SNNAngola Digital Television Series

Numa altura em que se fala da Televisao Digital em Angola, nada melhor do que esclarecer aos nossos leitores do que se trata afinal quando se fala em Televisao Digital.

Serão abordados aspectos básicos e de funcionamento da televisão e padrões de transmissao analógico, bem como introdução a televisão digital e aspectos básicos, tocando ainda em aspectos de middleware.

Aguardem.

 

Segurança em redes locais III:Criando Time Based ACLs

Na segunda parte deste artigo falamos de ARP Poisoning e MITM.

Criar ACLS baseadas em períodos (timers) é uma ferramenta importante para um administrador de sistemas. As empresas hoje enfrentam o problema da ‘socialização do trabalho’. É uma carrada de Hi5favadas e Facebookadas em cima do trabalho que não acaba mais. O ‘salo que é salo’ fica sempre na ultima da hora. Um administrador pode então liberar acesso a Internet apenas a partir do meio dia até as 14:30 e depois das 17:00h até as 8:00 do dia seguinte (um truque para motivar o funcionário a chegar mais cedo).

A Cisco define 3 comandos (viu como é fácil?) para se estabelecer uma time based ACL:

#time-range NOME_DO_PERIODO

(Esse comando acima define um nome a atribuir para um determinado período)

#periodic DIAS_DA_SEMANA hh:mm to DIAS_DA_SEMANA hh:mm

(Esse comando acima define um intervalo em que as ACLs serão aplicadas. Valem nomes de dias da semana tais como Monday, Fryday etc. hh:mm refere-se a horas e minutos.)

Uma outra forma, seria definir um tempo absoluto definindo apenas a data de inicio e data de fim:

#absolute  DATA_DE_INICIO DATA_DE_FIM

Em seguida deve-se definir uma ACL que aplique as regras por nós desejadas. Note que o sucesso das time based ACLs depende mais do nosso conhecimento de regras de ACLs já aqui e aqui discutidas:

#ip access-list NOME|NUMERO <DEFINICAO_EXTENDIDA> NOME_DO_PERIODO

Como é de se supor devem esta lista ser aplicada a uma determinada interface na direcção conveniente.

Suponha que foi pedido que crie uma Time Based ACL que impeça que determinados usuários numa determinada subrede tal como 192.168.1.0/24 tenham as terças e quartas-feiras das 12:30 as 14:00 de cada semana acesso a Internet (Podia ser ao site duma determinada empresa):

#time-range IMPEDEACCESSTW
#periodic Tuesday Wednesday 12:30 to  14:00

#access-list 101 deny ip 192.168.1.0 0.0.0.255 any time-range IMPEDEACCESSTW
#access-list 101 permit ip any any

#interface Ethernetx/x
#ip address 192.168.1.1 255.255.255.0
#ip access-group 101 in

O seguinte exemplo é de um administrador de rede situado na FILIAL 1 pretendendo permitir acesso total a Internet das 07:30 as 08:00 h, das 12:30 as 14:00 h e das 17:30 as 20:00 h todos os dias da semana (um admin cruel):

Desabilitando servico de recuperaçao de password no IOS

Uma das propriedades dos equipamentos Cisco é a facilidade de se recuperar passwords que porventura se tenham perdido. Ja falamos desse tópico aqui e aqui. Alguém com acesso a maquina pode facilmente recuperar a  password, mesmo sem saber qual era  a password antiga.

Para desabilitar este serviço basta entrar o seguinte comando:

# no service password-recovery

Em seguida reiniciar o equipamento. Lembre-se de fazer uma copia da configuração do equipamento antes de entrar este comando.

Em alguns equipamentos uma mensagem do seguinte tipo pode aparecer:

#no service password-recovery
Password recovery disable mode is not supported by the current ROMMON.
Please upgrade the ROMMON if you want to use this feature.

É necessário fazer um upgrade da ROMMON como é lógico. Este artigo explica como realizar este upgrade.

 

Os 10 maiores hackers da Decada 2000-2010

Não vou entrar em discussões desnecessárias sobre o que é um hacker ou cracker. Para mim hacker/cracker é quem ataca, quebra e ponto final.

Em condições normais esta lista seria feita em 2009. Contudo se analisarmos que 2010 é um numero mais relembrativo que 2009 faz todo sentido que assim seja.

A metodologia usada é baseada não necessariamente na mediatização, mas muito mais no impacto dos actos em si. E na minha opinião são os seguintes abaixo listados:

David Litchfield – Ex-atleta e formado em zoologia, este Inglês é reconhecido como uma das autoridades mundiais em segurança de Bases de Dados e servidores Windows. Meteu os tipos da Oracle a correr dum lado para outro quando descobriu centenas de falhas no Servidor de Base de dados da mesma, o mais usado do mundo. Fez mais ao encontrar mais de 492.000 servidores de bases de dados Oracle e SQL Server acessiveis a partir da Internet sem qualquer protecção de Firewall. O worm Slammer que se espalhou em servidores SQL Server da Microsoft foi ‘graças’ a uma das 24 falhas que o mesmo descobriu em pouco tempo. Quando o Windows Server 2003 foi lançado a Microsoft ‘reclamou’ o sistema como inviolável. David quebrou esta inviolabilidade.
Considerado por muitos como o pai do SQL Injection, publicou inúmeros papers aquando da sua vigência como owner da NGSSoftware e empregado na @Stake. Em 2003 foi considerado o melhor caçador de bugs do mundo, em 2008 empreendedor do ano.

