Arquivo

Archive for maio \31\UTC 2006

Agradecimento especial a todos

31 de maio de 2006 Deixe um comentário
Gostaria de dedicar este tópico, com humildade que se deve, a todos os que me ajudaram neste trajetória profissional. Não está organizado em ordem cronológica.
– Ermenegildo Quirino Guedes – este foi meu primeiro chefe, profissionalmente falando, gerente da Caixa Econômica Federal de Cachoeira Paulista, em 1989, onde trabalhei por dois anos como office boy. Lá aprendi muito. Foi meu primeiro emprego. Usava máquina de escrever elétrica e telex (também conhecido como teletipo). E a principal lição que aprendi com ele foi sobre o valor da responsabilidade e do dinheiro. Quando uma pessoa é responsável, isto é imensurável. O dinheiro que o banco movimenta, me mostrou que tanto pobres como ricos, todos somos iguais ao final da vida. De nada adiantou um cliente ter 30 contas de poupança (uma para cada dia do mês) com vultuosas quantias de numerário, se ao final da vida, seu filhos sequer pagaram o seu caixão…
– Elcio Nunes – ele era um dos ‘acionistas’ da DiskHard. A lojinha, localizada em Cachoeira, era do trio – Elcio, Laércio e Jorge, estes dois funcionários do INPE. Trabalhei duas ocasiões lá, em 1993, quando já estava estudando na ETE de Cachoeira Paulista. Com o sr Elcio, aprendi que qualquer que seja o problema, ele não se resolve com estresse. Pelo contrário, tende apenas a piorar. Com o Laércio e o Jorge, aprendi a parte técnica, sobre como fazer manutenção e reparos em computador. Teve uma ocasião que ajudei a consertar um cabeçote de impressora matricial 9 agulhas. Foi simplesmente o máximo!
– Sidney – foi meu chefe no grupo escoteiro 144, de Cachoeira, em 1989. E depois, quando eu estava estudando na ETE, ele oferecia o seu computador para que eu pudesse exercitar meus conhecimentos de Informática. Foi essencial esta experiência. Cheguei a desenvolver uma agenda de telefones em dBase III, que consegui vender para a Mopenge Engenharia de Lorena. Foi minha primeira renda decorrente da área de Informática. Foi ele também quem me indicou para trabalhar na gráfica do Instituto Santa Tereza, em Lorena.
– Ronaldo Ramalho Malta – foi meu professor na ETE de Cachoeira, de 1992 a 1994, e meu coordenador e colega de trabalho quando me tornei professor, de 1995 a 2001. Certamente ele é um dos principais responsáveis por eu estar aqui. Quando comecei o curso, fui um desastre em todas as matérias no primeiro semestre. Então ele falou que nós, alunos da ETESG, tínhamos potencial (havíamos sido aprovados em um vestibulinho concorrido), poderíamos ser bons profissionais no futuro, e bastava apenas mudarmos algumas atitudes de adolescentes revoltados. E todos ouviram isto, mas pouco escutaram. Da minha turma, eu, José Renato (ex-CPTEC e atual Furukawa) e o Márcio Alexandre (ex-INPE), somente nós três continuamos na área… de uma turma de 40 alunos. Com ele aprendi a cumprir prazos, respeitar a instituição e dar o melhor de mim nas aulas.
– Alayde – responsável pela gráfica do Instituto Santa Tereza, de Lorena. Foi a primeira chefe que tive, e foi também uma das mais rígidas. Na época não entendia muito bem tudo o que acontecia, não tinha uma visão sistêmica como tenho hoje, mas as lições que aprendi, estas valem até hoje.
– Carlos Alberto Vasques Barbosa – da Easy Informática, de Lorena. Por indicação do Walcyr Jr, trabalhei como instrutor de informática nos cursinhos da Easy e também como webmaster Jr, primeiro no BBS e depois no provedor de Internet. Ele sempre se dizia um ‘dinossauro da computação’, mas suas idéias eram visionárias.
– Antonio Celso – gerente da Sabesp de Cachoeira Paulista, que me ensinou a atender bem os clientes, porque são eles que pagam os nossos salários.
 
