Monday, February 27, 2017

Famoso hacker Kevin Mitnick mostra como ser invisível on-line




Se você é como eu, uma das primeiras coisas que você faz de manhã é verificar seu e-mail. E, se você é como eu, você também se pergunta quem mais leu seu e-mail. Isso não é uma preocupação paranóica. Se você usa um serviço de email baseado na Web, como o Gmail ou o Outlook 365, a resposta é um tanto óbvia e assustadora.
Mesmo se você excluir um e-mail no momento em que você lê-lo em seu computador ou telefone celular, que não necessariamente apagar o conteúdo. Ainda há uma cópia dele em algum lugar. O Web mail é baseado em nuvem, portanto, para poder acessá-lo a partir de qualquer dispositivo em qualquer lugar, a qualquer momento, tem que haver cópias redundantes. Se você usa o Gmail, por exemplo, uma cópia de todos os e-mails enviados e recebidos por meio de sua conta do Gmail é retida em vários servidores em todo o mundo no Google. Isso também é verdade se você usar sistemas de e-mail fornecidos pelo Yahoo, Apple, AT & T, Comcast, Microsoft ou até mesmo seu local de trabalho. Quaisquer emails enviados também podem ser inspecionados, a qualquer momento, pela empresa de hospedagem. Alegadamente, isso é para filtrar malware, mas a realidade é que terceiros podem acessar nossos e-mails para outros objetivos, mais sinistros e egoístas.
Enquanto a maioria de nós pode tolerar ter nossos e-mails escaneados por malware, e talvez alguns de nós tolerar a digitalização para fins publicitários, a idéia de terceiros lendo nossa correspondência e atuando em conteúdos específicos encontrados dentro de e-mails específicos é francamente perturbador.
O mínimo que você pode fazer é torná-lo muito mais difícil para eles fazê-lo.
Iniciar com criptografia
A maioria dos serviços de e-mail baseados na web usa criptografia quando o e-mail está em trânsito. No entanto, quando alguns serviços transmitir correio entre Mail Transfer Agents (MTAs), eles podem não estar usando criptografia, portanto, sua mensagem está em aberto. Para se tornar invisível, você precisará criptografar suas mensagens.
A maioria das criptografias de e-mail usa o que é chamado de criptografia assimétrica. Isso significa que eu gero duas chaves: uma chave privada que permanece no meu dispositivo, que eu nunca compartilhar, e uma chave pública que publicar livremente na internet. As duas chaves são diferentes mas matematicamente relacionadas.
Por exemplo: Bob quer enviar um e-mail seguro para Alice. Ele encontra a chave pública de Alice na Internet ou obtém-a diretamente de Alice, e ao enviar uma mensagem para ela criptografa a mensagem com sua chave. Essa mensagem permanecerá criptografada até que Alice - e somente Alice - use uma senha para desbloquear sua chave privada e desbloquear a mensagem criptografada.
Então, como seria a criptografia do conteúdo do seu e-mail trabalho?
O método mais popular de criptografia de e-mail é o PGP, que significa "Pretty Good Privacy". Não é gratuito. É um produto da Symantec Corporation. Mas seu criador, Phil Zimmermann, também criou uma versão open-source, OpenPGP, que é gratuita. E uma terceira opção, GPG (GNU Privacy Guard), criada por Werner Koch, também é gratuita. A boa notícia é que todos os três são interoperacionais. Isso significa que não importa qual versão do PGP você usa, as funções básicas são as mesmas.
Quando Edward Snowden decidiu pela primeira vez divulgar os dados sensíveis que ele havia copiado da NSA, ele precisava da ajuda de pessoas de mentalidade semelhante espalhadas pelo mundo. A defensora da privacidade e cineasta Laura Poitras havia recentemente terminado um documentário sobre a vida dos denunciantes. Snowden queria estabelecer uma troca criptografada com Poitras, exceto que poucas pessoas conheciam sua chave pública.
Snowden alcançou Micah Lee da Electronic Frontier Foundation. A chave pública de Lee estava disponível on-line e, de acordo com o relato publicado na Intercept, ele tinha a chave pública de Poitras. Lee verificou se Poitras o permitiria compartilhar. Ela deixou.


SOBRE O AUTOR
Kevin Mitnick (@kevinmitnick) é um consultor de segurança, orador público e ex-hacker. A empresa que ele fundou, Mitnick Security Consulting LLC, tem clientes que incluem dezenas de Fortune 500 e governos do mundo. Ele é o autor de Ghost in the Wires, The Art of Intrusion e The Art of Deception.




________________________________________

Dada a importância dos segredos que estavam prestes a compartilhar, Snowden e Poitras não podiam usar seus endereços de e-mail regulares. Por que não? Suas contas de e-mail pessoais continham associações únicas - como interesses específicos, listas de contatos - que poderiam identificar cada uma delas. Em vez disso, Snowden e Poitras decidiram criar novos endereços de e-mail.
Como eles saberiam os novos endereços de e-mail? Em outras palavras, se ambas as partes eram totalmente anônimas, como elas saberiam quem era quem e quem poderiam confiar? Como poderia Snowden, por exemplo, descartar a possibilidade de que a NSA ou outra pessoa não estava posando como a nova conta de e-mail do Poitras? As chaves públicas são longas, então você não pode simplesmente pegar um telefone seguro e ler os personagens para a outra pessoa. Você precisa de uma troca de e-mail seguro.
Ao recrutar Lee mais uma vez, tanto Snowden e Poitras poderia ancorar a sua confiança em alguém ao configurar suas contas de e-mail novo e anônimo. Poitras compartilhou pela primeira vez sua nova chave pública com Lee. Lee não usou a chave real, mas sim uma sigla de 40 caracteres (ou uma impressão digital) da chave pública de Poitras. Isso ele postou em um site público - Twitter.
Às vezes, a fim de tornar-se invisível você tem que usar o visível.
Agora Snowden poderia anonimamente ver o tweet de Lee e comparar a chave encurtada com a mensagem que recebeu. Se os dois não corresponderem, Snowden saberia não confiar no e-mail. A mensagem pode ter sido comprometida. Ou ele pode estar falando em vez disso para a NSA. Neste caso, os dois combinaram.
Snowden finalmente enviou Poitras um e-mail criptografado identificando-se apenas como "Citizenfour". Esta assinatura tornou-se o título de seu documentário premiado com a Academia sobre sua campanha de direitos de privacidade.
Isso pode parecer o fim - agora eles podiam se comunicar de forma segura via e-mail criptografado - mas não era. Foi apenas o começo.
Escolhendo um serviço de criptografia
Tanto a força da operação matemática e o comprimento da chave de criptografia determinam como é fácil para alguém sem uma chave para quebrar seu código.
Algoritmos de criptografia em uso hoje são públicos. Você quer isto. Algoritmos públicos têm sido examinados por fraqueza - o que significa que as pessoas têm propositadamente tentado quebrá-los. Sempre que um dos algoritmos públicos torna-se fraco ou está rachado, é aposentado, e os algoritmos mais novos, mais fortes são usados ​​preferivelmente.


