Esquadrão anti-seqüestro

Tamanho: px
Começar a partir da página:

Download "Esquadrão anti-seqüestro"

Transcrição

1 Sysadmin Conexões TCP Entendendo e evitando ataques ao protocolo TCP Esquadrão anti-seqüestro credits of the images É bastante simples derrubar uma conexão TCP bombardeando-a com pacotes TCP/RST. O risco aumenta nos serviços que precisam de conexões de longa duração, como as VPNs, as transferências de zona DNS ou o Border Gateway Protocol (BGP). Descreveremos como um ataque TCP pode ser perpetrado, bem como técnicas simples para proteger sua rede deles. por Christoph Wegener e Wilhelm Dolle Desde 1985 os especialistas vão a público execrar o protocolo Transmission Control Protocol (protocolo de controle de transmissão), o conhecido TCP. Derrubar serviços, corromper ou mesmo seqüestrar conexões TCP já existentes é brincadeira de criança. As informações necessárias para isso podem ser obtidas com o mais simples dos sniffers : os endereços IP de origem e destino e um número seqüencial TCP válido. Se o agressor puder farejar a conexão em qualquer ponto do trajeto, a batalha já estará perdida antes de começar. É fato que para isso o invasor precisa necessariamente controlar uma máquina que esteja no caminho entre o cliente e o servidor se não tiver, as coisas ficam bem complicadas para ele. Entretanto, as pessoas superestimam o esforço necessário para invadir uma conexão. Truques como a previsibilidade da janela TCP tornam as coisas ainda mais fáceis. Um dos problemas mais difíceis de resolver, para o agressor, é determinar (ou antes, chutar ) a seqüencia correta de números. Só informando o número seqüencial exato esperado pela máquina destino é que conseguiremos convencê-la de que os datagramas IP que estamos injetando na conexão realmente pertencem à conexão. Se o agressor possuir os valores corretos, não há nada que o impeça de injetar dados numa conexão já estabelecida. Com isso ele pode, por exemplo, ganhar acesso não autorizado a informações ou simplesmente derrubar a conexão basta enviar um único pacote TCP com a flag de Reset (RST) ativada. Em muitos casos, uma conexão interrompida é apenas irritante, mas não desastrosa. Um exemplo: se você estiver navegando na web, quando a conexão cair basta atualizar a página. Mas em outras situações, os problemas são bem maiores: repetidas interrupções numa conexão BGP ( Border Gateway Protocol ou protocolo de roteamento de fronteira) entre dois roteadores no núcleo da Internet podem ser deveras caras. Um ataque de negação de serviço (também chamado DoS Denial of Service ) pode ser potencialmente prejudicial também para pequenas empresas. Imagine, por exemplo, que crackers impiedosos repetidamente derrubem uma loja virtual por longos períodos. Os prejuízos resultantes seriam consideráveis [1]. Começando pelo começo Precisamos entender o funcionamento básico do protocolo TCP para compreender o que é a tal vulnerabilidade e como pode ser explorada. O protocolo TCP teve suas especificações definidas no documento Request for Comments (RFC) de número 793 [2], publicado em O nome Request for Comments é intraduzível ou, antes, impossível de ser grafado numa forma sucinta como no inglês mas pode ser entendido como um documento primário, que define as especificações de alguma coisa e pede que a comunidade científica emita comentários a respeito. O peculiar desse processo é que o documento, depois de terminado, não muda de nome nem se torna algo definitivo : continua a se chamar Request for Comments. De qualquer forma, o documento RFC 793 define as especificações do protocolo TCP. Conforme descrito, cada datagrama TCP começa com um cabeçalho (figura 1), que contém as portas de origem e destino da conexão ambas são valores de 16 bits, portanto variam, em decimal, entre 0 e Mais adiante, no mesmo cabeçalho, temos alguns parâmetros 66 outubro 2005 edição 13

2 Conexões TCP Sysadmin importantes: o número seqüencial, que identifica o pacote de forma única na conexão, e o número de reconhecimento, que serve para informar à outra máquina que o pacote que ela enviou anteriormente foi recebido sem erros. Ambos os números são de 32 bits. Temos, ainda, algumas flags de controle da conexão (SYN, ACK, PSH, URG, RST e FIN falaremos delas mais adiante) e o tamanho da janela de recepção. Esse último é o ponto crítico em que se baseia o ataque que discutiremos. Uma conexão estabelecida é unicamente identificada por uma quádrupla que consiste das duplas endereço IP/porta de origem e endereço IP/porta de destino. Numa conexão podem passar inúmeros pacotes em ambos os sentidos (do cliente para o servidor e do servidor para o cliente). Cada pacote possui um número que o identifica e diferencia dos demais: o número seqüencial. Pense nele como um crachá com um número escrito pelo nó de rede que o enviou. Todo pacote individual tem o seu crachá com um número exclusivo. O nó da rede que recebe os pacotes sabe, por esse número, em qual ordem reorganizá-los (já que, graças ao desorganizado IP, eles podem chegar fora de ordem) e percebe, também, se algum deles está faltando. Tudo isso é necessário porque seria impraticável transmitir os dados do usuário todos de uma vez. Imagine se um arquivo MP3 de 4 MB tivesse que ser baixado em um único pacotão com esse tamanho. Além de um único pacote monopolizar a rede por muito tempo, o hardware para tratar esse pacote não seria nem simples nem confiável. Para resolver o problema, o protocolo TCP baseia-se na fragmentação dos pacotes: os dados são divididos em pequenos segmentos e cada um deles é transmitido num pacote TCP. É fácil perceber o perigo que isso acarreta. Qualquer um que possa determinar os detalhes da quádrupla e inferir um número seqüencial válido tem tudo o que é preciso para entrar de penetra em uma conexão. Não importa a posição em que o invasor esteja na rede: basta criar um pacote adulterado ( spoofado neologismo derivado do inglês spoofed, no jargão dos canalhas) e enviá-lo ao destino. Números aleatórios A princípio, um número seqüencial pode receber um valor entre zero e Isso, em teoria, deveria criar uma dificuldade enorme para um agressor inferir um número válido, criar um pacote TCP com esse número e injetar esse pacote na conexão no momento Data Offset Source Port Reserved Checksum Sequence Number Acknowledgement Number URG ACK PSH RST SYN FIN Options Destination Port Window Urgent Pointer... Padding Figura 1: Todo datagrama TCP começa com esse cabeçalho. Os dados do usuário são inseridos depois. Em conjunto com o endereço IP, os números de porta identificam de forma única a conexão. O número seqüencial, por sua vez, identifica qual a posição desse pacote TCP no fluxo de dados. Histórico de Vulnerabilidades 1981: O Transmission Control Protocol (TCP) é especificado num documento Request for Comment, a RFC793 [2]. 1985: Bob Morris aponta vulnerabilidades no TCP [15]. 1994: Mesmo já ocorrendo há anos, a manipulação maldosa das vulnerabilidades do protocolo TCP só ganha as manchetes quando Kevin Mitnick usa uma técnica chamada Christmas Day (Dia de Natal) para invadir o especialista em segurança Tsutumo Shimomura [19]. 1995: Paul Watson publica um documento que discorre sobre as vulnerabilidades do TCP ligadas à Usenet. Esse documento recebe atenção geral. Várias pesquisas são iniciadas, especialmente no que concerne aos geradores de numeração seqüencial TCP. 1995: Laurent Joncheray apresenta seu artigo científico "Simple Active Attack against TCP" (um ataque simples contra o TCP) na conferência Usenix [15]. 2001: O Cert descreve uma vulnerabilidade comum em vários geradores de números seqüenciais TCP/IP e menciona o problema do tamanho da janela TCP. [16]. 2003: Paul Watson mostra que os ataques são bastante fáceis de levar a cabo mesmo com simples conexões DSL. 2004: O IETF (Internet Engineering Task Force ou força-tarefa de engenharia da Internet) publica uma versão inicial do documento "Improving TCP's Robustness to Blind In-Window Attacks" (aprimorando a robustez do TCP contra ataques cegos a seu tamanho de janela) [10]. certo. Entretanto, essa dificuldade fica próxima de zero caso os sistemas operacionais dos nós de origem e destino não iniciem a contagem de números seqüenciais esse valor é chamado de Initial Sequence Number (ISN) com um valor aleatório quando a conexão é estabelecida. Explicando melhor: quando uma conexão TCP é estabelecida (usando o chamado 3-way handshake), ambos os participantes da conexão estabelecem seu número seqüencial inicial (ISN) com um número aleatório. Esse número vale para o primeiro pacote que um dos nós manda para o outro. A partir daí, os números seqüenciais de ambos os lados são incrementados, a cada pacote, com um número que representa a quantidade de bytes transmitida. Enquanto o número de porta do servidor é, normalmente, um valor padrão, que depende do serviço que escuta na- outubro 2005 edição 13 67

