quarta-feira, 27 de fevereiro de 2013

Função Servidor DNS

O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios. As redes TCP/IP, como a Internet, usam DNS para localizar computadores e serviços através de nomes amigáveis.
Para facilitar o uso dos recursos da rede, sistemas de nomes como o DNS oferecem uma forma de mapear o nome amigável de um computador ou serviço para outras informações associadas a esse nome, como seu endereço IP. Um nome amigável é mais facilmente aprendido e lembrado do que endereços numéricos que os computadores usam para comunicar-se em rede.

Um servidor DNS oferece resolução de nome para redes baseadas em TCP/IP. Ou seja, possibilita que usuários de computadores clientes usem nomes, em vez de endereços IP numéricos, para identificar hosts remotos. Um computador cliente envia o nome de um host remoto a um servidor DNS, que responde com o endereço IP correspondente. O computador cliente pode, então, enviar mensagens diretamente ao endereço IP do host remoto. Se o servidor DNS não tiver uma entrada em seu banco de dados para o host remoto, pode responder ao cliente com o endereço de um servidor DNS que mais provavelmente tem informações sobre esse host remoto, ou consultar outro servidor DNS. Esse processo pode ocorrer recursivamente até que cada computador cliente receba o endereço IP ou é definido que o nome consultado não pertence a um host nesse namespace DNS específico.

Todas as redes TCP/IP além daquelas mais simples exigem acesso a um ou mais servidores DNS para que funcionem corretamente. Sem a resolução de nome e os outros serviços oferecidos pelos servidores DNS, o acesso de clientes a computadores host remotos seria enormemente difícil. Por exemplo, sem acesso a um servidor DNS, a navegação na World Wide Web seria praticamente impossível: a grande maioria dos links de hipertexto publicada na Web usa o nome DNS de hosts da Web, não seus endereços IP. O mesmo princípio é aplicável a intranets, pois os usuários dos computadores raramente conhecem os endereços IP dos computadores em sua rede local (LAN).



Existem 13 servidores DNS raiz no mundo todo e sem eles a Internet não funcionaria. Destes, dez estão localizados nos Estados Unidos da América, um na Ásia e dois na Europa. Para Aumentar a base instalada destes servidores, foram criadas réplicas localizadas por todo o mundo, inclusive no Brasil desde 2003.
Ou seja, os servidores de diretórios responsáveis por prover informações como nomes e endereços das máquinas são normalmente chamados servidores de nomes. Na Internet, os serviços de nomes usado é o DNS, que apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta.

terça-feira, 26 de fevereiro de 2013

Servidores de E-mail e Serviços







Tipos de Servidores e Definição de Servidor

Um servidor é uma máquina mais sofisticada e possui um Sistema Operacional de rede responsável pelo gerenciamento de Usuários da rede, controlando diretamente o acesso aos periféricos e arquivos compartilhados com impressoras, modens ou discos. Os tipos de servidores são:
 
Servidor de Arquivos;
Servidor de Bancos de Dados;
Servidor de Impressão;
Servidor de Comunicação e-mail;
Servidor de Disco;

Um servidor de E-mail gerencia os e-mails que são enviados e recebidos. Os servidores de e-mail podem ser servidores Internet, onde e-mails enviados e recebidos podem ser transitados para qualquer lugar do mundo, ou servidores de correio de intranet onde as mensagens trafegam apenas dentro da empresa.

Protocolos de envio e recebimento de email 

Em se tratando de e-mail, temos protocolos específicos para envio e para recebimento. Abaixo, os principais:

POP3
Os servidores POP3 mantêm as mensagens de e‑mail de entrada, até que você verifique seu e‑mail e, nesse ponto, elas serão transferidas para seu computador. POP3 é o tipo de conta mais comum para e‑mail pessoal. As mensagens são normalmente excluídas do servidor quando você verifica seus e‑mails.

