19 de dez. de 2008

Antena com Lata de óleo

Muitas antenas são feitas com lata de batata,
Segue o passo-a-passo.

Material:
1 conector N externo
1 lata de Óleo de soja
fio 4.00 mm
Solda,
Alicate,
Ferro de solda,
Pop
etc....



Passo 1.
Limpe bem a lata, e abre corretamente uma das extremidades da lata tendo cuidado para não ficar pontas que
podem cortar a mao.
Faça um furo à 1/4 da do fundo da lata como ilustrado no desenho abaixo.



Passo 2.
Solde um pedaço de 3cm de fio rigido no conector N externo como mostra a figura abaixo.


Passo 3.
Encaixe o conector no furo feito na lata e prenda com parafusos de polca ou com pop.


Conector preso com pop.



Veja como ficou por dentro da lata.


Esta pronto.. agora é so conectar seu pig tail na antena e no seu cartao ou placa. Ou ate mesmo um cabo coaxial RGC213 pra colocar sua natena em um local mais apropriado.
A minha sinha'ntena eu coloquei na janela mesmo.. deu visada perfeita pra torre onde eu recebo sinal do meu provedor.


Antena na janela vista pelo lado de dentro.




Agora vista pelo lado de fora.
Para minha surpresa, o ganho de sinal com esta antena foi excelente. Muito melhor do que as feita com
latas de batatas. Isto porque o diametro da lata e o seu comprimento são apropriados para
a frequencia. Por isso, tome cuidado ao fazer esta antena com latas de outros tamanhos. Procure uma lata
que tenha +/- 20cm de cumprimento e +/- 10 de diametro. Medidas diferentes desta poderam
ter ganhos de sinal muito baixo.

Segurança para rede wireless

Segurança em redes wireless ainda é um assunto tratado de forma muito delicada, tanto pelos que são usuários da tecnologia, quanto pelos os fabricantes de equipamentos. Segurança, apesar de ser um item fundamental em qualquer projeto de rede, ainda é tratada com certo descaso por aqueles que estão montando uma pequena rede. Apesar dos recursos de segurança atuais não serem 100% invioláveis, é sempre bom garantir, ao máximo, que seu ambiente e possíveis dados estejam bem guardados.

Segurança é o Calcanhar de Aquiles das tecnologias wireless, principalmente o Wi-Fi. Se já era difícil garantir e proteger redes convencionais de invasores e bisbilhotagens em geral, imagine como é conseguir que informações voando pelo ar, de um lado para outro, sejam protegidas de pessoas mal-intencionadas. Pensando dessa forma, todas medidas de segurança, mesmo que simples, são bem-vindas.

Qualquer pessoa, sem muito conhecimento avançado sobre o assunto, pode adotar medidas básicas para melhorar a segurança de uma rede wireless, o que muitas vezes acaba não acontecendo, criando assim, um verdadeiro paraíso para curiosos e intrusos, geralmente conhecidos como hackers ou wardrivers.Para dificultar ao máximo invasões indesejadas em sua rede particular e manter vizinhos bisbilhoteiros longe dos seus arquivos, você pode tomar algumas precauções que veremos a seguir.

1) Habilite e configure a encriptação de dados.
Utilizar a encriptação de dados é a melhor coisa que você pode fazer para começar a melhorar sua segurança. O método de encriptação mais comum é o WEP (wired equivalent privacy), que lhe permite criar chaves de 64, 128 ou 265 bits. Outros métodos, como o WPA (Wi-Fi Protected Access), também podem ser utilizados, sempre levando em consideração que a encriptação, apesar de ser um item fundamental, não é a garantia de uma rede impenetrável. O novo protocolo Wi-Fi 802.11i especificado pelo IEEE há pouco tempo , além das chaves convencionais, também traz o sistema AES (Advanced Encryption Standard) que demonstra ser um grande avanço no que diz respeito ao Wi-Fi e seu futuro.
Sem dúvidas, uma rede com dados encriptados, provavelmente espantará 99% dos curiosos de plantão, já que a quebra de chaves de 256 bits ainda não é uma tarefa para qualquer um.