3 Sysadmin Conexões TCP Tabela 1: Tamanho inicial da janela Sistema operacional Tamanho Linux Kernel Bytes Linux Kernel Bytes OpenBSD Byte Windows 2000 SP1 e SP Bytes Windows 2000 SP3 e SP Bytes Windows 2000 MS Bytes Windows XP Professional SP Bytes quela porta (por exemplo, um servidor FTP normalmente está na porta 21), a porta do cliente é um valor que pode assumir qualquer número, entre 0 e O fato de que as portas abaixo de 1024 são reservadas para acesso privilegiado no Unix não é importante, no momento. Acontece que, multiplicando o número de valores possíveis do número seqüencial (2 32 ) pelos números possíveis de porta (2 16 ), obtemos um número assombroso de tentativas que um agressor teria de fazer para atacar remotamente uma conexão TCP sem farejá-la. Muitas pessoas acham que, só por isso, a dificuldade do agressor seria bastante alta. Eu poderia dizer que muitos sistemas operacionais não selecionam portas aleatoriamente, o que deixaria as estatísticas mais amigáveis para o invasor mas não levaremos isso em consideração. Ainda O maior problema do TCP é o seu sistema de janela de conexão. Como já dissemos, os pacotes podem tomar caminhos diversos na Internet para chegar a um mesmo destino. Assim, um pacote que saiu depois pode tomar um atalho e chegar antes de seu irmão mais velho, que decidiu dar uma passeada pelos roteadores do Uzbequistão. A janela de conexão permite que o nó que está recebendo os pacotes possa colocar todos eles na ordem correta e confirmar sua recepção para a máquina emissora. O glossário da RFC 793 explica o mecanismo de janelas da seguinte maneira: [O mecanismo de janelas] é uma lista com os números seqüenciais que o sistema local (o que recebe os pacotes TCP) está esperando. Assim, a pilha TCP local considera que segmentos que se sobreponham à faixa que vai de RCV.NXT até RCV. NXT + RCV.WND-1 trazem informações de controle ou dados do usuário que podem ser aceitos. O segmento que contém números seqüenciais inteiramente fora dessa faixa são considerados duplicatas e descartados. Fechando a janela Se o número seqüencial de um pacote estiver dentro da janela de recepção, o subsistema TCP do sistema operacional (normalmente apelidado de pilha TCP ) irá aceitar e processar esse pacote. Isso reduz consideravelmente o número de tentativas que um agressor teria de fazer para se infiltrar na conexão. No caso dos números seqüenciais, o número de tentativas cai de astronômicos 2 32 para 2 32 /tamanho da janela. Dependendo do sistema operacional, o tamanho da janela pode variar. Por exemplo, o Windows XP Professional com o SP2 aplicado possui um tamanho de janela de bytes. Já o kernel do Linux (tanto o 2.4 quanto o 2.6) possui uma janela de bytes. A tabela 1 mostra alguns valores de sistemas operacionais populares. O tamanho da janela também varia de acordo com o aplicativo. O Telnet de roteadores Cisco usa um tamanho de janela de bytes, mas o protocolo BGP no mesmo roteador abre uma janela de bytes. Não importa como encaremos a situação. Independente de nossas opiniões, a janela de conexão vai reduzir drasticamente a quantidade de números seqüenciais que um agressor precisa experimentar. Se tomarmos um sistema com o Windows XP, a quantidade de tentativas ficará abaixo de 65 mil. Em outras palavras, um agressor precisaria gerar (e injetar na conexão) míseros 65 mil pacotes com a flag RST ligada para derrubála. Esse é um número assustadoramente baixo. Sistemas de detecção de invasões (IDS Intrusion Detection System) vão obviamente fazer estardalhaço caso um ataque desses ocorra. Entretanto, redes cujo tráfego é pesado e que não possuam essa ferramenta não vão nem notar esses pacotes extras. Altamente escalável As coisas ficam ainda piores se os participantes da conexão puderem trabalhar com o chamado redimensionamento de janela (window scaling). Essa extensão do TCP (RFC 1323, [3]) aumenta a dificuldade do agressor para encontrar um número seqüencial válido em um período curto de tempo. O redimensionamento de janelas foi projetado para conexões que precisem de uma janela maior do que o tamanho padrão normalmente para situações de alto tráfego ou latência. Para que todos possam transmitir sem interrupções (e sem esperar pelo reconhecimento), essa técnica aumenta a janela de conexão em até 14 bits, ou seja, multiplica tudo por um fator de (no Microsoft Windows). Resultado: a antiga restrição imposta pela RFC 793 de que a janela não pode ser maior que bytes só vale caso nenhum dos participantes da conexão use o redimensionamento de janelas. O agressor também precisa transpor outro obstáculo: a quádrupla de endereço/porta de origem e destino. Os endereços IP não são problema os agressores normalmente sabem em quem estão atirando e a porta do servidor também não é lá muito difícil de inferir. É, entretanto, ligeiramente mais difícil determinar a porta de origem da conexão (a do cliente), que pode ser um número qualquer entre 0 e em teoria. Na prática, o número é um milhar mais baixo, já que as portas abaixo de 1024 e acima de um determinado valor (definido pelo sistema operacional) são reservadas para tarefas especiais. 68 outubro 2005 edição 13