Agradecimentos especiais ao Walcyr Jr (que me indicou para trabalhar na Easy), ao Willians Rodrigo (que eu considero como um irmão), a profª Marinéia (que chamou a minha atenção nas aulas no momento certo), ao José Renato e família (por serem muito hospitaleiros e amigos), a Jackeline Médola e família (idem), ao Jonadabe (amigo do Willians, que sempre me fazia rir com suas piadas junto com o Glauco), Norival Carlos Pinto (muito sarcástico e inteligente), ao Anderson (do Objetivo de Cachoeira Paulista, um bom aluno), ao Borelli (da ETE de Caçapava, por sempre confiar em meus serviços), a Claudia Gregorio (Solaris), ao Pedro Machado Coelho de Castro (ex-ETE, atual INPE) e a muitos outros que não citei aqui, mas estão grafados com carinho nas linhas do livro de minha vida.
 
Em especial ao meu pai, o sr. Antonio Inacio de Aragão, que faleceu em 02/12/2005, aos 80 anos, deixando muitas saudades. Nem eu e nem meu irmão queríamos fazer nada na época, mas ele fez com que realizássemos a prova de ingresso na ETE. Passamos, e fizemos 3 anos de Processamento de Dados. Estou na área desde 1992, graças a ele. Obrigado, pai.
Categorias:Uncategorized

Estudo de caso – Mensagem de erro: “O computador já pode ser desligado com segurança” ao tentar desligar o computador

26 de maio de 2006 Deixe um comentário
Descrição do caso
Em um computador com Windows XP ou 2000, que possui fonte ATX, ele não desliga automaticamente, mas mostra a mensagem "O computador pode ser desligado com segurança".
 
Objetivo
Fazer o computador desliga diretamente, sem precisar acionar o botão on/off.
 
Considerações iniciais
Este problema está relacionado principalmente com a interface de energia e configuração avançada (ACPI)
 
Etapas de resolução
 
Sugestão 1: ativar o gerenciamento de energia – APM
Vá em Iniciar, Configurações, Painel de Controle, Opções de Energia. Na guia APM, marque para ‘ativar o suporte ao gerenciamento de energia’ e clique OK.
 
Sugestão 2: verificar se a BIOS está configurada corretamente
No momento em que ligar o computador pressione DEL (ou uma tecla correspondente no seu micro) para acessar a BIOS (também conhecida como SETUP). Nas configurações de ‘Power Management’, certifique-se que está habilitado (Enable) o item do gerenciador de energia. Salve a configuração e saia do SETUP.
 
Sugestão 3: verifique se o computador possui o módulo correto
Em Iniciar, Configurações, Painel de Controle, Sistema, Hardware, Gerenciador de Dispositivos, Computador, se existir o item ‘PC padrão’. Clique em Driver e em Atualizar Driver.
 
Sugestão 4: incompatibilidade de drivers
Se possui mouse Logitech ou softwares da Adaptec/Roxio, pode ser incompatibilidade de drivers, onde o arquivo do Windows Update está com problema. Desinstale e instale usando o software do site do fabricante.
 
Sugestão 5: incompatibilidade de softwares
Se possui o Zone Alarm ou o McAfee Anti Vírus, eles podem causar incompatibilidade com o Windows ao substituir os arquivos do sistema por suas versões ‘desatualizadas’. Experimente remover o software e verifique se o problema persiste. Se não, então é este o problema.
 
Sugestão 6: o driver de vídeo não está instalado
Se não instalou o driver de vídeo e continua usando o VGA padrão, a mensagem de erro no momento de desligar poderá aparecer. Portanto, instale os drivers do fabricante de sua placa de vídeo, em especial das aceleradoras.
 
