-
Quem Está Navegando 0 membros estão online
- Nenhum usuário registrado visualizando esta página.
-
Conteúdo Similar
-
- 2 respostas
- 634 visualizações
-
script alguém pode me ajudar nessa spells aqui, queira que colocassem pro meu personagem ficar inatingível por 6 segundos e podendo atacar livremente
Por lazaroszz,
- 0 respostas
- 467 visualizações
-
- 0 respostas
- 1118 visualizações
-
- 1 resposta
- 2164 visualizações
-
Pergunta
Eigenlieb 9
Como nos meus posts anteriores eu vou consultar varias fontes. Alguma na internet, outras em apostilas que eu tenho. Também vou usar o meu conhecimento.
Para os usuarios que somente dão uma olhada não vai ser muito facil entender isso aqui não.
Eu tive bastante trabalho para fazer esse tutorial e espero que vocês leiam e aprendam com ele!
Também tive um problema logo no começo... Escrevi 3 linhas e sem querer enviei o topico!
Mas bem...
Vamos lá :]
_______________________________________________________________________
Para melhor compreensão vocês devem ter uma idéia do que é o que,
Essas informações vão ser requeridas mais para frente.
Roteador -> elemento responsáveis por interligar duas ou mais redes distintas. As redes interligadas podem ser tanto redes locais, redes geograficamente distribuídas, redes de longa distância com chaveamento de pacotes ou ligações ponto-a-ponto seriais. Um roteador tem como característica principal a existência de mais de uma interface de rede, cada uma com seu próprio endereço específico. Um roteador pode ser um equipamento específico ou um computador de uso geral com mais de uma interface de rede.
TCP/IP
O conjunto de protocolos TCP/IP (Transmission Control Protocol/Internet Protocol - Protocolo de Controle de Transmissão/Protocolo da Internet) está está em quase todos os sistemas de rede hoje. É um protocolo flexível, pode ser usado em rede pequenas e grandes, assim como a internet e é compatível com muitos Hardwares.
O TCP/IP foi desenvolvido por uma agência do Departamento de Defesa Americano (DOD): a DARPA (Defense Advanced Research Projects Agency). Ele foi projetado para proporcionar um integração entre os varios sistemas de computação do governo em caso de ataque (Só para lembrar: Os Americanos estavam em plena guerra fria. E estavam com medo de que se sofressem algum ataque informações importantes ficassem retidas pela perda de comunicação).
Varios fatores levaram a disseminação e o aumento da popularidade do protocolo TCP/IP e ele acabou sendo incorporado ao Unix da universidade de Berkeley no início da década de 80, tornando-se em seguida um padrão nas grandes universidades. Além disso, todas as propostas do governo dos Estados Unidos que incluíam redes na época incluiam também o TCP/IP. A criação de uma interface amigável para o usuário utilizar-se dos recursos do conjunto de protocolos (o navegador Web) permitiu que o usuário comum pudesse aproveitar-se das vantagens do protocolo.
Uma interface "amigavel" seria uma interface visual e de facil manejo...
Arquitetura TCP/IP
Os varios protocolos do TCP/IP trabalha em conjunto para que a comunicação possa ser efetuada.
Quando são enviados dados eles passam por todas as camadas. Por exemplo, quando você transfere um arquivo para um servidor FTP (File Transfer Protocol), os dados e mais um cabeçalho contendo informações de controle do FTP serão enviados ao TCP: este adiciona suas informações de controle também e repassa os dados ao IP. Este também adiciona seu próprio cabeçalho e repassa o bloco de informações (incluindo todos os cabeçalhos) para o Ethernet, que então codifica os dados em uma forma que possa trafegar no cabo da rede.
Isso também ocorre quando o servidor FTP envia dados para o seu computador, só que no sentido inverso.
::::::::::::::::::::::::::::::::::::::::
:Ethernet:::IP:::TCP:::FTP:::DADOS:::FTP:::TCP:::IP:::Ethernet:::
::::::::::::::::::::::::::::::::::::::::
Os dados ficam envoltos nos cabeçalhos.