4 Conexões TCP Sysadmin Figura 2a: O comando netstat -nt lista as conexões TCP. A distribuição dos números de porta segue um esquema simples o kernel simplesmente soma 1 ao número para cada nova conexão. Um sistema Linux (com kernel 2.4 ou 2.6, indiferentemente) e com pelo menos 128MB de RAM usa portas de origem entre e Com menos de 128 MB, a faixa se reduz mais ainda. O kernel usa as portas acima de para mascaramento de IP. Esses valores podem ser conferidos no arquivo /proc/sys/net/ipv4/ip_local_range. É possível alterá-los usando o subsistema sysctl. Por exemplo, com o comando: sysctl -w net.ipv4.ip_local_range=" ". Chutar pra quê? Para deleite dos agressores, as opções restantes não são distribuídas aleatoriamente. Para falar a verdade, o kernel as distribui baseado em um esquema bastante específico. Essa é uma das mais chocantes revelações no documento divulgado por Paul Watson [4]. Os agressores não têm nenhum problema para prever as portas de origem. Uma das honrosas exceções é o OpenBSD, que realmente as escolhe de forma aleatória. O Windows XP, por exemplo, começa com a porta 1050 na primeira conexão e aumenta esse número para cada conexão consecutiva. O Linux (testamos em um Fedora Core 3 com kernel 2.6.9) não faz menos feio: começa na porta e, também, incrementa o número para cada conexão posterior. A figura 2a mostra um sistema Linux com kernel 2.6 (que distribuiu portas entre e ). Compare-a com a figura 2b, que mostra como o OpenBSD 3.6 distribuiu suas portas: completamente aleatório! Os sistemas Cisco incrementam o número de porta em 512 a cada nova conexão mas isso não torna o mecanismo mais seguro. Nem de longe. Os agressores não precisam chutar uma porta de origem caso já saibam o número atual usado na máquina da vítima. Tudo o que um agressor precisa fazer é começar com um valor inicial e tentar no máximo 50 portas. Com perseverança, hackers fuçadores não terão nenhum problema para mapear o sistema operacional da vítima. Portanto, prever a porta de origem não é, de forma alguma, um obstáculo. Técnicas de ataque Muitos ataques em conexões TCP baseiamse nas vulnerabilidades discutidas até aqui. Um dos mais simples requer apenas a injeção de um único pacote TCP com o bit RST ativado. De acordo com a RFC 793, essa flag diz ao outro participante da conexão que esta deve ser derrubada imediatamente, sem que haja interação posterior. O nó que recebe esse pacote avalia o número seqüencial e, possivelmente, o número de reconhecimento para decidir se deve honrar ou ignorar o pedido de reset. Pela RFC, o sistema de destino está proibido de enviar um RST em resposta ao que recebeu. O ponto importante aqui é o fato de que o destino precisa necessariamente decidir se aceita ou ignora o RST baseado na validade do número seqüencial. O nó de destino só encerra a conexão se e somente se o número seqüencial estiver dentro da janela de conexão. Embora o nó receptor possa levar em consideração também o número de reconhecimento, ele não é obrigado a fazê-lo. O especialista em segurança Paul Watson (ver quadro Histórico) investigou um grande número de pilhas TCP e descobriu que a maioria delas simplesmente ignora o número de reconhecimento [4]. Um pacote RST recebido dentro da janela permitida, com dados que combinem com a conexão, sempre derrubará a conexão. Conexões que precisam estar sempre estabelecidas como as usadas pelo protocolo BGP entre roteadores são particularmente vulneráveis a ataques RST. Primeiro porque, como a conexão é semi-permanente, o agressor tem todo o tempo do mundo para criar e injetar um pacote cuidadosamente esculpido. Em segundo lugar, os danos que uma negação de serviço causa a essas conexões são inomináveis. Cada vez que a conexão é restabelecida, os roteadores precisam reconfigurar suas tabelas de vizinhança, processo que pode demorar alguns minutos em condições de trabalho reais. Figura 2b: O OpenBSD realmente toma alguma atitude para tornar a vida dos invasores mais difícil. Entre outras coisas, os números de porta de origem que o kernel atribui a cada conexão são, realmente aleatórios os agressores terão que chutar o número, pois não há como prever nada. outubro 2005 edição 13 69