2) Defina um SSID.
SSID (service set identifier) é o nome do seu ponto de acesso, que equipamentos visitantes precisam saber para conectar-se a ele. Pontos de acesso costumam vir com SSIDs padrão. Nomes como Linksys, Default e 3Com são apenas alguns nessa longa lista. Um SSID padrão pode ser uma informação bastante útil para quem está tentando invadir uma rede wireless, afinal, sabendo qual a marca e modelo de determinado aparelho, fica fácil arriscar e tentar encontrar o endereço de administração do aparelho, usuário e senha do mesmo. Um SSID padrão geralmente significa que a rede foi configurada por alguém com muita pressa e/ou pouco conhecimento.

3) Mude a senha de administrador do seu hotspot.
Uma vez com o SSID padrão em mãos, é muito simples chegar ao endereço IP principal, através qual é possível ter acesso ao módulo de administração do aparelho. Cada fabricante tem um padrão de endereços IP que é configurado de fábrica ou quando é dado "reset" no aparelho, por isso é importante habilitar a senha do módulo administrador do seu roteador sem fio. Com a senha habilitada, a vida de um possível insavor fica mais difícil e
ele não poderá entrar facilmente no módulo de administração, conseguindo informações valiosas para quem está atacando. Mesmo assim, com recursos mais avançados, como monitoramento de pacotes wireless ou força bruta por exemplo, um possível invasor ainda é capaz de conseguir acesso ao seu roteador ou demais computadores na rede.

4) Use filtros MAC
Se possível, defina no roteador quais são os endereços MAC das máquinas autorizadas a se conectar (muitos roteadores permitem isso). Também limite o número de endereços IPs fornecidos pelo servidor DHCP do seu ponto de acesso.

5) Desligue o broadcast do SSID.
O envio do nome SSID pelo sinal é bastante útil nos casos onde o acesso do ponto é aberto ao público, pois quem se conecta precisa saber o nome do SSID para efetuar a conexão. Em redes sem visitantes (apenas computadores que raramente mudam) é possível desligar o envio do SSID pelo sinal, informando manualmente esse nome aos dispositivos autorizados a conectar-se ao ponto. Dessa forma, um estranho pode até saber que a sua rede está ali, mas terá isso como um desafio a mais na hora de invadir o seu ambiente. Caso a sua opção de broadcast de SSID esteja habilitada, o ideal então é mudar o nome padrão para algum outro.

6) Regule a intensidade do sinal.
Este talvez seja o ponto em que a maioria acaba por pecar ao instalar uma rede sem fio. Alguns aparelhos permitem que você configure a força do sinal, reduzindo ao máximo os sinais que ultrapassam os limites físicos de seu ambiente, impedindo que ele chegue ao alcance daquele vizinho curioso. O ideal é ir abaixando o sinal aos poucos e testando nos vários pontos da casa ou ambiente. Assim, você dificulta ao máximo uma invasão via rádio, já que a grande maioria dos curiosos de plantão não vai estar equipada com antenas direcionais de alto ganho.

7) Instale uma firewall.
Todos os pontos acima estão relacionados aos estágios a serem vencidos antes do invasor alcançar o seu computador. A instalação de uma firewall no computador (ou se possível no roteador) reforça ainda mais a segurança, impedindo o acesso de pessoas indesejadas, mesmo que elas tenham vencido todos os estágios anteriores. As mais conhecidos para o mercado doméstico são as soluções de segurança da Zone Alarm, McAfee e Norton.

8) Bloqueie portas e protocolos não utilizados

Muitos roteadores sem fio e/ou pontos de acesso vêm com firewalls simples, que servem para filtrar protocolos, aplicações e números de portas perigosas e/ou não utilizadas pelos computadores que estão no ambiente de rede. Além desse tipo de precaução, você também poderá recorrer ao recurso de "port forwarding", para desviar certos tipos de requisições externas (netbios, telnet, echo, remote desktop, backdoor, etc), fazendo com que elas nunca cheguem aos computadores dentro da rede.

Conclusão

Mesmo que você tome todas as precauções possíveis para proteger a sua rede sem fio, nada impedirá que alguém monitore o sinal que trafega por ela, utilizando programas específicos e amplamente conhecidos. Para evitar ou dificultar isso, as poucas alternativas que sobram são o controle de intensidade do sinal (tanto do roteador, quanto dos clientes de rede) e a utilização de encriptação avançada, já que chaves do tipo WEP podem ser facilmente quebradas por quem realmente sabe onde quer chegar.

