31 de mai. de 2010

Workshop Segurança sem Fronteiras

Neste mundo conectado, sem fronteiras, os desafios de segurança estão se tornando cada vez mais complexos. Venha conhecer como as soluções Cisco de Segurança podem aprimorar a produtividade de sua empresa. As Redes sem Fronteiras Cisco oferecem flexibilidade para superar desafios, e ajudam o departamento de TI a balancear proteção com disponibilidade, preservando os investimentos realizados e sistemas legados.

Pela primeira vez a Cisco traz a São Paulo um evento neste segmento e gostaríamos de convidar você e sua empresa.

Junte-se aos nossos especialistas e conheça os benefícios de Segurança das Redes sem Fronteiras Cisco.

Agenda
Inovações e Novos Desafios de Segurança em um Mundo 100% Conectado
Sébastien Commerot

Integridade da Informação em Redes sem Fronteiras
Arthur Capella e Ghassan Dreibi

Atualizações de Soluções de Segurança de Conteúdo da Cisco
Arthur Capella

Data e Local
2 de junho de 2010
09h00 - 12h00
Cisco - São Paulo
Av. Nações Unidas, 12901, 26º andar, Torre Oeste
Brooklyn Novo

Para fazer sua reserva envie um e-mail
mencionando seu interesse em participar
do evento para:

security_sp@upmktg.com.br

2 Anos de NetFindersBrasil !

Em julho o NetFindersBrasil completa dois aninhos de vida. Hoje temos em média 1000 visitantes por semana que geram cerca de 6000 pageviews, 400 Posts publicados e mais de 100 seguidores.

Para comemorar, o NetFindersBrasil, em parceria com o Coruja de TI, vão estar sorteando nada mais, nada menos que 10 (dez) exemplares do livro CCNA 4.1 - Guia Completo de Estudos.

As instruções de como participar estão abaixo do titulo do blog: Para participar é muito fácil, basta enviar um email para netfindersbrasil@corujadeti.com.br, com o subject: Feliz Aniversário NetfindersBrasil, incluindo o endereço de entrega no corpo do email.

O sorteio será realizado dia 15/08 e os livros serão enviados pelo correio no dia 17/08. Participem !!!

30 de mai. de 2010

Como entrar em uma empresa após concluir a Certificação CCNA ?

Vi uma discussão parecida com esta num grupo no Linkedin e resolvi escrever sobre o assunto. Muitos jovens que concluem a Certificação CCNA e almejam um lugar ao sol no mundo corporativo tem feito esta pergunta, e confesso que não é algo muito simples de se responder.

Há muitas variáveis envolvidas. Se vc mora numa grande metrópole como São Paulo ou Rio de Janeiro, com certeza haverá maiores oportunidades. Não pense, entretanto, que as empresas virão atrás de vc só porque agora é certificado, principalmente se vc não tem nenhuma experiência anterior na área.

Primeiramente, vc deve estar preparado para quando surgir a oportunidade. Quando encontro uma vaga de emprego para um CCIE com salário acima de 10K, eu ficomuito mais maravilhados com os pré-requisitos exigidos do que como salário propriamente dito, pois eu sei que se eu tiver todos aqueles pre-reqs estarei valendo muito mais que isto no mercado ! Preste atenção nas vagas de emprego para CCNA e procure identificar quais são os pré-requisitos que vc deve possuir além do Certificado. Encontre seus pontos fracos e corra atrás do que lhe falta ! Aqui vão algumas dicas:

Procure ter conhecimento e não apenas Certificado --> Já tive alunos de Formação CCNA que já eram certificados mas que voltaram para a escola por quê foram reprovados nos processos seletivos de diversas empresas pois simplesmente decoraram um TestKing ou um Pass4sure da vida e se tornaram CCNAs Paper. Quando tentaram entrar em uma empresa, descobriram que nem sabiam ligar os cabos seriais de um roteador. Alguns até conseguiram entrar, mas não conseguiram passar da experiência. Lembre-se, a Certificação abre portas, mantê-las abertas depende de vc. Fico boquiaberto quando escuto alguém dizer que fez um curso e aprendeu "tudo" de redes, dou aulas há quase 10 anos disto e a cada dia aprendo coisas novas que, na maioria das vezes, não estão nos livros. Seja humilde e procure aprender a cada dia

Faça Networking --> Procure relacionar-se com pessoas que possam abrir oportunidades para vc no futuro. Cultive boas amizades no curso técnico, na faculdade, no trabalho (seja ele qual for), nos cursos livres, enfim, por todos os lugares onde andar. Participe de eventos, seminários, congressos e quaisquer outros eventos relacionados a área de redes. Assim, além ampliar seu networking, poderá manter-se atualizado tecnicamente.

Procure adquirir experiência --> Vc não vai querer começar como Pleno ou Senior, vai ? Um bom estágio pode lhe valer muita experiência prática, se está dificil conseguir um, ofereça-se para ajudar alguém que já faz pequenos serviços na área ou procure uma ONG onde vc possa doar seus serviços e aprender em troca. Quando ouço a estória de que alguém não consegue trabalhar na área por quê não teve oportunidade lembro-me de um certo rapaz que conheci no inicio dos anos 90 em um colégio técnico. Ele veio como retirante nordestino, arrumou emprego como faxineiro numa escolinha de Informática onde lhe deixavam dormir, pois não podia pagar aluguel. Mas ele tinha algo muito importante: ATITUDE !!! Seu travesseiro era um livrão de DOS o qual lia durante a noite e durante o dia procurava ajudar o técnico na manutenção dos computadores da escola. Resultado: Começou a fazer manutenção por conta em outras escolas e para alguns conhecidos (eu mesmo aprendi mais de hardware com ele do que na Faculdade !), depois trabalhou como técnico em várias empresas e como autônomo, hoje vive de uma loja de suprimentos que montou e da qual reuniu suas economias para comprar sua casa própria. As oportunidades estão a sua volta, encontre-as !

