhuma necessidade de configuração
• Compatibilidade com praticamente todos os sistemas operacionais, inclusive o Linux
(usando o Samba).
A única desvantagem é que o NetBIOS não suporta roteamento. Trocando em miúdos: o
máximo que você vai conseguir invadir usando esse protocolo é o computador do seu
primo ou de sua namorada que usam o mesmo provedor que você. Se for um provedor

diferente, esqueça ( a não ser que seja o NBT ao invés do SMB, como foi explicado
anteriormente). Outro problema: a estrutura de segurança do NetBIOS é extremamente
pobre. Facilmente podemos quebrar as senhas utilizados (usando bruteforce). Além do
Shadow Scan já citado anteriormente, o NAT (NetBIOS Auditing Tool) também é uma
ótima ferramenta para fazê-lo.
Alguns bugs também são facilmente encontrados, como a má configuração do IPC$ do
Windows NT. Aliás, pense um pouco nesta pergunta: por quê o NetBIOS do Windows NT
possui o compartilhamento IPC$ padrão, o Windows 9x possui o $printer (que possibilita
cair no Windows\System usando o compartilhamento de uma impressora) e o Linux não
possui nenhum desses? Qual o objetivo desses compartilhamentos? Fiz essa pergunta a um
formando de Ciências da Computação e ele não soube me responder. Existem duas
respostas, uma longa e uma curta. A longa deixarei para a análise pessoal de cada um. Já a
curta é simples: o Linux é bem mais seguro.
Para se resolver nomes NetBIOS, podem ser usadas três maneiras:
1. Arquivo LMHOSTS
2. Broadcast
3. WINS
Vamos analisar o método do LMHOSTS que creio ser o mais simples de todos. Ele
consiste na tradução de endereços NetBIOS em endereços IP, somente configurando o
arquivo lmhosts. O arquivo não possui extensão e pode ser encontrado nos diretórios dos
seguintes sistemas:
UNIX ./etc
Mac OS X System Folder
Windows 9X c:\windows (ou onde o Windows foi instalado)
Windows NT c:\winnt\System32\Drivers\Etc
O arquivo deve ser criado utilizando a seguinte sintaxe:
< endereço IP> espaço
Esse é o modo mais simples de criação do arquivo. Podem-se adicionar comentários
utilizando o caractere #. Atenção: não confundir arquivo LMHOSTS com HOSTS (visto em
TCP/IP).
Um exemplo de arquivo LMHOSTS:

LCM INFORMÁTICANesse exemplo criamos um arquivo simples, ligando três endereços IP a nomes NetBIOS.
Observe que o primeiro é o endereço de local (o chamado loopback). Leia mais sobre
endereço na seção sobre TCP/IP
Há dois tipos de ambiente NetBIOS: Único e grupo. Um nome único deve ser único através
da rede (um usuário por exemplo). Um nome de grupo não precisa ser único e processa
informações de todo um grupo de trabalho. Cada nó NetBIOS mantêm uma tabela de todos os
nomes possuidos por ele. A convenção do nome NetBIOS possibilita que se crie nomes com
16 caracteres. A Microsoft, entretando, limita esses nomes para 15 caracteres e usa o 16º
caracter como um sufixo NetBIOS. Um sufixo NetBIOS é usado pelo software de rede da
Microsoft para identificar o serviço que está rodando.
Nota: SMB e NBT (NetBIOS sobre o TCP/IP) funcionam de modo muito parecido e
ambos usam as portas 137, 138, 139. A porta 137 é o nome NetBIOS por UDP. A port
138 é o datagrama NetBIOS por UDP. E a port 139 é a sessão NetBIOS por TCP.
The following is a table of NetBIOS suffixes currently used by Microsoft WindowsNT.
These suffixes are displayed in hexadecimal format.
Nome Número Tipo Uso
==================================================================
00 U Serviço de workstation
<nome_do_computador> 01 U Serviço de mensagens
<\\_MSBROWSE_> 01 G Browser principal

