sexta-feira, 20 de julho de 2012

Hard Reset Nokia N8

Neste ligação podem aprender como se faz o hard reset ao nokia N8

http://www.hjfr-info.com/PT/Aprender/HJFR-INFO_White/MobileReset/NokiaN8-00.php

Hard Reset Nokia E7-00

Nesta ligação podem encontrar formas de fazer o reset ao nokia E7

http://www.hjfr-info.com/PT/Aprender/HJFR-INFO_White/MobileReset/NokiaE7-00.php

Hard Reset Nokia Lumia 800

Para fazerem o hard reset ao Nokia Lumia 800 devem seguir a seguinte ligação:

http://www.hjfr-info.com/PT/Aprender/HJFR-INFO_White/MobileReset/NokiaLumia800.php

Hard Reset Lumia 610

Para fazerem hardreset ao lumia 610 podem seguir esta ligação:

http://www.hjfr-info.com/PT/Aprender/HJFR-INFO_White/MobileReset/NokiaLumia610.php

Hard Reset Nokia Lumia 900

Para fazerem o Hard Reset ao Nokia Lumia 900 só tem de seguir o link em baixo:

http://www.hjfr-info.com/PT/Aprender/HJFR-INFO_White/MobileReset/NokiaLumia900.php

terça-feira, 10 de julho de 2012

Jmeter

Uma das ferramentas que conheço com mais possibilidades.

É impressionante a quantidade de coisas que se podem fazer com uma simples ferramenta de testes.

Estou a gostar bastante e é gratuita. Com ela e alguma personalização conseguimos fazer testes de carga e validar erros do nosso código bem como falhas de segurança.

http://jmeter.apache.org/index.html

sábado, 14 de abril de 2012

Novas funcionalidades do Windows 8 - Secure Boot

Secure boot.
Aparentemente o windows 8 vai ter novas funcionalidades em relação ao boot.
É sabido que uma das grandes dores de cabeça em termos de segurança é o controlo da parte de boot do sistema operativo das nossas máquinas.
A Fase em que a BIOS acaba de entrar e o S.O. começa a arrancar é uma das mais criticas. É aqui que se pode subverter a segurança implementada no S.O. arrancando com outro S.O. que permita a corrupção do existente ou mesmo instalando aquilo a que vulgarmente se chama de root kit.
Com o windows 8 e as novas BIOS UEFI (Unified Extensible Firmware Interface) a Microsft veio tentar alterar o paradigma.
O UEFI inclui uma opção de secure boot para impedir "Boot Loader Attacks".
Qualquer código que é carregado na fase de boot do sistema terá que estar identificado com uma chave de segurança permitindo ao UEFI bloquear qualquer tentativa de correr código não autorizado. Os fabricantes O.E.M terão de implementar esta funcionalidade para obterem certificação do seu equipamento (autocolante de windows 8 compatible.)
Para o utilizador esta funcionalidade é muito boa, mas para o fabricante a funcionalidade também é excelente, porque passa a existir uma base de dados de chaves "Key Enrollment Key database (KEK)" onde a microsoft poderá realizar a actualização de chaves para novos S.O. mas também poderá revogar chaves para os seus sistemas operativos que terão sido comprometidos ou na minha opinião pirateados!
A forma de funcionar é simples, haverão várias bases de dados de chaves que serão consultadas no processo de boot.
Depois de validadas o windows arranca o software "Anti-Malware".
Finalmente o windows arranca os "Kernel Drivers" e inicializa o "User Mode"

Mais informações em http://www.hjfr-info.com/Noticias/NoticiasRecentes.php

- SeeKeR

domingo, 15 de janeiro de 2012

NHRP - Next Hop Resolution Protocol

É um protocolo tipo cliente / servidor onde um "Hub" faz de NHRP server e os "SPOKES" são os clientes. A base de dados NHRP mantém os mapeamentos entre o router e os endereços de cada túnel (o ip de cada um dos "SPOKE"). Cada SPOKE regista o seu ip publico e o seu endereço privado usado no túnel no seu arranque. E faz perguntas à base dados NHRP para saber quais os endereços dos outros SPOKES existentes. NHRP é utilizado para fazer com que a configuração e gestão de um ambiente full / partial mesh seja menos complexa quando comparada com a Hub-And-spoke.

- SeeKeR

mGRE - Multipoint Generic Routing Encapsulation

Permite que uma porta configurada com Generic Routing Encapsulation (GRE) possa suportar múltiplos túneis GRE, tornando a sua configuração muito mais fácil.

A utilização de túneis GRE permite a utilização de IP multicast e protocolos alem do IP.

O suporte do ip multicast activa a possibilidade de protocolos dinâmicos de Routing, como o EIGRP ou o OSPF de actualizar as suas tabelas dinâmicas de Routing e criar caminhos de redundantes. Estes caminhos podem ser essenciais para o funcionamento das DMVPN (Dynamic Multipoint Virtual Private Networks).