Aprenda Inglês --> Ler, escrever e falar Inglês fluentemente cada vez mais está se tornando um pré-requisito e deixando de ser diferencial. Não espere perder oportunidades para depois correr atrás de um curso. Já um aluno que teve toda a sua Formação CCNA custeada pela empresa contratante por um único motivo: Inglês fluente. Hoje em dia existem dezenas de cursos gratuitos e inúmeras ferramentas para lhe ajudar a aprender Inglês. Lembre-se: para conseguir trilhar as carreiras Cisco pós-CCNA (CCNP e CCIE) todas as Provas e materiais para estudo estão em Inglês, não tem como fugir.

Tudo bem, já tenho todos os pré-requisitos (ou estou me esforçando para tê-los) mas, onde procurar por uma vaga ? Certamente, um Certificado CCNA será mais valorizado por uma empresa que seja parceira da Cisco. Não conhece nenhuma ? Acesse:

http://tools.cisco.com/WWChannels/LOCATR/performBasicSearch.do

Só em São Paulo, encontrei 399 parceiros Golden, Silver ou Premier listados na ferramenta. Corra atrás dos sites das empresas citadas, procure links do tipo Trabalhe Conosco e mande seu curriculum. Quando comecei a dar aulas de Informática básica, também no inicio dos anos 90, mandava Curriculum para todas as Escolas que anunciavam Pacotes de Treinamento, não só para aquelas que colocavam anúncio pedindo Instrutores, e as melhores oportunidades estavam nas que ainda não tinham colocado anúncio. Verifique no seu Networking se alguém já trabalhou ou trabalha em cada empresa-alvo para tentar receber a indicação de alguém. Isto é um grande diferencial pois as pessoas em inicio de carreira tem Curriculos muito parecidos !

Resumindo: Não espere passivamente que seu Certificado atraia as empresas para vc. Aumente seu Networking, verifique o que o mercado está exigindo e no que vc poderia melhorar. Procure empresas onde vc poderia desenvolver seu potencial. Tenha Atitude !!!


27 de mai. de 2010

Mobile CCIE Labs

No Brasil, para quem quiser encarar um CCIE diferente do Tradicional Routing and Switching ou do Service Provider, terá que bancar os custos de transporte, alimentação e estadia para algum lugar do mundo que possua o Lab para o tipo de CCIE desejado.

Para atender os lugares mais remotos, a Cisco agora oferece os Mobile CCIE Labs, um Laboratório Itinerante que viaja pelo mundo até lugares onde antes não era possivel realizar o exame.
PS: por enquanto, apenas Routing and Switching e Security disponiveis

Saiba mais em:
https://learningnetwork.cisco.com/docs/DOC-3224

Cisco Tools


Confiram este link para 286 dicas uteis para quem vive no mundo Cisco. Apesar de ter algumas tranqueiras, achei muita coisa legal e gostaria de dividir com vcs !!!

E ai, vamos fazer um "hit parede" destes links ? O que vcs acham mais útil ???

Divirtam-se:

http://bradreese.com/cisco-tools.htm

25 de mai. de 2010

Últimas de Segurança

Olá amigos do Netfinders!!

Segue abaixo alguns assuntos interessantes comentados nos últimos dias no mundo da segurança:

Pesquisa segura no Google: Google irá disponibilizar para seus usuários a opção de realizar a pesquisa de maneira segura utilizando SSL. É uma opção interessante para quem não quer que suas pesquisas sejam interceptadas. O serviço ainda é Beta mas pode ser testado substituindo o "http" por "https" na URL na hora de acessar o Google, a opção está disponível apenas na versão internacional do site (.com), segue a URL : https://www.google.com

Symantec adquire a unidade de segurança da Verisign: Agora é oficial, a Symantec assinou a aquisição da unidade de negócios de identidade e autenticação da VeriSign (Nasdaq: VRSN), que inclui as divisões Secure Sockets Layer, Public Key Infrastructure - PKI, VeriSign Trust Services e o Serviço VeriSign Identity Protection - VIP. Veja a publicação oficial no site da empresa: http://www.symantec.com/pt/br/about/news/release/article.jsp?prid=20100520_01

Trend Micro abre laboratório no Brasil:A empresa de segurança digital Trend Micro inaugurou neste mês um laboratório no Brasil para analisar as ameaças desenvolvidas localmente e que impactam diretamente os negócios no País. A iniciativa é a primeira da companhia para a América do Sul.
Um dos primeiros resultados obtidos pelo laboratório local é um dado alarmante para instituições financeiras: 80% das ameaças virtuais criadas no País têm como alvo as instituições financeiras. E o foco dos criminosos não são mais ataques a websites e infecções por vírus, mas sim ameaças silenciosas, como cavalos de troia, phishing e roubo de identidade.
“Com base nessas informações e nas análises das ameaças, a empresa ganha mais capacidade de realizar uma atuação regional focada”, afirma o gerente-geral da Trend Micro no Brasil, Fábio Picoli, ao justificar a importância da empresa manter um laboratório local. Leia matéria completa: http://bit.ly/c3QJmN

Visita as instalações da IBM em Hortolândia


Na próxima quinta-feira, 27/05/2010, eu e um grupo de professores do IF-SP - Instituto Federal de Educação Tecnológica e São Paulo (antigo CEFET, mais conhecida como Federal) vamos conhecer as instalações da IBM em Hortolândia, o lugar onde mais se fala inglês em São Paulo.

Há planos do Governo Federal em abrir uma escola técnica na região e ai onde entra o IF-SP (e a mim por tabela) na preparação para a mão-de-obra necessária para a empresa. A idéia é levantar que soluções IBM podem ser abordadas no curso.

Quando eu estava fazendo Pós-graduação, tinha alguns professores que trabalhavam no Projeto de Convergência entre a Arquitetura de Redes IBM SNA e o nosso velho conhecido TCP/IP. Eu particularmente nunca mexi com isso. Como a arquitetura proprietária de Redes da IBM foi criada nos anos 70, apenas alguns grandes clientes como Bancos e Orgãos Governamentais mantém este dinossauro vivo. Mas eu gostaria de saber o quanto isso ainda é relevante para essas empresas e ter acesso a estes Mainframes.

Como a IBM também tem algumas soluções de segurança para Single Sign-ON (identidade única), Data Loss Prevention (Prevenção de Perda de Dados) e Servidores (com Sistemas Operacionais UNIX/LINUX), estou curioso para ver o que irei encontrar.

Gerência e Monitoramento de Redes via IBM Tivoli também poderiam ser abordado em Conectividade e Segurança. Após a visita na quinta posto pra vcs o que achei do lugar.

