Mostrando postagens com marcador Redes. Mostrar todas as postagens
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest
Marcadores:
Boa Dica,
Redes,
Wireless
By
Ricardo Oliveira
às
maio 22, 2015
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest
Marcadores:
Boa Dica,
Dica,
Notícias,
Redes,
Segurança de TI
Alguns exemplos de valores padrão de TTL para alguns sistemas operacionais comuns são:
By
Ricardo Oliveira
às
janeiro 13, 2015
3 comentários:
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest
Marcadores:
Dica,
Linux,
Redes,
Windows
segunda-feira, 7 de março de 2016
Como Excluir Perfil(nome da rede) via Prompt de Comando
Aprenda como excluir uma conexão de rede Wireless pelo prompt de comando. Para executar essa tarefas você deve ser o administrador da máquina.
Como Excluir Perfil(nome da rede) via Prompt de Comando
1. Abrir o Prompt de Comando - digitar Prompt de Comando ou CMD na caixa de pesquisa;
2. No Prompt de Comando, entre com o comando abaixo para excluir a rede desejada
netsh wlan delete profile name="Nome_Da_Rede"
Se você quiser visualizar todas as redes que você se conectou, entre com o comando:
netsh wlan show profiles
By
Ricardo Oliveira
às
março 07, 2016
Nenhum comentário:
Como Excluir Perfil(nome da rede) via Prompt de Comando
1. Abrir o Prompt de Comando - digitar Prompt de Comando ou CMD na caixa de pesquisa;
2. No Prompt de Comando, entre com o comando abaixo para excluir a rede desejada
netsh wlan delete profile name="Nome_Da_Rede"
Se você quiser visualizar todas as redes que você se conectou, entre com o comando:
netsh wlan show profiles

sexta-feira, 22 de maio de 2015
Falha de segurança coloca "milhões" de roteadores em risco
Seu
roteador pode não ser seguro como você esperaria. Recentemente foi
publicado um relatório sobre uma falha de segurança em milhões de roteadores
domésticos. A falha é proveniente de um erro no driver NetUSB (um driver
de kernel Linux) que pode ser explorada por hackers para comprometer remotamente
qualquer dispositivo executando o driver. O driver é comumente encontrado em
roteadores domésticos; em alguns modelos de roteadores é possível desativá-lo.
A empresa(KCodes
de Taiwan) que desenvolveu o NetUSB deixou em uma falha chamado de "sobrecarga
da memória intermédia", com isso um
hacker pode enviar uma grande quantidade de informações a uma determinada porta
específica no seu roteador e pode usar a falha para executar códigos maliciosos.
Vários
roteadores possuem o NetUSB, de acordo com a SEC Consult Vulnerability
Lab, a lista inclui roteadores da Allnet, Ambir Technology, AMIT, Asante,
Atlantis, Corega, Digitus, D-Link, Edimax, Encore Electronics, Engenius, Etop,
Hardlink, Hawking, IOGEAR, LevelOne, Longshine, NetGear, PCI, PROLiNK, Sitecom,
Taifa, TP-LINK, TRENDnet, Western Digital e ZyXEL.
A lista completa
com os modelos dos roteadores afetados ainda está sendo criada, mas abaixo já é
possível ver algumas dos modelos que já foram identificados com essa falha.
A grande questão é como resolver o problema.
Infelizmente,
até a data de criação deste documento, não há nenhuma solução para esse
problema. A marca TP-Link está planejando lançar uma atualização para
seus roteadores no final deste mês. Os outros fabricantes até o momento não
disseram quando, ou mesmo se, eles vão lançar uma correção.
Para
piorar ainda mais, alguns roteadores não permitem que você desabilite o recurso
NetUSB (USB) do roteador. O que pode ser feito é verificar com o
fabricante do roteador se ele está oferecendo uma atualização de firmware. Caso
contrário, mantenha o olho em seu roteador para ver se ele está com algum
comportamento anormal: falhas incomuns, lentidão ou algum outro comportamento
estranho.
Aqui está a lista atual dos roteadores divulgados pela SEC Consult Vulnerability Lab.
Alguns dos fabricantes já informam a data de disponibilização do FIX de correção.