Camada de Interface de Rede
Essa camada dita como os dados são interpretados ou formatados quando chegam a sua placa de rede (lembre-se que eles sairam da placa de rede com todos os protocolos, e o Ethernet é o responsavel pelo trafego no cabo da rede). Essa camada contém protocolos de rede locais (Local Area Networks) como Token Ring, FDDI (Fiber Distributed Data Interface - Interface de Dados Distribuídos na Fibra) e Ethernet (a mais utilizada em redes locais) e protocolos de Redes Amplas (Wide Area Networks), como ATM (Assynchronous Transfer Mode - Modo de Transferência ######íncrona), Frame Relay (Transmissão de Quadros) e redes Seriais.
Camada da Internet
A cama da internet contém 4 principais protocolos:
ARP, IP, ICMP e IGMP.
ARP (Address Resolution Protocol)
Eu dando um PING no site do X-tibia so por falta do que fazer (Não tinha um tutorial enorme mesmo pra terminar...) E usando o comando ARP -A, que mostra a tabela cache do ARP. E para quem quiser meu IP está ai
Processo de Resolução de Endereços MAC
1. O computador compara o endereço IP de destino de todos os pacotes de saída com o Cache do ARP, para ver se o endereço MAC já não foi resolvido anteriormente.
2. Caso o cache não tenha a informação, o ARP envia um broadcast na rede, pedindo para que o computador com o referido endereço IP responda com seu endereço físico. Esta solicitação inclui seu próprio MAC.
Broadcast é uma forma de transmissão de pacotes de dados na qual todos os clientes TCP/IP da rede processam o pacote. Opõe-se ao Unicast (pacote direcionado a um host específico) e Multicast (um grupo de hosts determinado recebe o pacote).
3. O dispositivo na rede com o endereço IP de destino adiciona a informação do endereço MAC do computador que enviou a solicitação ao seu cache ARP e responde a solicitação com seu próprio endereço físico.
4. A resposta é recebida e o endereço físico solicitado é armazenado no cache do ARP. O pacote finalmente é enviado ao destino.
IP (Internet Protocol)
O Protocolo IP é responsável pela comunicação entre máquinas em uma estrutura de rede TCP/IP.
Ele faz a comunicação entre as estações da redepara permitir o transporte de um pacote da origem até o destino.
O protocolo IP também gere um serviço sem conexão e não-confiável entre máquinas em uma estrutura de rede. Qualquer tipo de serviço com estas características deve ser fornecido pelos protocolos de níveis superiores (ETHERNET entre outros).
As funções mais importantes realizadas pelo protocolo IP são a atribuição de um esquema de endereçamento independente do endereçamento da rede utilizada abaixo e independente da própria topologia da rede utilizada (O Ip propriamente dito), além da capacidade de rotear e tomar decisões de roteamento para o transporte dos pacotes entre os elementos que interligam as redes.
LEIA ROTEADOR
LEIA HOST
As funções do Roteador e do HOST podem ser vistas a seguir:
Imagem retirada do tutorial do CI (Eu coloquei a fonte na imagem mas achei melhor colocar aqui também).
Vamos para a parte que eu acho que vocês vão entender melhor.
Endereços IP
Um endereço IP é um identificador único para certa interface de rede de uma máquina, é um RG. Este endereço é formado por 32 bits (4 bytes) e possui uma porção de identificação da rede na qual a interface está conectada e outra para a identificação da máquina dentro daquela rede (O RG mostra o Estado e a Cidade, deu para entender?).
O endereço IP é representado pelos 4 bytes separados por
e representados por números decimais. Desta forma o endereço IP: 11010000 11110101 0011100 10100011 é representado por 208.245.28.63.
Como o endereço IP identifica tanto uma rede quanto a estação a que se refere, fica claro que o endereço possui uma parte para rede e outra para a estação. Desta forma, uma porção do endereço IP designa a rede na qual a estação está conectada, e outra porção identifica a estação dentro daquela rede.
A forma original de dividir o endereçamento IP em rede e estação, foi feita por meio de classes.
Um endereçamento de classe A consiste em endereços que tem uma porção de identificação de rede de 1 byte e uma porção de identificação de máquina de 3 bytes. Desta forma, é possível endereçar até 256 redes com 2 elevado a 32 estações.
Um endereçamento de classe B utiliza 2 bytes para rede e 2 bytes para estação, enquanto um endereço de classe C utiliza 3 bytes para rede e 1 byte para estação. Para permitir a distinção de uma classe de endereço para outra, utilizou-se os primeiros bits do primeiro byte para estabelecer a distinção (veja figura abaixo).
