Você está aqui: » Artigos sobre Linux |
|
Artigo Problemas na segurança da rede de um condomínio. Todo mundo se enxerga!O primeiro passo é pedir para os condôminos não compartilharem seus recursos na rede mas, se o fizerem para atender a algum amigo, que utilizem uma senha que só será de conhecimento das pessoas autorizadas a utilizar o respectivo recurso.
utra providência seria usar diferentes seqüências de IP em cada grupo de estações, desta forma apenas os micros que desejassem comunicar-se utilizariam a mesma sub-rede. Como se sabe, a máscara 255.255.255.0 permite que todos os IPs que tenham os primeiros três quadrantes iguais se “enxerguem”, por isso poderia utilizar uma máscara bem restritiva como a 255.255.255.248 que permitiria no máximo 8 endereços IP e assim por diante.
Talvez seja mais fácil de entender através de um exemplo: utilize a seqüência 192.168.0.1, 192.168.0.2, etc. em um grupo de micros, enquanto outro grupo utiliza a série em 10.10.0.x, 10.10.0.x, o grupo seguinte fica com a série 10.0.1.x e assim por diante. Agindo desta forma, o acesso compartilhado a internet não seria perdido, pois o gateway permanece o mesmo, representado pela placa de rede do micro com o compartilhamento, geralmente 192.168.0.1.
Entretanto, estes procedimentos não impedem totalmente a ação dos hackers: estes poderiam ir tentando as possíveis máscaras de sub-rede até achar um micro que pudesse ser invadido, ou então invadiriam através do próprio endereço IP.
Para evitar isto, bastaria instalar um Firewall em cada computador, algo gratuito como o ZoneAlarm ou mesmo o existente no Windows XP. Mas como há milhares de combinações para a máscara e o IP, provavelmente o trabalho dos hackers do condomínio seria infrutífero – mas não se esqueça que os condôminos não podem instalar outros protocolos de rede a não ser o TCP/IP, caso contrário criariam um novo compartilhamento, independente do configurado para a Internet e o TCP/IP.
Estas configurações podem ser feitas tanto em ambiente Linux quanto em máquinas Windows ou MacOS, visto ser um recurso do protocolo IP e não do sistema operacional em si.
A explica em detalhes esta questão de atribuição de endereços IP e de máscaras de sub-rede
Publicado em 31/07/2009 às 00:00 hs
|
|
|
Enviar para amigo |
Assinar newsletter |
Entre em contato |
|
Nenhum comentário até o momento. Seja o primeiro a comentar este artigo!
- Se você já se cadastrou no site, basta fornecer seu nome e senha.
- Caso ainda não tenha se cadastrado basta clicar .
|
TEMOS MAIS 20 ARTIGOS SOBRE : | • | | • | | • | | • | | • | | • | | • | | • | | • | | • | | • | | • | | • | | • | | • | | • | | • | | • | | • | | • | |
|
|