IMAP
Os servidores IMAP permitem trabalhar com mensagens de e‑mail sem baixá-las para o computador primeiro. É possível visualizar, excluir e organizar mensagens diretamente no servidor de e‑mail e cópias são armazenadas no servidor até que você opte por excluí-las. IMAP é comumente usado para contas de e‑mail comerciais.

SMTP
Servidores SMTP manipulam o envio de suas mensagens de e‑mail para a Internet. O servidor SMTP manipula e‑mail de saída e é usado em conjunto com um servidor de e‑mail de entrada IMAP


As aplicações de correio eletrônico normalmente oferecem ao usuário uma série de facilidades. A maior parte delas fornece um editor de textos embutido e a possibilidade do envio de arquivos anexados a correspondência. Além disso, a maioria das aplicações permite o envio de correspondências para um único destinatário ou o envio para mais de uma pessoa ou para um grupo de pessoas. Embora não tenha sido desenvolvida como uma ferramenta de trabalho cooperativo, os serviços de correio eletrônico adaptaram-se muito bem ao ambiente de grupos de trabalho onde se tornaram indispensáveis nas organizações, agilizando processos, democratizando o acesso as informações e diminuindo os custos. Esta é uma das formas mais usadas para o estabelecimento de comunicações por meio do computador.

Através do correio eletrônico podem ser criados grupos de discussão sobre quaisquer assuntos. Estes grupos são chamados de listas ou refletores. Um refletor é uma caixa postal eletrônica falsa. Todas as mensagens enviadas para esta caixa postal, são transmitidas para as pessoas cadastradas na lista deste refletor. Desta forma cada membro do grupo passa a dispor das mensagens enviadas para o refletor em sua caixa postal ou mailbox. Cada membro, pode ler as mensagens e dar a sua opinião sobre elas enviando uma nova mensagem para o refletor.

 A curto modo funciona desta maneira.

sexta-feira, 22 de fevereiro de 2013

Servidor Proxy

Conceitos de Servidores Proxy

O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet, sem que para isto tenham uma ligação direta com esta. O servidor proxy costuma ser instalado em uma máquina que tenha acesso direto à Internet, sendo que as demais efetuam as solicitações através desta. Justamente por isto este tipo de servidor é chamado de proxy, pois é um procurador, ou seja, sistema que faz solicitações em nome dos outros.

Um servidor proxy para o protocolo http, por exemplo, pode ter outras funcionalidades implementadas. Visto que todas as solicitações de páginas efetuadas pelas máquinas da rede privada serão feitas através dele, é muito útil armazenar localmente as páginas que foram solicitadas, permitindo que os próximos acessos, efetuados por quaisquer máquinas da rede, possam ser otimizados. Este conceito é chamado de caching, e vários servidores proxy na verdade são servidores proxy cache. Pelo mesmo motivo, também é possível implementar uma funcionalidade que permita controlar o que os clientes podem acessar e em que momento. Um servidor proxy também pode implementar o NAT (Network Address Translation – Tradução de Endereços de Rede). O NAT é tecnicamente a função de um portal de nível de rede, mas alguns fornecedores também incluem este recurso em seus produtos e servidores proxy.

Proxy Caching

Os servidores de proxy cache são implementados na camada de aplicativo e processam protocolos Internet específicos, tais como http e FTP. São definidas regras no servidor proxy para determinar como um pedido de estação de trabalho deve ser processado.

Uma das principais tarefas de um servidor proxy é armazenar temporariamente páginas da Web e arquivos de FTP para clientes proxy. Esses tipos de servidores proxy são chamados de servidores de cache proxy. O cache aumenta o desempenho da rede ao reduzir a quantidade de dados que são transferidos de fora da rede local.

Para implementar o proxy caching, cada estação de trabalho da rede é configurada como um cliente proxy para um determinado serviço. Por exemplo, um cliente proxy Web iria configurar seu navegador (browser) para reconhecer o servidor proxy. Quando um cliente fizer um pedido no navegador  para baixar uma certa página, o navegador fará o pedido ao servidor proxy. O servidor proxy contém armazenadas as páginas visitadas recentemente. Este cache contém as páginas Web que as estações de trabalho em toda a rede baixaram recentemente.