5 Sysadmin Conexões TCP Morte síncrona O que pouca gente sabe é que também é possível derrubar uma conexão com um pacote TCP/SYN. A RFC 793 especifica que quando uma flag SYN for ativada no início da conexão, o campo de número seqüencial deve conter um número que será usado como base para os posteriores. Se um pacote SYN chega depois que a conexão estiver iniciada, a RFC 793 considera isso um erro na conexão. Como conseqüência, o receptor é forçado a cancelar a conexão transmitindo um datagrama TCP/RST. O protocolo TCP foi projetado dessa maneira para evitar que a mesma conexão Glossário Assinatura MD5: MD5 é uma técnica de criptografia que calcula uma seqüencia alfanumérica única (chamada de hash, termo normalmente não traduzido) que identifica um conjunto de dados arbitrário. O hash é calculado tomando como base o próprio conjunto de dados. Se usarmos uma senha para calcular o hash, o MD5 pode gerar uma assinatura (hash assinado). BGP: O Border Gateway Protocol (ou protocolo de roteamento de fronteira) descreve como os roteadores avisam seus vizinhos a respeito das rotas de dados disponíveis. O grande trunfo do protocolo BGP é o fato de que ele pode reunir inúmeras opções de rota em uma única tabela de roteamento. Bits de controle: Flags presentes no cabeçalho do datagrama TCP. São informações de um único bit, que informam o estado de alguma coisa ou controlam o comportamento da conexão. Há seis desses controles: P SYN (SYNncronization): Pedido de sincronização no início da conexão; P ACK (ACKnowledgement): Um pacote com o bit ACK ligado indica que quem o enviou está confirmando o recebimento de todos os pacotes cujo número seqüencial é menor do que o valor presente no campo número de reconhecimento do datagrama; P FIN (FINish): Todos os dados foram enviados, encerrar a conexão; P RST (ReSeT): Cancelar a conexão imediatamente ( botão de pânico ); P PSH (PuSH): Um pacote com o bit PSH ligado ordena ao sistema operacional que o recebe seja iniciada duas vezes quando o sistema operacional de um dos lados trava e o sistema é reiniciado, por exemplo. Com isso, um pacote SYN causa quase o mesmo transtorno que um pacote RST: derruba a conexão desde que, obviamente, o número seqüencial seja válido. Mas, ao contrário do pacote RST, que impede qualquer ação por parte do receptor (a não ser, é claro, encerrar a conexão), um pacote SYN fora de hora faz com que o receptor responda com um pacote RST. Há um termo técnico para esse comportamento: dizemos que o receptor reflete o pacote. E isso abre uma nova maneira de ter sucesso em ataques de negação de serviço. O agressor pode se aproveitar da conexão de um laranja para que transmita qualquer dado pendente imediatamente, ou que repasse os dados em buffer para o aplicativo apropriado; P URG (URGent): Se esse bit estiver ativado, há um outro campo no cabeçalho TCP chamado Ponteiro de Urgência que indica para o sistema operacional receptor qual porção dos dados transportados no pacote é mais urgente e deve ser processada primeiro. ICMP: Acrônimo para o Internet Control Message Protocol (protocolo de mensagens de controle para redes interconectadas). Esse protocolo foi definido na RFC 792 e é usado basicamente para troca de informações e diagnose de redes o conhecido utilitário ping usa o protocolo ICMP. Looking Glass: Em português, espelho. Esse serviço permite que os usuários determinem se um servidor está disponível e quão boa é a conexão [6]. Para isso, perguntam aos roteadores BGP envolvidos na conexão. Os utilitários ping e traceroute podem ajudar a obter mais informações sobre os sistemas intermediários. O nome do serviço veio da obra de Lewis Carrol, Through the looking glass, cujo título em português é Através do espelho e o que Alice encontrou por lá. Número de reconhecimento: Um dos campos do cabeçalho de um datagrama TCP. possui um comprimento de 32 bits. Imagine uma conexão entre a máquina X e a máquina Y. Em um dado momento, X mandou um pacote para Y. O número de reconhecimento é o número seqüencial que X espera receber de Y quando for a vez de Y responder a X. Em resumo: quem manda o pacote põe, no número de reconhecimento, o próximo número seqüencial que espera receber. atacar terceiros. Esta técnica é especialmente eficiente em conexões ADSL que, como o nome (Assymetric Digital Subscriber Line) já diz, é assimétrica, ou seja, a vítima recebe os dados a uma velocidade muito maior do que pode transmitir as respostas. Enquanto os ataques RST e SYN não usam a área de dados (payload ou carga útil, nome oriundo do transporte ferroviário) do pacote, uma terceira técnica injeta dados nos datagramas de uma conexão existente. Esses dados podem ser puro lixo, servindo unicamente para corromper a conexão, ou podem ser manipulados cuidadosamente para provocar uma condição de erro. A vítima talvez nem perceba a manipulação. Número seqüencial: Campo do cabeçalho TCP que especifica a posição do primeiro byte de dados do datagrama em relação ao início da conexão. O receptor usa esse número para verificar a ordem e a validade dos datagramas que recebe. Isso protege contra ataques por injeção ou reprodução de pacotes. Entretanto, essa proteção é eficaz apenas contra erros e tentativas grosseiras de ataque. Se os pacotes recebidos forem especialmente manipulados na origem, o número seqüencial não protegerá nada. Redimensionamento de janela: Uma tentativa de otimizar o desempenho em conexões com alto tráfego ou com latência excessivamente longa. O redimensionamento de janela permite que, ao aumentar absurdamente o tamanho da janela de conexão, se possa processar pacotes que cheguem muitíssimo atrasados e transmitir muito mais dados sem precisar esperar por números de reconhecimento que desloquem a janela mais para a frente. Tamanho da janela: Um campo numérico do datagrama TCP que informa ao receptor quantos bytes o emissor do pacote aceitará como válidos, quando for a vez dele receber datagramas. O tamanho da janela é um número de 16 bits, variando, portanto, de zero a TCP: O Transmission Control Protocol (protocolo de controle de transmissão), definido na RFC 793, controla a transferência de dados entre o emissor e o receptor. Ao contrário do protocolo UDP (User Datagram Protocol, definido na in RFC 768), o TCP é o que chamamos de orientado à conexão e assegura que todos os dados cheguem sem erros e na ordem correta. 70 outubro 2005 edição 13

6 Conexões TCP Sysadmin Aplicações práticas Para testar suas teorias sob condições reais [4], Paul Watson desenvolveu a ferramenta reset_tcp.c, tornada pública em maio de 2004 [12]. Em seus testes, Paul observou que uma conexão DSL básica era tudo de que precisava para determinar com bastante precisão os números seqüenciais que poderiam levar ao encerramento da conexão. Foram precisos apenas onze minutos, com uma janela de bytes e usando apenas 50 portas. Com uma janela de , o processo levou 45 minutos. O programa requer a Libnet Packet Construction Library (biblioteca de construção de pacotes de rede) [13] de Mike D. Schiffman. Basta especificar o endereço MAC de sua própria máquina e o da máquina sob ataque ou de seu gateway para a Internet antes de compilar o programa. Quando executado, o programa pede uns poucos parâmetros: reset_tcp interface IP_de_origem U porta_de_origem IP_de_destino U porta_de_destino tamanho_da_janela A interface é a placa de rede pela qual os pacotes RST sairão da máquina agressora. O primeiro teste prático foi fazer o programinha derrubar uma conexão SSH entre dois computadores com Linux (figura 3). Ambas as máquinas usam uma linha ADSL T-DSL 1000 da Deutsch Telekom para se conectar à Internet (velocidade de upload: 128kbit/s). Para este teste simples, vamos considerar que o agressor já conhece a porta de origem. O tamanho do pacote RST é de 40 bytes (somando o cabeçalho TCP com o do seu envelope, o cabeçalho IP) ou, se preferir, 320 bits. Vamos arbitrar que o tamanho da janela é de bytes em ambas as direções. Baseados nessas premissas, podemos facilmente determinar quanto tempo levaremos no máximo para derrubar a conexão: o valor máximo do número seqüencial, multiplicado pelo tamanho do pacote, dividido pela taxa de transferência. Em números: /5.840*320 bits/ bps, o que nos dá segundos ou, aproximadamente, 30 minutos e 40 segundos. Se considerarmos ainda que todos os pacotes, indistintamente, têm 50% de chance de terem sucesso na empreitada, o agressor levará somente metade desse tempo para derrubar a conexão mais ou menos 15 minutos e 20 segundos. Nossos testes práticos confirmam nosso empirismo: o valor médio medido em uma série de 20 testes foi de 932 segundos ou 15 minutos e 32 segundos. Mas isso foi para uma única porta, que já conhecíamos. Se precisarmos testar as 50 portas de que falamos anteriormente (em um computador com umas poucas conexões estabelecidas) o tempo para concluir esse ataque seria de intermináveis 13 horas um bocado de trabalho, mesmo para uma conexão de longa duração como uma sessão de SSH. Janelas elásticas Muitos sistemas operacionais modificam o tamanho da janela em uma conexão ativa para se adequar ao volume do tráfego. Por exemplo, o Linux aumenta o tamanho da janela em uma conexão SSH para um valor maior que Detalhe: tudo o que essa conexão está transmitindo é o resultado do comando top nada demais, portanto. Imagine o quanto a janela esticaria com tráfego mais pesado. Se o agressor souber que a vítima usa a conexão para transferir grandes quantidades de dados, pode se aproveitar do tamanho descomunal da janela para perpetrar suas maldades. Repetimos o mesmo teste ou seja, considerando que o agressor já conhece a porta de origem usando essa conexão SSH na qual rodamos o comando top. O tempo para a conexão cair foi de apenas 5 minutos e 45 segundos para essa janela de bytes. Figura 3: Monitoramos um ataque de TCP/RST em uma conexão SSH com o Ethereal. O agressor transmite um número bastante grande de datagramas TCP com números seqüenciais crescentes (topo da janela, perto do fim da linha: Seq= ). O detalhamento de tráfego (ao centro) mostra claramente que a flag RST foi ativada. outubro 2005 edição 13 71