Caso a sua rede wireless precise de um nível de segurança maior que a alcançada através das medidas acima, isso indica que ela precisa ser projetada e implementada por profissionais capacitados. Redes para escolas, locais públicos, médias e grandes empresas, condomínios, etc., precisam de atenção especial. O projeto de uma rede com tamanha importância ou proporções leva em conta fatores como clima e topografia, sendo uma tarefa para ser executada por empresas ou profissionais especializados.

O papel dos Gateways WAP na segurança

Um dos componentes essenciais da infra estrutura do WAP é o gateway, responsável
pela passagem dos pacotes do mundo internet tradicional, para o mundo da internet sem fio. Este
gateway, normalmente disponibilizado pela operadora do ambiente sem fio (Ex. Operadora de
Celular), provê uma ligação entre o ambiente sem fio (Ex. WAP), e o ambiente internet tradicional (Ex.
HTTP/HTML). Do ponto de vista da segurança o gateway wireless pode executar funções
intermediárias de segurança, tanto como manter a proteção HTTP/SSL do lado sem fio, quanto
manter a proteção do WAP/WTLS do lado da internet tradicional.
Para os certificados de servidores ou gateways, o formato de mini-certificado é muito
importante. Estes certificados precisam ser transmitidos através do ar para os clientes sem fio e
processados pelos seus recursos limitados.
No ambiente WAP, a autenticação do cliente perante o gateway ou servidor, é
proporcionada pelo WTLS na versão 1.2 do WAP. Já autenticações do cliente perante aplicações
requerem funções de camadas mais altas que o WTLS

WEP

O WAP adota um padrão de camadas similar ao ISO/OSI no qual uma camada oferece
e requisita serviços das camadas inferiores e superiores (Figura 1). O WAP apresenta muitas
semelhanças com o protocolo TCP/IP, de modo a ser apresentado como o protocolo que vai permitir que os dispositivos wireless se conectem à Internet tendo acesso a conteúdos web, e-mails dentre outros.
Como os recursos de equipamentos como aparelhos celulares são muito limitados:
pouca memória, velocidades de transmissão de dados baixas, o acesso à Internet via WAP possui
toda uma formatação especial de modo a permitir que usuário, através de um browser instalado em um celular venham a ter acesso aos mesmos conteúdos que está acostumado a ter através de seu computador pessoal.
Da perspectiva da segurança, que será a abordagem desta monografia, o WAP
especifica uma camada responsável por garantir a segurança nas conexões, definida no protocolo
Wireless Transport Layer Security, ou seja, o WTLS, um protocolo desenvolvido baseado no TLS, o qual, por sua vez, é baseado no SSL 3.0.

17 de dez. de 2008

IEEE 802.11 Wireless Local Area Network

O grupo de trabalho IEEE 802.11, do Instituto dos Engenheiros Elétricos e Eletrônicos, é responsável pela definição do padrão para as redes locals sem fio WLANs.

O padrão proposto especifica três camadas físicas (PHY) e apenas uma subcamada MAC (Medium Access Control). Como apresentado abaixo, o draft provê duas especificações de camadas físicas com opção para rádio, operando na faixa de 2.400 a 2.483,5 mHz (dependendo da regulamentação de cada país), e uma especificação com opção para infravermelho.

* Frequency Hopping Spread Spectrum Radio PHY:
* Esta camada fornece operação 1 Mbps, com 2 Mbps opcional. A versão de 1 Mbps utiliza 2 níveis da modulação GFSK (Gaussian Frequency Shift Keying), e a de 2 Mbps utiliza 4 níveis da mesma modulação;
* Direct Sequence Spread Spectrum Radio PHY:
* Esta camada provê operação em ambas as velocidades (1 e 2 Mbps). A versão de 1 Mbps utiliza da modulação DBPSK (Differential Binary Phase Shift Keying), enquanto que a de 2 Mbps usa modulação DBPSK (Differential Quadrature Phase Shift Keying);
* Infrared PHY:
* Esta camada fornece operação 1 Mbps, com 2 Mbps opcional. A versão de 1 Mbps usa modulação 16-PPM (Pulse Position Modulation com 16 posições), e a versão de 2 Mbps utiliza modulação 4-PPM.