O servidor proxy verifica  o seu cache para ver se a página da está disponível. Se a página estiver disponível no cache será enviada ao cliente a página armazenada. Se a página não estiver no cache, o servidor proxy baixará do site em questão, armazenará essa página no seu cache e a enviará à estação de trabalho.
Para garantir que as páginas no cache não estejam desatualizadas, os dados do cache proxy expiram após um tempo pré-determinado. No squid, esta configuração é chamada de tempo de renovação de objeto (som, vídeo, arquivos texto, etc... ).

Este processo aumenta o desempenho da rede porque a página é baixada imediatamente para o cliente a partir do servidor proxy, evitando ter de baixá-la da Internet.



Tradução de Endereços de Rede.

Muitos servidores proxy são distribuídos com a função de NAT. A NAT permite que o endereço de rede interno de uma empresa seja ocultado da Internet. A empresa é representada na Internet como um endereço de IP não relacionado com os endereços de IP internos.

Utilizando um servidor proxy, todo o tráfego de dentro da empresa destinado à Internet é enviado para o servidor proxy. O proxy dá cada pacote um outro endereço de IP antes transmiti-lo pela Internet. Quando o pacote de resposta chega, o servidor proxy o envia ao servidor apropriado da empresa que havia feito o pedido. Este procedimento protege os endereços verdadeiros da rede interna da Internet, dificultando o ataque de um hacker ao sistema, já que o endereço do sistema protegido não é conhecido e não fica diretamente acessível a partir da Internet.


Diferença Entre um Filtro de Pacotes e um Servidor Proxy

Esse é modelo de 7 camadas ISO/OSI. mas ISO corresponde á International Organization for Standardization, ou Organização Internacional para Padronização, e OSI corresponde á Open System Interconection, ou Sistema de Interconexão aberto. Podemos fazer uma analogia com os Processos, ou POP (ProcedimentoOperacional Padrão) como conheço, que a ISO exige das empresas no processo de obtenção do ISO 9001 por exemplo. A idéia é a mesma, “padronizar” para organizar e agilizar os processos.


Os 2 serviços são colocados no perímetro da rede. Ambos funcionam como um intermediário entre uma LAN e a Internet. Ambos possuem a capacidade de filtrar o tráfego transmitido para dentro e para fora da rede. Ambos utilizam regras para determinar se certos tipos de tráfego terão autorização para passar pelo servidor ou se serão descartados.

O que acontece é que o filtro de pacotes não penetra tão fundo no pacote como o servidor proxy. O filtro de pacotes analisa o tráfego nas camadas de rede (camada 3) e de transporte (camada 4) do modelo OSI. Por exemplo, um filtro de pacotes determinará se autoriza a passgem de um endereço ou de uma certa faixa de endereços IP. Se a sua rede é atacada a partir de uma faixa constante de endereços de IP, você pode criar uma regra para descartar todos os pacotes que se originarem dessa faixa. Você pode filtrar o tráfego por serviço ou número de porta (por exemplo), criando uma regra que descarte todo o tráfego direcionado a certas portas de escuta, tais como FTP, rlogin e tráfego Telnet, ou dentro de uma faixa de números de portas. Você pode filtrar pacotes ICMP por tipo ou código, o que permite descartar somente certos tipos de tráfego ICMP. Isto ajuda na sua proteção contra ataques comuns de denial-of-service distribuídos (DDOS). Como os filtros de pacotes trabalham nessas camadas, são muitas vezes implementados em roteadores no perímetro da rede.

