Ir para conteúdo

Arquivado

Este tópico foi arquivado e está fechado para novas respostas.

GuilhermeLeobas

[Resolvido] FAQ's sobre a internet

Recommended Posts

FAQ's sobre a internet

Disponivel em Linha Defensiva, Imasters, Clube do Hardware

 

Espero que todos leiam ate o final, são perguntas e respostas bastante interessantes!

 

No topico:

  1. O que e o endereço de IP?
  2. O que e DNS?
  3. O que e proxy?
  4. Como bloquear um website?
  5. O que e o arquivo de Hosts?
  6. O que e um firewall?
  7. O que e Backdoor?
  8. O que um invasor pode fazer?
  9. Como me proteger de uma invasão

 

 

 

1. O que e o endereço de IP?

 

Eu ainda não recomendo o uso de conexão 3G pelo fato da cobertura ainda ser deficiente em muitos lugares. O ideal para ela é aguardar mais um tempo até que tenha cobertura plena. Por ser uma materia muito extença e com uma vasta "carga" de informações preferir colocar o link para o artigo

http://www.linhadefensiva.org/2005/07/endereco-ip/

 

 

2. O que e DNS?

 

Antes de postar o que e DNS vou colocar a Historia da internet

 

A internet foi criada por um cientista cujo eu não me lembro o nome. Eram paginas que somente Geeks acessavam pois eram paginas com conteudo inuti, vamos agora a historia. Na Internet toda a comunicação entre dois computadores necessita que cada um saiba o endereço IP do outro. Desse modo você necessita do endereço IP para se comunicar com qualquer computador na Internet.

 

Como endereços IP não são fáceis de lembrar foi decidido que cada computador teria um nome. Para isso era colocado um arquivo

HOSTS em cada computador. Este arquivo HOSTSpossuía uma referência IP » Nome de todos os computadores. Este”nome” era o nome de cada computador. Assim as pessoas poderiam acessar os computadoresutilizando um nome em vez do IP. O nome seria convertido para o IP pelo computador observando a lista do arquivo HOSTS.

 

Quando o número de computadores cresceu mais e mais ficou difícil possuir um arquivo HOSTS em todos os computadores com a referência do nome para cada computador. Foi criado, então, o DNS, Domain Name System ou Sistema de Nomes de Domínio. Este sistema consegue transformar nomes em IP sem a ajuda de um arquivo HOSTS.

 

Afinal, o que e DNS

 

O DNS é um serviço que possibilita o uso de nomes (www.example.com) para o acesso a computadores na Internet que somente poderiam ser acessados diretamente pelo seu endereço IP (que está sujeito à mudanças e é difícil de ser memorizado).

 

 

 

3. O que e proxy?

 

Um proxy é um computador que fica de intermediário (ponte) entre um computador e outro entre uma conexão. Semelhante ao NAT (acima), também é utilizado como solução para o compartilhamento da conexão em algumas redes. Leia mais sobre Proxy clicando aqui

 

 

4. Como bloquear um website?

 

Existem vários meios de se fazer isso. Diversos softwares permitem que você aplique configurações para o bloqueio de websites. A maneira manual mais primitiva de se fazer isso é utilizando o arquivo HOSTS para anular o endereço do site

 

 

5. O que e o arquivo de Hosts

 

O arquivo HOSTS é um arquivo especial do sistema operacional. Ele é capaz de forçar a resolução de certos nomes (ou sites na Internet) para endereços IP específicos. Dessa forma, você pode bloquear sites, fazer com que um endereço entre em uma página diferente, entre outras coisas.

 

Arquivos HOSTS são usados tanto para objetivos maliciosos como para melhorar a vida do usuário na Internet.

 

  • Como surgiu
     
    O arquivo HOSTS foi largamente utilizado na época da antiga ARPAnet, a antecessora da Internet. O arquivo HOSTS era utlizado pois não haviam servidores de
    DNS para resolver os domínios, portanto eles colocavam um arquivo HOSTS que possuía a referência dos nomes e IPs em cada computador conectado com a rede.
     