No lado da estação, a subcamada MAC fornece os seguintes serviços: autenticação, desautenticação, privacidade e transmissão da MADU (MAC Sublayer Data Unit), e, no lado do sistema de distribuição: associação, desassociação, distribuição, integração e reassociação. As estações podem operar em dua siuações distintas:

* Configuração Independente:
* Cada estação se comunica diretamente entre si, sem a necessidade de instalação de infraestrutura. A operação dessa rede é fácil , mas a desvantagem é que a área de cobertura é limitada. Estações com essa configuração estão no serviço BSS (Basic Service Set);
* Configuração de Infra-estrutura:
* Cada estação se comunica diretamente com o ponto de acesso que faz parte do sistema de distribuição. Um ponto de acesso serve as estações em um BSS e o conjunto de BBS é chamado de ESS (Extended Service Set).

Além dos serviços acima descritos, o padrão ainda oferece as funcionalidades de roaming dentro de um ESS e gerenciamento de força elétrica (as estações podem desligar seus transceivers para economizar energia). O protocolo da subcamada MAC é o CSMA/CA (Carrier Sense Multiple Access with Collision Avoidence).

Tecnologias Utilizadas

Há várias tecnologias envolvidas nas redes locais sem fio e cada uma tem suas particularidades, suas limitações e suas vantagens. A seguir, são apresentadas algumas das mais empregadas.

Sistemas Narrowband: Os sistemas narrowband (banda estreita) operam numa freqüência de rádio específica, mantendo o sinal de de rádio o mais estreito possível o suficiente para passar as informações. O crosstalk indesejável entre os vários canais de comunicação pode ser evitado coordenando cuidadosamente os diferentes usuários nos diferentes canais de freqüência.

Sistemas Spread Spectrum: São o mais utilizados atualmente. Utilizam a técnica de espalhamento espectral com sinais de rádio freqüência de banda larga, provendo maior segurança, integridade e confiabilidade, em troca de um maior consumo de banda. Há dois tipos de tecnologias spread spectrum: a FHSS, Frequency-Hopping Spreap Spectrum e a DSSS, Direct-Sequence Spread Spectrum.

A FHSS usa uma portadora de faixa estreita que muda a freqüência em um código conhecido pelo transmissor e pelo receptor que, quando devidamente sincronizados, o efeito é a manutenção de um único canal lógico.

A DSSS gera um bit-code (também chamado de chip ou chipping code) redundante para cada bit transmitido. Quanto maior o chip maior será a probabilidade de recuperação da informação original. Contudo, uma maior banda é requerida. Mesmo que um ou mais bits no chip sejam danificados durante a transmissão, técnicas estatísticas embutidas no rádio são capazes de recuperar os dados originais sem a necessidade de retransmissão.

Sistemas Infrared: Para transmitir dados os sistemas infravermelho utilizam freqüências muita altas, um pouco abaixo da luz visível no espectro eletromagnético. Igualmente à luz, o sinal infravermelho não pode penetrar em objetos opacos. Assim as transmissões por infravermelho ou são diretas ou difusas.

Os sistemas infravermelho diretos de baixo custo fornecem uma distância muito limitada (em torno de 1,5 metro). São comumente utilizados em PAN (Personal Area Network) como, por exemplo, os palm pilots, e ocasionalmente são utilizados em WLANs.

Pontos de acessos

Em uma rede wireless, o hub é substituído pelo ponto de acesso (access-point em inglês, comumente abreviado como "AP" ou "WAP", de wireless access point), que tem a mesma função central que o hub desempenha nas redes com fios: retransmitir os pacotes de dados, de forma que todos os micros da rede os recebam. A topologia é semelhante à das redes de par trançado, com o hub central substituído pelo ponto de acesso. A diferença no caso é que são usados transmissores e antenas em vez de cabos.

Os pontos de acesso possuem uma saída para serem conectados em um hub/switch tradicional, permitindo que você "junte" os micros da rede com fios com os que estão acessando através da rede wireless, formando uma única rede, o que é justamente a configuração mais comum.

Existem poucas vantagens em utilizar uma rede wireless para interligar micros desktops, que afinal não precisam sair do lugar. O mais comum é utilizar uma rede cabeada normal para os desktops e utilizar uma rede wireless complementar para os notebooks, palmtops e outros dispositivos móveis.