O servidor proxy é capaz de analisar pacotes na camada de aplicativo (camada 7). Isto oferece uma flexibilidade muito maior, porque permite que o tráfego dentro de um serviço, como o tráfego da porta 80 (http) possa ser filtrado. Como mencionado anteriormente, isto permite que os servidores proxy analisem o tráfego http ou FTP, e determinem se deve ou não passar. Se houver uma regra que impeça a passagem de qualquer endereço WEB que contiver a palavra “sexo”, então qualquer pedido de URL http que contiver “sexo” será descartado.



terça-feira, 5 de fevereiro de 2013

Protegendo seu sistema contra os cavalos-de-troia


Então, como os cavalos-de-troia infectam os computadores? Acredite ou não, você é responsável por parte do trabalho. Para que um trojan infecte sua máquina, você deve instalar o servidor do aplicativo. Isto é normalmente feito por meio da engenharia social - o autor do cavalo-de-troia precisa convencer você a fazer o download do aplicativo. Você recebe um e-mail dizendo que foi descoberta uma falha de segurança no Windows e que deve clicar no link abaixo para baixar o arquivo que vai consertar a falha. Num outro caminho, ele pode enviar o programa a você em uma mensagem de e-mail esperando que você o execute. E-mails convidando você a ver "a foto da festa", ou o "seu perfil no site tal", ou ainda dizendo que "alguém que te admira muito te enviou um cartão" são os meios mais utilizados pelos mal-intencionados para fazer você instalar inocentemente o cavalo-de-troia. Executar o arquivo .exe para instalar o programa - ele não se propaga por conta própria como um vírus. Às vezes, nem é uma pessoa que espalha o trojan - é possível até que o seu próprio computador o faça, se já tiver sido infectado. Os sujeitos mal-intencionados podem enviar trojans que transformam os computadores de inocentes usuários da web em computadores zumbis, que são assim chamados porque a pessoa que tem o computador infectado raramente sabe que seu sistema está sendo controlado. Esses hackers podem usar estes computadores zumbis para enviar mais vírus, e até mesmo criar redes de computadores zumbis chamadas botnets.

Existem várias maneiras de se proteger dos cavalos-de-troia:
  1. Nunca abra e-mails nem faça downloads de qualquer arquivo anexo que venha de um remetente desconhecido. Simplesmente deletar estas mensagens já resolve o problema.
  2. Instale um antivírus. Isso fará com que todos os arquivos que você salvar em seu computador (até mesmo os que venham de pessoas que você conhece) seja verificado. O antivírus também o protegerá de qualquer arquivo maléfico.
  3. Desconecte-se da Internet se você achar que seu computador foi infectado com um trojan.Remova os arquivos relacionados ao cavalo-de-troia com um ativírus ou reinstalando o sistema operacional.
  4. Entre em contato com o fabricante do seu computador, uma loja de informática próxima ou um amigo com conhecimentos no assunto para ajudá-lo.


 Um anti-virus que utilizo muito e vem me ajudando cada vez mais para procurar cavalos-de-troia é o Avast.

Link do Avast

Mesmo a versão gratuita já da conta do recato, e vai deixar a maquina com 60% de proteção.

sexta-feira, 1 de fevereiro de 2013

Como se Prevenir de Spams botnets

Como se prevenir:

 

Para descobrir se o seu computador foi infectado por um bot ou algum programa capaz de utilizar a sua máquina para propagar spams, é possível tomar algumas medidas. Entre os sinais apresentados por uma máquina infectada, podem ser notados o acesso contínuo à rede sem motivo aparente e a lentidão do sistema.
De acordo com as analistas, o melhor a fazer, no entanto, é sempre realizar varreduras completas na máquina com algum antivírus e programas de segurança. Outra dica pertinente é a adoção de softwares originais. “Com programas piratas, nem sempre é possível atualizar programas de segurança.” Por fim, é recomendável também sempre desconfiar de links suspeitos enviados por outras pessoas, mesmo se forem pessoas conhecidas. Isso porque máquinas comprometidas podem enviar emails em nome de seus amigos indevidamente.

Uma ferramenta que utilizo e indico para efetuar a limpeza é o superantispyware, ela possui uma versão gratuita que não protege em tempo real a maquina, mas pode se efetuar uma varredura na semana e garanto que ela vai encontrar algo malicioso em suas maquinas.

Link do fornecedor