  • Localização
     
    Veja a tabela abaixo
    tabela1.jpg
     
  • Formato
     
    No windows XP ele se parece com algo assim:
    # Copyright © 1993-1999 Microsoft Corp.
    #
    # This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
    #
    # This file contains the mappings of IP addresses to host names. Each
    # entry should be kept on an individual line. The IP address should
    # be placed in the first column followed by the corresponding host name.
    # The IP address and the host name should be separated by at least one
    # space.
    #
    # Additionally, comments (such as these) may be inserted on individual
    # lines or following the machine name denoted by a "#" symbol.
    #
    # For example:
    #
    # 102.54.94.97 rhino.acme.com # source server
    # 38.25.63.10 x.acme.com # x client host
    #
    127.0.0.1 localhost
     
  • No Hijackthis
     
    Não sei se eu posso postar esta parte, qualquer coisa e so avisar!
     
    No Hijackthis as entradas 01- são exclusivamente para entradas no arquivo de Hosts, existe um programa chamado HostsXpert que consegue restaurar o arquivo de hosts.
     
    - Como usar o HostsXpert.
     
    → Baixe o HostsXper
     
    → Descompacte, execute o programa, clique em Restore Microsoft’s Original Hosts File.
     
    Ao primeiro sinal de infecção procure ajuda no forum, eu não me responsabilizo por eventuais "erros"

 

 

6. O que e um firewall?

 

Um firewall (”parede de fogo”) é um software ou hardware capaz de bloquear conexões indesejadas da rede. A função do firewall, portanto é bloquear conexões maliciosas ou que o dono do computador ou da rede não quer que sejam concretizadas por quaisquer motivos.

 

Alguns firewalls, por se tratarem principalmente de um software de segurança, incluem sistemas para detectar e bloquear automaticamente qualquer conexão que for parecida com uma invasão, mantendo a rede segura contra ataques externos.

 

 

7. O que e Backdoor?

 

Um backdoor é um tipo de código malicioso que mantém uma conexão aberta para que um invasor possa se conectar no seu computador sem que ele precise explorar qualquer falha de segurança. Antes disso, no entanto, o backdoor deve ser instalado no computador, o que só irá ocorrer se o usuário executar um arquivo malicioso que o faça.

 

 

 

8. O que um invasor pode fazer?

 

Na maioria dos casos, o objetivo da invasão é a instalação de um backdoor para que o sistema possa ser acessado livremente pelo invasor mais tarde, sem a necessidade de explorar qualquer falha de segurança. O que ele pode fazer depende da capacidade do backdoor, que pode ir desde monitorar a atividade do computador, como teclas e tráfego na rede, até simplesmente uma linha de comando remota. Em outras palavras, depende o que o invasor quiser.

 

É importante ressaltar que a maioria dos computadores domésticos não são invadidos dessa maneira. A maioria das invasões em computadores pessoais que rodam Windows são feitas por vírus que circulam pela Internet e possuem uma rotina que automaticamente “invade” outros computadores com o único objetivo de instalar o vírus e espalhar a infecção adiante. Esses vírus também dão o controle total do computador ao invasor (que é o criador do vírus), mas o objetivo final é, muitas vezes, apenas a instalação de um programa capaz de enviar spam (e-mail publicitário indesejado) e não o roubo de senhas ou outras informações. Em outras palavras, a maioria dos computadores Windows que sofrem invasões fazem parte de uma rede zumbi.

 

 

9. Como me proteger de uma invasão?

 

Basta manter todos os softwares atualizados e, se não houver outro meio de proteção na rede, instalar um firewall e ficar de olho nas conexões de rede. Seguindo as dicas do artigo Proteja seu PC, você não será invadido.

 

 

 

FONTE: www.linhadefensiva.org

Link direto: http://www.linhadefensiva.org/faq/internet...sao/#invasao-06

Compartilhar este post


Link para o post
Compartilhar em outros sites

×

Informação importante

Ao usar o fórum, você concorda com nossos Termos e condições.