Sugestão 7: estou conectado pelo Terminal Service. Funciona?
Se você está usando o Terminal Service para se conectar com um computador remoto, e durante a sessão pede para desligar o computador sem fechar a sessão, ele exibirá a mensagem de encerramento porque o TS não possui as opções de gerenciamento de energia. Na próxima vez que você desligar o computador sem estar conectado ao TS o erro não ocorrerá.
 
Sugestão 8: seu computador é multiprocessado
Se o micro possui mais de um processador, então ele não poderá ativar os modos de energia e nem entrar em espera, pois um processador não deixará o outro ser desligado, ficando em loop contínuo.
 
Sugestão 9: a guia Hibernação não está disponível no Painel de Controle, Opções de Energia
Significa que o micro é incompatível com o suporte avançado de energia ou que ele está com problemas na estruturação das camadas de comunicação do sistema operacional com o hardware (HAL) e precisa ser corrigido.
 
Sugestão 10: tenho o Adobe Type Manager e ele não entra em modo de espera e acusa erro
O arquivo Atmhelpr.sys permanece on todo o tempo que o computador está ligado. Ele fica monitorando o uso das fontes TT e PS do Adobe, em especial o Pagemaker. Se não está usando o aplicativo, desative-o antes de desligar o micro, com Ctrl+Shift+Esc, clique no processo Atmhelpr.sys e a seguir em Finalizar.
 
Sugestão 11: comando SHUTDOWN remoto
O comando SHUTDOWN quando é executado remotamente, não desliga o micro por completo. Ele sempre mostra a tela de mensagem ao final do processo.
 
Observações Finais
O gerenciamento de energia é uma das funções mais importantes do Windows em sistemas portáteis. Para micros desktop a simples correção ou habilitação do mecanismo é suficente.
 
Resultado obtido
O computador será finalizado e não será mostrada tela de mensagem, desligando automaticamente a fonte ATX.
Categorias:Uncategorized

Estudo de caso – boot pelo pen drive para instalação do Windows XP

24 de maio de 2006 4 comentários
Descrição
Em muitos computadores hoje em dia temos a possibilidade de iniciarmos ele com um pen-drive. Isto é muito prático. Imagine um notebook sem drive de disquete, sem drive de CD, sem conexão de rede, somente com o HD e portas USB.
 
Objetivo
Instalar o Windows XP em um computador a partir de um pen-drive
 
Procedimentos
  1. Crie um pen drive de boot (aqui eu uso um software da HP, o USB Disk Storage Format Tool, que formata o pen drive e copia os arquivos de boot [que podem ser obtidos em www.bootdisk.com])
  2. Copie para ele a instalação do Windows XP (ou do Windows que você deseja)
  3. Copie também o arquivo executável GHOST (para DOS, que faz parte do pacote Symantec Ghost 10)
  4. Inicie o computador com o pendrive (habilitando adequadamente a sequência de boot no SETUP)
  5. Execute o comando GHOST
  6. Proceda com a clonagem Local, de disco para disco, partição 1 (pen-drive) para partição 2 (disco rígido)
  7. Pronto. Ligue o computador sem o pen drive, acesse a pasta com a instalação do Windows e proceda com a instalação normalmente.

Observações

  • Se iniciarmos uma instalação a partir do pen drive, o Windows vai tentar instalar no próprio pen drive e não no disco rígido do computador.
  • Se particionarmos o disco rígido (pelo FDISK) com o pen drive conectado, a unidade assumirá a letra D, e depois, quando iniciarmos o computador sem o pen conectado, a unidade não será reconhecida pelo boot.
Categorias:Uncategorized

Bate papo bloqueado? Use o GMail (Google Talk), ou bloqueie em sua rede

24 de maio de 2006 2 comentários
O GMail oferece o Google Talk já há algum tempo.
A vantagem dele é poder usar o canal do GMail para conversar on-line com outros contatos, também do GMail. Isto é um problema para os administradores de rede.
 