<nome_do_computador> 03 U Serviço de mensagens
06 U Serviço de servidor RAS
1F U Serviço NetDDE
<nome_do_computador> 20 U Serviço de servidor de arquivos
21 U Serviço de cliente RAS
<nome_do_computador> 22 U Trocas de intercomunicação
<nome_do_computador> 23 U Trocas de Armazenamentos
24 U Diretórios do Exchange
30 U Servidor de compart. de modem
31 U Cliente de compart. de modem
43 U Cliente remoto SMS
44 U Admin remoto SMS
45 U Chat remoto SMS
46 U Transferência remota SMS
4C U Serviço TCP/IP DEC
52 U Serviço TCP/IP DEC
87 U Exchange MTA
6A U Exchange IMC
<nome_do_computador> BE U Agente monitor da rede
<nome_do_computador> BF U Software monitor da rede
<usuário> 03 U Serviço de mdensagens
<domínio> 00 G Nome de domínio
1B U Browser de domínio
<domain> 1C G Controlador de domínio
1D U Browser principal
1E G Serviços do browser
<inet~services> 1C G Internet Information Server
<is~computer_name> 00 U Internet Information Server
[2B] U Servidor Lotus Notes
IRISMULTICAST [2F] G Lotus Notes
IRISNAMESERVER [33] G Lotus Notes
Forte_$ND800ZA [20] U Serviço de gateway DCA
As denominações mais importantes para nós aqui são:
Único (U): O nome pode ter apenas um endereço IP ligado a ele. Em uma rede, múltiplas
ocorrências de nomes simples podem parecer estarem registradas mas o sufixo será único
(em outras palavras, pode parecer um grupo mas não é)
Group (G): Um grupo normal; o nome simples pode existir com muitos endereços IP.
IPX/SPX
Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX) é um protocolo
desenvolvido especificamente para a estrutura Novell NetWare. O IPX define o
endereçamento da rede NetWare e o SPX fornece segurança e confiabilidade ao IPX. (O SPX
é como aqueles caras que só se sentem seguros ao lado da esposa). Para comparação, o IPX é
como se fosse o IP do protocolo TCP/IP (visto mais à frente).

O IPX/SPX possui as seguintes características:
• São usados com servidores NetWare
• São roteavéis, permitem que os computadores em um ambiente de rede trocam
informações através de segmentos.
AppleTalk
Protocolo criado pela apple para utilização em redes macintosh para o compartilhamento
de arquivos e impressoras. É componente específico, ou seja não é um padrão do mercado.
As duas principais características do AppleTalk são:
1. Possibilita clientes Macintosh acessarem servidores Windows NT
2. É roteável. (pode se comunicar com redes externas, tal como o IPX/SPX e o TCP/IP)
TCP/IP
Sem dúvida o melhor dos protocolos. Quando alguém chega a mim e diz que se converteu
ao TCP/IP, creio que sinto o mesmo prazer de um crente que consegue levar o amigo à sua
igreja. Diferente dos outros protocolos vistos aqui, o TCP/IP na verdade é um conjunto de
muitos protocolos. Usando uma arquitetura cliente-servidor quase perfeita, esse conjunto de
protocolos possibilita praticamente todo tipo de sistema operacional e rede de se
comunicarem entre si, possibilitando até a criação da Internet. Ora, como seria possível um
monte de computadores usando Macintosh, Unix , Linux e Windows comunicarem-se sem
maiores problemas? Não, não é um filme de Hollywood e muito menos um sonho distante. É
a tecnologia a nosso serviço. E o melhor de tudo, é um protocolo aberto.
Para começarmos o nosso estudo sobre os protocolos que compõem o TCP/IP, analisemos
um a um os mais importantes deles. Ou em outras palavras, os que mais iremos utilizar. Não
dá para vermos todos pois além de serem muitos, têm de ser estudados a fundo. Apenas darei
uma noção.
IP
O IP (Internet Protocol) é o responsável por rotear e entregar os pacotes contendo as
informações que serão enviadas. O endereço IP contém um cabeçalho aonde estão indicados
os endereços de redes e de hosts. Esse endereço é representado por quatro bytes separados
por pontos. Por exemplo:
200.202.36.251
As duas primeiras partes (200.202) indicam o endereço da rede. Ou seja, provavelmente
todos os hosts dessa rede começam com esse endereço. O que vai mudar de host para host é a