Nesta forma de divisão é possível acomodar um pequeno número de redes muito grandes (classe A) e um grande número de redes pequenas (classe C). Esta forma de divisão é histórica e não é mais empregada na Internet devido ao uso de uma variação que é a sub-rede, como será visto em seção adiante. Entretanto sua compreensão é importante para fins didáticos.
As classes originalmente utilizadas na Internet são A, B, C, D, E.
A classe D é uma classe especial para identificar endereços de grupo (multicast) e a classe E é reservada para uso futuro. Pensando sempre em expansão...
As imagems a seguir foram retiradas do www.studiodigitall.com
Essas imagems mostram exemplos endereçamentos. As maquinas podem ser da mesma REDE ou de REDES diferentes.
Exemplos de endereçamentos
A figura de cima mostra o endereçamento de duas maquinas, como ambas tem o endereço começando por 200.18.171, elas estão na mesma rede.
Na imagem de baixo as maquinas estão em redes distintas, onde um roteador interliga diretamente as duas redes.
Imagem mostrando varias redes interligadas de diferentes modos
O mecanismo para que uma mensagem chegue na rede correta é o roteamento. Cada elemento conectando mais de uma rede realiza a função de roteamento IP, baseado em decisões de rotas.
Nesta imagem existem no total 6 redes, identificadas por 200.1.2.0, 139.82.0.0, 210.200.4.0, 210.201.0.0, 10.0.0.0 e 200.1.3.0, demorei um pouco para entender ele direito, As ligações PONTO-a-PONTO são redes distintas também!
Conceito de Super-Redes
Protocolo ICMP
O Protocolo ICMP é um protocolo auxiliar.
Ele carrega informações de controle e diagnóstico, informando falhas como TTL do pacote IP expirou, erros de fragmentação, roteadores intermediários congestionados e outros.
Não vou colocar nenhuma informação sobre esse pois acho obsoleta por enquanto...
só vou colocas os...:
Utilitários que funcionam com base no ICMP
Trace Route
O trace route serve para descobrir o caminho que um datagrama percorre entre um determinado host e outro na rede. No Windows, entre em um prompt de comando e digite tracert host, onde host é o nome ou o IP do host para o qual você deseja a rota. O seguinte processo é executado:
1. O programa envia uma mensagem ICMP de eco para o destino com um TTL suficiente apenas para chegar ao próximo roteador.
2. O roteador diminiu o TTL e, como chegou a zero, descarta o pacote e envia uma mensagem de Tempo Limite Atingido de volta para o originador.
3. O trace route examina o datagrama do tempo limite e determina de onde veio. Após isso, ele coloca estas informações na tela.
O trace route continua a incrementar o TTL até atingir o destino ou até o tempo de vida máximo permitido. Ele é muito útil para determinar em qual parte da rede o datagrama pára, em caso de um problema de comunicação entre dois hosts.
Eu dando um trace no site do x-tibia.com normal e com -D
Vocês viram que ferramente poderosa?
Quem pode ver o topico do sonic sobre "tecnicas hackers"... Eu descobri metade do que ele descobriu (Ou disse que descobriu, não sei) com o scanner dele usando uma ferramente do WIN.
Não quero desmerecer ele, aliás quero que ele me passe uns scripts de PHP Injection =]
Ping
O ping se utiliza de uma mensagem ICMP de eco para determinar se um host está online e funcionando corretamente: caso o host estiver online, ele retornará com uma mensagem de resposta ao eco. O ping analisará esta mensagem e determinará quanto tempo se passou entre a mensagem de eco enviada e a resposta e mostrará os resultados na tela.
Eu dando um PING simples contra o xtibia.com
Quem quiser ler um pouco mais do assunto relacionado a ping e lags no servidor:
Ataques DoS
IGMP (Internet Group Message Protocol)
O Protocolo de Mensagens em Grupo da Internet foi desenhado para que os hosts pertencentes a um determinado grupo multicast possam informar os roteadoes da rede sobre os participantes do grupo. Assim, os roteadores sabem a quem entregar os datagramas pertencentes a determinado grupo. Na versão 2 deste protocolo as mensagens para deixar o grupo também foram implementadas, agilizando o processo.