COMO USAR
  • Para habilitar o seu bate-papo, entre no GMail, clique em Configurações, Bate-papo e habilite as opções desejadas.
  • Para convidar alguém para bater papo, na área de Contatos rápidos, no espaço Adicionar Contatos, informe o e-mail GMail da pessoa, e clique no botão Adicionar. Um convite será enviado para a pessoa, e aparecerá na área de ‘Contatos rápidos’ dela. Assim como no MSN Messenger, ou no Orkut, ela pode ou não aceitar o convite.
  • Se a pessoa aceitou o convite, o nome aparece na lista de contatos rápidos, clique nele e a seguir clique em Bate-Papo.
  • Pronto, uma pequena janela aparece ao lado, sobre o relógio do Windows, para digitação de mensagens de texto curtas (como SMS). E para mandar arquivos? Mande pelo e-mail do GMail.
  • Se a pessoa bloquear você no GMail, tem como saber? Sim. Todas as suas mensagens enviadas pela janelinha retornarão com erro, informando que a pessoa não recebeu o seu bate-papo. Esta mensagem de erro é genérica, e pode ser aplicada para o caso da conexão remota cair.
  • Se a pessoa remota te bloquear, automaticamente o nome sai da lista de contatos rápidos.
  • O bate papo é rápido? Em média 4 segundos para enviar a mensagem e o destinatário receber ela.
  • Conversação de voz disponível apenas para quem já tem o Google Talk instalado no computador. Download em http://www.google.com/talk/intl/pt-BR/
  • O Google Talk usa o protocolo Jabber, que usa a porta 5222.
  • O bate papo não possui emoticons como no MSN Messenger porque o protocolo Jabber não tem esta funcionalidade prevista em seu corpo, quando foi desenvolvido.
  • A conexão do Google Talk é realizada inicialmente via servidor Google, e depois de estabelecido o chat, fica diretamente entre as pessoas conectadas.
  • O protocolo usado para as convesações de voz é o SIP.
COMO BLOQUEAR

 Bloquear o GMail seria a saída mais rápida, mas então deixaríamos de ter a opção de um e-mail gratuito de 2GB. Os funcionários da empresa poderiam alegar que, se o e-mail corporativo deles tivesse 2GB… E isto demandaria investimentos em servidores de arquivos… E em tempos de vacas magras não é legal gastar à toa… Então vamos bloquear o bate papo sem bloquear o GMail.

  • No Linux
    acl bloquear url_regex -i mail.google.com/mail/channel/bind
    http_access deny bloquear
  • No protocolo TCP/IP, bloquear a porta 5222
  • No Windows Server, no Active Directory, bloquear acesso ao site http://mail.google.com/mail/channel/bind?
  • No arquivo HOSTS, idem anterior.
  • No ISA Server, porta 5222 In e Out.
Categorias:Uncategorized

Como se faz em Photoshop – passo a passo

23 de maio de 2006 Deixe um comentário
Recuperar a cor de fotos antigas – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!879.entry
Criando camuflagem – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!878.entry
Transformar foto em quebra-cabeças – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!877.entry
Desenhar um CD-ROM – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!876.entry
Quadriculado rápido – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!871.entry
Adicionar molduras a fotos – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!869.entry
Visão noturna – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!868.entry
Texto de vidro – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!867.entry
Aplicar tatuagem – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!866.entry
Letras incandescentes – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!865.entry
Visão Thermal – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!864.entry
 
Das aulas de Photoshop para os alunos do segundo ano do Ensino Médio na disciplina de Informática do Colégio Engenheiro Juarez Wanderley – EMBRAER
Categorias:Uncategorized

Orkut bloqueado, MSN bloqueado, e-mail bloqueado… algumas informações importantes

19 de maio de 2006 17 comentários
Veja também como acessar o Orkut usando a rede TOR, com um pen-drive, em http://mediugorie.spaces.live.com/blog/cns!1E5807A6D5723B60!1057.entry
 
Se na sua rede o acesso ao Orkut está bloqueado, ou ao MSN, ou até para o seu e-mail pessoal, deve ter um motivo. Sendo uma empresa, e o funcionário acessar sites restritos, pode ser motivo para demissão com justa causa. Sendo em uma faculdade pública ou repartição pública, lembrem-se que estão desperdiçando dinheiro dos impostos de muitos contribuintes, inclusive o meu.
 