Roteadores com a falha NetUSB:
- TP-Link TL-WDR4300 V1
- TP-Link WR1043ND v2
- NETGEAR WNDR4500
- D-Link DIR-615 C
- NETGEAR AC1450
- NETGEAR CENTRIA (WNDR4700 / 4720)
- NETGEAR D6100
- NETGEAR D6200
- NETGEAR D6300
- NETGEAR D6400
- NETGEAR DC112a
- NETGEAR DC112a (Zain)
- NETGEAR DGND4000
- NETGEAR EX6200
- NETGEAR EX7000
- NETGEAR JNR3000
- NETGEAR JNR3210
- NETGEAR JR6150
- NETGEAR LG6100D
- NETGEAR PR2000
- NETGEAR R6050
- NETGEAR R6100
- NETGEAR R6200
- NETGEAR R6200v2
- NETGEAR R6220
- NETGEAR R6250
- NETGEAR R6300v1
- NETGEAR R6300v2
- NETGEAR R6700
- NETGEAR R7000
- NETGEAR R7500
- NETGEAR R7900
- NETGEAR R8000
- NETGEAR WN3500RP
- NETGEAR WNDR3700v5
- NETGEAR WNDR4300
- NETGEAR WNDR4300v2
- NETGEAR WNDR4500
- NETGEAR WNDR4500v2
- NETGEAR WNDR4500v3
- NETGEAR XAU2511
- NETGEAR XAUB2511
- TP-LINK Archer C2 V1.0 (FIX planejado antes de 2015/05/22)
- TP-LINK Archer C20 V1.0 (Não é afetado)
- TP-LINK Archer C20i V1.0 (FIX planejado antes de 2015/05/25)
- TP-LINK Archer C5 V1.2 (FIX planejado antes de 2015/05/22)
- TP-LINK Archer C5 V2.0 (Fix planejado antes de 2015/05/30)
- TP-LINK Archer C7 V1.0 (FIX planejado antes de 2015/05/30)
- TP-LINK Archer C7 V2.0 (correção já lançado)
- TP-LINK Archer C8 V1.0 (FIX planejado antes de 2015/05/30)
- TP-LINK Archer C9 V1.0 (FIX planejado antes de 2015/05/22)
- TP-LINK Archer D2 V1.0 (FIX planejado antes de 2015/05/22)
- TP-LINK Archer D5 V1.0 (FIX planejado antes de 2015/05/25)
- TP-LINK Archer D7 V1.0 (FIX planejado antes de 2015/05/25)
- TP-LINK Archer D7B V1.0 (FIX planejado antes de 2015/05/31)
- TP-LINK Archer D9 V1.0 (FIX planejado antes de 2015/05/25)
- TP-LINK Archer VR200v V1.0 (Fix já lançado)
- TP-LINK TD-VG3511 V1.0 (End-of-Life)
- V1.0 TP-LINK TD-VG3631 (FIX planejado antes de 2015/05/30)
- V1.0 TP-LINK TD-VG3631 (FIX planejado antes de 2015/05/31)
- TP-LINK TD-W1042ND V1.0 (End-of-Life)
- TP-LINK TD-W1043ND V1.0 (End-of-Life)
- V1.0 TP-LINK TD-W8968 (FIX planejado antes de 2015/05/30)
- V2.0 TP-LINK TD-W8968 (FIX planejado antes de 2015/05/30)
- V3.0 TP-LINK TD-W8968 (FIX planejado antes de 2015/05/25)
- V1.0 TP-LINK TD-W8970 (FIX planejado antes de 2015/05/30)
- TP-LINK TD-W8970 V3.0 (correção já lançado)
- TP-LINK TD-W8970B V1.0 (FIX planejado antes de 2015/05/30)
- V3.0 TP-LINK TD-W8980 (FIX planejado antes de 2015/05/25)
- TP-LINK TD-W8980B V1.0 (FIX planejado antes de 2015/05/30)
