Faculdade de tecnologia Senac pelotas – RS Pronatec Pelotas, 2012
Transcrição
Faculdade de tecnologia Senac pelotas – RS Pronatec Pelotas, 2012
Faculdade de tecnologia Senac pelotas – RS Pronatec EDER LIMA, LAIS SANTOS, MATHEUS RECUERO, MORGANA NICK Pelotas, 2012 2 EDER LIMA, LAIS SANTOS, MATHEUS RECUERO, MORGANA NICK Relatório técnico apresentado como requisito parcial para obtenção de aprovação na disciplina Linguagem Técnica, no Curso de Técnico em Informática, na Faculdade de Tecnologia Senac Pelotas Prof. Nataniel Vieira Pelotas, 2012 3 Sumário: 1. Resumo ................................................................................................... 04 2. Introdução.............................................................................................. 05 2.1. Objetivo Geral ................................................................................... 05 2.1.1. Objetivo Especifico ........................................................................ 05 2.1.2 Metodologia ................................................................................... 06 2.1.3. Processos Experimentais ............................................................... 06 2.1.4. Resultados ..................................................................................... 06 3. Desenvolvimento.................................................................................. 07 3.1. Cookies ............................................................................................. 07 3.2. Hacker .............................................................................................. 08 3.3. Roteador ........................................................................................... 09 3.4. RDP (conexão remota) .................................................................... 10 4. Conclusão............................................................................................. 11 5. Referencias Bibliográficas ................................................................. 12 Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. 4 Resumo Este trabalho apresenta as finalidades dos quatro termos técnicos selecionados pelo grupo (Cookies, Hacker, Gateway, RDP (Conexão Remota)). O objetivo é disponibilizar as funções e utilidades dos termos citados. A idéia de esclarecer as funções destes termos técnicos partiu através das dúvidas dos integrantes, ou seja, cada integrante do grupo escolheu um termo do qual desconhecia, ou que tinha dúvida sobre tal. Assim como nós tivemos duvidas, entendemos que mais pessoas também tivessem, então decidimos aprofundar no assunto e esclarecer ao máximo possível, para que ficasse de forma simples para explicar e para entender. Ao longo deste projeto, dúvidas irão se esclarecer, assim como foi para nós durante o processo de formação deste relatório. Essa é a intenção e o objetivo do grupo. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. 5 INTRODUÇÃO Este relatório tem como objetivo descrever a função dos termos técnicos Hacker, Cookie, Roteador e Remote Desktop Protocol (RDP), comentando as funcionalidades decada um, de forma distinta, explicando separadamente cada um deles. OBJETIVO GERAL Para enfatizar a importância destes termos técnicos, utilizamos exemplos simples e diretos, facilitando a compreensão de quem não tem conhecimento sobre o assunto, ou seja, tornando um assunto complexo e de difícil entendimento, em um assunto simples e objetivo. OBJETIVOS ESPECÍFICOS No seguinte relatório veremos mais aprofundados os termos técnicos abaixo: Hackers são pessoas que utilizam de seus conhecimentos para invadir sistemas e descobrir falhas em um sistema, para corrigi-las ou danifica-las. Cookies são arquivos de textos simples, que um computador armazena para ter as informações de um cliente, como idioma preferencial e nome para não precisar digitar sempre que for utilizar. Conexão remota (RDP) é um protocolo que faz a comunicação de dois computadores (ponto-a-ponto) para troca de dados e informações. Gateways são equipamentos que fazem a comunicação entre diferentes redes, e operam no modelo OSI, na camada três (camada de rede). Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. 6 METODOLOGIA Realizamos o download do seguinte link: http://www.baixaki.com.br/download/teamviewer.html, o software de conexão remota chamado Team Viewer, para fazermos a conexão ponto a ponto entre dois computadores. PROCEDIMENTOS EXPERIMENTAIS Com o programa no computador, nós instalamos o software e através do ip 192.168.1.3 do cliente conseguimos fazer a conexão remota destes computadores. RESULTADOS Conseguimos realizar este processo, entrando no computador do cliente e fazendo transferência de arquivos. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. 