DIA#6-Networking part5

  Comecei onde acabei no "DIA#5-Networking part4", no video sobre OpenDNS "https://www.youtube.com/watch?v=0Vd5UisrN1A&list=PLF360ED1082F6F2A5&index=19". 


No video "Introduction to Domains" aprendi que:

  • Uma Network que tem server/s dedicados à segurança/permissões da network chama-se Domain.
  • Um Domain Controller é responsável pela segurança do Domain, por exemplo, pode-se proibir a instalação de determinado software. O Domain Controller é apenas um software que se instala no PC.
  • Samba é a versão de Domain Controller em linux.
  • Permissões referem-se ao acesso que se tem na network,por exemplo, abrir ficheiros, ler ficheiros,etc, enquanto segurança foca-se no que o utilizador pode fazer no PC, por exemplo, mudar passwords, instalar software,etc.
  • Access Control Key contem as permissões e segurança que o utilizador tem, sendo enviado do Domain Controller para o utilizador.
  • Podem-se criar grupos e utilizadores com as mesmas permissões.
  • Tipos de esquemas Domain Controllers são:
    • PDC(Primary Domain Controller) onde se ligam todos os PCs, de modo a dar acesso ao que se quer aceder e BDC(Backup Domain Controller) que funciona como backup, que é read only, do PDC. Para poder mudar alguma coisa no BDC é necesário promovê-lo a PDC. Isto é utilizado no Samba.
    • Com Windows e Nobel usam-se Domain Controllers(DC) com informação replicada, que permite em caso de um  DC deixar de funcionar, os outros "tapam o buraco".
  • É possível criar trusts entre domains, para ter acesso em diferentes domains.

No video "Bandwidth Throttling with Netbalancer" aprendi que:
  • Bandwidth Throttling é um mecanismo para restringir a bandwidth que um PC tem na network.
  • Com o Netbalancer para alem de Bandwidth Throttling é possivel ver que IP a aplicação está a comunicar com e que port estão a utilizar.

No video "Introduction to SNMP(Simple Network Management Protocol)" aprendi que:

  • SNMP permite enviar em real-time o que se está a passar na network para uma mangaement console, de modo a corrigir problemas antes que eles se tornem críticos. É usado como um componente de um software.


No video "Introduction to Web Based Geolocation" aprendi que:

  • ARIN é a organização que lida com os IPs. Quando se compra um IP é necessário informar a localização à ARIN.
  • O website pega no IP e vai ver à base de dados da ARIN,ficando a saber a localização do IP.
  • Enquanto o carro do Google passa pelas ruas a tirar as fotos para o Google Maps, este vai apanhando os wireless access points, registando o MAC address e o SS ID por onde passam, passando essa informação relacionada com a posição actual do carro para uma base de dados de modo a saber onde determinadas networks estão no mundo.
  • Outra maneira de fazer Geolocation é através dos dispositivos que contêm GPS.


No video "Introduction to DHCP" aprendi que:

  • DHCP é um serviço providenciado por servers.
  • O DHCP  dá: IP dinâmico, Default Gateway estático, subnet mask estático, DNS primário e secundário ambos estáticos.  
  • DHCP Discover: o client fazer um rquest de um IP de qualquer server DHCP.
  • DHCP Offer: o server dar o IP.
  • DHCP Request o client  faz acknowledge do IP que recebeu.
  • DHCP Pack: DHCP server faz acknowledge de que o client aceitou o IP. 
 

No video "Software Defined Networking (SDN) Infrastructure Concepts" aprendi que:

  • Com SDN separa-se os componentes de netwoking de modo a que possam ser feitos diferentes processos de networking em locais diferentes.
  • Control Point é um server ou um cluster de servers que permite controlar todos os equipamentos da network, é possível usar APIs para aceder ao Control Point, de modo a poder configurar a network facilmente em equipamentos de consumidor como telefones e tablets, isto poderá ser um grande problema de segurança no caso de um telefone, por exemplo, ter um virus, esse virus irá passar para a network. 


Depois de acabar de ver a playlist do canal de youtube "Eli the Computer Guy", encontrei mais uma playlist de vídeos interessantes, "Hacking/Cybersecurity"  para a minha aprendizagem: "https://www.youtube.com/watch?v=_mHwudEOt8c&list=PLJcaPjxegjBUIkqq4aC-elec9HH37L0K5"


No video "Hacking/Security - NMAP Network Mapping Introduction" aprendi que:

  • NMAP é bom para utilizar a informação recolhida em outras coisas.
  • Tem que se correr NMAP com sudo para ter acesso ao MAC Address.
  • Para instalar NMAP: "sudo apt-get install nmap".
  • Para fazer scan de um server: "sudo nmap <IP Address> "(clicar em butões enquanto está a correr apresenta o estado actual )
  • Para fazer scan da network inteira: "sudo nmap -v <IP Address/Subnet>" ("-v" é usado para ir mostrando o que está a acontecer durante o scan) (Subnet: class C=24, class B=16,class A=8, o número representa os bits colocados a 1).
  • "sudo nmap -A -F <IP Address/Subnet> -oN <Directoria para onde deve ir>"("-oN" output em ficheiro txt, "-oX "output ficheiro xml[usado para ser lido por um script criado], "-A" faz um agressive nmap scan [procura o OS do dispositivo, não funciona sempre], "-F"reduz os ports scanned para os 100 ports mais comuns)
  • Neste video encontra-se um exemplo do uso dos resultados obtidos do nmap reproduzido num ficheiro xml.


No video "Hacking/Security - Dig Utility Introduction for DNS Probing" aprendi que: 

  • Dig é um comando que permite obter o DNS de um domain especifico.
  • Por exemplo, com o comando "dig <URL> mx" (mx =mail exchange records).
  • Determinados sites têm vários A Records (é o que "aponta" do URL para o IP), de modo a serem mais resistentes, poderem ter melhor conexão, etc. Se um dos A Records deixar de funcionar cria problemas que podem ser difíceis de resolver devido ao facto dos problemas serem intermitentes. Com Dig é possível verificar esse erro.
  • Em termos de segurança, com o Dig é possivel obter o IP e a partir daí é possivel obter mais informação.
  • Com o comando "dig <URL> a" vai-se buscar o A Record do Domain/URL escolhido.
  • CName é igual a ARecord, sendo a única diferença apontar para outro URL.
  • Com o comando "dig <URL> any" vai buscar todos os DNS records públicos.
  • Com o comando "dig <URL> any @<numero do DNS server>"(um exemplo de DNS server é o do google: 8.8.8.8)  especifica que DNS server se usa para fazer o scan.

Comentários

Mensagens populares deste blogue

DIA#36-OverTheWire-Bandit (LVL 2)

DIA#45-OverTheWire-Bandit (LVL 11)

DIA#52-OverTheWire-Bandit (LVL 18)