Alguém ai já conhece a IBM em Hortolândia ???

Carregar IOS do Pen-Drive ???

Aquelas portas USB disponiveis nos equipamentos Cisco mais novos servem para quê ? Já vi gente dizendo que só servem para usar Tokens (dispositivos usados para armazenar e transportar de forma segura Certificados digitais e configurações do roteador, não passam dos miseros 32 Kb).

Na verdade, estas portas também podem receber pen-drives capazes de armazenar vários megas em imagens de IOS. E mais, vc pode escolher a USBFlash como dispositivo para boot. Oficialmente, as memórias USBFlash da Cisco estão disponiveis nos tamanhos de 64 Mb, 128 Mb e 256 Mb mas já vi gente usando um velho pen-drive de 1 Gb sem problemas !!!

Quer fazer um teste ?

1) Fomate um pen-drive com FAT16 (lembre-se que este Sistema de Arquivos suporta partições com, no máximo, 2 Gb, portanto, é besteira usar um pen-drive maior que isto !)

2) Verifique se o dispositivo foi reconhecido, tente algo como:

Router# show usbflash:/

Se funciona com qualquer pen-drive de marca Xingui-Lingui, dá pra entender por quê a Cisco não divulga muito esta opção né ??? Seus problemas com memória Flash terminaram !!!

Maiores informações:
http://www.cisco.com/en/US/prod/collateral/modules/ps6247/prod_qas0900aecd80232483.html

24 de mai. de 2010

Dar reload pra quê ???

Acho que o velho comando copy runn star é um dos mais conhecidos dos aspirantes a CCNA. Mas, e o inverso ? Vc já usou copy star runn ?

Vc pode ter pensado: não funciona direito ! tem que reiniciar o router com reload para fazer com que a nova configuração passe a valer !!!

Poizé, mas, vc já ouviu falar do comando replace ???

Com ele, vc pode carregar uma arquivo de configuração gravado na NVRAM para a RAM do roteador sem a necessidade de reinicia-lo. Pense nas possibilidades: gravar vários arquivos de configuração diferentes e carrega-los rapidamente para a memória. Ideal em uma Prova de CCIE não acha ???

A saida do comando seria algo assim:

Router# configure replace nvram:startup-config
This will apply all necessary additions and deletions
to replace the current running configuration with the
contents of the specified configuration file, which is
assumed to be a complete configuration, not a partial
configuration. Enter Y if you are sure you want to proceed. ? [no]: y
*Mar 1 00:22:03.095: Rollback:Acquired Configuration lock.
*Mar 1 00:22:06.619: %PARSER-6-EXPOSEDLOCKRELEASED: Exclusive configuration lock released from terminal '0' -Process= "Exec", ipl= 0, pid= 193
*Mar 1 00:22:08.627: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up
*Mar 1 00:22:09.655: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
The rollback configlet from the last pass is listed below:
********

!List of Commands:
line vty 0 4
no login
end
********

Rollback aborted after 5 passes
Router#
*Mar 1 00:22:14.995: %PARSER-3-CONFIGNOTLOCKED: Unlock requested by process '193'. Configuration not locked.
Router#

Obs: Com Router# configure replace nvram:startup-config list

Vc consegue listar todas as alterações que serão efetuadas !!!

Maiores informações:
http://packetlife.net/blog/2010/may/17/use-configure-replace-instead-of-copy-start-run/

Inscrições Abertas para o CCNP Route


PessoALL,

A partir de hoje, 24/05, estão abertas as inscrições para o CCNP Route, o curso on-line de Routing baseado na nova Prova de Certificação 642-902. O curso será ministrado por mim e pelo Marco Filippetti nas férias de julho, toda segunda, quarta e sexta, das 20:00 as 22:00 horas.

Para vc que foi meu aluno em um dos cursos Preparatórios para Certificação CCNA que eu ministrei, uma boa noticia, mande um e-mail para exalunos@ccna.com.br e informe o periodo e a turma em que estudou comigo para que eu possa confirmar junto ao Marco e ganhe um desconto de 20% sobre o curso.

Assim, de R$ 450,00 o curso de CCNP Route On-line sairá por apenas R$ 360,00.

Para saber mais detalhes do curso como carga horária, conteúdo programático e formas de pagamento, acesse a esta apresentação que foi exibida ontem no blog ccna.com.br.



Aproveitem, vagas limitadas ao numero de 50 participantes !

23 de mai. de 2010

IOS Trojan - Quem é o dono de seu Router ?


Lendo o comentário do Gustavo (Coruja de TI) sobre o uso de TCL Script para criar Trojans no IOS, resolvi dedicar mais este post sobre Segurança em Roteadores Cisco.

A partir da versão 12.3(2)T, o IOS adotou como linguagem de Script o TCL, o qual permite escrever rotinas que automatizam uma série de tarefas. A partir dai, um router passa a ser capaz de mandar um e-mail, gravar arquivos e muito mais de forma automática.

Mas, como tudo que o homem cria pode ser usado para o bem ou para o mal, pode-se usar o TCL para ocultar arquivos na Flash, criar um túnel GRE para ser usado como backdoor, substituir SSH por Telnet em conexões remotas e sabe lá Deus o que mais. É muito mais fácil construir um script e grava-lo no router do que ter que fazer a Engenharia reversa do Código do IOS em Assembly e altera-lo para produzir Trojans !

No link abaixo, encontramos uma "Prova de Conceito" sobre o assunto, onde o autor explica o uso dos comandos TCL e constrói um Trojan passo-a-passo:

https://www.giac.org/certified_professionals/practicals/gcih/10863.php

Em Servidores e estações de trabalho, temos uma série de produtos para detectar e limpar Malwares. Mas, e em Roteadores e Swtches usando TCL Script ? Uma solução apontada é "assinar" os Scripts criados pela empresa para garantir que estes não foram alterados por um usuário mal intencionado. Confira em:

Scripting tcl secure-mode

E então, seus roteadores são mesmo seguros ???

21 de mai. de 2010

Pesquisa sobre o Profissional de TI

Olá !!!!

Há quanto tempo que não passo por aqui. Mas vamos lá.