7 DESENVOLVIMENTO Cookies: Os cookies são arquivos de texto simples, criados em sua máquina, que alguns sites usam para fazer anotações. Esses dados podem ser utilizados para criar páginas customizadas. Por exemplo, se a pessoa entrar em um site e informar seu nome, ele pode gravar em um cookie. Quando você retorna a esse site, você não precisa mais digitar seu nome, pois ele lê do cookie. Isso traz vantagens e desvantagens, pois ao mesmo tempo em que facilita, ele compromete a privacidade, se permitir que outros programas leiam o conteúdo dos cookies. Teoricamente, nenhum site armazena informações sigilosas em cookies (como por exemplo, senhas e o número do cartão de crédito), mas como o processo é todo feito de forma transparente ao usuário, os mais precavidos preferem utilizar programas como o Ad-Aware, que informam quando está havendo a utilização de cookies, para que o usuário escolha se permite ou impede. Um cookie possui data de validade, e cada validade varia de acordo com as configurações do computador da pessoa, e do site que ela acessou. Para criar um cookie, o servidor web envia uma linha de cabeçalho HTTP em resposta a um pedido de acesso a uma URL solicitada pelo browser: Set-Cookie: NAME=VALUE; expires=DATE; path=PATH; domain=DOMAIN_NAME; secure NAME é o nome do valor que se está armazenando no browser e VALUE é o dado real sendo armazenado no cookie. DATE é a data na qual este cookie irá expirar. DOMAIN indica um computador ou rede na qual este cookie é válido. Computadores fora deste domínio não conseguirão ver este cookie. A diretiva "secure" indica que o cookie somente será transferido sobre conexões seguras (https) e nunca sobre uma conexão http normal.De todos estes campos, apenas o campo NAME é obrigatório. Sempre que um browser solicita uma URL a um servidor que nele tenha criado cookies anteriormente, é incluída, juntamente com a URL uma linha listando todos os cookies existentes. Esta informação será então utilizada pelo servidor Web para dar continuidade a transações iniciadas anteriormente. Esta linha possui um formato do tipo: 8 Cookie: NAME=VALUE; NAME=VALUE; ... Hacker: Esse termo é visto de maneiras diferentes, por pessoas diferentes. Para grande parte da mídia, por não conhecerem a fundo a questão, chamam os hackers de criminosos digitais, ou de cyberterroristas. Já por outro lado, a maioria dos garotos, jovens e adolescentes que entram no mundo do hacking vêem a palavra hacker como uma espécie de graduação, ou seja, acreditam que não é possível se tornar um a menos que se saiba todas as linguagens, sistemas e métodos de invasão conhecidos pelo homem. De acordo com a terminologia e a própria idéia original, ambos estão errados. O termo hacker foi introduzido na informática na década de 1960 e era usado para designar pessoas que conseguiam resolver problemas comuns de formas incomuns e é geralmente esse o conceito central: a criatividade, desta forma então podemos atribuir a tradução do termo “hacker” para fuçador. Muitas pessoas não sabem, mais há três tipos de hacker, os “White-hat” conhecidos como chapéu branco, e que são os “hackers do bem”, os “Black-hat” conhecidos como chapéu preto, que agem de forma maligna, também conhecidos como Crackers, e os “Gray-hat” que são hackers intermediários e invadem sistemas por diversão, mas evita causar danos sérios e não copia dados confidenciais. Os hackers “White-hat” invadem redes para encontrar falhas e corrigi-las, enquanto os “Black-hat” se aproveitam dessas falhas para danificar redes e sistemas, enquanto os “Gray-hat” não tem utilidade nenhuma, pois agem apenas por diversão. Em outras palavras, hacker nem sempre é maligno como as pessoas acham, pois ao contrário do que é entendido por hacker, ele pode ser sim de grande importância, se infiltrando e descobrindo falhas em sistemas ou em redes para corrigi-los, aumentando a segurança do site, ou programa hackeado. É claro que existem hackers mal intencionados, mas assim como acontece hoje em dia em nossa sociedade, não seria justo culpar a todos, por erro, ou má intenção de uma parcela desses hackers. 9 Gateway: Um dispositivo de rede que permite interligar redes distintas. Ao acessar um site qualquer, a requisição trafega por vários roteadores, até chegar ao destinatário e os dados enviados por ele fazem o caminho inverso para chegar ao seu micro. O nome "roteador" é bastante sugestivo, pois os roteadores são capazes de definir a melhor rota para os pacotes de dados, evitando roteadores que estejam sobrecarregados ou que não estejam funcionando. Um roteador pode ser tanto um dispositivo dedicado (no caso dos roteadores de maior porte) quanto um PC com duas ou mais placas de rede rodando um sistema operacional com suporte a esta função. Um roteador também pode ser utilizado para unir duas redes que utilizem protocolos de rede distintos, já que estes aparelhos operam na camada de protocolo do modelo