7 Sysadmin Conexões TCP Fizemos outros experimentos baseados no exemplo de Watson: uma conexão BGP. Colocamos um computador com Linux (kernel 2.4, tamanho inicial da janela bytes) falando por BGP com um roteador Cisco (tamanho inicial da janela bytes). Como esperado, as janelas em ambos os sentidos esticaram durante a troca de dados. No início da conexão, o BGP precisa transmitir quantidades razoavelmente grandes de dados. Em nosso experimento, a janela cresceu para em apenas alguns minutos e se estabilizou nesse patamar. O tempo teórico de ataque nessa situação seria de /16.616*320 bits/ bps/2 = 5 minutos e 23 segundos. Na prática, cravamos uma média de 5 minutos e 39 segundos confirmando a teoria. As conexões BGP ficam ativas por semanas ou mesmo meses. Leva mais de um minuto para restabelecer uma conexão depois de uma queda e os roteadores BGP não abrem muitas conexões de rede depois de estabilizados. Isso faz deles alvos fáceis para agressores: muito tempo, poucas portas para testar Para malfeitores, deve realmente parecer irresistível. Proteção pró-ativa Como o nível de exposição é altíssimo e o risco, para o agressor, é quase nulo, a prevenção torna-se obrigatória. Apresentamos algumas abordagens para diminuir os efeitos desse problemas todos. Como regra geral, evite dar colher de chá para os crackers, não divulgando informações desnecessárias sobre suas redes e conexões. Dispositivos dotados do serviço Looking Glass, por exemplo, são acintosamente promíscuos (ver [6] e o quadro Glossário). Servidores de DNS mal configurados também podem dar dores de cabeça. Muitos sistemas operacionais facultam a seus administradores ajustar o tamanho da janela de conexão (veja o quadro Alterando o tamanho da janela). Quanto menor os valores, mais difícil fica sabotar o sistema. Se possível, desabilite o redimensionamento da janela. Como resultado, poucos números seqüenciais cabem na janela, forçando o agressor a ser mais preciso, o que demanda mais tempo, esforço e largura de banda. Entretanto, há limites para esse tipo de sintonia fina. Se os valores selecionados forem muito pequenos, o desempenho da rede vai cair. O protocolo TCP fica mais preso porque a pilha de rede tem que esperar por mais ACKs antes de transmitir. Além disso, terá também que transmitir mais ACKs o desperdício de banda com cabeçalhos TCP vai ser bem maior. Vejamos um exemplo extremo: se ajustarmos a janela para 10, precisaremos mandar um pacote ACK de 40 bytes (20 bytes para o cabeçalho IP, mais 20 para o TCP) para cada pacote TCP que carregue 10 bytes de dados úteis. Porteiros atentos Regras de filtragem dão uma proteção mais granular contra ataques RST em roteadores limítrofes. Tais gateways devem aceitar tráfego seja saindo ou entrando caso o endereço IP de origem realmente exista na interface pela qual está entrando. Isso reduz o risco de IP spoofing e deve ser o procedimento padrão de configuração para todo e qualquer roteador. Os filtros de ingresso e egresso protegem a rede interna contra ataques de impostura (spoofing). Muitos crackers espertos travestem seus pacotes com endereços da rede interna, mesmo que estejam entrando nessa rede pela Internet. Se o roteador bloquear pacotes que não deveriam estar entrando por aquela interface, vai matar dois coelhos com uma cajadada: P 1) Vai bloquear pacotes vindos da Internet que alegam ter endereços de origem pertencentes à rede interna; P 2) Vai bloquear pacotes vindos da rede interna que alegam ser de máquinas pertencentes à Internet. Alterando o tamanho da janela O tamanho da janela de conexão do protocolo TCP não é fixo. Os administradores podem modificar os tamanhos padrão e máximo em quase todos os sistemas operacionais. Cisco IOS: no modo enable, digite: ip tcp window-size tamanho da janela. Linux (kernel 2.4 e 2.6) com Ipv4: Modifique os valores de /proc/sys/net/ipv4/tcp_rmem e /proc/sys/net/ipv4/wmem ou informe esses valores nas variáveis tcp_rmem e tcp_wmem do arquivo /etc/sysctl.conf. Depois, rode o comando sysclt -p. Consulte [18] para um tutorial detalhado. Sun Solaris: Em sistemas Solaris o comando ndd dá conta do recado: ndd -set /dev/tcp tcp_xmit_hiwat tamanho_ da_janela e ndd -set /dev/tcp tcp_recv_hiwat tamanho_da_janela. Windows 2000 e XP: Modifique os valores das variáveis GlobalMaxTcpWindowSize (REG_DWORD) e TcpWindowSize (REG_ DWORD) na chave HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\ Services\Tcpip\Parameters do registro. Consulte [18] para um tutorial detalhado. Com esse último coelho, esse roteador estará dando uma inestimável contribuição à comunidade da Internet ao bloquear malfeitores que possivelmente estejam dentro de sua própria rede privada. Administradores cônscios de suas responsabilidades de segurança irão mais longe, criando regras que permitam tráfego BGP somente entre roteadores conhecidos. Isso torna ataques contra as conexões BGP quase impossíveis. Se levarmos em conta o perigo representado pela vulnerabilidade descrita neste artigo, é uma ajuda e tanto! Outra forma de proteção foi introduzida já em 1998: a RFC 2385 descreve assinaturas baseadas em MD5 para conexões TCP [7]. Por essa técnica, criam-se hashes MD5 que combinam os campos críticos do cabeçalho TCP com uma senha. Com isso, o receptor pode detectar pacotes impostores. Obviamente, as senhas precisam necessariamente ser robustas para que sejam difíceis de quebrar com o bgpcrack 72 outubro 2005 edição 13