Hoje tem uma DICA ESPECIAL sobre várias informações no nosso Mundo de TI. E a dica está no link que estou disponibilizando para que vocês possam entrar e consultar qual foi o Perfil dos Profissionais em 2009.

Acredito que com estas informações da Pesquisa os nossos Seguidores poderão buscar outras certificações e ampliar as suas perspectivas nas Empresas.

"....Esta pesquisa foi focada em profissionais de TI que atuam em empresas instaladas no país, de todos os segmentos de atividade. Participaram da pesquisa respondendo voluntariamente 148 profissionais. Foram avaliadas questões como tempo de atuação profissional no mercado de TI, atuação em outras áreas, tempo de ocupação do cargo atual, nível de escolaridade, tipo de regime de trabalho, domínio de idiomas estrangeiros, entre outros aspectos relacionados. Para algumas questões estabelecemos comparações com resultado de pesquisa sobre o mesmo assunto, desenvolvida em 2001."extraído página www.mbi.com.br

Neste site você também poderá ter informações de outras pesquisas que foram disponibilizadas sobre o Mercado de Infra-Estrutura e sobre as Instituições de Ensino que desenvolvem cursos com qualidade educacional.

Depois que você acessar o link deixe o seu comentário aqui para saber o que vc achou do POST.

http://www.mbi.com.br/MBI/biblioteca/relatorios/200905-pesquisa-perfil-profissional-ti/

Um forte abraço a Todos(as).

Márcia Santos Florentino

20 de mai. de 2010

IV Ensol - Palestra Forense Computacional em Linux para Dummies


Dando sequência a uma série de posts relacionados a Forense Computacional, esta dica foi enviada por nosso amigo Thiago Correia, professor da UNICID:

Uma das palestras de maior repercussão no IV Ensol (Encontro Nordestino de Software Livre), aplaudida entusiasticamente pelos participantes, foi ministrada por Eriberto Mota. A palestra, chamada "Forense Computacional em Linux para Dummies", é na verdade (na minha opinião) um curso completo de análise forense de computadores com utilitários do sistema GNU/Linux.

O palestrante demonstrou passo a passo o que fazer para analisar um computador e descobrir informações relativas a fraude ou invasão. Foram demonstrados os cuidados que se deve ter para que informações vitais não sejam apagadas por engano e como fazer para preservar ao máximo todos os dados e quais os utilitários que podem ser usados para esta finalidade. Demonstrou-se também como recuperar dados de um pendrive com todos os arquivos apagados. Interessante foi um caso real relatado em que, a partir de um arquivo word apagado, com base em informações contidas nas metadados do arquivo, se conseguiu identificar uma pessoa que até então não estava envolvida nas investigações de um caso de fraude.

Os originais da palestra, que estão disponíveis para download no site do autor, são um ótimo referencial para especialistas em segurança e para interessados no assunto.

Eriberto Mota é também autor do livro Descobrindo o Linux, publicado pela Editora Novatec.

Fonte:
http://www.dicas-l.com.br/dicas-l/20100519.php

19 de mai. de 2010

Como checar a integridade de seu IOS ?

Hoje em dia é relativamente fácil encontrar uma imagem de IOS para rodar num GNS3 da vida. Entretanto, coloco para vcs a seguinte questão:

Vc usaria uma imagem destas num Roteador em Produção ???

As chances de se adquirir um IOS "Troianizado" são reais e é preciso ter certeza de que o binário da imagem não foi alterado para usa-lo em um ambiente corporativo. Existe um comando que usa um hash (amostra) de 128 bits que serve como uma assinatura para o arquivo. Se um bit do binário for alterado, o valor do MD5 será totalmente diferente. Vamos ver um exemplo de sintaxe:

router# verify /md5 flash:c3745-a3jk9s-mz.123-4.T2.bin

O router irá calcular o valor do md5 do arquivo e exibir no terminal. Se vc baixar um IOS do cisco.com com sua senha de CCO, lhe será informado o valor do md5 correto e vc poderá comparar com o valor calculado localmente.

AVISO
: tentei testar isso no GNS3 mas não funciona, pois, se vc usar show version para verificar a origem da imagem carregada no simulador, vc terá:

System image file is "tftp://255.255.255.255/unknown"

E a memória FLASH do router emulado está vazia, como pode ser constatado com o comando show flash:

System CompactFlash directory:
No files in System CompactFlash
[0 bytes used, 16777216 available, 16777216 total]
16384K bytes of ATA System CompactFlash (Read/Write)

Assim, para testar a integridade de uma imagem gravada na Flash, só com um roteador de verdade. Vc pode direcionar o comando verify para um servidor TFTP e checar a integridade de arquivos armazenados remotamente.

Maiores informações:

17 de mai. de 2010

Forense em Roteadores Cisco

Com o crescimento das ameaças de segurança aumentou a procura por profissionais especializados em Forense Digital. O objetivo da Forense Digital é aplicar métodos científicos e sistemáticos, buscando extrair e analisar tipos de dados dos diferentes dispositivos, para que essas informações passem a ser caracterizadas como evidências e, posteriormente, como provas legais de fato.

O básico de Forense para roteadores é coletar dados do equipamento que podem se tornar evidências. O processo padrão envolve o uso de alguns comandos SHOW e coleta de dados como logs e outros itens relacionados a atividade da rede.

Os principais comandos SHOW usados em Forense são


•show access-list
•show clock detail
•show version
•show running-config
•show startup-config
show reload
•show ip route
•show ip arp
•show users
•show logging
•show ip interface
•show interfaces
•show tcp brief all
•show ip sockets
•show ip nat translations verbose
•show ip cache flow
•show ip cef
•show snmp user
•show snmp group
•show audit
•show version
•show stacks
•show tech-support

Aconselho que vcs testem estes comandos em um roteador ou mesmo no GNS3, não inclui aqui a saida deles senão este post ficaria gigantesco. Vcs já perceberam que é um trabalho exaustivo coletar todos os dados da memória RAM do roteador e depois grava-los para análise. Segue abaixo uma forma mais eficaz de se conseguir isso:


Coleta avançada de dados


A maneira mais completa de se capturar toda a informação contida na memória de um roteador num dado momento para posterior análise é criar um core dump. Isto pode ser feito com o comando abaixo:


#write core


O arquivo de core dump pode ser salvo num Servidor FTP, TFTP, via RCP ou mesmo na própria Flash do equipamento. Analisar o core dump de um router não é uma tarefa fácil e pode requerer o uso de ferramentas proprietárias. Existe um serviço gratuito na Internet que se propõe a fazer esta análise em:

http://cir.recurity.com/cir/


O desafio que proponho a todos é o seguinte: gerar um core dump com o comando write e posta-lo para análise.

