quinta-feira, 15 de setembro de 2011

Mais edições imperdíveis da Scientific American Brasil

Complementando o artigo "Edições imperdíveis da Scientific American Brasil" (http://dan-scientia.blogspot.com/2010/11/edicoes-imperdiveis-da-scientific.html), no qual recomendei a leitura de algumas edições especiais da revista Scientific American Brasil, retorno com mais recomendações de leituras.

A edição número 29 (Outubro de 2004), que apesar de ser uma edição regular foi lançada como uma edição especial, do centenário dos artigos que revolucionaram a física e trouxe como tema "Einstein e o Futuro", completamente com artigos da área de física e cosmologia.

Einstein e o Futuro - Edição nº 29

Paralelamente as edições especiais, a Scientific American Brasil lançou as edições denominadas "Gênios da Ciência" e a edição número 6 trouxe como tema "Einstein - O olhar da relatividade", com artigos relacionados as fabulosas colaborações de Albert Einstein para a ciência.

Einstein - O olhar da relatividade - Gênios da Ciência - Edição nº 06

Com base em material da revista Astronomy, a Scientific American Brasil lançou a edição temática "Via Láctea", recheada de artigos relacionados a galáxia que abriga o Sistema Solar.

Via Láctea - Especial Temática - Astronomy - Edição nº 01

Concluindo esta postagem, mais edições especiais da Scientific American Brasil trazem artigos sobre astronomia antropológica, matemática antropológica e cosmologia.

Etnoastronomia - Edição especial nº 14

Etnomatemática, 2ª edição - Edição especial nº 35

A longa história do Universo - Edição especial nº 41

quarta-feira, 14 de setembro de 2011

Tcpdump, cópia do tráfego de uma rede

Computadores em rede compartilham canais de comunicação. Nestes canais compartilhados, computadores podem receber informações enviadas para outros computadores. A ação de capturar informações destinadas para uma outra máquina é chamada "sniffing".

Um "analisador de protocolo de rede", ou "sniffer", é um dispositivo que permite "ouvir" o tráfego de uma rede, isto é, capturar as informações. Um sniffer permite interceptar o tráfego de dados de um segmento de uma rede.

Um computador está em modo promíscuo quando o mesmo captura todos os pacotes, independentemente de serem ou não destinados à ele. Um sniffer coloca a interface de rede em modo promíscuo, com o intuito de capturar todos os pacotes de um determinado segmento.

Conforme o fluxo de dados trafega na rede, o sniffer captura cada pacote, decodifica e analisa o seu conteúdo de acordo com o protocolo. A maioria dos protocolos de Internet faz as informações trafegarem de forma transparente, quer dizer, de maneira não criptografada. Todas as informações enviadas ou recebidas podem ser interceptadas se o conteúdo não estiver criptografado.

Quando os protocolos da camada de aplicação são implementados sobre uma camada suplementar SSL ou TLS, situada entre a camada de aplicação e a camada de transporte, os dados são transmitidos através de uma conexão criptografada. Desta forma, todo o tráfego torna-se ilegível.

Os sniffers mais conhecidos para o sistema Linux são o Tcpdump, Snort, Wireshark e Kismet. O Tcpdump, assim como os outros, exibe a descrição do conteúdo dos pacotes e é capaz de salvar os dados dos pacotes para análise posterior, pela linha de comando. A ferramenta Tcpdump utiliza uma biblioteca específica para a captura de tráfego, a libpcap. As principais ferramentas de análise de tráfego de rede são compatíveis com o formato pcap.

Com o Tcpdump é possível capturar, copiar e exibir detalhes dos pacotes que trafegam em uma rede. Se o comando 'tcpdump' for executado sem opções, serão capturados todos os pacotes trafegados pela primeira interface de rede ativa e exibidos na tela do terminal. Exemplo:

# tcpdump
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
13:29:48.173109 IP 192.168.1.101.52423 > bs-in-f104.1e100.net.http: Flags [P.], seq 306271009:306271660, ack 1715067849, win 286, options [nop,nop,TS val 10553603 ecr 469407516], length 651
13:29:48.174608 IP 192.168.1.101.45494 > cache-orion.neoviatelecom.com.br.domain: 34718+ PTR? 104.163.233.64.in-addr.arpa. (45)
13:29:48.244368 IP bs-in-f104.1e100.net.http > 192.168.1.101.52423: Flags [.], ack 651, win 193, options [nop,nop,TS val 469428829 ecr 10553603], length 0
13:29:48.389694 IP cache-orion.neoviatelecom.com.br.domain > 192.168.1.101.45494: 34718 1/0/0 PTR bs-in-f104.1e100.net. (79)
13:29:48.390008 IP 192.168.1.101.43215 > cache-orion.neoviatelecom.com.br.domain: 5324+ PTR? 101.1.168.192.in-addr.arpa. (44)