As chaves estão (mais ou menos) sob seu controle, e assim, como você pode imaginar, a sua gestão é muito importante. Se você gerar uma chave de criptografia, você - e ninguém mais - terá a chave armazenada em seu dispositivo. Se você deixar uma empresa executar a criptografia, digamos, na nuvem, então a empresa também pode manter a chave depois que ele ou ela compartilha com você e também pode ser obrigado por ordem judicial para compartilhar a chave com a aplicação da lei ou uma agência governamental , com ou sem um mandado.
Quando você criptografa uma mensagem - um e-mail, texto ou chamada telefônica - use criptografia de ponta a ponta. Isso significa que sua mensagem permanece ilegível até que ela atinja seu destinatário pretendido. Com criptografia de ponta a ponta, somente você e seu destinatário têm as chaves para descodificar a mensagem. Não é a operadora de telecomunicações, o proprietário do site ou o desenvolvedor de aplicativos - as partes que a aplicação da lei ou o governo solicitarão para entregar informações sobre você. Faça uma pesquisa do Google por "chamada de voz de criptografia de ponta a ponta". Se o aplicativo ou serviço não usar criptografia de ponta a ponta, escolha outro.
Se tudo isso soa complicado, isso é porque é. Mas há plug-ins PGP para os navegadores de Internet do Chrome e do Firefox que facilitam a criptografia. Um é Mailvelope, que lida com as chaves de criptografia públicas e privadas do PGP. Basta digitar uma frase-senha, que será usada para gerar as chaves públicas e privadas. Em seguida, sempre que você escrever um e-mail na Web, selecione um destinatário e se o destinatário tiver uma chave pública disponível, você terá a opção de enviar a essa pessoa uma mensagem criptografada.
Além da criptografia: metadados
Mesmo se você criptografar suas mensagens de e-mail com o PGP, uma parte pequena mas rica em informações de sua mensagem ainda é legível por praticamente qualquer pessoa. Ao defender-se das revelações de Snowden, o governo dos EUA declarou repetidamente que não captura o conteúdo real de nossos e-mails, que neste caso seria ilegível com criptografia PGP. Em vez disso, o governo disse que coleta apenas os metadados do e-mail.
Você ficaria surpreso com o quanto pode ser aprendido a partir do caminho de e-mail e a freqüência de e-mails.
O que são metadados de e-mail? São as informações nos campos Para e De, bem como os endereços IP dos vários servidores que tratam o e-mail de origem para destinatário. Ele também inclui a linha de assunto, que às vezes pode ser muito reveladora quanto ao conteúdo criptografado da mensagem. Os metadados, um legado dos primeiros dias da Internet, ainda estão incluídos em todos os e-mails enviados e recebidos, mas os leitores de e-mail modernos escondem essas informações da exibição.

De acordo com Snowden, nossos metadados de e-mail, texto e telefone estão sendo coletados pela NSA e outras agências. Mas o governo não pode coletar metadados de todos - ou pode? Tecnicamente, não. No entanto, houve um aumento acentuado na coleção "legal" desde 2001.
Para se tornar verdadeiramente invisível no mundo digital, você precisará fazer mais do que criptografar suas mensagens. Você vai precisar:
Remover o seu verdadeiro endereço IP: Este é o seu ponto de ligação à Internet, a sua impressão digital. Ele pode mostrar onde você está (até o seu endereço físico) e o provedor que você usa.
Esconda seu hardware e software: quando você se conecta a um site on-line, um instantâneo do hardware e software que você está usando pode ser coletado pelo site.
Defenda seu anonimato: Atribuição on-line é difícil. Provar que você estava no teclado quando ocorreu um evento é difícil. No entanto, se você anda na frente de uma câmera antes de entrar on-line na Starbucks, ou se você acabou de comprar um latte na Starbucks com seu cartão de crédito, essas ações podem ser ligadas à sua presença on-line alguns momentos depois.
Para começar, seu endereço IP revela onde você está no mundo, qual provedor você usa e a identidade da pessoa que paga pelo serviço de internet (que pode ou não ser você). Todas essas informações estão incluídas nos metadados de e-mail e podem ser usadas posteriormente para identificá-lo de forma exclusiva. Qualquer comunicação, seja ela de e-mail ou não, pode ser usada para identificá-lo com base no endereço IP (Protocolo Interno) atribuído ao roteador que você está usando enquanto estiver em casa, no trabalho ou no local de um amigo.
Endereços IP em e-mails podem ser forjados. Alguém pode usar um endereço de proxy - não seu endereço IP real, mas alguém - que um e-mail aparece para se originar de outro local. Um proxy é como um tradutor de língua estrangeira - você fala com o tradutor, e o tradutor fala com o locutor de língua estrangeira - apenas a mensagem permanece exatamente a mesma. O ponto aqui é que alguém pode usar um proxy da China ou mesmo da Alemanha para fugir à detecção em um e-mail que realmente vem da Coréia do Norte.

Em vez de hospedar seu próprio proxy, você pode usar um serviço conhecido como um remailer anônimo, que irá mascarar o endereço IP do seu e-mail para você. Um remailer anônimo simplesmente muda o endereço de e-mail do remetente antes de enviar a mensagem para o destinatário pretendido. O destinatário pode responder via remailer. Essa é a versão mais simples.
Uma maneira de mascarar o seu endereço IP é usar o roteador de cebola(onion) (Tor), que é o que Snowden e Poitras fez. Tor é projetado para ser usado por pessoas que vivem em regimes severos como uma maneira de evitar a censura de mídia e serviços populares e para impedir que alguém rastreie os termos de pesquisa que eles usam. Tor permanece livre e pode ser usado por qualquer pessoa, em qualquer lugar, até mesmo por você.
Como funciona o Tor? Ele inverte o modelo usual para acessar um site. Quando você usa o Tor, a linha direta entre você e seu site de destino é obscurecida por nós adicionais, e a cada dez segundos a cadeia de nós conectando você a qualquer site que você está olhando muda sem interrupção para você. Os vários nós que o conectam a um site são como camadas dentro de uma cebola. Em outras palavras, se alguém fosse para voltar atrás do site de destino e tentar encontrá-lo, eles seriam incapazes porque o caminho estaria mudando constantemente. A menos que o ponto de entrada eo ponto de saída se tornem associados de alguma forma, sua conexão é considerada anônima.
Para usar o Tor você precisará do navegador Firefox modificado do site Tor (torproject.org). Procure sempre navegadores Tor legítimos para seu sistema operacional no site do projeto Tor. Não use um site de terceiros. Para os sistemas operacionais Android, o Orbot é um aplicativo Tor gratuito e legítimo do Google Play que criptografa seu tráfego e obscurece seu endereço IP. Em dispositivos iOS (iPad, iPhone), instale o Onion Browser, um aplicativo legítimo da loja de aplicativos do iTunes.
Além de permitir que você navegue na Internet pesquisável, o Tor lhe dá acesso a um mundo de sites que normalmente não são pesquisáveis ​​- o que é chamado de Web escura. Esses são sites que não resolvem nomes comuns como o Google.com e terminam com a extensão .onion. Alguns desses sites escondidos oferecem, vendem ou fornecem itens e serviços que podem ser ilegais. Alguns deles são sites legítimos mantidos por pessoas em partes oprimidas do mundo.
Deve-se notar, no entanto, que existem vários pontos fracos com Tor: Você não tem controle sobre os nós de saída, que podem estar sob o controle do governo ou da aplicação da lei; Você ainda pode ser perfilado e possivelmente identificado; E Tor é muito lento.
Dito isto, se você ainda decidir usar Tor você não deve executá-lo no mesmo dispositivo físico que você usa para navegar. Em outras palavras, ter um laptop para navegar na web e um dispositivo separado para Tor (por exemplo, um minicomputador Raspberry Pi rodando software Tor). A idéia aqui é que, se alguém é capaz de comprometer o seu laptop, eles ainda não será capaz de descascar a sua camada de transporte Tor como ele está sendo executado em uma caixa física separada.
Criar uma nova conta (invisível)
Contas de e-mail legado pode ser conectado de várias maneiras para outras partes de sua vida-amigos, hobbies, trabalho. Para se comunicar em segredo, você precisará criar novas contas de e-mail usando o Tor para que o endereço IP configurando a conta não seja associado à sua identidade real de forma alguma.
Criar endereços de e-mail anônimo é desafiador, mas possível.
Uma vez que você vai deixar uma trilha se você paga por serviços de e-mail privado, você está realmente melhor usando um serviço gratuito na web. Um pequeno problema: o Gmail, Microsoft, Yahoo e outros exigem que você forneça um número de telefone para verificar sua identidade. Obviamente, você não pode usar seu número de telefone celular real, uma vez que pode ser conectado ao seu verdadeiro nome e endereço real. Você pode configurar um número de telefone Skype se ele oferecer suporte à autenticação de voz em vez da autenticação do SMS; No entanto, você ainda precisará de uma conta de e-mail existente e um cartão de oferta pré-pago para configurá-lo.
Algumas pessoas pensam em telefones queimadores como dispositivos usados ​​apenas por terroristas, cafetões e traficantes de drogas, mas há uma abundância de usos perfeitamente legítimos para eles. Os telefones do queimador fornecem na maior parte o serviço da voz, do texto, e do correio de E, e aquele é sobre tudo que alguns povos necessitam.
Entretanto, comprar um telefone do queimador anonymously será complicado. Claro, eu poderia entrar em Walmart e pagar em dinheiro por um telefone queimador e cem minutos de tempo de antena. Quem saberia? Bem, muitas pessoas iriam.
Primeiro, como eu cheguei ao Walmart? Eu levei um carro Uber? Eu tomei um táxi? Esses registros podem ser intimados. Eu poderia dirigir meu próprio carro, mas a aplicação da lei usa a tecnologia automática de reconhecimento de matrículas (ALPR) em grandes estacionamentos públicos para procurar veículos perdidos e roubados, bem como pessoas em quem há garantias pendentes. Os registros ALPR podem ser citados.