- TP-LINK TD-W9980 V1.0 (correção já lançado)
- TP-LINK TD-W9980B V1.0 (FIX planejado antes de 2015/05/30)
- TP-LINK TD-WDR4900 V1.0 (End-of-Life)
- TP-LINK TL-WR1043ND V2.0 (Fix planejado antes de 2015/05/30)
- TP-LINK TL-WR1043ND V3.0 (FIX planejado antes de 2015/05/30)
- TP-LINK TL-WR1045ND V2.0 (Fix planejado antes de 2015/05/30)
- V1.0 TP-LINK TL-WR3500 (FIX planejado antes de 2015/05/22)
- V1.0 TP-LINK TL-WR3600 (FIX planejado antes de 2015/05/22)
- V1.0 TP-LINK TL-WR4300 (FIX planejado antes de 2015/05/22)
- TP-LINK TL-WR842ND V2.0 (Fix planejado antes de 2015/05/30)
- TP-LINK TL-WR842ND V1.0 (End-of-Life)
- TP-LINK TX-VG1530 (GPON) V1.0 (Fix planejado antes de 2015/05/31)
- Trendnet TE100-mfp1 (V1.0R)
- Trendnet TEW-632BRP (A1.0R)
- Trendnet TEW-632BRP (A1.1R / A1.2R)
- Trendnet TEW-632BRP (A1.1R / A1.2R / A1.3R)
- Trendnet TEW-634GRU (V1.0R)
- Trendnet TEW-652BRP (V1.0R)
- Trendnet TEW-673GRU (V1.0R)
- Trendnet TEW-811DRU (V1.0R)
- Trendnet TEW-812DRU (V1.0R)
- Trendnet TEW-812DRU (v2.xR)
- Trendnet TEW-813DRU (V1.0R)
- Trendnet TEW-818DRU (V1.0R)
- Trendnet TEW-823DRU (V1.0R)
- Trendnet TEW-mfp1 (V1.0R)
- Zyxel NBG-419N v2
- Zyxel NBG4615 v2
- Zyxel NBG5615
- Zyxel NBG5715
Caso tenha
interesse em conhecer mais, profundamente e tecnicamente, essa vulnerabilidade,
vide as fontes abaixo:
- https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20150519-0_KCodes_NetUSB_Kernel_Stack_Buffer_Overflow_v10.txt
- http://blog.sec-consult.com
- http://blog.sec-consult.com/2015/05/kcodes-netusb-how-small-taiwanese.html

terça-feira, 13 de janeiro de 2015
Como Descobrir o tipo do Sistema Operacional Através do TTL - Time To Live
O TTL (Time to Live) é um valor presente em pacotes de rede que é utilizado para evitar a circulação infinita de pacotes na rede. Ele é decrementado a cada roteador que o pacote passa, e quando chega a zero, o pacote é descartado. O valor inicial do TTL é definido pelo sistema operacional que envia o pacote, e pode ser usado para identificar qual sistema operacional está enviando o pacote.
- Windows: 128
- Linux: 64
- macOS: 64
- iOS: 64
- Android: 64
- Cisco IOS: 255
Além disso, existem ferramentas como o Nmap que podem usar o TTL para identificar o sistema operacional, mas é importante lembrar que essa técnica não é 100% confiável, pois o valor de TTL pode ser facilmente alterado.