OSI, eles são capazes de entender os pacotes de dados e alterá-los caso necessário, eles podem endereçar os pacotes tanto baseados no endereço TCP/IP quando no endereço físico (MAC) das placas de rede. Os bridges e switches por sua vez operam na camada física da rede, ou seja, são capazes de reconhecer apenas o endereço MAC das placas, mas não os endereços ou dados transmitidos. É por isso que ao contrário dos roteadores eles não são capazes trabalhar com duas redes distintas, ao unir duas redes através de um switch elas passam a formar uma única rede. Os roteadores vão desde PCs comuns com duas ou mais placas de redes compartilhando a conexão com a Web através do ICS do Windows ou outro proxy qualquer a até grandes (e caríssimos) roteadores dedicados, capazes de unir os backbones da Internet e encaminhar milhões de pacotes de dados por segundo. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. 10 RPD (Remote Desktop Protocol): Protocolo de área de trabalho remota se baseia em e é uma extensão da família T-120 de padrões de protocolos. É um protocolo multicanais permite que canais virtuais separados para transporte dados de apresentação, comunicação de dispositivos seriais, informações de licenciamento, dados altamente criptografados (teclado, mouse) e assim por diante, concentra em fornecer comunicações confiáveis e rápidas ponto a ponto (sessão única). Além disso, o RDP foi projetado para oferecer suporte a muitos tipos diferentes de topologias de rede. A atividade envolvida em enviar e receber dados por meio da pilha do RDP é essencialmente o mesmo que os padrões de modelo sete camadas OSI para rede local comum hoje em dia. Dados de um aplicativo ou serviço a ser transmitido são passados por meio das pilhas do protocolo, divididas em seções, direcionados a um canal (por meio de MCS), criptografados, empacotado, framed, empacotados no protocolo de rede e finalmente endereçados e enviados por telefone para o cliente. Os dados retornados funcionam da mesma maneira na ordem inversa, com o pacote que está sendo eliminado de seu endereço e, em seguida, porem, descriptografado e assim por diante até que os dados são apresentados ao aplicativo para uso. Um dos principais pontos para desenvolvedores de aplicativos é que, ao usar o RDP, Microsoft simplificou a complexidade de lidar com a pilha de protocolos. O Terminal Server driver de dispositivo coordena e gerencia a atividade de protocolo RDP e é composto por componentes menores, um driver RDP (Wdtshare.sys) para a interface do usuário transferência, compressão, criptografia, enquadramento e assim por diante, e um driver de transporte (Tdtcp.sys) para o protocolo para a base do pacote de rede protocolo, TCP/IP. O RDP foi desenvolvido para ser totalmente independente de sua pilha de transporte subjacente, neste caso TCP/IP. RDP, sendo completamente independente de sua pilha de transporte, significa que podemos adicionar outros drivers de transporte para outros protocolos de rede à medida que crescem as necessidades de clientes para eles, com pouca ou nenhuma alterações significativas partes fundamentais do protocolo. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. 11 Conclusão: Neste relatório foi possível observar as funções dos 04 (quatro) termos técnicos (Cookies, Hacker, Gateway, RDP). Vimos que os HackersWhite-Hat não são malignos, pois usam seus conhecimentos para descobrir falhas de sistemas e corrigi-las, ao contrário dos Black-hat que aproveitam-se de seus conhecimentos para agir de forma maligna, em cima das falhas de sistemas. Também podemos observar os cookies, que são arquivos de textos simples que um determinado site (servidor) envia para um computador (cliente), contendo configurações simples como idiomas, armazenamento de senhas e nomes. Percebemos os Gateways são equipamentos para fazer a comutação de protocolos, a comunicação entre diferentes redes, e que são dispositivos que operam na camada 03 do modelo OSI (Camada de Rede), que tem como sua principal característica encaminhar os pacotes selecionando os melhores caminhos. Por fim temos o RDP (conexão remota) que tem como função fazer com que computadores distantes se comuniquem ponto a ponto, fazendo com que façam trocas de arquivos entre outras ferramentas, e que esse programa trabalha em cima extensão da família T-120 de padrões de protocolos. Através deste relatório foi possível ter mais conhecimento sobre os termos técnicos citados. Esses termos técnicos tem uma grande importância na TI (tecnologia da informação). 12 REFERÊNCIAS BIBLIOGRÁFICAS: RDP (Conexão Remota) http://support.microsoft.com/kb/925876/pt-br GATEWAY http://www.hardware.com.br/termos/gateway Redes de Computadores - Carissimi, Alexandre da Silva HACKER Segredos do Hacker Ético – Marcos Flávio Araújo Assunção COOKIES http://www.tecmundo.com.br/web/1069-o-que-sao-cookies-.html