Barnaby Jack – Até poderia passar em branco nesta lista, não fosse ter descoberto formas de ataques em caixas ATM e criação de rootkits para as mesmas.

Segundo Barnaby, as ferramentas que ele criou para hacking em ATM são de tal forma fáceis de usar que até mesmo uma criança poderia usa-la, contrariando a dificuldade conhecida em se atacar caixas ATM.


Chris Paget
– Outro que também podia ser descartado pela nossa lista, não fosse o facto de ter descoberto como interceptar chamadas GSM.

Dan Kaminsky – Em 2008 descobriu falhas em servidores DNS entre os quais o muito usado BIND, o que por si só permitira a um atacante transferir tráfego Internet para onde quisesse.

O estrago poderia ter sido muito grande não fosse a responsabilidade com que se efectuaram patches em provedores de grande dimensao.

 

HD Moore – Quando ouvi falar dele a quase 10 anos, era já conhecido pela ‘scene’, mas sem muita significância, até ter criado o Metasploit, uma estranha framework que permite executar exploits duma forma muito mais facilitada. Nas mãos dum utilizador médio, o Metasploit é uma arma poderosíssima, que o digam os sites atacados por meio do Bug do DNS descoberto pelo Kaminsky e disseminado pelo HD Moore via Metasploit.

 

 

Dino Dai Zovi – Este também é outro que poderia não estar nesta lista, mas está por um motivo muito claro: Antes dele o MAC ‘era uma vez um sistema muito seguro chamado MACINTOSH’. Dino no concurso PWN2OWN na CanSecWest 2007, provou que não era bem assim.

 

 

 

 

 

Samy Kamkar – Ninguem na prática, acreditava em worms pela web. Samy mostrou que era possível criando um worm que no myspace espalhou-se dum jeito tao impressionante que em menos de um dia já um milhão de pessoas no myspace haviam sido infectadas, embora fosse um worm completamente inofensivo. Hoje percorre o mundo em palestras sobre segurança web.

 

 

 

Jeremiah Grossman – Dispensa apresentações. Uma das maiores autoridades de web security. Considerado um dos criadores do conjunto de tecnicas de ataque conhecidos como XSS ou Cross Site Scripting.

 

 

 

 

 

Phenoelit – É um dos melhores grupos de hackers da Alemanha. Sempre que aparece, publica novidades em ‘exploitaçao’ de equipamentos de hardware com ênfase em roteadores. Felix ‘FX’ Lindner o seu mais notavel membro é conhecido por palestrar em diversos assuntos que envolvem segurança de roteadores Cisco, impressoras HP e telemoveis Blackberry.

 

 

 

 

 

Gary Mckinnon – Não sei ao certo o que fez este escocês. Diz-se que é o maior hacker do mundo, acusado de penetrar em 97 computadores da NASA e das forcas Armadas dos EUA. Aguarda extradição aos EUA.

Mera coincidencia?

A capacidade de raciocinio humana é uma coisa incrivel. Ao longo dos seculos nao raro ouve-se uma historia daqui e dali duma descoberta cientifica quase em simultaneo em 2 locais diferentes, em 2 pessoas que nao se conheciam nem se falavam. Por exemplo, A.J. Barros Veloso em Descobertas simultâneas e a medicina do século XX cita:

1
Por volta de 1770 Priestley e Lavoisier, realizaram uma série de experiências que os conduziu, separadamente, à descoberta daquilo que hoje sabemos ser o oxigénio1. Entre 1842 e 1847 Mayer, Joule, Colding e Helmholtz, percorrendo caminhos independentes, anunciaram a “teoria da conservação da energia”
2
Estes são dois exemplos, entre muitos outros, daquilo a que os historiadores da ciência chamam “descobertas simultâneas”.

E cita mais adiante:

A ocorrência de “descobertas simultâneas” nada tem de misterioso e pode ser explicada pela convergência de diversos factores presentes num certo momento histórico. Dados empíricos, modelos conceptuais e instrumentos postos à disposição dos cientistas, podem conduzir, em cada época, a novas questões que exigem novas respostas. Os cientistas, colocados perante problemas diferentes, tentam ultrapassá-los como se subitamente tomassem consciência de conhecimentos que apontam num
determinado sentido. Não admira por isso que, em curtos intervalos de tempo, haja mais do que um cientista a fazer a mesma descoberta, embora percorrendo caminhos distintos.

Mas a que vem isto?

Bom como devem saber, a Movicel está a entrar com toda força no padrão de telefonia celular GSM, saindo do derrotado CDMA. A empresa tem apostado forte numa campanha de marketing e imagem, tanto que até mudou o visual, o logótipo da empresa, reformulou pelo menos, digamos. Bom, como o mundo é muito pequeno, não é que uma outra operadora cujo nome também leva Movi, tem digamos um logótipo algo similar a da nossa Movicel?  Trata-se da operadora Latina Movistar com presença em mercados da Espanha e América do Sul. Colocadas as duas, assim lado a lado…

 

Até que fazem um belo par, não? Nasceram um para o outro no nome e no visual.