Mesmo se eu andasse para Walmart, uma vez que eu entrei na loja meu rosto seria visível em várias câmeras de segurança dentro da própria loja, e que o vídeo pode ser intimado.
Ok, então digamos que eu mande um estranho para a loja - talvez uma pessoa sem-teto contratada no local. Essa pessoa entra e compra o telefone e vários cartões de reabastecimento de dados com dinheiro. Talvez você providenciar para encontrar esta pessoa mais tarde longe da loja. Isso ajudaria a distanciar-se fisicamente da transação real.
A ativação do telefone pré-pago exige chamar o departamento de atendimento ao cliente do operador móvel ou ativá-lo no site do provedor. Para evitar a gravação de "garantia de qualidade", é mais seguro ativar na web. Utilizar o Tor através de uma rede sem fios aberta depois de ter alterado o seu endereço MAC deve ser o mínimo de salvaguardas. Você deve fazer todas as informações de assinante que você insere no site. Para o seu endereço, apenas o Google o endereço de um grande hotel e usar isso. Faça uma data de nascimento e PIN que você vai se lembrar caso você precise entrar em contato com o serviço de atendimento ao cliente no futuro.
Depois de usar o Tor para aleatorizar seu endereço IP e depois de criar uma conta do Gmail que não tem nada a ver com seu número de telefone real, o Google envia ao telefone um código de confirmação ou uma chamada de voz. Agora você tem uma conta do Gmail que é praticamente não rastreável. Podemos produzir e-mails razoavelmente seguros cujo endereço IP - graças ao Tor-é anônimo (embora você não tenha controle sobre os nós de saída) e cujo conteúdo, graças ao PGP, não pode ser lido, exceto pelo destinatário pretendido.
Para manter essa conta anônima, você só pode acessar a conta dentro do Tor para que seu endereço IP nunca seja associado a ele. Além disso, você nunca deve realizar pesquisas na Internet enquanto estiver conectado à conta anônima do Gmail; Você pode inadvertidamente procurar por algo que está relacionado com a sua verdadeira identidade. Mesmo pesquisar informações meteorológicas pode revelar sua localização.
Como você pode ver, tornando-se invisível e mantendo-se invisível requerem uma tremenda disciplina e diligência perpétua. Mas vale a pena. Os takeaways mais importantes são: Em primeiro lugar, estar ciente de todas as maneiras que alguém pode identificá-lo, mesmo se você empreender algumas, mas não todas as precauções que eu descrevi. E se você fizer todas essas precauções, saiba que você precisa para realizar a devida diligência cada vez que você usa suas contas anônimas. Sem exceções.


Extraído de A Arte da Invisibilidade: O mais famoso Hacker do mundo ensina você a ser seguro na era do Big Brother e Big Data, Copyright © 2017 por Kevin D. Mitnick com Robert Vamosi. Usado com permissão de Little, Brown and Company, Nova York. Todos os direitos reservados.

PAT

A tradução de endereços de porta (PAT) pode ser usada quando você precisa encaminhar a mesma porta externa para mais de um endereço IP interno, que sobretudo tem apenas um IP público.


Para realizar DNAT, um gateway executa PAT (Port Address Translation). Com PAT, cada sessão de cliente com um servidor na Internet é atribuído um número de porta TCP separado. Quando o cliente emite uma solicitação para o servidor, o endereço de origem desse datagrama inclui esse número de porta. Quando o servidor de Internet responde, o endereço de destino do datagrama inclui o mesmo número de porta. Isso permite que o gateway para enviar a resposta para o cliente apropriado. O PAT é o tipo mais comum de tradução de endereços usado em pequenas redes de escritórios e escritórios. A Figura 9-11 ilustra o uso de PAT onde um endereço IP reconhecido pela Internet é compartilhado por quatro clientes. Você aprendeu que o NAT separa transmissões privadas e públicas em uma rede TCP / IP. Além disso, você aprendeu que os gateways realizam a tradução da rede. Na maioria das redes, isso se refere a um roteador que age como um gateway. No entanto, o gateway pode funcionar em um host de rede. Por exemplo, em sistemas operacionais Windows, o ICS (Internet Connection Sharing) pode ser usado para traduzir endereços de rede e permitir que os clientes compartilhem uma conexão com a Internet. Usando o ICS, um computador com acesso à Internet, chamado de host ICS, é configurado para traduzir solicitações de e para a Internet em nome de outros computadores na rede. Para fazer isso, ele atua como um servidor DHCP, resolvedor de DNS e gateway NAT para clientes em sua LAN. O host ICS requer duas conexões de rede: uma que se conecta à Internet, que pode ser dial-up, DSL, ISDN ou cabo de banda larga, e uma que se conecta à LAN. Se a rede usa uma conexão dial-up para a Internet, o host ICS se conecta à Internet sob demanda, ou seja, quando outros computadores na rede emitem um pedido para a Internet. Quando o ICS está ativado em uma LAN, o adaptador de rede no host ICS que se conecta à LAN recebe um endereço IP de 192.168.0.1. Os clientes no LAN pequeno escritório ou escritório doméstico devem ser configurados para obter endereços IP automaticamente (APIPA). O host do ICS atribui então os endereços IP dos clientes no intervalo de 192.168.0.2 a 192.168.0.254. Se já estiver a utilizar esta gama de endereços na rede (por exemplo, num esquema NAT), poderá detectar problemas ao estabelecer ou utilizar o ICS. Ao projetar uma rede para compartilhar uma conexão com a Internet, a maioria dos administradores de rede preferem usar um roteador ou switch ao invés de ICS porque o ICS geralmente requer mais configuração. Também exige que o host ICS esteja disponível sempre que outros computadores precisarem de acesso à Internet. No entanto, no evento improvável de que um roteador ou switch não esteja disponível, o ICS é uma alternativa adequada para compartilhar uma conexão de Internet entre vários clientes.





