Blog com artigos sobre linux, windows, redes, e dicas em geral para pessoas apaixonadas por computadores
Frases
quinta-feira, 22 de setembro de 2011
quinta-feira, 21 de abril de 2011
sexta-feira, 13 de agosto de 2010
terça-feira, 27 de julho de 2010
Potocolo ARP - Tips
Complementando o post que eu fiz para o how2ubuntu dias atrás, neste post irei postar mais algumas dicas, e curiosidades sobre o protocolo ARP que encontrei na internet.
Todos os créditos dos respectivos sites estão postados juntamente com o seu conteúdo.
[...] a tabela de cache arp pode ser manipulada pelos comandos ip neighbor e arp.
Exemplo de uma conversa capturada com o tcpdump
[root@charlespito]#
tcpdump -ennqti eth0 \( arp or icmp \)
tcpdump: listening on eth0
1- 0:80:c8:f8:4a:51 ff:ff:ff:ff:ff:ff 42: arp who-has 192.168.99.254 tell 192.168.99.35
2- 0:80:c8:f8:5c:73 0:80:c8:f8:4a:51 60: arp reply 192.168.99.254 is-at 0:80:c8:f8:5c:73
3- 0:80:c8:f8:4a:51 0:80:c8:f8:5c:73 98: 192.168.99.35 > 192.168.99.254: icmp: echo request (DF)
4- 0:80:c8:f8:5c:73 0:80:c8:f8:4a:51 98: 192.168.99.254 > 192.168.99.35: icmp: echo reply
Na primeira linha, um pacote do tipo broadcast ff:ff:ff:ff:ff:ff contendo uma requisição arp, pergunta quem tem o ip 192.168.99.254 avise 192.168.99.35.Na segunda linha, um pacote do tipo arp reply é enviado pelo host dono do ip 192.168.99.254, dizendo: 192.168.99.254 está em
0:80:c8:f8:5c:73
Exemplo de Arp Gratuito
[root@tristan]#
arping -q -c 3 -A -I eth0 192.168.99.35
[root@masq-gw]#
tcpdump -c 3 -nni eth2 arp
tcpdump: listening on eth2
06:02:50.626330 arp reply 192.168.99.35 is-at 0:80:c8:f8:4a:51 (0:80:c8:f8:4a:51)
06:02:51.622727 arp reply 192.168.99.35 is-at 0:80:c8:f8:4a:51 (0:80:c8:f8:4a:51)
06:02:52.620954 arp reply 192.168.99.35 is-at 0:80:c8:f8:4a:51 (0:80:c8:f8:4a:51)
ARP não solicitados[root@tristan]#
arping -q -c 3 -U -I eth0 192.168.99.35
[root@masq-gw]#
tcpdump -c 3 -nni eth2 arp
tcpdump: listening on eth2
06:28:23.172068 arp who-has 192.168.99.35 (ff:ff:ff:ff:ff:ff) tell 192.168.99.35
06:28:24.167290 arp who-has 192.168.99.35 (ff:ff:ff:ff:ff:ff) tell 192.168.99.35
06:28:25.167250 arp who-has 192.168.99.35 (ff:ff:ff:ff:ff:ff) tell 192.168.99.35
Eliminando entradassudo arp -d 192.168.1.1 // entrada específicaousudo arp -d * // todas entradas
Ip Neighbor
$ sudo ip neighbor show 192.168.99.7 192.168.99.7 dev eth0 lladdr 00:80:c8:e8:1e:fc nud reachable
$ sudo ip neighbor show 192.168.99.7 192.168.99.7 dev eth0 lladdr 00:80:c8:e8:1e:fc nud stale
$ sudo ip neighbor show 192.168.99.7 192.168.99.7 dev eth0 lladdr 00:80:c8:e8:1e:fc nud delay
$ sudo ip neighbor show 192.168.99.7 192.168.99.7 dev eth0 lladdr 00:80:c8e8:1e:fc nud probe
$ sudo ip neighbor show 192.168.99.7 192.168.99.7 dev eth0 nud incomplete
Créditos: http://linux-ip.net/html/ether-arp.html
1. permanent: é um registro noarp, mas apenas o administrador pode remover o registro da tabela de vizinhos.
2. noarp: o vizinho é válido. Nenhuma tentativa para checar o registro será feita.
3. reachable: o vizinho é válido e aparentemente alcançável.
4. stale: o vizinho é válido, mas provavelmente não pode ser alcançado. O kernel vai tentar checá-lo na primeira transmissão.
5. delay: o pacote foi enviado para o vizinho envelhecido (stale) e o kernel está aguardando uma confirmação.
6. probe: o timer de retardo expirou, mas nenhuma confirmação foi recebida. O kernel começou a testar o vizinho com mensagens ARP/NDISC.
7. incomplete: o vizinho está no processo de resolução.
8. failed: a resolução falhou.
. none: o estado do vizinho é void.
Créditos: http://www.numaboa.com/informatica/linux/configuracoes/704-iproute2?start=12
--
echo 1 > /proc/sys/net/ipv4/conf/all/arp_filter
echo 2 > /proc/sys/net/ipv4/conf/all/rp_filter
• arp_filter
A variável arp_filter conta ao kernel se um endereço IP deve ser ligado com um
endereço ARP específico ou não. O kernel decide, se responde para um pacote
específico entrando numa interface, se ele envia a resposta pelo mesmo
endereço da interface ou não. Se o arp_filter é verdadeiro (1) isso é o que
acontece. O valor default é falso (0).