8 Conexões TCP Sysadmin RST Packet Data Sequence number not an exact match but in receive window ACK Packet RST Packet Sequence number exact match TCP-Stack TCP connection exists Sequence numbers are synced Connection stays up Connection terminated Figura 4: A pilha de rede baseada em [10] requer que o número seqüencial do datagrama TCP/RST seja idêntico ao que o receptor espera. [8] em um ataque de dicionário. Há uma descrição dessa vulnerabilidade do BGP, bem como as possíveis soluções, em [9]. Resposta cuidadosa Em abril de 2004, o IETF (Internet Engineering Task Force) publicou um documento preliminar [10] sugerindo mudanças no comportamento de resposta do protocolo TCP, para que a pilha de rede só reagisse imediatamente a um pacote RST se o número seqüencial fosse exatamente o que o receptor espera. Se o número seqüencial do pacote RST simplesmente caísse dentro da janela de conexão mas não fosse o número exato, a pilha de rede do receptor responderia com um pacote ACK e descartaria sumariamente o datagrama que acabara de receber. Assim, quando recebesse esse ACK de resposta,a máquina que mandou o primeiro RST mandaria um segundo RST (figura 4). A idéia por trás disso é que um impostor não veria o pacote ACK e, portanto, novas tentativas seriam tão nulas quanto a primeira. Se o primeiro RST, por outro lado, tiver sido enviado pelo participante legítimo da conexão, ao receber o ACK mencionado imediatamente responderá com um segundo RST que possuirá o número seqüencial correto e a conexão é, portanto, legitimamente encerrada. Entretanto, esse novo comportamento introduz uma nova vulnerabilidade: nas chamadas guerras de ACK, um agressor poderia inundar a vítima com pacotes RST. Se a vítima responder a cada RST, a conexão vai ser rapidamente tomada por pacotes de controle e não vai sobrar espaço para os dados reais. Isso poderia afogar em uma conexão ADSL comum num piscar de olhos. Para evitar o problema, sugerese que cada nó da rede tenha permissão para responder a, no máximo, 10 pacotes TCP/RST a cada 5 segundos. O documento recomenda que se verifique a validade de pacotes SYN enviando um ACK em resposta. Esse comportamento é compatível com o original, determinado pela RFC 793. Trocando em miúdos: o documento proposto em [10] procura combater as vulnerabilidades do TCP usando as definições e recursos do próprio TCP. O perigo de um ataque DoS por inundação de pacotes ainda é real, entretanto mesmo com todas essas medidas. O Linux possui ainda uma técnica para se esquivar desses ataques: um patch da GR Security [11] assegura que os kernels 2.4 e 2.6 atribuam portas aleatórias a cada nova conexão. Esse recurso foi chupado do OpenBSD, assim como a maioria dos outros implementados no patch. Nossos experimentos confirmam que o patch realmente funciona: depois de aplicado, todos as tentativas de derrubar uma conexão usando os testes descritos fracassaram. Prevenir é melhor que remediar Os ataques baseados nos pacotes TCP/RST e TCP/SYN são perigosíssimos e não devem ser subestimados. Inúmeros exploits já foram desenvolvidos para se valer dessas vulnerabilidades; uma simples conexão ADSL é só o que um agressor precisa para detonar conexões semipermanentes. Ao se referir a esse tipo de ataque, Theo de Raadt, o líder do projeto OpenBSD, disse em certa feita: muitos dizem que esse é um problema imaginário, mas tenho certeza de que, num futuro não muito distante, veremos algum worm se aproveitando dele. Informações [1] Computer Security Institute: [2] RFC 793, "Transmission Control Protocol": rfc.net/rfc793.html [3] RFC 1323, "TCP Extensions for High Performance": rfc.net/rfc1323.html [4] Open Source Vulnerability Database, Paul (Tony) Watson, "Slipping in the Window: TCP Reset Attacks": SlippingInTheWindow_v1.0.ppt [5] Open Source Vulnerability Database, Paul (Tony) Watson, "TCP Reset Spoofing": [6] Nós BGP dotados do recurso Looking Glass: [7] RFC 2385, "Protection of BGP Sessions via the TCP MD5 Signature Option": rfc.net/rfc2385.html [8] Quebrador de senhas no protocolo BGP: ciag/tools/bgpcrack-2.1.tar.gz [9] Sean Convery e Matthew Franz, "BGP Vulnerability Testing: Separating Fact from FUD v1.1": [10] Documento preliminar, "Improving TCP's Robustness to Blind In-Window Attacks": ietfreport.isoc.org/idref/draftietf-tcpm-tcpsecure [11] GR Security: [12] TCP Connection Reset Remote Exploit: tcp-exploit.php [13] Libnet: [14] Robert T. Morris, "A Weakness in the 4.2 BSD Unix TCP/IP Software: pdos.csail.mit.edu/~rtm/papers/117.pdf [15] Laurent Joncheray, "Simple Active Attack Against TCP": publications/library/proceedings/ security95/full_papers/joncheray.ps [16] Cert Advisory CA , "Statistical Weaknesses in TCP/IP Initial Sequence Numbers": [17] Dave MacDonald e Warren Barkley, "Microsoft Windows 2000 TCP/IP Implementation Details": network/deploy/depovg/tcpip2k.mspx [18] Oskar Andreasson, "Ipsysctl tutorial -- Chapter 3, IPv4 variable reference": ipsysctl-tutorial.frozentux.net/ chunkyhtml/tcpvariables.html [19] Cert Advisory CA , "IP Spoofing Attacks and Hijacked Terminal Connections": outubro 2005 edição 13 73

Redes de Computadores. Camada de Transporte

Redes de Computadores. Camada de Transporte Redes de Computadores Camada de Transporte Objetivo! Apresentar as características da camada de transporte da arquitetura TCP/IP! Apresentar os serviços fornecidos pela camada de transporte! Estudar os

Leia mais

Sequestro de Conexões TCP - Uma Abordagem Contemporânea

Sequestro de Conexões TCP - Uma Abordagem Contemporânea Sequestro de Conexões TCP - Uma Abordagem Contemporânea Felipe G. Santos Universidade Federal do Piauí - Campus Helvideo Nunes de Barros Picos, Piauí fgs4ntos@gmail.com RESUMO O protocolo de rede TCP,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Camada de Transporte Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 59 Camada de Transporte Os protocolos dessa camada supervisionam o fluxo de

Leia mais

Camada de Transporte. Redes de Computadores I Prof. Mateus Raeder. Camada de Transporte. Camada de Transporte. Camada de Transporte

Camada de Transporte. Redes de Computadores I Prof. Mateus Raeder. Camada de Transporte. Camada de Transporte. Camada de Transporte Camada de Transporte Redes de Computadores I Prof. Mateus Raeder É responsável pela transmissão lógica dos dados A camada de enlace é responsável pela transmissão física Dois tipos de transmissão: Orientado