parte final do endereço (36.251). Claro que isso não é uma regra, existem redes gigantescas
em que essas propriedades podem mudar. Para saber se qual o endereço de rede e o endereço
de host de uma rede, cheque a máscara de sub-rede.
A máscara de sub-rede (subnet mask) nos informa quais àreas do ip são mutáveis (usadas
por hosts) e quais não mudam. Exemplo:
255.255.255.0
O que isso significa? Quando uma área da máscara de sub-rede tiver o número 255,
significa que aquela àrea é imutável e quando for 0 a àrea pode mudar. Achou difícil? Não é.
Preste atenção: observando o endereço acima, dá para notarmos o quê? Que somente a última
parte do endereço IP está com o zero. Supondo que o endereço IP de uma máquina da rede
seja 200.131.16.1 .Provavelmente existirão hosts com esses endereços:
200.131.16.2
200.131.16.3
200.131.16.4
200.131.16.5
Mas não existirão máquinas com esses endereços:
200.131.63.1
200.131.65.6
200.131.19.4
200.131.33.66
Por quê? Porquê como a máscara de sub-rede foi configurada para 255.255.255.0, somente
o último byte do ip pode ser alterado. Agora, se a máscara for mudada para 255.255.0.0, os
endereços ip acima seriam aceitos pois os últimos dois bytes (as duas últimas àreas separadas
por pontos) podem ser mudados. Nas propriedades de TCP/IP (que variam de um sistema
operacional para o outro) você encontra a máscara de sub-rede.
No Windows, siga os seguintes passos:
1. Clique em Iniciar e vá em Configurações e Painel de Controle
2. Procure entre os ícones o de Rede e clique duas vezes para acessá-lo
3. Na lista de protocolos, procure o TCP/IP e clique em propriedades
4. Em propriedades de TCP/IP, clique em Endereço IP
5. Agora selecione especificar um endereço IP e coloque como teste o endereço
200.131.16.1
6. Escreva a máscara de sub-rede desejada abaixo.

lcm7. Não se esqueça depois de que se anteriormente a opção de obter um endereço IP
automaticamente estava habilitada, habilite-a antes de sair.
Propriedades do protocolo TCP/IP
No endereço IP os números podem variar de 0 a 255 , mas geralmente em hosts são
utilizados apenas de 1 a 254. O 0 e o 255 são usados apenas para a máscara de sub-rede.
Portas
Se você quisesse colocar um servidor de homepage e um servidor de jogos em um host
tendo um só endereço IP seria impossível. Como o cliente saberia identificar qual dos
servidores precisa se conectar? Para isso criaram as portas. Elas identificam conexões
utilizando números de 0 a 65536. Alguns serviços já possuem até suas portas padrões, como é
o caso do Telnet (porta 23) e do FTP (porta 21). Para saber quais serviços existem em um
servidor, leia a seção sobre scanners para saber como scannear portas.
DNS
Nosso próximo passo no estudo do TCP/IP é o Domain Name Server (DNS) ou Servidor
de Nome de Domínio, em português. A função dessa belezinha é extremamente útil. Já
imaginou se você tivesse que decorar o endereço IP de todas as página que visita na Internet?
No máximo uns 10 você decoraria, mas e o resto? Para acabar com esse problema surgiu o
DNS. A sua função é procurar em um banco de dados um nome que corresponda a um IP.
Quando digitamos http://www.yahoo.com por exemplo, não precisamos saber o endereço IP. O
DNS do nosso provedor de acesso vai checar esse nome em seu banco de dados e se
encarregar de nos direcionar ao IP encontrado. Olha que protocolo bonzinho :-) .