• rp_filter
Esta variável atribui o filtro de caminho reverso (reverse path - rp) para uma
interface. O RP serve para validar que o atual endereço de origem usados por
alguns pacotes estejam correlacionados com uma tabela de rotas e que pacotes
com este IP de origem são supostamente respondidos através da mesma
interface. (Verificar os comportamentos na RFC 1812).
Fonte: Construindo Roteadores com Linux
segunda-feira, 19 de julho de 2010
javascript FAIL
Nem sempre uma autenticação do tipo client side é uma boa pedida.
Que tal uma autenticação por php Sr. Administrador?
... de uma autenticação desta era de se esperar até um < i nput n ame="pass" type="text" />
... de uma autenticação desta era de se esperar até um < i nput n ame="pass" type="text" />
sexta-feira, 16 de julho de 2010
Criando uma rede Wireless no modo Ad-Hoc
Esse post mostrará os passos para você montar uma rede Wireless do tipo Ad-Hoc, caso você não saiba o que significa de fato o modo Ad-Hoc, leia aqui.
Abra o terminal and type the following: :-)
# iwconfig wlan0 mode Ad-Hoc // habilitar o modo
# iwconfig wlan0 essid meuessid-aqui // essid
# iwconfig wlan0 channel 8 // canal
# iwconfig wlan0 key restricted 123456789A // sua key
# ifconfig wlan0 10.0.0.1 up // levantando o card
Os mesmos passos listados a cima devem ser feitos no outro micro, mudando apenas o enderço ip da placa de rede
Para testar o sinal você pode usar o programa wavemon:
[...] uma rede ad hoc pode ser montada rapidamente
[...] redes ad hoc não requerem uma infraestrutura tal como um backbone ou pontos de acesso
[...] o fato de dispensar um dispositivo que atue como ponto de acesso faz com que a rede se torne mais barata.
[...] no modo ad hoc o usuário se comunica diretamente com outros.
Abra o terminal and type the following: :-)
# iwconfig wlan0 mode Ad-Hoc // habilitar o modo
# iwconfig wlan0 essid meuessid-aqui // essid
# iwconfig wlan0 channel 8 // canal
# iwconfig wlan0 key restricted 123456789A // sua key
# ifconfig wlan0 10.0.0.1 up // levantando o card
Os mesmos passos listados a cima devem ser feitos no outro micro, mudando apenas o enderço ip da placa de rede
Para testar o sinal você pode usar o programa wavemon:
[...] uma rede ad hoc pode ser montada rapidamente
[...] redes ad hoc não requerem uma infraestrutura tal como um backbone ou pontos de acesso
[...] o fato de dispensar um dispositivo que atue como ponto de acesso faz com que a rede se torne mais barata.
[...] no modo ad hoc o usuário se comunica diretamente com outros.
sexta-feira, 9 de julho de 2010
Precisei instalar um antivírus no ubuntu....
Precisei instalar um anti-vírus no ubuntu...... agora já posso escanear a partição do windows 7 ;)
sexta-feira, 18 de junho de 2010
Ubuntu 10.04 Lucid Lynx - Trocando a sequencia dos botões de maximizar, minimizar e de fechar
Como você já deve ter visto a equipe de design do ubuntu, tirou os botões de minimizar, maximizar e fechar do lado direito do ubuntu 10.04 e colocou no lado esquerdo, mudando também a sua sequencia.
Mark Shuttleworth explicou que essa mudança foi feita porque ele quer usar o lado direito onde estavam os botoes para outra coisa, talvez essa (outra coisa) já venha na proxima versão do ubuntu.
Concordo que essa mudança dos botões pode trazer benefícios, como menos movimento do mouse etc.
Mas para quem estava acostumado com a versão antiga :), será um pouco complicado se acostumar. a nova mudança.
Mas como sempre, uma mudanças em prol de uma melhoria sempre são bem vindas, devemos nos adaptar a isso.
Mas para quem estava acostumado com a versão antiga :), será um pouco complicado se acostumar. a nova mudança.
Mas como sempre, uma mudanças em prol de uma melhoria sempre são bem vindas, devemos nos adaptar a isso.
Mas se já passou um tempo e você não conseguiu se adaptar, aqui vai uma dica para você colocar os botões do lado direito novamente, e também, na sequencia que você quiser.
Lá vai,
Dê um alt+f2, e entre no gconf-editor
Agora vá até apps>metacity>general
Clique em button_layout, sua configuração deve estar em maximize,minimize,close:
altere essa configuração para menu:minimize,maximize,close, ou para a sequencia que você quiser.
Pronto, agora tudo voltou ao normal.
--------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------
O novo visual das janelas do ubuntu ficou muito parecido com o visual do Mac OS X,
terça-feira, 15 de junho de 2010
quarta-feira, 9 de junho de 2010
Bloqueando um MAC com IPTABLES
As vezes em inúmeras ocasiões é necessário você bloquear um determinado MAC , seja por questões de segurança ou outras necessidades.
MAC é o acrônimo Media Acess Control, é também um número único, atribuido na maioria dos hardware's de rede como roteadores, placas de rede, etc.
Para mais informações sobre MAC, consulte a wikipedia.
O comando para bloqueio de mac via iptables é o seguinte:
iptables -A INPUT -m mac --mac-source 00:0F:EA:91:04:08 -j DROP
Se você quiser apenas permitir que a porta 22 do um MAC tenha sinal
verde, o comando é:
iptables -A INPUT -p tcp --destination-port 22 -m mac --mac-source 00:0F:EA:91:04:07 -j ACCEPT
Assinar:
Postagens (Atom)