Tratamento dado ao Multicast em redes Ethernet
Uma placa de rede Ethernet está continuamente analisando o tráfego da rede para saber se o endereço MAC dos pacotes que estão trafegando é o seu: quando ela identificar um pacote com o seu próprio endereço físico na parte do destinatário, ela "pegará" e processará o pacote, entregando-o à um protocolo de camada superior. O Multicast também usa um endereço MAC específico para que a placa de rede consiga saber que aquele pacote pertence a ela. Aqui temos uma pequena ajuda do driver da placa, que permite que uma aplicação que necessita utilizar-se de multicast configure os endereços MAC para os quais a placa de rede deve atentar.
Tratamento de Multicast do IP
O IP utiliza-se da classe D de endereços IP (224.0.0.0 ao 239.255.255.255) para diferenciar um endereço unicast de um multicast. Simples e eficiente.
Camada de Transporte
Dois protocolos fundamentais ao funcionamento do TCP/IP ficam nesta camada: TCP e UDP.
TCP (Transmission Control Protocol)
O Protocolo de Controle de Transmissão checa por erros em cada pacote que recebe para evitar a corrupção dos dados. Vamos começar pelo cabeçalho TCP. Ele possui os seguintes campos principais:
Porta de Origem: Uma porta define o aplicativo na camada mais acima que transmitiu e que deverá receber os dados na outra ponta. Neste campo, é especificada a porta de origem.
Porta de Destino: A porta (aplicativo) de destino.
Número de Sequência: Aqui será definido o número de seqüência do pacote TCP. Ele serve para evitar que ocorra a corrupção dos dados se um pacote chegar ao destino antes de outro, ou para detectar algum pacote que porventura se perdeu no caminho entre a origem e o destino.
Número de Confirmação: Este número é enviado pela estação de destino para a estação de origem, para confirmar o recebimento de pacote(s) recebido(s) anteriormente.
Offset dos Dados: Indica o tamanho do cabeçalho TCP, em blocos de 32 bits.
Reservado: Um campo reservado para uso futuro, sempre planejando previamente as melhorias ao protocolo.
Bits de Controle: São os seguintes:
* URG (Urgente): Evia uma mensagem ao destino de que dados urgentes estão esperando para serem enviados a ele.
* ACK (Confirmação): Confirma o recebimento de um ou mais datagramas enviados anteriormente.
* PSH (Push): Faz com que o TCP imediatamente envie os dados pendentes.
* RST (Reset): Reinicia a comunicação entre os hosts.
* SYN: Usado na inicialização e para estabelecer um número de seqüência.
* FIN: Mais nenhum dado está vindo da estação de origem.
Window (janela): O número de octetos de dados que começam com o valor indicado no campo Acknowledgement que o remetente do segmento de dados está querendo aceitar. Este é o método de controle de fluxo do TCP e se o receptor quiser que a estação de origem páre de enviar dados, ele configurará este campo como zero.
Soma de Verificação: Somente um método de detecção de erros.
Ponteiro Urgente: Aponta para o número de sequência do byte após os dados urgentes. Interpretado apenas quando URG é definido.
HandShake (aperto de mão) de Três Vias
O TCP é um protocolo orientado à conexão porque os dois computadores participantes da transmissão de dados sabem da existência um do outro. Pode parecer um pouco simplório, mas nenhum protocolo explicado até agora tem essa funcionalidade. Esta conexão virtual entre eles é chamada de sessão. Entre outras coisas, o Handshake de três vias sincroniza os números de seqüencia entre as duas estações de rede. O processo occorre da seguinte maneira:
1. O computador de origem inicia a conexão, transmitindo informações da sessão como número de seqüência e tamanho do pacote.
2. O computador de destino responde com suas informações sobre a sessão.
3. O computador de origem confirma o recebimento das informações e a sessão é estabelecida. Com os números de seqüência sincronizados, a transferência de dados pode ser efetuada sem erros.
"Janelamento" (Windowing)
A transferência de arquivos seria muito lenta se cada vez que o TCP enviasse um pacote, esperasse pela confirmação de recebimento para enviar o próximo: para evitar este problema, criou-se o "janelamento". Podemos definir este processo como sendo a quantia de dados que a estação de origem pode enviar sem receber confirmação de cada pacote.
Portas
Como já explicado, uma porta se refere ao aplicativo da camada de aplicação que irá processar os dados. Como o campo sobre as Portas é de 16 bits, teremos que o TCP/IP permite 65535 números de porta diferentes, sendo as primeiras 1024 estáticas (pré-definidas) e as outras dinâmicas. Geralmente, a porta de origem é gerada aleatoriamente pela aplicação, no entanto, a porta de destino é fixa.