- SeeKeR

segunda-feira, 2 de janeiro de 2012

NAT


Network address translation é uma tecnologia que nos permite resolver problemas de conectividade em redes que utilizam endereços não roteáveis ou que se sobrepõem a outros já existentes.
Na maioria dos casos NAT permite a utilização de endereços ipv4 não registados para a ligação á internet.
Os dispositivos que têm um nat configurado traduzem em tempo real os endereços privados da rede para um ou mais endereços públicos válidos. Esta tradução de endereços adiciona um nível de segurança na nossa rede pois impede a divulgação de endereços internos na rede externa.
Os dispositivos NAT também podem funcionar de forma inversa, traduzindo múltiplos endereços públicos para um ou mais endereços privados.

Vantagens do NAT:

· Eliminação de utilização de endereços públicos (registados) por cada um dos hosts que se ligam a redes externas.

· Preserva os endereços utilizando a. Multiplexagem de portas para todas as comunicações com o exterior. (permite a utilização do mesmo endereço publico por vários hosts privados).

· Permite conectividade entre redes existentes com endereços sobrepostos.

· Permite a migração de endereçamento de uma forma fácil e organizada.

Desvantagens:

· Determinados protocolos escondem os seus endereços de ip fora do header. ( embedded ip address ) Os NAT's dinâmicos necessitam de manter informação de estado que nem sempre está disponível.

· O NAT interfere com alguns sistemas de cifra e autenticação.

· Em alguns casos dificulta a análise de logs sendo necessário correlacionar esses logs com outros existentes.

Existem Vários tipos de NAT.

1.      NAT estático. Traduz um endereço único interno para um endereço específico externo. (ambos os endereços são fixos)

2.      NAT dinâmico. Traduz um endereço interno para um endereço externo temporariamente. (quando o endereço interno deixa de usar o publico este fica disponível para outras ligações. A relação contínua de um para um.)

1.      PAT estático - Á semelhança de um nat estático traduz múltiplos endereços internos para um externo mantendo a porta utilizada.

2.      PAT dinâmico (Overload). - Traduz múltiplos endereços internos para um ou mais endereços externos mantendo, se possível, a porta utilizada escolhendo para isso um dos endereços de ip externos disponíveis, caso não seja possível, utiliza a próxima porta disponível num qualquer endereço externo.

Formas de configuração:

· Nat Estático

enable
configure terminal
ip nat inside source static 192.168.1.2 209.200.160.100
interface fa 0/0 Interface com ligação ao interior
ip nat inside
interface fa0/1 Interface com ligação ao exterior
ip nat outside

· Nat Dinamico

enable
configure terminal
access list 11 permit 192.168.1.0 0.0.0.255 Criação da lista de endereços que podem ser traduzidos pelo nat
ip nat pool nomepool 209.200.160.100 209.200.160.110 prefix-lenght 24 conjunto de endereços externos que vão ser usados na tradução dos endereços internos.
ip nat inside source list 1 pool nomepool associação dos endereços internos á pool de endereços externos
int fa 0/0 interface da rede interna
ip nat inside
int fa 0/1 interface da rede externa
ip nat outside

Este nat dinâmico tem a tradução de endereços 1 para 1 ou seja só se conseguem ligar á rede externa 10 endereços internos de cada vez, visto apenas termos 10 externos na pool de endereços.

Se houver um 11 pedido este não vai ter sucesso na sua tradução para um endereço externo.

· PAT estático

enable
configure terminal
access-list 1 permit 192.168.1.0 0.0.0.255
ip nat pool nomepool 209.200.160.100 209.200.160.100 prefix-length 24
ip nat inside source list 1 pool nomepool overload
int fa0/0
ip nat inside
int fa0/1
ip nat outside

· PAT Dinamico

enable
configure terminal
access-list 1 permit 192.168.1.0 0.0.0.255
ip nat pool nomepool 209.200.160.100 209.200.160.110 prefix-length 24
ip nat inside source list 1 pool nomepool overload
int fa0/0
ip nat inside
int fa0/1
ip nat outside

Por defeito o equipamento guarda as tabelas nat por tipo de ligação algum tempo.
Aqui ficam os tempos por defeito que podem ser alterados:

· UDP - 5minutos
· TCP (sessão) - 24 horas
· SYN - 1 minuto
· FIN/RST - 1 minuto
· DNS - 1 minuto
· ICMP - 1 minuto

Por fim deixo uma configuração NAT que pode ser usada quando temos redes que se sobrepõem e cujo trafego a ser feito nat é da rede externa para a rede interna...

enable
configure terminal
access-list 1 permit 192.168.1.0 0.0.0.255
ip nat pool nomepool 192.168.1.2 192.168.1.10 prefix-length 24
ip nat outside source list 1 pool addresspool atenção ao outside em vez de inside.
interface fa 0/0
ip nat inside
interface fa 0/1
ip nat outside


Tipos de endereços de NAT



  1. Inside Local - Endereço pertencente ao host interno
  2. Inside Global - Endereço do host interno visualizado pelos hosts externos
  3. Outside Local - Endereço externo visualizado pelos hosts internos
  4. Outside Global - Endereço do host externo