Tâmo junto Aê!!!

11 de mar. de 2011

Histórias dos Vírus

Atenção cambada, pós feriado agora desculpe o tempo fora mas, casamento de um parente querido. Entretanto, vou lhes falar um pouco da historia dos virus, o que são capazes de fazer e onde podem chegar.

antes de tudo lembre que virus significa veneno, ou seja uma infecção que gera uma doença, já o virus de Pc é um programa malicioso usado por Hackers, mas lembre-se que dos venenos é que são feitos os antidotos



TCP/IP


Por Carlos E. Morimoto em 26 de junho de 2005 às 22h03

0

O desenvolvimento das diferentes arquiteturas de redes começou bem antes do que se imagina e, como a maioria das grandes invenções, o propósito inicial era o uso militar, ainda na época da Guerra Fria. Uma das principais prioridades dentro de uma força militar é a comunicação, certo? No final da década de 60, esta era uma grande preocupação do DOD, Departamento de Defesa do Exército Americano: como interligar computadores de arquiteturas completamente diferentes, e que ainda por cima estavam muito distantes um do outro, ou mesmo em alto-mar, dentro de um porta aviões ou submarino?

Após alguns anos de pesquisa, surgiu o TCP/IP, abreviação de "Transmission Control Protocol/Internet Protocol", ou protocolo de controle de transmissão/protocolo internet. O TPC/IP permitiu que as várias pequenas redes de computadores do exército Americano fossem interligadas, formando uma grande rede, embrião do que hoje conhecemos como Internet. O TCP/IP é composto de dois protocolos, o IP cuida do endereçamento, enquanto o TCP cuida da transmissão dos dados e correção de erros. O segredo do TCP/IP é dividir a grande rede em pequenas redes independentes, interligadas por roteadores. Como (apesar de interligadas) cada rede é independente da outra, caso uma das redes pare, apenas aquele segmento fica fora do ar, sem afetar a rede como um todo.

Apesar de inicialmente o uso do TPC/IP ter sido restrito a aplicações militares, com o passar do tempo o protocolo acabou tornando-se de domínio público, o que permitiu aos fabricantes de software adicionar suporte ao TCP/IP aos seus sistemas operacionais de rede. Atualmente, o TPC/IP é suportado por todos os principais sistemas operacionais, não apenas os destinados a PCs, mas a praticamente todas as arquiteturas, incluindo até mesmo celulares e handhelds. Qualquer sistema com um mínimo de poder de processamento pode conectar-se à Internet, desde que alguém desenvolva uma implementação do TCP/IP para ele, juntamente com alguns aplicativos. Até mesmo o MSX já ganhou um sistema operacional com suporte a TCP/IP e navegador que, embora de forma bastante limitada, permite que um jurássico MSX com 128k de memória (ligado na TV e equipado com um modem serial) acesse a web. Se duvida, veja com seus próprios olhos no: http://uzix.sourceforge.net/uzix2.0/ ;).

Fonte: http://www.hardware.com.br/termos/tcp-ip




Telnet

Telnet é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP.

Telnet é um protocolo de login remoto.

Antes de existirem os chats em IRC o Telnet já permitia este gênero de funções.

O protocolo Telnet também permite obter um acesso remoto a um computador.

Este protocolo vem sendo gradualmente substituído pelo SSH, cujo conteúdo é criptografado antes de ser enviado. O uso do protocolo Telnet tem sido desaconselhado, a medida que os administradores de sistemas vão tendo maiores preocupações de segurança. Com o Telnet todas as comunicações entre o cliente e o servidor podem ser vistas, inclusive senhas, já que são somente texto aberto, permitindo assim que com o uso de "port-stealing" intercepte a conexão e seus pacotes, fazendo hijacking.

Fonte: http://pt.wikipedia.org/wiki/Telnet




Wireshark

O Wireshark (anteriormente conhecido como Ethereal) é um programa que analisa o tráfego de rede, e o organiza por protocolos. As funcionalidades do Wireshark são parecidas com o tcpdump mas com uma interface GUI, com mais informação e com a possibilidade da utilização de filtros.

É então possível controlar o tráfego de uma rede e saber tudo o que entra e sai do computador, em diferentes protocolos, ou da rede à qual o computador está ligado.

Também é possível controlar o tráfego de um determinado dispositivo de rede numa máquina que pode ter um ou mais desses dispositivos. se você estiver numa rede local, com micros ligados através de um hub ou switch, outro usuário pode usar o Wireshark para capturar todas as suas transmissões.

Fonte: http://pt.wikipedia.org/wiki/Wireshark

 
Mas lembre-se não venham falar que Hackers são bandidos que não são, são apenas usuários com alto conhecimento e potencial de infiltração em falhas grotescas.

Nenhum comentário:

Postar um comentário