As opções básicas para a linha de comando do Tcpdump são:

-D       Exibe a lista das interfaces de rede disponíveis e suportadas pelo tcpdump
-w       Escreve os pacotes raw em um arquivo, ao invés de analisá-los e exibi-los em tela
-r       Lê os pacotes do arquivo
-i eth0  Escutar a interface de rede especificada
-v       Quando analisar e exibir, produzir uma saída mais detalhada
-l       Armazena a saída padrão em buffer. Útil se desejar ver os dados enquanto captura.
-n       Não converter endereços de hosts para nomes
-c n     Sair após receber n pacotes
-x       Exibe os dados de cada pacote em hexadecimal (-xx c/ endereço físico)
-X       Exibe os dados de cada pacote em hexadecimal e ASCII (-XX c/ endereço físico)

O Tcpdump permite a utilização de filtros para capturar somente aqueles pacotes que estamos buscando dentre os milhares de pacotes que trafegam por uma ou outra interface de rede.

Com Tcpdump podemos usar expressões para filtrar o tráfego que desejamos capturar. Estas expressões são definidas por palavras reservadas (primitivas) e operadores lógicos para selecionar um determinado tráfego de rede. Algumas das palavras reservadas são:

- Tipo: host, net, port e portrange;
- Direção: src, dst, src or dst, src and dst etc.;
- Protocolo: ether, wlan, ip, tcp, udp, arp, rarp etc.;
- Operadores lógicos: and, or, not.

O tipo qualifica o que o nome ou número se refere, por exemplo:

host orion
net 10.42.42.0/24
port 80
portrange 5000-5600

A direção qualifica o sentido da transferência para e/ou saindo, por exemplo:

src net 172.16
dst host 192.168.1.1
src or dst port ftp-data

O protocolo restringe a busca para um protocolo em particular, por exemplo:

ether src orion
arp net 128.3
tcp port 21

Os operadores lógicos servem para criar expressões complexas no filtro, combinando as palavras reservadas:

host orion and not port 21 and not port 20
tcp dst port ftp or ftp-data or domain
tcp dst port ftp or tcp dst port ftp-data or tcp dst port domain

Observação: a página manual do 'pcap-filter' traz toda a sintaxe para o "packet filter".

Exemplos de uso do Tcpdump:

# tcpdump -D

# tcpdump -i eth0 -n -v -c 1000

# tcpdump -i wlan0 -w rede.dump

# tcpdump src or dst host 192.168.1.100 -r rede.dump

# tcpdump -i eth0 src 192.168.110.241 and dst 192.168.110.17 and not port 110

Por padrão, em sua saída, o comando 'tcpdump' exibe uma linha de texto para cada pacote capturado. Esta linha mostra informações do pacote, não é o pacote em si. O pacote fica armazenado apenas no arquivo '.pcap', binário. A saída do Tcpdump depende do protocolo especificado e das opções utilizadas.

Breve descrição dos campos da saída do Tcpdump (pacote TCP):

- timestamp: o horário em que o pacote foi capturado;

- protocolo: ip, ip6, arp, rarp, atalk, aarp, ...;

- origem > destino: endereço e porta da origem e do destino;

- flag: bits de controle ativados no octeto 13 do cabeçalho. Uma combinação de S (SYN), F (FIN), P (PUSH), R (RST), W (ECN CWR), E (ECN-Echo), ou ponto '.' se não há.

Outros campos podem existir dependendo do conteúdo do cabeçalho. Exemplo:

10:09:18.773058 IP 192.168.1.12.44155 > 192.168.1.11.http: Flags [S], cksum 0x10e4 (correct), seq 2019111244, win 5840, options [mss 1460,sackOK,TS val 738741 ecr 0,nop,wscale 6], length 0

Quando o Tcpdump encerra a captura de pacotes, é exibida a contagem de:

- pacotes capturados: número de pacotes recebidos e processados;

- pacotes recebidos pelo filtro: depende do S.O., pode incluir pacotes que não passaram no filtro, ou que passaram mas não foram processados, ou que passaram e foram processados;

- pacotes abandonados pelo kernel: número de pacotes que foram abandonados devido a falta de espaço em buffer.