Acessar o Orkut bloqueado
  1. Uma das formas de acesso é exclusiva para quem tem Firefox. Consiste em usar a extensão SwitchProxy (https://addons.mozilla.org/firefox/125), adicionar uma série de proxies públicos (como os disponíveis em http://www.proxy4free.com/page1.html ou http://www.freeproxy.ru/).
  2. Outra forma é usando aplicatvos como o HTTP-Tunnel, http://www.http-tunnel.com/html/solutions/http_tunnel/client2.asp porque através dele é possível estabelecer uma conexão direta entre o seu computador e o computador destino, o tal do tunelamento.
  3. Acessar pelo VNC. Para tanto, precisará de uma boa conexão de rede em sua casa e manter o seu computador ligado. Instalando o VNC Server em sua casa (http://ultravnc.sourceforge.net/) e a seguir preparando um disquete ou pen-drive com o VNC Client, para ser levado a qualquer lugar. No computador bloqueado, você estabelece uma conexão com o de sua casa e efetua a navegação como se estivesse em casa, mas um pouco mais lento.
  4. Acessar um site com proxy sobre proxy. Consiste em usar dois servidores de proxy para a navegação. Após identificar dois sites de proxys que estejam livres, como proxyA e proxyB, abra normalmente o proxyA, e digite o endereço do proxyB. Quando a janela for aberta, então coloque o endereço desejado, como www.orkut.com

Acessar o e-mail Hotmail, GMail, etc, através de POP3
O servidor POP3 é um tipo de conexão que permite o download e acesso remoto a sua caixa de entrada. O servidor da Hotmail aceita conexão POP3 para contas de e-mails antigas (antes do ano 2000) e para as novas contas Plus! Acessando o http://www.inmail.insite.com.br você poderá informar os dados de sua caixa postal, o usuário POP normalmente é o nome do usuário do e-mail, e o servidor POP é um endereço como pop3.hotmail.com por exemplo.

Acessar o MSN Messenger com aplicativo que dispensa instalação

O EasyMessenger (http://www.easymessage.net/download.html) permite o acesso ao MSN via web de maneira simples e básica. Basta copiar ele em um disquete ou pendrive e acessar em qualquer computador com acesso à Internet. Dispensa instalação e não vai te oferecer os mesmos recursos que o MSN 7.5 completo ofereceria.