256. Qual dos seguintes itens não é usado para realizar a tradução de endereços de rede (NAT)?

A. Tradução estática de endereço de rede
B. Ocultando a tradução de endereços de rede
C. Tradução de endereços de rede dinâmicos
D. Tradução de endereço de porta

256. c. A tradução de endereços de rede (NAT) é realizada em três esquemas: (i) Em uma tradução estática de endereços de rede, cada sistema interno da rede privada tem um endereço IP externo roteável associado a ele. (Ii) Com a tradução oculta de endereços de rede, todos os sistemas por trás de um firewall compartilham o mesmo endereço IP externo, roteável. 

(Iii) Em um esquema de tradução de endereços de porta (PAT), a implementação é semelhante a ocultar a tradução de endereços de rede, com duas diferenças primárias. Primeiro, a tradução de endereços de porta não é necessária para usar o endereço IP da interface de firewall externo para todo o tráfego de rede. Em segundo lugar, com a tradução de endereços de porta, é possível colocar recursos atrás de um sistema de firewall e ainda torná-los seletivamente acessíveis a usuários externos.

Tradução de endereços de rede (NAT)
(1) Uma tecnologia de roteamento usada por muitos firewalls para ocultar endereços de sistema internos de uma rede externa através do uso de um esquema de endereçamento. (2) Um mecanismo para mapear endereços em uma rede para endereços em outra rede, geralmente endereços privados para endereços públicos.
Tradução de endereços de rede (NAT) e tradução de endereços de porta (PAT)
Ambos NAT e PAT são usados ​​para ocultar endereços de sistema interno de uma rede externa mapeando endereços internos para endereços externos, mapeando endereços internos para um único endereço externo ou usando números de porta para vincular endereços de sistema externo com sistemas internos.

Tamara Comptia Network +
Https://support.sonicwall.com/pt-br/kb/sw5611
Prática CISSP - Vallabhaneni, S. Rao

VLSM - e subnetting


Você tem um único endereço IP Classe C e um link serial ponto-a-ponto que você deseja implementar o VLSM. Qual máscara de sub-rede é a mais eficiente para este ponto a ponto link?
A. 255.255.255.0
B. 255.255.255.240
C. 255.255.255.248
 D. 255.255.255.252
E. 255.255.255.254
F. Nenhuma das alternativas acima

Resposta: D

Explicação:
Para um único ponto a ponto link, apenas 2 endereços IP são necessários, um para a interface serial do roteador em cada extremidade. Portanto, a máscara de sub-rede 255.255.255.252 é freqüentemente usada para esses tipos de links, pois nenhum endereço IP é desperdiçado.


Você tem uma rede que suporta VLSM e você precisa reduzir o desperdício de endereços IP no ponto para ponto (point to point) links WAN. Qual das máscaras abaixo você usaria?

A. / 38
B. / 30
C. / 27
D. / 23
E. / 18
F. / 32

Resposta: B

Explicação:
Para um único ponto a ponto link, apenas 2 endereços IP são necessários, um para o serial Interface do roteador em ambas extremidades. Portanto, a máscara de sub-rede 255.255.255.252 é Usado para esses tipos de links porque nenhum endereço IP é desperdiçado. A máscara de sub-rede 255.255.255.252 é a / 30, então a resposta B está correta.
Respostas incorretas:
R. A maior máscara que pode ser usada é a única máscara de host IP, que é / 32. Não é Possível usar uma máscara / 38, a menos que naturalmente o IPv6 esteja sendo usado.
C, D, E. Estas máscaras fornecerão um número maior de endereços de host, e uma vez que apenas 2 endereços IP são necessários para uma ligação ponto a ponto, estes endereços adicionais são desperdiçados.
F: Nenhum endereço de host disponível com uma máscara / 32


PERGUNTA
Sobre o tema da VLSM, qual das seguintes afirmações descreve melhor o Conceito de agregação de rotas?

A. Eliminar endereços inutilizáveis através da criação de várias sub-redes.
B. Combinação de rotas para várias redes em uma super-rede.
C. Recuperar espaço não utilizado por meio da alteração do tamanho da sub-rede.
D. Cálculo dos endereços de host disponíveis no AS.
E. Nenhuma das alternativas acima

Resposta: B
Explicação:
No agregado de rota de rede mundial significa combinar rotas para várias redes em uma. Isso também é conhecido como suprimento de rota ou supernetting. É normalmente usado para reduzir o número de entradas de rota na tabela de roteamento, anunciando várias rotas em uma rota maior.
Referência: CCNA Self-Study Guia de certificação de exame CCNA ICND (Cisco Press, ISBN 1-58720-083-X) Página 236.

PERGUNTA Nº 15
Pontoquente está se fundindo com várias empresas locais que usam roteadores de vários fornecedores. Qual protocolo de roteamento funcionaria melhor para conectar o Pontoquente?
Com as redes empresariais que adquiriu proporcionando escalabilidade e VLSM
Suporte ao minimizar a sobrecarga da rede?

A. IGRP
B. EIGRP
C. OSPF
D. RIP v2
E. RIP v1

Resposta: D
Explicação:
O RIP (versão 1 e versão 2) é baseado em padrões, fornecendo suporte de interoperabilidade entre fornecedores. RIPv2 é um acessório para a primeira versão e contém os seguintes aprimoramentos:
1. Suporte para máscaras de sub-rede de comprimento variável (VLSM) (Devido a isso, o RIP não assume que todas as redes são classful.)
2. Atualizações de roteamento multicast
3. Autenticação com uma senha criptografada para roteamento de atualizações
Respostas incorretas:
A, B: IGRP e EIGRP são protocolos de roteamento da Cisco proprietários que não são suportados por outros fornecedores.
C: OSPF é um protocolo intensivo de CPU, e redes OSPF muito grandes podem experimentar
Roteamento e atualização de problemas de tráfego que impactam seriamente o desempenho da rede. Dentro
Além disso, os roteadores em grandes redes OSPF requerem grandes quantidades de memória.
E: RIPv1 não suporta VLSM.

Para implementar um projeto VLSM em sua rede, você precisa ter um protocolo de roteamento que envia informações de máscara de sub-rede com as atualizações de rota.
- RIPv2
- EIGRP
- OSPF


Não deixe que os erros comuns você tropeçar; Observe o seguinte ao trabalhar com estas perguntas:
 ✓ Para calcular o número de redes, a fórmula é 2subnet bits = número de redes.
Por exemplo, se você tiver três bits de sub-rede, a fórmula fornece 23 = 8 sub-redes. Para calcular o número de sistemas suportados em uma rede, use esta fórmula:
2 (elevando os host bits) - 2 = número de endereços válidos.
 ✓ Ao resolver questões de sub-rede, sempre determine o valor de incremento e depois calcule todas as IDs de rede. Depois de ter todas as IDs de rede calculadas, determine a rede à qual a pergunta se aplica e, em seguida, determine a resposta. Por exemplo, se for solicitado o terceiro endereço válido ou o endereço de difusão, determine primeiro o ID de rede e depois determine o terceiro endereço válido ou o endereço de difusão.
 ✓ As máscaras de sub-rede de comprimento variável (VLSM) não seguem o conceito de classes, mas determinam quantos bits de host são necessários para suportar o número de hosts na sub-rede. O VLSM permite que cada sub-rede tenha uma máscara de sub-rede diferente, pois cada sub-rede suporta um número diferente de hosts.