Você pode encontrar uma lista com os números de porta estáticos mais utilizados abrindo o arquivo C:\Windows\system32\drivers\etc\services (sem extensão) com o notepad. Para isso, clique em Iniciar -> RUN e digite: notepad c:\Windows\System32\drivers\etc\services. troque o drive C: e a pasta Windows por, respectivamente, o letra do drive e a pasta onde seu sistema operacional está instalado.
Não confunda Portas TCP com UDP: apesar das duas terem a mesma função (identificar a aplicação da camada superior), o mesmo número de porta em ambas não necessariamente identifica um mesmo aplicativo
UDP (User Datagram Protocol)
Ao contrário do TCP, este protocolo não é confiável, não é baseado em sessão e não confirma cada pacote enviado - no entanto ele identifica o aplicativo da camada superior usando também um número de porta. Por não ter todos esses procedimentos para detecção de erros, o UDP é um protocolo bem mais leve do que o TCP e adiciona muito menos informações ao cabeçalho.
O UDP é geralmente utililizado por aplicativos que ou implementam seu próprio mecanismo de entrega de dados confiável ou que simplesmente não necessitam dessa função. Um bom exemplo disso são aplicações de videoconferência: as informações devem chegar rapidamente ao destino, já que um pacote atrasado não terá mais serventia. O cabeçalho do UDP contém as seguintes informações:
Porta de Origem
Porta de Destino
Tamanho da Mensagem (em blocos de 32 bits)
Soma de Verificação
____________________________________________________________________
Agora eu vou copiar uma coisa que eu mesmo escrevi na totalidade.
Estava respondendo uma duvida, o post completo você confere AQUI.
É para quem não entendeu nada e quer uma introdução bem leve sobre conceitos de IP para OTServ. Ou para aqueles que tem preguiça de aprender e não recohecem o trabalho dos outros.
Ai vai!
O conceito da arquitetetura do IP é um pouco avançada e não vai ser aqui que eu vou explicar sobre isso. Além do mais sua duvida não é especificamente sobre isso...
Primeiro você precisa entender que a Internet é uma grande rede.
Ela (a internet) é um conjunto de redes.
Para cada computador de uma rede é atribuido um numero de IP, seria o seu "RG"
:::::::
::internet: -------------::::::
::::::: :Rede Local:------------PC1-192.168.1.3
::::::-------PC2-ip-192.168.1.2
IP-201.200.19.83
Numa rede local (Internet compartilhada) existe o chamado roteador (A maiora dos MODEMs ADSL podem ser configurados para trabalhar como roteadores) ele é o responsavel por organizar os pacotes da rede.
Na rede local existem 2 IPs um é o ip global e o outro o IP Local.
Imagine o seguinte: Numa empresa de compras cada funcionario tem seu proprio nome, mas todos compram no nome da empresa. E o gerente tem a função de saber qual funcionario comprou o que.
A rede local é igual. Cada maquina da rede tem seu proprio IP, mas Ambas compartilham o IP global, graças ao roteador que direciona o trafego e sabe exatamente qual pacote é de qual maquina.
O problema que o roteador/MODEM roteado em alguns casos não dá acesso completo automatico para aplicações remotas (No nosso caso não libera algumas portas, como a 7171).
Já entendeu certo? Por isso que se deve liberar as portas no proprio MODEM quando se tem um modem roteado (Internet Compartilhada).
_____________O mito(?) sobre igualar IPs_____________________________
Tenho visto muitas pessoas dizendo que para você conseguir hostear um server você precisa igualar seus IPs.
Explico: No programa do OT propriamente dito ele mostra 2 IPs.
QUOTE
Running on host Bláblá
Local IP address<es>: 192.168.1.2
Global IP address: 201.189.12.45
O primeiro é o IP LOCAL, o "Rg" da sua maquina na rede.
O segundo é o GLOBAL, que é adquirido no config.lua (Você precisa indicar para o programa)
Para eu igualar os IPs eu vou colocar o IP Local como IP GLOBAL.
Funciona? sim.
Mas somente você e os outros computadores da sua rede vão poder acessar o server.
Não daria pra ser feito de outra maneira.
Se ela existir peço que esclareçam aqui!
Link para o comentário
Compartilhar em outros sites
21 respostass a esta questão
Posts Recomendados