Uso de free web anonymous proxies para acessar páginas como o Orkut

Os seguintes sites são exemplos de webproxies. Com eles, é possível acessar o orkut bloqueado. Exemplos: http://calculatepie.com/, http://www.englishtunnel.com/, http://www.safehazard.com/, http://www.saferforwork.net/, http://www.browseatwork1.com, http://planetdangerous.com/, http://www.atunnel.com, http://www.btunnel.com, http://www.ctunnel.com, http://www.dtunnel.com, http://www.vtunnel.com, http://www.vttunnel.com, http://www.safelizard.com, http://www.backfox.com, http://www.proxydrop.com, http://www.unipeak.com, http://www.kproxy.com, o número de IP acompanhado de uma porta, como: http://128.42.6.143:3124, http://141.213.4.202:3127, http://193.2.62.1:444, http://211.113.187.3:40050, http://211.38.50.193:40050, http://211.56.248.38:40050, http://216.132.3.61:444, http://218.36.180.241:40050, http://218.44.248.186:444, http://219.254.95.176:40050, http://219.93.174.101:553, http://219.93.174.102:553, http://219.93.174.102:554, http://219.93.174.103:553, http://219.93.174.105:554, http://219.93.174.106:553, http://219.93.174.106:553, http://219.93.174.107:553, http://219.93.174.108:553, http://219.93.174.108:554, http://220.117.156.188:40050, http://220.76.150.137:40050, http://220.78.195.240:40050, http://220.82.79.70:40050, http://221.186.133.83:65208, http://222.104.246.158:40050, http://222.104.246.158:40050, http://222.105.36.182:40050, http://222.109.224.183:40050, http://222.109.224.183:40050, http://222.113.30.7:40050, http://222.113.30.7:40050, http://222.97.39.102:40050, http://222.98.62.33:40050, http://222.98.62.33:40050, http://24.75.92.72:8000, http://24.96.101.131:65208, http://24.96.101.145:65208, http://61.35.199.90:40050, http://61.37.165.30:40050, http://64.175.80.90:444, http://64.9.33.237:444, http://65.37.157.34:65208, http://66.162.20.126:444, http://66.213.192.56:8000, http://67.134.235.179:444, http://69.182.46.22:81.

É interessante observar que existem servidores como o http://ww5.vtunnel.com/ e http://www.dtunnel.com que apesar de possuírem URLs distintas, são o mesmo servidor (mesmo número de IP). Portanto, se deseja bloquear o acesso a ele completamente, além de adicionar a URL lembre-se de incluir o número IP também.

Para obter o número de IP de uma URL qualquer, basta executar o comando PING acompanhado do endereço desejado. Como PING WWW.ORKUT.COM que é executado no Prompt de Comandos de qualquer plataforma.

Sites semelhantes ao www.unipeak.com existem aos montes por aí…

Observações Finais

Se você está pensando em acessar algo bloqueado, e depois apagar os arquivos temporários, limpar o cache de páginas digitadas no navegador (histórico), apagar os cookies, apagar os scripts utilizados e tantas outras coisinhas imagináveis, na esperança de apagar os seus registros de acesso, não se iluda. Mesmo que formatar o seu computador (provocar um defeito no HD), os dados de acesso são registrados nos servidores da rede. Não existe anonimato na Internet. Você até pode achar que está anônimo e se sentir bem com isto… Mas uma análise do tráfego na rede, podemos descobrir tudo.

O bloqueio pode ser feito de diversas formas, por palavras chaves no Squid, por faixas de IPs no ISA Server, por URLs no arquivo HOSTS e no Active Directory, assim como os IPs destas URLs, através de aplicativos que bloqueiam programas específicos (como o iBlocker e o TerminatorX), etc.

Categorias:Uncategorized

Identificando a rede, descobrindo serviços, identificando serviços, identificação de servidores

18 de maio de 2006 1 comentário
Identificando a rede
Traçar perfil da rede é identificar ela através de solicitações via rede para o servidor, que mesmo protegido vai informar uma mensagem de erro. Consiste em identificar o endereço IP do servidor inclusive os IPs virtuais, as portas do serviços e serviços, e o tipo e versão do servidor.
 