Qual dos protocolos abaixo usa TCP na camada de transporte? (Selecione quatro)


A. TFTP
B. SMTP
C. SNMP
D. FTP
E. HTTP
F. HTTPS

Resposta: B, D, E, F
Explicação:
SMTP (Simple Mail Transfer Profile para email), FTP (File Transfer Protocol) e
HTTP / HTTPS (Hyper Text Transfer Protocol para Internet) todos usam TCP por causa do
Mecanismo de entrega confiável. O SMTP usa a porta TCP 25, o FTP usa as portas TCP 20 e 21, o HTTP usa a porta TCP 80 e o HTTPS usa a porta TCP 443.
Respostas incorretas:
A, C: SNMP e TFTP usam UDP como o mecanismo de transporte. De um modo geral,
Protocolos que usam as palavras-chave "trivial" ou "simples" usam UDP, uma vez que sem conexão, melhor mecanismo de entrega de esforço geralmente é suficiente.
Referência: Guia CCNA Auto-Estudo CCNA INTRO exame (Cisco Press,
ISBN 1-58720-094-5) Página 163.


A camada de transporte não precisa usar um serviço orientado à conexão. Essa escolha cabe ao desenvolvedor da aplicação. É seguro dizer que se você estiver orientado a conexão, o que significa que você criou um circuito virtual, você está usando o TCP. Se você não está configurando um circuito virtual, então você está usando UDP e são considerados connectionless.


"Connectionless" é um sistema de comunicações que não necessita de que uma comunicação seja estabelecida antes de se realizar uma transferência de dados. Estes sistemas usam protocolos de mais alto nível, com detecção e correcção de erros mais sofisticados, comparados com os protocolos usados nos sistemas "connection-oriented".
"Connection-oriented" é um sistema que necessita de que uma comunicação seja estabelecida antes de se realizar uma transferência de dados (tem de haver uma ligação com chamada e aceitação de chamada entre dois computadores ou redes).
"Legacy sistem" é um termo usado habitualmente pela comunidade UNIX e TCP/IP para se referir aos "antigos" e "grandes" sistemas de computadores "mainframes".
"Legacy" (ter em conta) é um sistema novo que é compatível com as versões antigas, ou que corre em "hardware" antigo.
"Scalability" é a capacidade de aumento de um equipamento ou de um sistema informático.
"Setup" é a forma de iniciar a instalação de um programa.
"Upgrade" de "software" é a actualização de uma versão de "software" por outra mais recente.
"Upgrade" de "hardware" é um melhoramento de sistemas com substituição de equipamentos ou acessórios por outros mais recentes ou com maior desempenho. Cf. este tema nas Respostas Anteriores.



SNMP - gerenciamento remoto

Vários switches estão sendo configurados por um técnico de rede para que eles possam ser gerenciados remotamente. Que elemento de comutação deve ser configurado para suportar conexões SSH para cada dispositivo, bem como para recuperar vários parâmetros?

IP e SNMP - Para se conectar a qualquer coisa em uma rede Ethernet, ambos os dispositivos precisam de endereços IP. O SNMP permite, entre outras coisas, a capacidade de gerenciar remotamente dispositivos habilitados para SNMP.

-- 
Ports Recommended for Blocking in a Home Network Firewall
Portas recomendadas para bloqueio em um firewall da rede doméstica

----

26.2 SEGURANÇA DO ROUTER
26.2.1 VULNERABILIDADES DO BGP
A injeção de informações de publicidade de rota falsa no banco de dados de roteamento distribuído pelo BGP por fontes ou roteadores mal-intencionados pode interromper as operações de backbone da Internet. O acesso não autorizado para injeção falsa pode ser obtido quando as senhas padrão e as cadeias de comunidade, que controlam o acesso aos serviços SNMP (Simple Network Management Protocol), estão comprometidas. A engenharia social ou a exploração de falhas de software também podem levar a um acesso não autorizado. O seqüestro de sessão envolve um invasor com êxito mascarado como um dos pares em uma sessão BGP, a fim de injetar rotas falsas. Uma rota falsa provoca o redirecionamento de pacotes para fins de blackholing, atrasos, looping, particionamento de rede, espionagem ou análise de tráfego. Blackhole route é uma rota de rede, ou seja, entrada de tabela de roteamento, que não vai a lugar nenhum e pacotes que correspondem ao prefixo de rota são ignorados ou ignorados. As rotas de buraco negro só podem ser detectadas monitorando o tráfego perdido.
Introduction.to.Computer.Networks.and.Cybersecurity.2013

8.1.1.2 VLANS CONNECTED WITHOUT A L3 SWITCH/ROUTER FOR INTRA VLAN COMMUNICATION

8.1.1.2 8.1.1.2 VLANs ligadas sem um L3 switch / roteador PARA COMUNICAÇÃO INTRA VLAN


A Figura 8.2 ilustra um conjunto de VLANs que estão dispersas em uma rede. Conforme indicado, os switches VLAN, que são switches de camada 2, se comunicam entre si através de um tronco de VLAN, e este tronco pode transportar quadros de VLANs múltiplas. Cada chave VLAN faz as decisões de filtragem e encaminhamento para cada quadro com base nas métricas de VLAN que foram estabelecidas pelo gerenciador de rede. Não há switch de camada 3 ou roteador usado na rede na Figura 8.2 e, portanto, a única comunicação permitida é intra-VLAN, não inter-VLAN.

8.1.1.3 O MODO DE ACESSO OU O MODO DE TRONCO
Uma porta de comutação é executada no modo de acesso para suportar a comutação L3 ou o modo tronco para suportar a comutação L2. No modo de acesso, a interface pertence a uma e apenas uma VLAN, e neste modo uma porta de comutação é normalmente ligada a um dispositivo de utilizador final ou a um servidor. Em contraste, o modo tronco multiplexe o tráfego para VLANs múltiplas sobre o mesmo link físico. As ligações tronco normalmente interconectam switches. Para multiplexar o tráfego de VLAN, existem protocolos especiais que encapsulam ou marcam, isto é, marcam os quadros de modo que o dispositivo de recepção sabe para qual VLAN o quadro pertence. Por exemplo, as duas portas de comutação conectadas ao backbone na Figura 8.3 estão no modo de tronco enquanto as portas restantes estão no modo de acesso.


8.1.1.2 VLANS CONNECTED WITHOUT A L3 SWITCH/ROUTER 
FOR INTRA VLAN COMMUNICATION

Figure 8.2 illustrates a set of VLANs that are dispersed in a network. As indicated, the VLAN switches, which are layer 2 switches, communicate with one another via a VLAN trunk, and this trunk can carry frames from multiple VLANs. Each VLAN switch makes filtering and forwarding decisions for each frame based upon the VLAN metrics that have been established by the network manager. There is no layer 3 switch or router used in the network in Figure 8.2 and thus the only communication permitted is intra-VLAN, not inter-VLAN.

8.1.1.3 THE ACCESS MODE OR TRUNK MODE
A switch port runs in either the access mode to support L3 switching or the trunk mode to support L2 switching. In the access mode the interface belongs to one and only one VLAN, and in this mode a switch port is normally attached to an end user device or a server. In contrast, the trunk mode multiplexes traffic for multiple VLANs over the same physical link. The trunk links usually interconnect switches. In order to multiplex VLAN traffic, special protocols exist that encapsulate or tag, i.e., mark, the frames so that the receiving device knows to which VLAN the frame belongs. For example, the two switch ports connected to the backbone in Figure 8.3 are in the trunk mode while the remaining ports are in the access mode.


Computer Networks and Cybersecurity 
Chwan-Hwa (John) Wu 
Auburn University
J. David Irwin
Auburn University


Wednesday, February 22, 2017

The webcam's problem and reflection



Claes, E., Duff, A., & Gutwirth, S. (2006). Privacy and the criminal law. Antwerp: Intersentia.