Para saber mais detalhes sobre análise forense em roteadores Cisco visite:

http://blogs.sans.org/computer-forensics/2008/11/24/cisco-router-forensics/



Have Fun !!!

15 de mai. de 2010

Projeto SIMET


O SIMET - Sistema de Medição de Tráfego de Última Milha - é uma iniciativa do NIC.BR que permite que os usuários da Internet testem a velocidade de sua conexão a partir de seu CEP.
O Relatório apresentado inclui taxas de download e upload dos protocolos TCP e UDP, bem como o Jitter (variáção do atraso) e o RTT (tempo de ida e volta).
Os resultados das medições são usados para criar estatisticas da qualidade dos links de banda larga no Brasil. Ajude a melhorar a Internet brasileira testando a velocidade da sua conexão acessando:


14 de mai. de 2010

Redes Cisco sem Fronteiras

Uma nova geração de Roteadores e Switches Cisco promete proporcionar Conectividade sem fronteiras, facilitando o gerenciamento, mantendo a segurança e reduzindo o consumo de energia. Confira os novos lançamentos:

Catalyst 3750-X e 3560-X series: Estes switches de alto desempenho incluem 10G Ethernet, 48 portas PoE+ e módulos Smart Uplink. Os switches suportam serviços medianet potentes, permitindo uma experiência de vídeo de alta qualidade. Suportam também funcionalidades de ponta como as políticas de controle de segurança Cisco TrustSec; software de gestão energética EnergyWise; encriptação link-level MACsec; e StackPower – um sistema de distribuição energética que otimiza o fornecimento de energia num stack de switches Catalyst.

Catalyst 2960-S series: Com um ótimo preço, esta série de switches 10G oferece-lhe o desempenho sólido e a gestão de que precisa. Numa excelente combinação preço/funcionalidades o 2960-S oferece novas funcionalidades como FlexStack para a família 2960, baseado nas normas PoE e PoE+ , e detecção de erros avançada.

ISR G2 3900E series: Estes routers trazem um aumento no desempenho 8 vezes maior que o ISR 3800 original. Adicionalmente, suportam até 350Mbps de largura de banda na WAN e os serviços medianet integrados permitem a expansão para sucursais e aplicações empresariais de vídeo.

ISR G2 887/888 series: Estes routers de acesso ricos em funcionalidades, combinam serviços avançados como segurança (IPS, firewall, conteúdo) e wireless LAN 802.11n com opções WAN de alto desempenho e flexíveis – ex: 3G, VDSL2.

ASR-1000 Release 6: Na sequência da distinção para o ASR no “Best of Tests” da Network World, o recente ASR 1002-F da Cisco vai permitir aos clientes tirar o melhor partido da tecnologia ASR, a um baixo custo, dentro da sua infra-estrutura WAN. Adicionalmente, as novas funcionalidades como as melhorias no SIP trunking, VRF-aware IPSEC e firewall, Smart Call Home, e Performance Routing oferecem maior alcance, confiabilidade e retornos em toda a série ASR – e na sua WAN.

EnergyWise Orchestrator: Esta ferramenta fornece medição, informação e planeamento eficientes, que permitem às empresas ter um maior controle sobre a utilização e custos energéticos. Adicionalmente, um cliente de software para PC e uma API aberta expandem o controle Cisco EnergyWise a PCs em rede e dispositivos não-TI.

EnergyWise no ISR G2: Os switches Catalyst e o ISR suportam agora o EnergyWise, alargando a gestão energética de próxima geração a toda a rede – desde a sede às filiais.

Cisco AnyConnect: Este sistema de acesso seguro e flexível permite aos usuários acessar a rede sem interrupções através do dispositivo móvel da sua preferência, como portáteis e outros dispositivos de mão. Ao mesmo tempo, esta solução ajuda a sua empresa a gerir facilmente os riscos de segurança resultantes de trabalhar num mundo sem fronteiras.

Cisco TrustSec: O Cisco TrustSec integra segurança e dados na rede com controle de acesso com base em políticas, identity-aware networking, e integridade e confidencialidade de dados. O Cisco TrustSec ajuda-o a proteger as redes borderless com confiança, consistência e eficiência.

Serviços para Borderless Networks: E com os novos Serviços Cisco para Borderless Networks, um contrato de serviço cobre as suas soluções de routing, switching, segurança e mobilidade da Cisco. Isto permite-lhe instalar e operar a sua Borderless Network como um sistema único.
Quando será que essas novidades serão incorporadas no NetAcademy ?
Fonte:
http://ciscoportugalblog.wordpress.com/2010/03/19/as-novas-tecnologias-cisco-borderless-networks/

12 de mai. de 2010

Hacker bom de ouvido ???

Numa das palestras que fiz recentemente no interior de São Paulo sobre Segurança em Redes Wireless, um rapaz me perguntou se era verdade que haviam hackers capazes de descobrir a senha de alguém pelo barulho das teclas !
Isso mesmo ! Como nunca tinha ouvido falar deste tipo de ataque de reconhecimento, fui pesquisar no grande oráculo da Internet (vulgo Google) e olha só o que eu achei:

" SÃO PAULO – O teclado é a mais nova ameaça de segurança dos usuários de computador. Cientistas da Universidade de Berkeley, na Califórnia, descobriram que a gravação do som do keyboard pode revelar senhas e até textos confidenciais.

Eles fizeram uma pesquisa que revela que em apenas 10 minutos de gravação de áudio do teclado é possível recuperar 96% das informações digitadas. A interpretação é feita por um algoritmo que decifra o som de cada caracter.

Doug Tygar, professor de Ciência da Computação da Universidade de Berkeley, que conduziu o estudo, afirma que a acústica dos teclados tende a ser a mais nova arma dos espiões virtuais para roubar dados dos usuários.