Na tabela abaixo, estão todos os valores TTL padrão de diferentes dispositivos / Sistemas Operacionais:
Device / SO
|
Versão
|
Protocolo
|
TTL
|
AIX
|
TCP
|
60
|
|
AIX
|
UDP
|
30
|
|
AIX
|
3.2, 4.1
|
ICMP
|
255
|
BSDI
|
BSD/OS 3.1 and 4.0
|
ICMP
|
255
|
Compa
|
Tru64 v5.0
|
ICMP
|
64
|
Cisco
|
ICMP
|
254
|
|
DEC
Pathworks
|
V5
|
TCP and UDP
|
30
|
Foundry
|
ICMP
|
64
|
|
FreeBSD
|
2.1R
|
TCP and UDP
|
64
|
FreeBSD
|
3.4, 4.0
|
ICMP
|
255
|
FreeBSD
|
5
|
ICMP
|
64
|
HP-UX
|
9.0x
|
TCP and UDP
|
30
|
HP-UX
|
10.01
|
TCP and UDP
|
64
|
HP-UX
|
10.2
|
ICMP
|
255
|
HP-UX
|
11
|
ICMP
|
255
|
HP-UX
|
11
|
TCP
|
64
|
Irix
|
5.3
|
TCP and UDP
|
60
|
Irix
|
6.x
|
TCP and UDP
|
60
|
Irix
|
6.5.3, 6.5.8
|
ICMP
|
255
|
juniper
|
ICMP
|
64
|
|
MPE/IX
(HP)
|
ICMP
|
200
|
|
Linux
|
2.0.x kernel
|
ICMP
|
64
|
Linux
|
2.2.14 kernel
|
ICMP
|
255
|
Linux
|
2.4 kernel
|
ICMP
|
255
|
Linux
|
Red Hat 9
|
ICMP and TCP
|
64
|
MacOS/MacTCP
|
2.0.x
|
TCP and UDP
|
60
|
MacOS/MacTCP
|
X (10.5.6)
|
ICMP/TCP/UDP
|
64
|
NetBSD
|
ICMP
|
255
|
|
Netgear
FVG318
|
ICMP and UDP
|
64
|
|
OpenBSD
|
2.6 & 2.7
|
ICMP
|
255
|
OpenVMS
|
07.01.2002
|
ICMP
|
255
|
OS/2
|
TCP/IP 3.0
|
64
|
|
OSF/1
|
V3.2A
|
TCP
|
60
|
OSF/1
|
V3.2A
|
UDP
|
30
|
Solaris
|
2.5.1, 2.6, 2.7, 2.8
|
ICMP
|
255
|
Solaris
|
2.8
|
TCP
|
64
|
Stratus
|
TCP_OS
|
ICMP
|
255
|
Stratus
|
TCP_OS (14.2-)
|
TCP and UDP
|
30
|
Stratus
|
TCP_OS (14.3+)
|
TCP and UDP
|
64
|
Stratus
|
STCP
|
ICMP/TCP/UDP
|
60
|
SunOS
|
4.1.3/4.1.4
|
TCP and UDP
|
60
|
SunOS
|
5.7
|
ICMP and TCP
|
255
|
Ultrix
|
V4.1/V4.2A
|
TCP
|
60
|
Ultrix
|
V4.1/V4.2A
|
UDP
|
30
|
Ultrix
|
V4.2 – 4.5
|
ICMP
|
255
|
VMS/Multinet
|
TCP and UDP
|
64
|
|
VMS/TCPware
|
TCP
|
60
|
|
VMS/TCPware
|
UDP
|
64
|
|
VMS/Wollongong
|
1.1.1.1
|
TCP
|
128
|
VMS/Wollongong
|
1.1.1.1
|
UDP
|
30
|
VMS/UCX
|
TCP and UDP
|
128
|
|
Windows
|
for Workgroups
|
TCP and UDP
|
32
|
Windows
|
95
|
TCP and UDP
|
32
|
Windows
|
98
|
ICMP
|
32
|
Windows
|
98, 98 SE
|
ICMP
|
128
|
Windows
|
98
|
TCP
|
128
|
Windows
|
NT 3.51
|
TCP and UDP
|
32
|
Windows
|
NT 4.0
|
TCP and UDP
|
128
|
Windows
|
NT 4.0 SP5-
|
32
|
|
Windows
|
NT 4.0 SP6+
|
128
|
|
Windows
|
NT 4 WRKS SP 3, SP 6a
|
ICMP
|
128
|
Windows
|
NT 4 Server SP4
|
ICMP
|
128
|
Windows
|
ME
|
ICMP
|
128
|
Windows
|
2000 pro
|
ICMP/TCP/UDP
|
128
|
Windows
|
2000 family
|
ICMP
|
128
|
Windows
|
Server 2003
|
128
|
|
Windows
|
XP
|
ICMP/TCP/UDP
|
128
|
Windows
|
Vista
|
ICMP/TCP/UDP
|
128
|
Windows
|
7
|
ICMP/TCP/UDP
|
128
|
Windows
|
Server 2008
|
ICMP/TCP/UDP
|
128
|