Rieser, M. (2011). The mobile audience: Media art and mobile technologies. Amsterdam: Rodopi.

Tuesday, February 14, 2017

Curso Introdução a Ethical Hacker pela Udemy






Este curso é focado no lado prático do teste de penetração sem negligenciar a teoria por trás de cada ataque. Antes de entrar em testes de penetração, você aprenderá primeiro configurar um laboratório e instalar o software necessário para testar a penetração na sua própria máquina. Todos os ataques explicados neste curso são lançados contra dispositivos reais no meu laboratório.
O curso é estruturado de uma maneira que irá levá-lo através do básico de linux, sistemas de computador, redes e como os dispositivos se comunicam uns com os outros. Vamos começar por falar sobre como podemos explorar esses sistemas para realizar uma série de ataques poderosos. Este curso o levará de um iniciante a um nível mais avançado - pelo tempo que você terminar, você terá conhecimento sobre a maioria dos campos de teste de penetração.
No final de cada seção, você aprenderá como detectar, prevenir e proteger seu sistema e você mesmo contra esses ataques.
Todos os ataques neste curso são ataques práticos que funcionam contra qualquer dispositivo de computador, ou seja: não importa se o dispositivo é um telefone, tablet, laptop, etc Cada ataque é explicado de forma simples - primeiro você vai aprender o Teoria por trás de cada ataque e, em seguida, você vai aprender como realizar o ataque usando Kali Linux.
NOTA: Este curso é criado apenas para fins educacionais e todos os ataques são lançados no meu próprio laboratório ou contra dispositivos que tenho permissão para testar.
NOTA: Este curso é totalmente um produto da Zaid Sabih e nenhuma outra organização está associada a ele ou a um exame de certificação. Embora, você receberá uma Certificação de Conclusão de Curso da Udemy, além de que NÃO HÁ NENHUMA OUTRA ORGANIZAÇÃO ESTÁ ENVOLVIDA.
Texto do Zaid do curso original:
Welcome to my comprehensive course on Ethical Hacking! In this course, you will start as a beginner with no previous knowledge about penetration testing or hacking. The first thing you will learn is some basic information about ethical hacking and the different fields in penetration testing.
This course is focused on the practical side of penetration testing without neglecting the theory behind each attack. Before jumping into penetration testing, you will first learn how to set up a lab and install needed software to practice penetration testing on your own machine. All the attacks explained in this course are launched against real devices in my lab.
The course is structured in a way that will take you through the basics of linux, computer systems, networks and how devices communicate with each other. We will start by talking about how we can exploit these systems to carry out a number of powerful attacks. This course will take you from a beginner to a more advanced level -- by the time you finish, you will have knowledge about most penetration testing fields.
The course is divided into four main sections:
1. Network Penetration Testing - This section will teach you how to test the security of networks, both wired and wireless. First, you will learn how networks work, basic network terminology and how devices communicate with each other. Then it will branch into three sub sections:
·       Pre-connection: in this section, we still don't know much about penetration testing -- all we have is a computer with a wireless card. You will learn how gather information about the networks and computers around you and launch a number of attacks without a password, such as controlling the connections around you (ie: deny/allow any device from connecting to any network). You will also learn how to create a fake access point, attract users to connect to it and capture any important information they enter.
·       Gaining Access: Now that you have gathered information about the networks around you and found your target, you will learn how to crack the key and gain access to your target network. In this section you will learn a number of methods to crack WEP/WPA/WPA2 encryption.
·       Post Connection: Now you have the key to your target network and you can connect to it. In this section you will learn a number of powerful attacks that can be launched against the network and connected clients. These attacks will allow you to gain access to any account accessed by any device connected to your network and read all the traffic used by these devices (images, videos, audio, passwords ...etc).
2. Gaining Access - In this section you will learn two main approaches to gain full control over any computer system:
·       Server Side Attacks:  In this approach you will learn how to gain full access to computer systems without the need for user interaction. You will learn how to gather information about a target computer system such as its operating system, open ports, installed services and discover weaknesses and vulnerabilities. You will also learn how to exploit these weaknesses to gain full control over the target. Finally you will learn how to generate different types of reports for your discoveries.
·       Client Side Attacks - If the target system does not contain any weaknesses then the only way to gain access to it is by interacting with the user. In this approach you will learn how to launch a number of powerful attacks to fool the target user and get them to install a backdoor on their device. This is done by creating fake updates and serving them to the user or by backdoornig downloaded files on the fly. You will also learn how to gather information about the target person and use social engineering to deliver a backdoor to them as an image or any other file type.
3. Post Exploitation - In this section you will learn how to interact with the systems you compromised so far. You’ll learn how to access the file system (read/write/upload/execute), maintain your access, spy on the target and even use the target computer as a pivot to hack other computer systems.
4. Web Application Penetration Testing - In this section you will learn how websites work. Then you will learn how to gather information about your target website, such as website owner, server location, used technologies and much more. You will also learn how to discover and exploit a number of dangerous vulnerabilities such as SQL injections, XSS vulnerabilities, etc.
At the end of each section you will learn how to detect, prevent and secure your system and yourself from these attacks.
All the attacks in this course are practical attacks that work against any computer device, ie: it does not matter if the device is a phone, tablet, laptop, etc. Each attack is explained in a simple way -- first you will learn the theory behind each attack and then you will learn how to carry out the attack using Kali Linux.
NOTE: This course is created for educational purposes only and all the attacks are launched in my own lab or against devices that I have permission to test.
NOTE: This course is totally a product of Zaid Sabih and no other organization is associated with it or a certification exam. Although, you will receive a Course Completion Certification from Udemy, apart from that NO OTHER ORGANIZATION IS INVOLVED.

Monday, February 13, 2017

As 10 principais ferramentas de solução de problemas de rede que todo profissional de TI deve saber



Por Sean Wilkins em 13 de julho de 2011
Traduzido e revisado com comentários e questões por Afonso H. R. Alves


Https://www.pluralsight.com/blog/it-ops/network-troubleshooting-tools 


As ferramentas de solução de problemas de rede são uma necessidade para cada administrador de rede. Ao começar no campo de rede, é importante acumular uma série de ferramentas que podem ser usadas para solucionar uma variedade de condições de rede diferentes.
Embora seja verdade que o uso de ferramentas específicas pode ser subjetivo e a critério do engenheiro, a seleção de ferramentas neste artigo foi feita com base em sua generalidade e uso comum. Este artigo revisa as 10 principais ferramentas básicas que podem ajudá-lo a solucionar problemas na maioria dos problemas de rede.


10. Ping
A ferramenta de rede mais comumente usada é o utilitário ping. Esse utilitário é usado para fornecer um teste de conectividade básico entre o host solicitante e um host de destino. Isso é feito usando o ICMP[1] (Internet Control Message Protocol)[i] que tem a capacidade de enviar um pacote de eco para um host de destino e um mecanismo para ouvir uma resposta desse host. Simplificando, se o host solicitante recebe uma resposta do host de destino, este host está acessível. Este utilitário é comumente usado para fornecer uma imagem básica de onde um problema de rede específico pode existir. Por exemplo, se uma conexão de Internet estiver desativada em um escritório, o utilitário ping pode ser usado para descobrir se o problema existe dentro do escritório ou dentro da rede do provedor de Internet. A Figura 1 abaixo mostra um exemplo do utilitário ping que está sendo usado para obter o status de acessibilidade do roteador conectado localmente.