Os especialistas interpretaram textos pelo som acompanhando quantas palavras os usuários digitam por minuto, os intervalos e também fazendo associações com letras próxima uma da outra. Com base nas estatísticas, eles conseguiram até identificar em que momentos o usuário apertou a tecla Caps Lock para digitar letras maiúsculas, decifrando códigos e senhas.

Para fazer o experimento, os cientistas trabalharam com vários tipos de teclados e também estudaram os cliques do mouse. O estudo completo sobre a nova ameaça será apresentado em novembro durante uma conferência sobre segurança, que será realizada na Virginia, nos Estados Unidos.

Segundo Tygar, uma forma simples de se proteger é ligar o rádio ou aumentar de outra maneira o nível de ruído no ambiente. "

Fonte:
http://info.abril.com.br/aberto/infonews/092005/16092005-4.shl
O texto já é antigo, data de 2005, e eu encontrei em inglês a nota da própria Universidade de Berkeley sobre o assunto em:

http://berkeley.edu/news/media/releases/2005/09/14_key.shtml

Só não encontrei nada sobre um indivíduo capaz de hackear a digitação de alguém a "ouvido nú" se me permitem a expressão ! rssss

Moral da estória: "Quem conta um conto sempre aumenta um ponto !!!"

11 de mai. de 2010

Desvende os mistérios da NSA !

Muito tenho ouvido falar da NSA nos últimos tempos. A Agência de Segurança Nacional é o orgão do governo americano que há mais de meio século cuida da Segurança da Informação nos USA. Citada no livro Fortaleza Digital, de Dan Brown (o mesmo autor de O Código da Vinci), há boatos de que a agência obriga as grandes empresas americanas como o Google a deixar portas abertas para monitoração (o que seria a real motivação do ataque chinês a rede da empresa).

O fato é que para receber algumas Certificações na área de segurança como o CCSP da Cisco, os profissionais devem aceitar um termo de confidencialidade da própria NSA, o que leva a crer que a agência pode cassar a certificação do profissional que atue de modo indesejado.

Bom, Teorias da Conspiração 'a parte, a NSA disponibiliza um material muito interessante em seu site. Há um museu da Criptografia para os interessados no assunto e para os Ciscomaníacos de plantão, uma coletânea de valiosos documentos:

O Guia de Configuração de Segurança para Roteadores Cisco é um documento da NSA que sugere as melhores práticas para promover o hardening (fortalecimento) das configurações de seus roteadores e evitar ataques e invasões. Muito bom !!!

Confiram o material no link acima e postem aqui suas impressões sobre ele.

Visitem também:

http://www.nsa.gov



10 de mai. de 2010

Hackerismo para Adolescentes

No ano passado fiz a Formação Administrador Linux em uma escola aqui em São Paulo chamada 4Linux e um programa educacional voltado para adolescentes me chamou muito a atenção: HACKERTEENS !!!

Ensinar conceitos de Segurança em Redes e Programação WEB para adolescentes. Muito interessante !!! Uma formação que muitos marmanjos como nós gostariamos de ter tido agora está ao alcance desta nova geração de Internautas. (aulas em formato EAD)

Inicialmente, o programa tinha a pretensão de ser um curso técnico mas, por incompatibilidades com o MEC, caracterizou-se como Curso Livre. O conteúdo é muito bom e não deixa nada a desejar com relação aos cursos focados no público mais maduro.

Confiram em:
http://www.hackerteen.com/pt-br/

Tesouro Escondido na Toca da Coruja !

Cerca de 30 Gb (Trinta Gigabytes) de vasto material sobre Certificações Cisco, VMWare, Segurança e muito mais encontram-se disponiveis no disco virtual do forum Toca da Coruja, mantido pelo nosso amigo Gustavo Lima (Coruja de TI). Um raro tesouro ao alcance de todos.
Acesse ! Divulgue ! Com certeza, é um dos melhores e maiores repositórios que já divulgamos por aqui.

Confiram em:
http://www.corujadeti.com/tocadacoruja/

Obrigado Gustavo por compartilhar este tesouro com todos nós !!!

8 de mai. de 2010

Quarta Enquete do NetFinders !

Já faz algum tempo que fizemos a enquete sobre as Certificações mais valorizadas pelos profissionais de Redes (depois de Cisco, é claro) e as Certificações Linux levaram a melhor !

Nesta quarta enquete, vamos focar algo que muitos alunos tem me questionado: Qual é o melhor simulador para quem quer prestar exames da Cisco ?

Um dos mais antigos e utilizados simuladores é o RouterSim, o qual tem versões para CCNA e CCNP. Acho que a maior desvantagem do produto é o preço, já que este produto é uma solução proprietária.

A Cisco vem investindo muito em seu Simulador, o Packet Tracer, que agora já está em sua versão 5.3. O Freeware tem sido muito utilizado dentro e fora do Netacademy.

Na linha de Emuladores, o Dynamips/Dinagen tem ajudado muitos candidatos as Certificações Cisco a passar na Provas. O Front-End da ferramenta, conhecido como GNS3, supre as carências da falta de uma interface gráfica do Dynamips mas é um comilão de CPU e memória !

Enfim, qual é o seu Simulador favorito ?

Abs,

7 de mai. de 2010

Tutoriais sobre QoS VoIP

PessoALL,

Para os interessados em saber mais sobre Qualidade de Serviço em Redes VoIP, eu recomenda a leitura das 2 partes do tutorial da RNP sobre o assunto.
É muito dificil conseguir um bom material sobre o tema em português !
Divirtam-se:
http://www.rnp.br/newsgen/0005/qos_voip1.html
http://www.rnp.br/newsgen/0009/qos_voip2.html

5 de mai. de 2010

Quantos CCNAs existem no mundo ???


Esta é um pergunta que não quer calar há muitos anos. Em centenas de Blogs espalhados pelo mundo, esta pergunta já foi feita várias vezes: Quantos CCNAs existem no mundo ???

Na verdade, a Cisco só divulga o número de CCIEs existentes no planeta (Pouco mais de 20.000 somando todas as Tracks existentes, sendo a esmagadora maioria de Routing & Switiching, é claro !).