Você utiliza um hub/switch tradicional para a parte cabeada, usando cabo também para interligar o ponto de acesso à rede. O ponto de acesso serve apenas como a "última milha", levando o sinal da rede até os micros com placas wireless. Eles podem acessar os recursos da rede normalmente, acessar arquivos compartilhados, imprimir, acessar a internet, etc. A única limitação fica sendo a velocidade mais baixa e o tempo de acesso mais alto das redes wireless.

Isso é muito parecido com juntar uma rede de 10 megabits, que utiliza um hub "burro" a uma rede de 100 megabits (um uma rede de 100 megabits com uma rede gigabit), que utiliza um switch. Os micros da rede de 10 megabits continuam se comunicando entre si a 10 megabits, e os de 100 continuam trabalhando a 100 megabits, sem serem incomodados pelos vizinhos. Quando um dos micros da rede de 10 precisa transmitir para um da rede de 100, a transmissão é feita a 10 megabits, respeitando a velocidade do mais lento.

Nesse caso, o ponto de acesso atua como um bridge, transformando os dois segmentos em uma única rede e permitindo que eles se comuniquem de forma transparente. Toda a comunicação flui sem problemas, incluindo pacotes de broadcast.

Para redes mais simples, onde você precise apenas compartilhar o acesso à internet entre poucos micros, todos com placas wireless, você pode ligar o modem ADSL (ou cabo) direto ao ponto de acesso. Alguns pontos de acesso trazem um switch de 4 ou 5 portas embutido, permitindo que você crie uma pequena rede cabeada sem precisar comprar um hub/switch adicional.

Com a miniaturização dos componentes e o lançamento de controladores que incorporam cada vez mais funções, tornou-se comum o desenvolvimento de pontos de acesso que incorporam funções adicionais. Tudo começou com modelos que incorporavam um switch de 4 ou 8 portas que foram logo seguidos por modelos que incorporam modelos com funções de roteador, combinando o switch embutido com uma porta WAN, usada para conectar o modem ADSL ou cabo, de onde vem a conexão. Estes modelos são chamados de wireless routers (roteadores wireless).

O ponto de acesso pode ser então configurado para compartilhar a conexão entre os micros da rede (tanto os ligados nas portas do switch quanto os clientes wireless), com direito a DHCP e outros serviços. Na maioria dos casos, estão disponíveis apenas as funções mais básicas, mas muitos roteadores incorporam recursos de firewall, VPN e controle de acesso.

Por estranho que possa parecer, as funções adicionais aumentam pouco o preço final, pois devido à necessidade de oferecer uma interface de configuração e oferecer suporte aos algoritmos de encriptação (RC4, AES, etc.), os pontos de acesso precisam utilizar controladores relativamente poderosos. Com isso, os fabricantes podem implementar a maior parte das funções extras via software, ou utilizando controladores baratos. Isso faz com que comprar um roteador wireless saia bem mais barato do que comprar os dispositivos equivalentes separadamente. A única questão é mesmo se você vai utilizar ou não as funções extras.

Existem ainda roteadores wireless que incluem um modem ADSL, chamados de "ADSL Wireless Routers". Basicamente, eles incluem os circuitos do modem ADSL e do roteador wireless na mesma placa, e rodam um firmware que permite configurar ambos os dispositivos. O link ADSL passa então a ser a interface WAN, que é compartilhada com os clientes wireless e com os PCs ligados nas portas do switch.

Embora mais raros, você vai encontrar também roteadores com modems 3G integrados (chamados de Cellular Routers ou 3G Routers), que permitem conectar via EVDO (Vivo) ou UMTS/EDGE/GPRS (Claro, Tim e outras), usando um plano de dados. O modem pode ser tanto integrado diretamente à placa principal quanto (mais comum) instalado em um slot PC-Card. A segunda opção é mais interessante, pois permite que você use qualquer placa.

Dois exemplos de roteadores 3G são o Kyocera KR1 e o ZYXEL ZYWALL 2WG. Em ambos os casos os roteadores usam placas externas, que são adquiridas separadamente. O Kyocera suporta tanto modems PC-Card quanto USB, enquanto o ZYXEL suporta apenas modems PC-Card.