9. Tracert / traceroute
Normalmente, uma vez que o utilitário ping foi usado para determinar a conectividade básica, o utilitário tracert / traceroute pode ser usado para determinar informações mais específicas sobre o caminho para o host de destino, incluindo a rota que o pacote leva e o tempo de resposta desses hosts intermediários. A Figura 2 abaixo mostra um exemplo do utilitário tracert usado para encontrar o caminho de um host dentro de um escritório para www.google.com. O utilitário tracert[ii] e os utilitários traceroute executam a mesma função, mas operam em diferentes sistemas operacionais, Tracert para máquinas Windows e traceroute para máquinas baseadas em Linux / * nix.




8. O Ipconfig / ifconfig
Uma das coisas mais importantes que devem ser concluídas quando a solução de problemas de rede é descobrir a configuração de IP específica dos hosts afetados. Às vezes, essa informação já é conhecida quando o endereçamento é configurado estaticamente, mas quando um método de endereçamento dinâmico é usado, o endereço IP de cada host pode potencialmente mudar com freqüência. Os utilitários que podem ser usados para descobrir essas informações de configuração de IP incluem o utilitário ipconfig em máquinas Windows e o utilitário ifconfig em máquinas baseadas em Linux. A Figura 3 abaixo mostra um exemplo do utilitário ifconfig mostrando as informações de configuração de IP através de queries para o host.



7. Nslookup
Algumas das questões de rede mais comuns giram em torno de problemas com problemas de resolução de endereços do Sistema de Nomes Dinâmicos (DNS). O DNS é usado por todos que usam a Internet para resolver nomes de domínio comumente conhecidos (por exemplo, google.com) para endereços IP comumente desconhecidos (isto é, 74.125.115.147). Quando esse sistema não funciona, a maioria das funcionalidades que as pessoas estão acostumadas desaparece, pois não há nenhuma maneira de resolver essas informações. O utilitário nslookup pode ser usado para pesquisar o endereço IP específico associado a um nome de domínio. Se este utilitário não conseguir resolver essas informações, há um problema de DNS. Junto com a pesquisa simples, o utilitário nslookup é capaz de consultar servidores DNS específicos para determinar um problema com os servidores DNS  configurados em um host. A Figura 4 abaixo mostra um exemplo de como o utilitário nslookup pode ser usado para consultar as informações de endereço IP associadas.



6. Netstat
Muitas vezes, uma das coisas que são necessárias para ser descoberto é o estado atual das conexões de rede ativas em um host. Esta é uma informação muito importante para encontrar por uma variedade de razões. Por exemplo, ao verificar o status de uma porta de escuta em um host ou para verificar e verificar quais hosts remotos estão conectados a um host local em uma porta específica. Também é possível usar o utilitário netstat para determinar quais serviços em um host que está associado a portas ativas específicas. A Figura 5 abaixo mostra um exemplo do utilitário netstat que está sendo usado para exibir as portas atualmente ativas em uma máquina Linux.




5. PuTTY / Tera Term
Ao conectar-se a uma variedade de diferentes tipos de equipamentos, um telnet, SSH ou outros tipos de porta são necessários; Quando isso for necessário, os programas PuTTY e Tera Term são capazes de fornecer essas funcionalidades. A seleção de um sobre o outro é estritamente uma preferência pessoal. As Figuras 6 e 7 abaixo mostram que tanto puTTY como Tera Term são usados para se conectar a um host via SSH.



4. Calculadora de sub-rede e IP
Uma das ferramentas mais importantes no cinto de um engenheiro de rede júnior é uma calculadora de rede IP. Estes podem ser usados para se buscar mais exatidão na correta seleção de endereço IP e com isso uma correta configuração de endereço IP. Enquanto este tipo de ferramenta é usada por engenheiros de rede de alto nível, grande parte das informações obtidas a partir da ferramenta torna-se importante para futuras análises. Duas das calculadoras de IP livre mais utilizadas são Wildpackets (Bitcricket) Network Calculator e Solarwinds Advanced Subnet Calculator que podem ser encontradas nos links abaixo.
Http://www.bitcricket.com/downloads/IPCalculator.msi
Http://downloads.solarwinds.com/solarwinds/Release/FreeTool/SolarWinds-Subnet-Calculator.zip



3. Speedtest.net/pingtest.net
Um teste muito fácil que pode ser usado para determinar a largura de banda da Internet disponível para um host específico e para determinar a qualidade de uma conexão à Internet é o uso das ferramentas disponíveis nos sites speedtest.net e pingtest.net. O site speedtest.net fornece a capacidade de determinar a quantidade de largura de banda que está disponível para um host específico em um ponto específico no tempo; Esta é muitas vezes uma boa ferramenta para usar ao medir quanto tempo ele vai demorar para carregar ou baixar informações de um local para host remoto. Esta medida também pode ser usada para determinar se a conexão está oferecendo a quantidade de largura de banda que foi comprada do provedor de Internet; Tenha em mente no entanto que alguma quantidade de diferença de largura de banda é esperada entre a largura de banda cotada comprada ea largura de banda medida. O site pingtest.net é usado para determinar a qualidade da conexão medindo os tempos de resposta de ping e os valores de jitter durante um curto período de tempo. Essas informações podem ser usadas para determinar a probabilidade de quão bem a conexão medida irá lidar com certos tipos de tráfego de alta demanda, como voz sobre IP (VoIP) ou jogos. As figuras 9 e 10 abaixo mostram o exemplo de saída de ambos os locais.

2. Pathping / mtr
Em um esforço para aproveitar os benefícios dos comandos ping e tracert / traceroute, os utilitários pathping e mtr foram desenvolvidos. Ambas as ferramentas levam a funcionalidade e informações que podem ser obtidas a partir desses tipos de ferramentas e fornecem uma imagem única mais detalhada das características do caminho de um host específico para um destino específico. As figuras 11 abaixo mostram exemplos dessas duas ferramentas e quais informações elas fornecem.



1. Route
A última das ferramentas abordadas neste artigo é o utilitário de rota. Esse utilitário é usado para exibir o status atual da tabela de roteamento em um host. Embora o uso do utilitário de rota esteja limitado em situações comuns onde o host só tem um único endereço IP com um único gateway, é vital em outras situações onde vários endereços IP e vários gateways estão disponíveis. A Figura 13 abaixo mostra um exemplo do utilitário route sendo usado em uma máquina Windows.






[1] for these protocols, the correct term is (IP) protocol number; the numbers are 1, 6 and 17.





[i] Internet Control Message Protocol
Internet Control Message Protocol (ICMP) works at the Network layer and is used by IP for many different services. ICMP is a management protocol and messaging service provider for IP. Its messages are carried as IP packets.
ICMP packets have the following characteristics:

They can provide hosts with information about network problems.
They are encapsulated within IP datagrams.

The following are some common events and messages that ICMP relates to, and the two
most popular programs that use ICMP:
Destination Unreachable If a router can’t send an IP datagram any further, it uses ICMP
to send a message back to the sender, advising it of the situation. 