Nós mesmo podemos configurar e ligar alguns nomes a endereços IP. O método mais fácil
de se fazê-lo é utilizar o arquivo HOSTS. O processo é o mesmo do LMHOSTS do NetBIOS,
e o arquivo é encontrado no mesmo local. O interessante do HOSTS é que você pode pregar
peças nos seus amigos, direcionando endereços como http://www.fbi.gov para o IP de alguma
homepage hackeada ou até seu endereço IP local e contar vantagem de que invadiu o FBI.
Muitos “hackers” hoje em dia usam isso para aparecerem na televisão e “hackear” ao vivo.
SMTP
O Simple Mail Transfer Protocol é o protocolo responsável por entregar mensagens de email
a um destinatário. Toda vez que seus e-mails são enviados, um servidor smtp se
encarrega de levá-los ao seu destino. Esse servidor geralmente se aloja na porta 25. O
interessante do SMTP é que ao contrário do POP3 (visto a seguir), não é necessário senha
para enviar um e-mail. Eu posso abrir o Microsoft Outlook e mandar e-mails como se fosse
George Bush ou Tom Cruise. A falta de segurança no envio de mensagens é o ponto de
partida para a facilidade de se enviar e-mails anônimos (como visto em anonimidade). O
SMTP ainda permite anexar à uma mensagem de texto conteúdos binários (programas por
exemplo), utilizando o MIME.
POP3
Outro protocolo de mensagens, só que agora é o responsável por o recebimento dessas
mensagens. O POP3 já necessita de senhas para poder habilitar o acesso dos usuários às suas
caixas postais, além de saber “re-montar” os arquivos enviados em formato MIME com o
SMTP. O POP3 geralmente se localiza na porta 113. Uma grande desvantagem dele é que
fica muito fácil fazer um ataque de bruteforce para tentar descobrir as senhas, já que a
maioria dos servidores possui falhas que possibilitam softwares maliciosos de serem rodados.
TELNET
Telnet, ou terminal remoto é um modo de se acessar remotamente sistemas como se você
os estivesse operando localmente. Por exemplo: usando o telnet (e um trojan instalado)
podemos ter acesso ao MS-DOS de qualquer um. Do mesmo modo que poderíamos digitar
comandos para listar, copiar e apagar dados, conectados a outro computador também
podemos. Na verdade, todos os trojans são clientes telnet. Apenas são disfarçados com
botõezinhos bonitinhos pois geralmente quem precisa de trojans para invadir sistemas são
pessoas que não possuem um bom conhecimento de segurança. Se você encontrar alguma
porta ativa em algum sistema (qualquer uma, seja de trojan, SMTP, POP3, etc…), pode se
conectar a ela por telnet.
Resumindo, se você souber usar bem telnet não precisa mais de outros programas no
computador. Ele acessa servidores utilizados pelos browsers (como Netscape e Internet
Explorer), clientes de E-mail, IRC, absolutamente tudo. Leia sobre o cliente telnet do
Windows no capítulo seguinte.
FTP

File Transfer Protocol é seu nome real. O protocolo de transferência de arquivos serve
única e exclusivamente para ser um banco de software. Não se pode executar programas
remotamente como no caso do telnet, apenas pegar e colocar arquivos. Desde a criação da
Internet, o ftp é largamente usado. Uma de suas vantagens é, como ele é usado somente para
transferências de arquivos, sua velocidade pode chegar a ser muito maior do que pegar
arquivos em HTTP (visto mais à frente). No próximo capítulo você aprenderá os comandos
básicos de um cliente FTP e como manipular os arquivos dentro deste.
HTTP
Esse sem dúvida é conhecido por muitos. Afinal, quem nunca viu na frente do endereço de
uma homepage esse nome? http://www.altavista.com/. O Hyper Text Transfer Protocol é o
protocolo responsável de transmitir textos, imagens e multimídia na Internet. Sempre que
você abre uma homepage (mesmo que ele só contenha textos), você está usando esse
protocolo. Achei interessante comentar sobre ele para que se entenda melhor como a Internet
não funciona isolada com um só protocolo. HTTP, FTP, TELNET e os outros muitas vezes
trabalham em conjunto e nem percebemos. Quando você for baixar um arquivo, preste
atenção no link. É muito provável que de uma página navegada por HTTP, se envie a um
servidor FTP.

lcm informaExemplo do protocolo http

SNMP
Simple Network Management Protocol. Algo como protocolo simples para manejar a rede.
E é exatamente isso o que ele faz. Usando o SNMP você pode obter informações detalhadas
sobre contas de usuário, equipamentos de rede, portas e serviços abertos e muito mais. A má
configuração desse protocolo (deixando seu status como público principalmente). Use a
ótima ferramenta IP Network Browser da SolarWinds (www.solarwinds.net). Ela mostra até a
cor da cueca do administrador. Uma dica: se dá valor ao seu emprego desabilite o snmp.

lllllllScreenshot do IP Network Browser

GOSTOU DEIXE UM COMENTÁRIO

por Paulista Postado em Rede Com a tag