Descobrindo servidores
Hoje é muito simples. Basta digitar www seguido do nome de um produto ou empresa, completando por com.br e bingo, estamos sabendo de um endereço válido. Basta abrir o prompt de comandos e executar o comando PING acompanhado do endereço. Assim saberemos o número de IP do servidor que hospeda a página do site.
Esta informação, a título de curiosidade, é interessante. Mas não é nada demais. Se a página está hospedada em um servidor externo (como a maioria das empresa fazem hoje em dia), você iria fazer um ataque a um hospedeiro e não exatamente à empresa em questão.
Para tirar esta dúvida, execute o comando TRACERT acompanhado do endereço URL. Assim poderá consultar o caminho que foi percorrido pelo pedido de conexão do seu pacote. Analisando os endereços, em especial os últimos da lista, você poderá ter certeza se é ou não um servidor da empresa atacada.
Sendo um servidor da empresa, a terminação do endereço IP pode ser normalmente 1 como em 200.215.2.1 e assim sabemos que existem roteadores, micros, servidores e impressoras de 200.215.2.2 até 200.215.2.254, considerando a sub máscara 255.255.255.248. O 200.215.2.255 normalmente é usado para interconexão e cai em um ‘repetidor’ da rede, sem tanta importância assim. Mas não precisa adivinhar… Use o WHOIS dos controladores de registros de domínios, como da http://www.registro.br e http://www.arin.net/whois
O site http://www.internic.net/regist.html informa quais são os responsáveis pelo registro de URLs em diversas partes do planeta, como o http://www.ripe.net informa os IPs europeus, o http://www.apnic.net informa os IPs da Ásia e Pacífico, etc.
As informações obtidas pelo WHOIS via Internet podem informar, além das informações anteriores, quem é o local físico do responsável e o nome da pessoa pelo site. Estas informações, sob o ponto de vista de segurança, são comprometedoras. Não sob o ponto de vista da invasão em si, mas com a insegurança pública atual, estas informações poderiam ser usadas por um sequestrador, por exemplo.
Mas o que isto tem a ver com segurança, se apenas é informativo? Aí é que se engana. Através do nslookup um invasor poderia esvaziar a lista de DNS de um de seus servidores, causando lentidão na rede e até queda do serviço, e então atacar o serviço mail, app, metaframe, etc da sua rede.
 
Identificando serviços
A partir da identificação do servidor é possível identificar os serviços que cada um oferece. Através de um fscan com as opções qp podemos identificar portas e a partir da análise dos dados retornados, descobrir o que cada servidor oferece.
fscan –qp 80,81,88,443,900,2301,2381,4242,7001,7002,7070,8000,8001,8005,8080,8100,8810,8820,8830,8888,9090,10000 192.168.201.1-254
Se for retornada a porta 80 TCP, então é um servidor web. Se voltar porta 443, oferece serviço HTTPS. Se retorna a porta 8000, é um servidor alternativo na rede. Porta 21 é FTP, e 88 é autenticação Kerberos (opa, servidor Windows 2000 ou superior). Porta 8005 é serviço Tomcat de um servidor Apache. Porta 9090 é de um servidor Sun Java Web Server. Lista completa de portas usadas pode ser encontrada na Internet. Porta 7171 aberta é servidor do joguinho Tíbia.
 
Identificação de servidores
A identificação de servidores é mais popularmente conhecida como banner grabbing (agarrar a bandeira). O banner grabbing é crítico para o Web hacker, pois tipicamente identifica o tipo de e modelo de software do servidor Web em questão. A especificação HTTP 1.1 (RFC2616) define o campo do cabeçalho de resposta do servidor para comunicar informações sobre o servidor que está manipulando uma solicitação. Apesar de o RFC encorajar os implementadores a tornar esse campo uma opção configurável por questões de segurança, quase todas as implementações atuais preenchem esse campo com dados reais por padrão.
O uso do comando netcat pode capturar estas informações. A entrada de arquivos de texto pode ser inserido para conexões netcat utilizando o caracter de redirecionamento < como nc –vv servidor 80 < arquivo.txt
O banner grabbing pode ser realizado paralelamente com a varredura de porta, se suportar. Para tanto, deve-se usar a opção –b durante a varredura. O FSCAN é um exemplo
fscan –bqp 80,81,88,443,900,2301,2381,4242,7001,7002,7070,8000,8001,8005,8080,8100,8810,8820,8830,8888,9090,10000 192.168.201.1-254
Se a porta está aberta e não é SSL, então ele retorna o nome do servidor como:
HTTP/1.1 400 Bad Request [0D] [0A]Server: Microsoft-IIS/5.0[0D] [0A]
Categorias:Uncategorized