Leia mais

1. PRINCIPAIS PROTOCOLOS TCP/IP

1. PRINCIPAIS PROTOCOLOS TCP/IP 1. PRINCIPAIS PROTOCOLOS TCP/IP 1.1 IP - Internet Protocol RFC 791 Esse protocolo foi introduzido na ARPANET no início dos anos 80, e tem sido utilizado juntamente com o TCP desde então. A principal característica

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Nmap Diferenças entre estados de porta (Parte 1)

Nmap Diferenças entre estados de porta (Parte 1) Autor: ryuuu Contato: ryuuu @hotmail.com Nmap Diferenças entre estados de porta (Parte 1) Embora o Nmap tenha crescido em funcionalidade ao longo dos anos, ele começou como um eficiente scanner de portas,

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Protocolos, DNS, DHCP, Ethereal e comandos em Linux Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Redes de Computadores 2 1 Multiplexação e Desmultiplexação Acontece entre vários módulos na estrutura de SW de comunicação A nível de interface de rede: IP Interface

Leia mais

Camada de transporte. TCP Transmission Control Protocol

Camada de transporte. TCP Transmission Control Protocol Camada de transporte TCP Transmission Control Protocol TCP A confiabilidade dos processos de comunicação foi deixada a cargo do TCP O TCP é um protocolo: Orientado à conexão Confiável Número de portas

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Programação TCP/IP. Protocolos TCP e UDP

Programação TCP/IP. Protocolos TCP e UDP Programação TCP/IP Protocolos TCP e UDP Tecnologia em Redes de Computadores Unicesp Campus I Prof. Roberto Leal Visão Geral da Camada de Transporte 2 1 Protocolo TCP Transmission Control Protocol Protocolo

Leia mais

Conceitos sobre TCP/IP. Endereços IP (Internet Protocol) Introdução

Conceitos sobre TCP/IP. Endereços IP (Internet Protocol) Introdução Conceitos sobre TCP/IP Endereços IP (Internet Protocol) Introdução O uso de computadores em rede e, claro, a internet, requer que cada máquina tenha um identificador que a diferencie das demais. Para isso,

Leia mais

Camada de rede. Camada de enlace. Meio Físico

Camada de rede. Camada de enlace. Meio Físico Instituto Federal do Pará - IFPA Ricardo José Cabeça de Souza ricardo.souza@ifpa.edu.br 2010 Redes Básicas S-12 Modelo OSI Camada de Transporte Responsável pela transferência eficiente, confiável e econômica

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

Redes. Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004

Redes. Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004 Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004 O ICMP - - é um protocolo que faz parte da pilha TCP/IP, enquadrando-se na camada de rede (nível

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

Camada de Transporte. Protocolos TCP e UDP

Camada de Transporte. Protocolos TCP e UDP Camada de Transporte Protocolos TCP e UDP Protocolo UDP Protocolo de transporte da Internet sem gorduras Serviço best effort, segmentos UDP podem ser: perdidos entregues fora de ordem para a aplicação

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Redes de Computadores. Camada de Transporte de Dados: protocolos TCP e UDP Prof. MSc Hugo Vieira L. Souza

Redes de Computadores. Camada de Transporte de Dados: protocolos TCP e UDP Prof. MSc Hugo Vieira L. Souza Redes de Computadores Camada de Transporte de Dados: protocolos TCP e UDP Prof. MSc Hugo Vieira L. Souza Este documento está sujeito a copyright. Todos os direitos estão reservados para o todo ou quaisquer

Leia mais

robustez; confiabilidade; e comunicação de dados independente de fornecedores.

robustez; confiabilidade; e comunicação de dados independente de fornecedores. HISTÓRICO! 1969, Defense Advanced Research Projects Agency (DARPA) cria um projeto de pesquisa para criar uma experimental de comutação de pacotes ARPANET que deveria prover: robustez; confiabilidade;

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet. Origem: Surgiu na década de 60 através da DARPA (para fins militares) - ARPANET. Em 1977 - Unix é projetado para ser o protocolo de comunicação da ARPANET. Em 1980 a ARPANET foi dividida em ARPANET e MILINET.

Leia mais

CCNA 1 Conceitos Básicos de Redes. Módulo 11 Camada de Transporte TCP/IP Camada de Aplicação

CCNA 1 Conceitos Básicos de Redes. Módulo 11 Camada de Transporte TCP/IP Camada de Aplicação CCNA 1 Conceitos Básicos de Redes Módulo 11 Camada de Transporte TCP/IP Camada de Aplicação Camada de Transporte TCP/IP 2 Introdução à Camada de Transporte As responsabilidades principais da camada de

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

DoS: Negação de Serviço e formas de defesa

DoS: Negação de Serviço e formas de defesa DoS: Negação de Serviço e formas de defesa Viva o Linux Day RJ http://volcon.org/volday1/ Elgio Schlemer Ulbra Gravataí http://gravatai.ulbra.tche.br/~elgio 06 de Março de 2010 Introdução Problemas de

Leia mais

ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus

ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus ATAQUES DoS, DDoS, Smurf e Ping of Death Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus SUMÁRIO Introdução; ICMP, Ping of Death e Smurf; TCP, DoS e DDoS; Implementação;

Leia mais

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Conceitos Pacote (ou datagrama) IP Formato Campos do cabeçalho Encapsulamento Fragmentação e

Leia mais

Redes de Computadores Preparatório para Concursos de TI

Redes de Computadores Preparatório para Concursos de TI Redes de Computadores Preparatório para Concursos de TI Prof. Bruno Guilhen Protocolos da Camada de Transporte TCP protocolo de Controle de Transmissão Confiável; Orientado à conexão com Controle de Fluxo;

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Computadores Digitais 2. Prof. Rodrigo de Souza Couto

Computadores Digitais 2. Prof. Rodrigo de Souza Couto Computadores Digitais 2 Linguagens de Programação DEL-Poli/UFRJ Prof. Miguel Campista ATENÇÃO Esta apresentação foi retirada e adaptada dos seguintes trabalhos: Notas de aula do Prof. Miguel Campista da

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 1- MODELO DE CAMADAS 1. INTRODUÇÃO A compreensão da arquitetura de redes de computadores envolve a compreensão do modelo de camadas. O desenvolvimento de uma arquitetura de redes é uma tarefa complexa,

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro Material de Apoio VI PROTOCOLOS

Leia mais

1. Capturando pacotes a partir da execução do traceroute

1. Capturando pacotes a partir da execução do traceroute Neste laboratório, iremos investigar o protocolo IP, focando o datagrama IP. Vamos fazê-lo através da analise de um trace de datagramas IP enviados e recebidos por uma execução do programa traceroute (o

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Ataques para obtenção de informações

Ataques para obtenção de informações Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Camada de Transporte. Prof. Leonardo Barreto Campos

Camada de Transporte. Prof. Leonardo Barreto Campos Camada de Transporte 1 Sumário Introdução; Serviços oferecidos à camada superior; Multiplexação e Demultiplexação; UDP; TCP; Controle de Congestionamento; Controle de Congestionamento do TCP; 2/62 Introdução