O sniffer coloca a interface em modo promíscuo, para capturar os pacotes de um determinado segmento de rede. Assim, para o Tcpdump ter permissão de ler os pacotes através de uma interface de rede, o mesmo deve ser executado com privilégios de administrador. Entretanto, ler um arquivo '.pcap', com pacotes salvos, não requer privilégios de administrador.

sábado, 10 de setembro de 2011

Criando uma imagem com sistema de arquivos virtual

Em um sistema operacional Linux é fácil criar um arquivo imagem contendo um sistema de arquivos virtual. Os sistemas de arquivos em arquivos de imagem, no Linux, podem ser facilmente montados e utilizados como qualquer outra unidade de armazenamento.

Para criar um arquivo imagem, que será usado como sistema de arquivos virtual, podemos usar a ferramenta dd, comum em todas as instalações de Linux. O exemplo de uso da ferramenta dd apresentado a seguir cria um arquivo de 500 MB, com conteúdo zerado:

dd if=/dev/zero of=unidadeimagem bs=1M count=500

Após este passo é necessário criar o sistema de arquivos no arquivo imagem gerado pela ferramenta dd, procedimento conhecido como "formatar". Para isto usa-se a ferramenta mke2fs, para criar um sistema de arquivos nativo do Linux. O exemplo apresentado a seguir cria o sistema de arquivos ext4. O parâmetro -F força a ação pois o arquivo imagem não é uma partição em um disco:

mke2fs -t ext4 -F unidadeimagem

Para utilizar esta unidade de armazenamento virtual é necessário montá-la. O exemplo apresentado a seguir monta o arquivo imagem no caminho /mnt/imagem/. Note que o arquivo imagem está sendo montado via dispositivo de loop, requerido neste tipo de operação:

mount -t ext4 -o loop unidadeimagem /mnt/imagem/

Todo este recurso não está restrito apenas aos sistemas de arquivos nativos do Linux, é possível formatar criando sistemas nativos do DOS/Windows (FAT ou NTFS).

Os exemplos a seguir ilustram os comandos para os sistemas de arquivos FAT32 e NTFS. O parâmetro -F na ferramenta mkdosfs especifica o tipo da tabela de alocação (no exemplo 32 bit) e na ferramenta mkntfs tem a mesma função da ferramenta mke2fs, forçar a ação:

mkdosfs -F 32 unidadeimagem
mount -t vfat -o loop unidadeimagem /mnt/imagem/

mkntfs -F unidadeimagem
mount -t ntfs-3g -o loop unidadeimagem /mnt/imagem/

Quando montados, estes arquivos imagem podem ser usados normalmente como qualquer unidade de armazenamento real. As operações de criação e cópia de arquivos são executadas normalmente e seu conteúdo é mantido entre os procedimentos de desmontagem e montagem.

Podemos compará-los aos discos virtuais usados em ferramentas de virtualização, onde são instalados sistemas operacionais para sua execução em um ambiente virtual.

Conceitos semelhantes são utilizados em segurança da informação, ferramentas como o TrueCrypt são capazes de criar arquivos imagens e criptografar todo o conteúdo armazenado.

O uso de arquivo imagem com sistema de arquivos virtual é amplo, atendendo diversas operações no mundo da informática.

sexta-feira, 9 de setembro de 2011

Conversor de texto para código Morse em áudio

Um programinha simples, existente desde 2007 e que ganhou novas versões agora em 2011, tem um propósito bem divertido. O ebook2cw é um programa de linha de comando capaz de converter um arquivo de texto puro (ISO 8859-1 ou UTF-8) para código Morse, em um arquivo de áudio MP3 ou OGG.

O ebook2cw está disponível pelo endereço http://fkurz.net/ham/ebook2cw.html e funciona em diversas plataformas, incluindo Windows, Linux, FreeBSD e Mac OS X.

Para compilar o fonte deste programa são necessárias as bibliotecas de desenvolvimento do Lame e Ogg/Vorbis. Estão disponíveis também os arquivos binários executáveis nas principais plataformas e uma interface gráfica é fornecida à parte.

Em sua execução é possível modificar alguns parâmetros, por exemplo, pela linha de comando os parâmetros -s samplerate e -b bitrate especificam a taxa de amostragem e a taxa de bits. Em sua página na Internet existe um manual de operação.

O resultado é muito bom e o autor do ebook2cw utiliza o programa para converter os livros fornecidos pelo Projeto Gutenberg.