O numero de CCNAs, CCNPs, CCXPs da vida permanece na especulação. Encontrei números referentes ao Netacademy que indicam que, em todo o mundo, mais de um milhão de estudantes completaram com êxito os cursos Cisco Networking Academy em escolas secundárias, faculdades e universidades, escolas técnicas e militares e em organizações comunitárias.
Agora, quantos prestaram e passaram no Exame, e mais, quantos mantiveram seu CCNA ativo até hoje, já é outra estória. Minha experiência no programa mostra que uma minoria chega a prestar e passar no exame.
Assim, se vc tem um CCNA ativo, saiba que o título ainda é um dos mais dificeis de se alcançar se comparado com outras Certificações Entry Level da área de Redes.
Ainda vale a pena ser CCNA !!!

De médico e de louco, todos nós temos um pouco

Dando continuidade a um post da Thais sobre TroubleShooting em Redes (ou melhor, usando a tecla SAP, Técnicas para Resolução de Problemas), gostaria de compartilhar com vcs uma analogia que achei muito interessante:

Cuidar da saúde da Rede é muito parecido com cuidar da saúde de alguém. Isso mesmo ! O Troubleshooter é uma espécie de "Doutor das Redes" !

Quer ver só: O usuário chega e reclama que a Rede está lenta. Qual é o Diagnóstico ? É tão fácil definir a causa exata deste problema quanto definir o por quê de alguém estar com dores de cabeça. Podem haver centenas de causas para o mesmo sintoma, não é mesmo ?

Por onde começar ? Bom, se fosse num consultório médico, o doutor iria fazer uma série de perguntas para avaliar se algum evento recente ocorreu e que tenha relação com o problema, além de procurar fazer com que o paciente descreva exatamente QUAL É o problema.

Exatamente isto é o que o Troubleshooter precisa fazer: Definir exatamente QUAL É o problema é o começo de tudo. Tenho isto bem claro, o próximo passo é procurar encontrar as causas dos sintomas apresentados.

As causas de alguns sintomas são claramente visiveis como um cabo rompido ou danificado, outras necessitam de exames mais apurados para encontrar evidências de que algo anormal está ocorrendo. A estes exames damos o nome de Testes Confirmatórios !

Raio X, medir a temperatura e pressão, Ultra Sonografia, Exame de Sangue, Fezes, Urina... Opa
!!! Consultório errado !!! Que exames o Troubleshooter pede afinal ???

Bom, pra começar deve existir um "Prontuario" atualizado da Rede enferma com a descrição de todas as últimas mudanças efetuadas no Hardware e Software (infelizmente, nem sempre estas informações estão 'a mão).

Testes de Ping, Traceroute, NSLOOKUP, Relatórios de Softwares de Gerência acerca de Estatísticas de Colisão, Tráfego, Broadcast, Erros... Opa !!! Agora sim estamos falando dos exames que nos interessam !

Os Testes Confirmatórios procuram coletar evidências ou Sinais de que algo errado está ocorrendo. Identificando a causa, podemos prescrever um tratamento mais eficaz para nossa Rede enferma.

O maior problema é, depois de coletar os dados com tais ferramentas, definir o que é normal e o que não é. Não adianta nada termos todos os valores em mãos e não conseguirmos avalia-los.

Quando a pressão do paciente pode ser considerada normal ? Quando o paciente está ardendo em febre ? Ora, quando determinados valores são alcançados. Isto é o que chamamos em Redes de Computadores de Linha de Base.

Parametrizar qualquer ferramenta de monitoração de Falha e Desempenho é justamente definir quais são os valores aceitáveis e que alertas deverão ser emitidos caso este valores sejam ultrapassados.

Viu como que "De médico e de louco, todos nós temos um pouco ???"

Oportunidade de Trabalho

Olá Pessoal,

Sei que não é o foco do blog, mas me pediram ajuda para encontrar um profissional com perfil técnico/comercial, como temos muito contato com alunos e o blog está com um grande número de seguidores resolvi postar a vaga que é para trabalhar na comercialização dos serviços ofertados pela marca Via Embratel.

Supervisor de Vendas para região de Osasco, zona OESTE.

Experiência:
Comercialização de Banda Larga e/ou TV por assinatura.
Ter trabalhado em empresas de telecomunicações.

maiores informações e envio de curriculum para o email:

EDSONLF@embratel.com.br

abraço a todos

4 de mai. de 2010

Queueing

Boa noite pessoal.

Demorei mas estou de volta com mais um tutorial. Dessa vez sobre queueing. Não é algo completo, mas dá pra ter uma boa noção de cada tipo de queueing.
========================================


O que é Queueing? Basicamente consiste em separar o tráfego que entra ou sai de uma interface baseado em alguns métodos.




FIFO (First-in-First-out) é o padrão pra conexões E1 ou maiores (> 2048 Mbps). Nesse modo, como diz o nome, o primeiro pacote a chegar na fila, é enviado. O problema é que quando temos tráfego intercalado por exemplo, telnet (64 bytes) and FTP (1500 bytes), o tráfego de telnet pode sofrer jitter e/ou latência.




RR (Round-Robin) é o método em que basicamente são intercaladas quais mensagens em cada fila serão enviadas. Se temos quatro filas, o primeiro pacote sairá da primeira fila, o segundo da segunda fila, e assim por diante.



WRR (Weighted Round-Robin) consiste em determinar pesos às filas, em que as que têm mais peso, transmitem mais pacotes, mas ainda utilizando o método round-robin.




WFQ (Weighted-Fair-Queueing) é o padrão pra conexões E1 ou menores. Nesse método de queueing, os fluxos menores têm preferência aos maiores. Mesmo usando o algoritmo min-max fair-share, uma coisa diferente dele é que utiliza o valor de ip precedence do cabeçalho do pacote IP. É atribuido um peso à relação tamanho de pacote com o valor de ip precedence.




Existem dois tipos de fluxos (fluxo é a combinação de origem e destino, porta tcp e udp, número de protocolo, ou valor de ToS). fluxo ativo é a comunicação que está pra ser transmitida. fluxo inativo é comunicação que ainda não foi estabelecida, ou em estado idle.




A todo fluxo novo é arredondado um tamanho de pacote médio. A combinação do tamanho do pacote, o tamanho médido do fluxo, e o ip precedence são usados pra gerar um número de sequência. Os números de sequência menores são transmitidos primeiro.




Para habilitar o WFQ: switch(config-if)# fair-queue [limite de pacotes nas filas - padrão é 64] [núm. de filas dinâmicas - padrão é 256] [filas reservadas - usado com RSVP]




O comando "show queueing interface " mostra informações das filas, tamanho, drops, etc.




CBWFQ (Class-Based Weighted Fair Queueing) consiste em criar classes de tráfego, onde cada classe será associada a uma fila, que terá uma banda determinada. É possível criar 64 filas, e trabalham e FIFO, mas pode ser usado WRED. O tráfego default vai para a fila class-default.




Priority Queue tem quatro filas. As de baixa (80 pacotes máx), normal (60 pacotes máx - default), média (40 pacotes máx) e alta (20 pacotes máx) prioridades. Resumidamente, quando existem pacotes nas filas de mais alta prioridade, são processados primeiros até que esvazie para assim ser enviados pacotes de filas de prioridade menor. Portanto, cuidado ao determinar o tipo de tráfego a ser priorizado, pois se for um tráfego constante, pode eliminar a comunicação de tráfego nas filas com menor prioridade. Isso é conhecido como queue/packet starvation.




Priority Queue pode ser usado pra separar o tráfego das seguintes maneiras: tipo de protocolo, interface, tamanho de pacote, fragmentação, acl. Abaixo está um exemplo de configuração usando acl para a fila de alta prioridade: switch(config)# priority-list 1 protocol ip high list ACL_HIGH.




Para configurar a fila default: switch(config-if)# priority-list default (high|medium|normal|low).




Para configurar o tamanho máximo de pacotes em todas as filas: switch(config)# priority-list queue-limit




Depois de configurar a priority-list, é necessário aplicar na interface: switch(config-if)# priority-group .
Para verificar a configuração de uma priority-list: switch# show queueing priority



CQ (Custom Queueing), como diz o nome, é customizado de acordo com as suas necessidades.


Primeiro é necessário criar ACLs de tráfego de interesse com o tipo de tráfego que deseja que vá para cada fila. Depois, associe a ACL com uma fila: switch(config)# queue-list protocol ip list . Esse comando associa todo o tráfego da ACL com uma fila. É necessário fazer isso para cada fila.


Para definir qual fila será a default: switch(config)# queue-list default


Agora é possível definir o limite, tanto de número de pacotes, como tamanho em bytes. O exemplo a seguir coloca o máximo da fila 1 para 5000 bytes: switch(config)# queue-list 1 queue 1 byte-count 5000.


Agora somente é necessário aplicar as configurações para uma interface: switch(config-if)# custom-queue-list
Para verificar as configurações: switch# show queueing custom

3 de mai. de 2010

Road Show TI 2010


PessoALL,

Os últimos tempos tem andado bem corridos para mim. Desde março venho fazendo Palestras nas Unidades do SENAC espalhadas pelo Interior do Estado de São Paulo. Hoje é a vez de Araçatuba e, como vcs podem ver no calendário abaixo, ainda tenho que visitar Campinas, São José dos Campos e Ribeirão Preto.

Para mim tem sido uma experiência muito gratificante falar sobre os vários temas relacionados a Redes e aos produtos da Cisco. Tenho reencontrado vários Instrutores com os quais estudei ou ministrei cursos e também tenho divulgado nosso Blog, como vcs podem ver no Post anterior referente a Palestra em Araraquara.

Agradeço a atenção e o carinho de todos pelas cidades em que passei, peço que me mandem os links e fotos das Palestras para que eu possa divulga-las neste espaço.

Grande abraço a Todos !!!

Palestra sobre 802.11n em Araraquara


Chegamos à última palestra que foi comandada pelo instrutor certificado Cisco, Adilson Florentino, foram citadas algumas características do protocolo 802.11n, além é claro das soluções da empresa.

No inicio o palestrante comentou sobre o surgimento do 802.11n, que teve os primeiros projetos iniciados em 2004 e homologado em setembro de 2009, mesmo assim houveram versões draft (rascunho) que foram adotadas pelo mercado antes mesmo de uma versão final, segundo o instrutor, geralmente são as que dão maiores dores de cabeça aos administradores.

Foram abordadas as principais características: a velocidade que no protocolo permite teoricamente até 600 Mbps, mas que na prática raramente ultrapassa 300 Mbps; distância que no papel é o dobro do protocolo 802.11g; uso de múltiplas antenas que garantem a maior velocidade e alcance.

Partindo para as soluções Cisco, foram comentados alguns produtos da empresa, o que me chamou mais atenção foram equipamentos que são colocados na rede para detectar ações duvidosas, sendo possível colocar a máquina suspeita da rede em uma espécie de quarentena.

Duas dicas foram dadas: Quint@s Quinze que é uma espécie de webcast da Cisco sobre assuntos ligados a redes, é transmitido ao vivo toda quinta-feira as 15h, mas pode ser baixado posteriormente; NetFinders Brasil que é um blog mantido por vários profissionais com a temática redes, aliás, há a oportunidade de se inscrever em um curso de IPV6 gratuito.

Quando foi aberta a seção de perguntas a palestra pegou fogo, lembrando até a segunda sobre Linux, o ponto alto foi a fervorosa discussão sobre o compartilhamento indevido da conexão banda-larga via rede sem-fio, os famosos "gatos", foram citados por algumas pessoas até causos de cidadãos que passavam cabo de rede na fiação elétrica, pintando de preto.

BÔNUS: o colega araraquarense Vagner se exaltou nas perguntas sobre os provedores "paralelos" e pronunciou "Cada caso é um caso" e "Ética" alguns zilhões de vezes.

Impressões sobre o evento:

No geral o Road Show TI 2010 foi muito proveitoso, pessoalmente curti muito a palestra do Adobe CS5, Visual Studio 2010 foi bem interessante e as discussões na de Linux e Wireless também marcaram as noites, o ponto baixo do evento ficou por conta da Canonical, que não compareceu ao evento.

Lembrando que comentaremos todas as palestras no próximo episódio do PapoVirtua, que vai ao ar no meio da semana que vem, com direito a partes das palestras em áudio, aguardem.

Fonte:
http://www.blogcatalog.com/blog/novebytes/51ea4efe7b704e6eab6d4e1459eac3ab