[ii] 11. Which utility produces output similar to the following?
1 110 ms 96 ms 107 ms fgo1.corpcomm.net [209.74.93.10]
2 96 ms 126 ms 95 ms someone.corpcomm.net [209.74.93.1]
3 113 ms 119 ms 112 ms Serial5–1–1.GW2.MSP1.alter.net 
[157.130.100.185]
4 133 ms 123 ms 126 ms 152.ATM3–0.XR2.CHI6.ALTER.NET
[146.188.209.126]
5 176 ms 133 ms 129 ms 290.ATM2–0.TR2.CHI4.ALTER.NET [146.188.209.10]
6 196 ms 184 ms 218 ms 106.ATM7–0.TR2.SCL1.ALTER.NET [146.188.136.162]
7 182 ms 187 ms 187 ms 298.ATM7–0.XR2.SJC1.ALTER.NET [146.188.146.61]
8 204 ms 176 ms 186 ms 192.ATM3–0–0.SAN–JOSE9– GW.ALTER.NET 
[146.188.144.133]
9 202 ms 198 ms 212 ms atm3–0–622M.cr1.sjc.globalcenter.net 
[206.57.16.17]
10 209 ms 202 ms 195 ms pos3–1–155M.br4.SJC.globalcenter.net 
[206.132.150.98]
11 190 ms * 191 ms pos0–0–0–155M.hr3.SNV.globalcenter.net
[206.251.5.93]
12 195 ms 188 ms 188 ms pos4–1–0– 155M.hr2.SNV.globalcenter.net  [206.132.150.206]
13 198 ms 202 ms 197 ms www10.yahoo.com [204.71.200.75]
A. arp
B. tracert
C. nbtstat
D. netstat

11. B. The tracert utility will give you that output. The tracert command (or trace for
short) traces the route from the source IP host to the destination host.

12. You are the network administrator. A user calls you, complaining that the performance of 
the intranet web server is sluggish. When you try to ping the server, it takes several seconds
for the server to respond. You suspect that the problem is related to a router that is seriously  overloaded. Which workstation utility could you use to find out which router is causing this  problem?
A. netstat
B. nbtstat
C. tracert
D. ping
E. arp

12. C. The tracert utility will tell you which router is having the performance problem
and how long it takes to move between each host. tracert can be used to locate
 problem areas in a network.



1. Which of the following are not steps in the Network+ troubleshooting model? (Choose all 
that apply.)
A. Reboot the servers.
B. Identify the problem.
C. Test the theory to determine the cause.
D. Implement the solution or escalate as necessary.
E. Document findings, actions, and outcomes.
F. Reboot all the routers.

2. You have a user who cannot connect to the network. What is the first thing you could 
check to determine the source of the problem?
A. Workstation configuration
B. Connectivity
C. Patch cable
D. Server configuration

3. When wireless users complain that they are losing their connection to applications during a 
session, what is the source of the problem?
A. Incorrect SSID
B. Latency
C. Incorrect encryption
D. MAC address filter

4. Several users can’t log in to the server. Which action would help you to narrow the problem 
down to the workstations, network, or server?
A. Run tracert from a workstation.
B. Check the server console for user connections.
C. Run netstat  on all workstations.
D. Check the network diagnostics.

5. A user can’t log in to the network. She can’t even connect to the Internet over the LAN. 
Other users in the same area aren’t experiencing any problems. You attempt to log in as 
this user from your workstation with her username and password and don’t experience any 
problems. However, you cannot log in with either her username or yours from her worksta-
tion. What is a likely cause of the problem?
A. Insufficient rights to access the server
B. A bad patch cable
C. Server down
D. Wrong username and password
6. A user is experiencing problems logging in to a Unix server. He can connect to the Internet 
over the LAN. Other users in the same area aren’t experiencing any problems. You attempt 
logging in as this user from your workstation with his username and password and don’t 
experience any problems. However, you cannot log in with either his username or yours 
from his workstation. What is a likely cause of the problem?
A. The Caps Lock key is pressed.
B. The network hub is malfunctioning.
C. You have a downed server.
D. You have a jabbering NIC.

1. Quais das seguintes não são etapas no modelo de solução de problemas do Network +? (Escolher tudo
Que se aplicam.)
R. Reinicialize os servidores.
B. Identifique o problema.
C. Teste a teoria para determinar a causa.
D. Implementar a solução ou escalar conforme necessário.
E. Documentar conclusões, ações e resultados.
F. Reinicialize todos os roteadores.

2. Você tem um usuário que não pode se conectar à rede. Qual é a primeira coisa que você poderia
Verificar para determinar a origem do problema?
A. Configuração da estação de trabalho
B. Conectividade
C. Cabo de patch
D. Configuração do servidor

3. Quando os usários sem fios queixam-se de que estão a perder a sua ligação durante um sessão para aplicativos.
Qual é a fonte do problema?
A. SSID incorreto
B. Latência
C. Criptografia incorreta
D. Filtro de endereço MAC

4. Vários usuários não podem fazer logon no servidor. Que ação poderia ajudá-lo a reduzir o problema
Para as estações de trabalho, rede ou servidor?
A. Execute tracert de uma estação de trabalho.
B. Verifique as conexões do usuário no console do servidor.
C. Execute netstat em todas as estações de trabalho.
D. Verifique os diagnósticos de rede.

5. Um utilizador não consegue iniciar sessão na rede. Ela não consegue nem se conectar à Internet pela LAN.
Outros usuários na mesma área não estão tendo nenhum problema. Você tenta efetuar login como
Este usuário da sua estação de trabalho com seu nome de usuário e senha e não
Problemas. No entanto, você não pode fazer login com seu nome de usuário ou com o seu
Ção. Qual é a causa provável do problema?
A. Direitos insuficientes para acessar o servidor
B. Um cabo de correção incorreto
C. Servidor para baixo
D. Nome de usuário e senha errados

6. Um utilizador está a ter problemas ao iniciar sessão num servidor Unix. Ele pode se conectar à Internet
Sobre a LAN. Outros usuários na mesma área não estão tendo nenhum problema. Você tenta
Iniciar sessão como este utilizador a partir da estação de trabalho com o seu nome de utilizador e palavra-passe e não
Qualquer problema. No entanto, você não pode fazer login com seu nome de usuário ou o seu
De sua estação de trabalho. Qual é a causa provável do problema?
A. A tecla Caps Lock é pressionada.
B. O concentrador de rede está com defeito.
C. Você tem um servidor falido.
D. Você tem uma NIC jabbering (Uma placa de interface de rede (NIC) ou outro dispositivo que está jabbering gera um fluxo contínuo de sinais indesejados que podem interromper a comunicação entre outros dispositivos na rede. ... Quando um NIC jabbers em uma rede Ethernet, toda a comunicação de rede pode cessar até que a NIC ofensor é substituído.

1. A, F. Rebooting servers and routers are not part of the troubleshooting model.
2. B. You need to check basic connectivity. The link light indicates that the network card 
is making a basic-level connection to the rest of the network. It is a very easy item to 
check, and if the link light is not lit, it is usually a very simple fix (like plugging in an 
unplugged cable).
3. B. When wireless users complain that the network is slow (latency) or that they are 
 losing their connection to applications during a session, it is usually latency arising 
from a capacity issue.
4. B. Although all of these are good tests for network connectivity, checking the 
server console for user connections will tell you whether other users are able to log 
into the server. If they can, the problem is most likely related to one of those users’ 
 workstations. If they can’t, the problem is either the server or network connection. 
This helps narrow down the problem.
5. B. Because of all the tests given and their results, you can narrow the problem down to 
the network connectivity of that workstation. And because no other users in her area 
are having the same problem, it can’t be the hub or server. You can log in as the user 
from your workstation, so you know it isn’t a rights issue or username/password issue. 
The only possible answer listed is a bad patch cable.
6. A. Because other users in the same area aren’t having a problem, it can’t be a downed 
server, network hub, or jabbering NIC. And because both you and the user can’t log in, 
more than likely it’s a problem specific to that workstation. The only one that would 
affect your ability to log in from that station is the Caps Lock key being pressed. That 
will cause the password to be in all uppercase (which most server operating systems 
treat as a different password), and thus it will probably be rejected.

Remote Hybrid and Office work