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2

SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2 SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2 1.1 Introdução... 2 1.2 Montando Redes Ponto-a-Ponto... 3 1.2.1 Parte lógica... 3 1.2.2 Escolhendo o sistema operacional... 3 1.2.3 Instalação

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

Introdução ao Protocolo TCP/IP. Prof. Gil Pinheiro UERJ/FEN/DETEL

Introdução ao Protocolo TCP/IP. Prof. Gil Pinheiro UERJ/FEN/DETEL Introdução ao Protocolo TCP/IP Prof. Gil Pinheiro UERJ/FEN/DETEL Introdução ao Protocolo TCP/IP Protocolo Inter Redes Histórico Estrutura do Protocolo TCP/IP Equipamentos de Interconexão Endereçamento

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Tecnologia de Redes de Computadores

Tecnologia de Redes de Computadores Tecnologia de Redes de Computadores Prof. Sidney Nicolau Venturi Filho 31. CAMADA DE TRANSPORTE Camada de Transporte Camada de Transporte Funções da camada controle de fluxo fim-a-fim sequênciação detecção

Leia mais

Redes de Computadores

Redes de Computadores 6. Camada de Transporte DIN/CTC/UEM 2008 Principais Funções Oferece conexão lógica entre duas extremidades da rede Oferece controle fim-a-fim de fluxo e confiabilidade Independente da tecnologia utilizada

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Protocolos ARP e ICMP Aula 18 A camada de rede fornece um endereço lógico Uniforme, independente da tecnologia empregada pelo enlace

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

P L A N O D E D I S C I P L I N A

P L A N O D E D I S C I P L I N A INSTITUTO FEDERAL DE SANTA CATARINA CAMPUS SÃO JOSÉ SC CURSO TÉCNICO EM TELECOMUNICAÇÕES / REDES DE COMPUTADORES P L A N O D E D I S C I P L I N A DISCIPLINA: Redes de Computadores Carga Horária: 95 HA

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE SERVIÇO SEM CONEXÃO E SERVIÇO ORIENTADO À CONEXÃO Serviço sem conexão Os pacotes são enviados de uma parte para outra sem necessidade de estabelecimento de conexão Os pacotes

Leia mais

O QUE É O ENDEREÇO IP

O QUE É O ENDEREÇO IP O QUE É O ENDEREÇO IP O uso de computadores em rede, tal como a internet, requer que cada máquina possua um identificador que a diferencie das demais. É necessário que cada computador tenha um endereço,

Leia mais

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina; Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem

Leia mais

Capítulo 5 Noções sobre TCP/IP

Capítulo 5 Noções sobre TCP/IP Capítulo 5 Noções sobre TCP/IP Endereços IP Arquitetura TCP/IP DHCP Redes classe A, B e C Protocolos TCP/IP Estudos complementares 3 Estudos complementares Consulte os capítulos 5 e 12 do livro: Capítulo

Leia mais

ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO PROJECTO E INSTALAÇÃO DE REDES LOCAIS DE COMPUTADORES O Modelo TCP/IP: Camada Internet Discentes: Ricardo Alexandre Revez Costa, nº5963 Manuel José Terlica Revés,

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre Exercícios de Revisão Redes de Computadores Edgard Jamhour Segundo Bimestre Exercicio 1: Considere a seguinte configuração de rede estruturada em VLANs 220.0.0.2/24 C VLAN 2 B VLAN 1 A VLAN 1 VLAN 1,2,3

Leia mais

O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida.

O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida. O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida. 1 Quando protocolos sem conexão são implementados nas camadas mais inferiores do

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Administração de Servidores de Rede. Prof. André Gomes

Administração de Servidores de Rede. Prof. André Gomes Administração de Servidores de Rede Prof. André Gomes FTIN FORMAÇÃO TÉCNICA EM INFORMÁTICA ADMINISTRAÇÃO DE SERVIDORES DE REDE Competências a serem trabalhadas nesta aula Protocolos de comunicação; Como

Leia mais

Foi inicialmente desenvolvido como parte de um

Foi inicialmente desenvolvido como parte de um PROTOCOLO TCP/IP 1 INTRODUCÃO Foi inicialmente desenvolvido como parte de um projeto incentivado pela DARPA; Tinha como objetivo desenvolver tecnologias para que as máquinas interligadas em rede continuassem

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

UNIVERSIDADE DO VALE DO RIO DOS SINOS UNISINOS CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS. Especialização em Redes de Computadores e Internet

UNIVERSIDADE DO VALE DO RIO DOS SINOS UNISINOS CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS. Especialização em Redes de Computadores e Internet UNIVERSIDADE DO VALE DO RIO DOS SINOS UNISINOS CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS Especialização em Redes de Computadores e Internet TRANSMISSION CONTROL PROTOCOL MARINA SIMON BECKER Orientador:

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Tecnologia de Redes. Protocolo TCP

Tecnologia de Redes. Protocolo TCP Volnys B. Bernal (c) 1 Tecnologia de Redes Protocolo TCP Transmission Control Protocol Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys Volnys B. Bernal (c) 2 Agenda Introdução Pacote

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula)

Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2013.09 v2 2013.09.10 (baseado no material de Jim Kurose e outros) Arquiteturas

Leia mais

TCP/IP Internet não segue o modelo OSI. É anterior a ele.

TCP/IP Internet não segue o modelo OSI. É anterior a ele. TCP/IP Internet não segue o modelo OSI. É anterior a ele. UTP - UNIVERSIDADE TUIUTI DO PARANÁ Arquitetura de Redes de Computadores II Prof. André Luiz PROGRAMA 1. Conceitos Básicos de Rede 2. Camada de

Leia mais

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual Definindo DHCP: DHCP O DHCP é a abreviatura de Dynamic Host Configuration Protocol é um serviço utilizado para automatizar as configurações do protocolo TCP/IP nos dispositivos de rede (computadores, impressoras,

Leia mais

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA Segurança em Redes de Computadores Segurança e FIREWALL Emanuel Rebouças, MBA AGENDA s Objetivo: Avaliar os diferentes tipos de firewall no mercado, como instalá-los em uma rede de computadores e como

Leia mais

Introdução à Redes de Computadores

Introdução à Redes de Computadores Introdução à Redes de Computadores 1 Agenda Camada 4 do modelo OSI 2 1 Camada 4 do modelo OSI 3 Camada 4 - Transporte O termo "qualidade de serviço" é freqüentemente usado para descrever a finalidade da

Leia mais

Laboratório - Uso do Wireshark para examinar as capturas FTP e TFTP

Laboratório - Uso do Wireshark para examinar as capturas FTP e TFTP Laboratório - Uso do Wireshark para examinar as capturas FTP e TFTP Topologia Parte 1 (FTP) A parte 1 destacará uma captura TCP de uma sessão FTP. Essa topologia consiste em um PC com acesso à Internet.

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais