MONITORAÇÃO DE ATIVIDADES EM MÁQUINAS PREPARADAS PARA SEREM COMPROMETIDAS (HONEYPOTS)
|
|
- Thiago Carneiro Vilanova
- 8 Há anos
- Visualizações:
Transcrição
1 INPE TDI/1010 MONITORAÇÃO DE ATIVIDADES EM MÁQUINAS PREPARADAS PARA SEREM COMPROMETIDAS (HONEYPOTS) Luiz Gustavo Cunha Barbato Dissertação de Mestrado do Curso de Pós-Graduação em Computação Aplicada, orientada pelo Dr. Antonio Montes Filho, aprovada em 21/05/2004. INPE São José dos Campos 2005
2 BARBATO, L. G. C. Monitoração de atividade e máquinas preparadas para serem comprometidas (honeypots) / L. G. C. Barbato. São José dos Campos: p. (INPE TDI/1010). 1.Segurança computacional. 2.Monitoração de sistemas. 3.Sistemas operacionais. 4.Funções de Kernel. 5.Redes de computadores. I.Título.
3
4
5 Subjugar o exército inimigo sem lutar é o verdadeiro ápice da excelência. A estratégia para empregar o exército não é confiar que o inimigo não virá, mas ter em nossas mãos meios de esperá-lo. Não confiar em que ele não atacará, mas termos nós uma posição inatacável. Quando alguém excele na defesa, o inimigo não sabe onde atacar. Se não quero travar combate, mesmo que eu simplesmente desenhe uma linha no chão e a defenda, ele não conseguirá fazer-me combater, porque nós frustaremos seus movimentos. SUN T ZU (A Arte da Guerra)
6
7 A meus pais, minha irmã e minha noiva os quais eu amo muito.
8
9 AGRADECIMENTOS Em primeiro lugar, gostaria de agradecer a Deus pela vida que me proporcionou, e por sempre me iluminar e me ajudar a conquistar os meus objetivos. Agradeço a meus pais, Luiz Alberto e Elizete por ter me concebido, pelo amor, pelo carinho e pela educação tanto dentro de casa quanto pelas escolas de primeira qualidade por onde passei. À minha noiva Adriene, que eu amo muito, por ter me compreendido e me apoiado durante a minha ausência desde o começo do nosso namoro, por eu estar em busca de meu grande sonho. E, principalmente, por ter me provado que o verdadeiro amor sobrevive às distâncias geográficas. À minha irmã Anelise pelo amor e carinho que tem me dado durante toda a minha vida, e principalmente, nos finais de semana em que vou para Pouso Alegre. Aos meus amigos de Pouso Alegre pela lealdade durante a vida, pelas ajudas e conselhos durante os momentos difíceis que passei. Aos colegas de faculdade que me agüentaram por 4 anos, aturando as minhas brigas e brincadeiras. À Faculdade na qual me formei ( FAI - Faculdade de Administração e Informática ) que me deu uma base muito boa para enfrentar as dificuldades do Mestrado e os problemas durante o desenvolvimento desta dissertação. A todo pessoal do INPE, principalmente o pessoal do LAC que também tive que me aturar por pouco mais de 1 ano, durante o período que trabalhei. Ao Amândio, Benício e Carlos pelas ajudas, ensinamentos e compreensão durante o período que estava trabalhando nesta dissertação. Ao Professor Dr. Antonio Montes, pelos ensinamentos, experiências e, principalmente, conselhos que me ajudaram a mudar várias perspectivas da área na qual sempre sonhei em atuar. Ao pessoal do NBSO, Cristine, Klaus e Marcelo, pelas ajudas durante a elaboração deste trabalho, pelos conselhos e ensinamentos. Ao Lucio que me indicou o curso de Mestrado no INPE, pelas ajudas e trocas de informações durante 2 anos de república. E finalmente, o meu agradecimento especial ao professor Moisés que hoje não está mais entre nós, pelos bons conselhos, ajudas, e, principalmente, por ter me ensinado o mais importante: sempre ter força de vontade para lutar pelos nossos objetivos e nunca desistir dos nossos sonhos por mais difíceis e distantes que eles sejam: Quem quer, sempre consegue
10
11 RESUMO Até algum tempo atrás, segurança de sistemas de informação era sinônimo exclusivamente de proteção, assumindo sempre uma posição puramente defensiva. Hoje em dia, essa mentalidade vem mudando. Medidas reativas vêm ajudando a melhorar a segurança de sistemas, com o uso de máquinas preparadas para serem comprometidas (honeypots) visando o aprendizado das técnicas adotadas pelos invasores com os próprios invasores. Com base nesta nova visão de segurança de sistemas de informação, este trabalho tem como objetivo o desenvolvimento de um sistema capaz de monitorar de forma imperceptível, todas as atividades dos invasores nos honeypots, transmitindo essas informações para estações de monitoração.
12
13 MONITORING ACTIVITIES IN HOSTS PREPARED TO BE COMPROMISED (HONEYPOTS) ABSTRACT Not long ago, information systems security was closely associated with passive protection, always assuming a purely defensive stance. Nowadays, this approach is changing. Reactive measures are helping to improve systems security, with the use of hosts prepared to be compromised (honeypots) providing information about the techniques used by the attackers, from the attackers themselves. Based on this new approach to information systems security, the present work aims to develop a system to stealthily monitor all the attackers activities in the honeypots and transfer this information to monitoring stations.
14
15 SUMÁRIO Pág. LISTADE FIGURAS LISTA DE TABELAS LISTA DE SIGLAS E ABREVIATURAS CAPÍTULO 1 INTRODUÇÃO Segurança com Base no Conhecimento do Inimigo Honeypots Honeynets Esboço Geral desta Dissertação 31 CAPÍTULO 2 COLOCAÇÃO DO PROBLEMA Análise do Problema Captura das Ações dos Invasores Armazenamento de Dados Capturados Transferência dos Dados dos Honeypots Análise dos Dados Ocultamento do Processo Revisões do Estado da Arte Bash Patch Bash Patch Anton Linux Kernel Patch Utilitário Script Modificado Sebek Sebek UML.. 40 CAPÍTULO 3 ARQUITETURA DO LINUX Comunicação com okernel Chamadas de Sistema Interrupções de Software Módulos de Kernel Compilação do Linux com Suporte amódulos Ferramentas de Manipulação de Módulos de Kernel Criação de Módulos 58
16 CAPÍTULO 4 TÉCNICAS DE MONITORAÇÃO DE ATIVIDADES Captura em User Space Interpretadores de Comandos Utilitário Script Bibliotecas de Sistema Discussão Captura em Kernel Space Uso da sys read e sys write Uso da tty write Uso da sys execve Discussão Modificação no Interpretador de Comandos Bash Ferramentas Auxiliares Resultados.. 75 CAPÍTULO 5 TÉCNICAS DE OCULTAÇÃO DE TRÁFEGO DE REDE Fluxo de Dados no Kernel Visão Detalhada Registro de Drivers de Protocolos Genéricos Representação dos Pacotes perante okernel Técnicas de Ocultação de Tráfego de Rede Driver da Placa de Rede Gerenciador de Recepção de Pacotes Genéricos Módulo de Kernel de Tratamento de Protocolos Genéricos CAPÍTULO 6 SISTEMA DE MONITORAÇÃO E RECON- STRUÇÃO DE ATIVIDADES EM HONEYPOTS Solução Adotada Resumo da Solução Adotada Visão Geral da Solução Adotada Estruturação da Solução Adotada Descrição do Sistema SMaRT Arquitetura do Sistema Módulos do Sistema Precauções.. 121
17 CAPÍTULO 7 RESULTADOS OBTIDOS Descrição do Ambiente Descrição do Honeypot Vulnerabilidades nos Serviços Disponibilizados Resultados Coletados com osmart Análise da Sessão Vulnerabilidade Explorada Ferramentas Utilizadas Motivação do Ataque Testes de Desempenho no Coletor CAPÍTULO 8 CONCLUSÕES Sugestões para Trabalhos Futuros Considerações Finais 140 REFERÊNCIAS BIBLIOGRÁFICAS
18
19 LISTA DE FIGURAS Pág. 3.1 Rastreio das chamadas de sistema Associação da interrupção de software com a função tratadora Definição do valor da interrupção de software Definição de uma chamada de sistema Chamada de sistema com 3 argumentos Definição dos valores das chamadas de sistema Visualização da interrupção de software Definição do valor da chamada de sistema execve Análise da implementação da função execve na glibc Momento em que glibc efetua a interrupção de software Parâmetros de compilação de módulos Exemplo de um módulo simples Resultados do módulo simples Erro no carregamento de módulos Modificação no utilitário Script Modificação na biblioteca de sistema Glibc Modificação nas chamadas de sistema sys read e sys write Modificação na operação de escrita na tela terminais Modificação na chamada de sistema sys execve Modificação no bash
20 4.7 Função responsável pelo envio dos dados Algoritmo simples de embaralhamento utilizado Resultado da alteração das variáveis do patch Resultados obtidos com o bash modificado Comando utilizado para teste de desempenho do bash modificado Caminho da recepção dos pacotes e as funções mais importantes Diagrama de encadeamento entre as funções Função responsável por tratar a interrupção gerada pela placa de rede Função responsável por extrair os dados da placa de rede Função gerenciadora de recepção de pacotes genéricos Chamada da função de sinalização da recepção de dados Geração de interrupção sinalizando a recepção de dados Função responsável por tratar a interrupção NET RX SOFTIRQ Inicialização da filas de recepção de pacotes Retirada dos pacotes da fila Filas de protocolos genéricos e específicos Função de inicialização do módulo af packet Associação da função de criação de sockets PF PACKET Operações que podem ser feitas com sockets PF PACKET Função de criação dos sockets PF PACKET Definição da estrutura packet type Registro do protocolo genérico Função de recepção de protocolos genéricos
21 5.19 Estruturas da camada de enlace Manipulação dos dados do protocolo Ethernet Estruturas da camada de rede Manipulação dos dados do protocolo IP Estruturas da camada de transporte Manipulação dos dados do protocolo UDP Manipulação dos dados do protocolo TCP Variável de representação dos dados da camada de aplicação Manipulação dos dados da camada de aplicação Alteração do driver da placa de rede Alteração do gerenciador de recepção de pacotes genérico Alteração da operação de recepção do módulo Modificação das operações da família PF PACKET Visão geral da solução adotada Estruturação da solução adotada Subsistemas do sistema de monitoração Subsistemas do sistema de processamento Subsistemas do sistema de acompanhamento Arquitetura do sistema Técnica de ocultação de módulos de kernel Rotina utilizada para emissão de dados em kernel space Algoritmo de controle de sessões nos honeypots Estrutura de diretórios dos arquivos de sessão
22 6.11 Captura de tela do SMaRT reconstruindo uma sessão Topologia da noneynet Primeiro comprometimento no honeypot Tentativa de descarregamento de ferramenta Sessão dia 15/02/ :11 (continua) Conclusão Sessão dia 26/02/ :
23 LISTA DE TABELAS Pág. 3.1 Chamadas de sistema Amostra Amostra Amostra Vulnerabilidades dos serviços Vulnerabilidade do kernel Horário dos primeiros acessos aos serviços
24
25 LISTA DE SIGLAS E ABREVIATURAS ANSI American National Standards Institute API Application Program Interface ARP Address Resolution Protocol ASCII American Standard Code for Information Interchange BPF BSD Packet Filtering BSD Berkeley Systems Development CPU Central Processing Unit FDDI Fiber Distributed Data Interface FTP File Transfer Protocol GPL General Public License ICMP Inter Control Message Protocol IEEE Institute of Electrical and Electronics Engineers IP Internet Protocol IPX/SPX Internet Payment exchange/sequenced Packet exchange I/O Input/Output IDS Intrusion Detection System IRC Inter Relay Chat ISO International Standards Organization LAN Local Area Network LBL Lawrence Berkeley Laboratory LKM Loadable Kernel Module LSM Linux Security Modules MAC Media Access Control MIT Massachussets Institute of Technology NetBIOS Network Basic Input Output System NDIS Network Driver Interface Specification OSI Open System Interconnection PC Personal Computer Perl Practical Extraction and Report Language PPP Point-to-Point Protocol RAM Random Access Memory RFC Request For Comment SLIP Serial Line Internet Protocol SMaRT Session Monitoring and Replay Tool SMP Simetric Multi-Processor SMTP Simple Mail Transfer Protocol SSH Secure Shell TCP Transmission Control Protocol TCP/IP Transmission Control Protocol/Internet Protocol UDP User Datagram Protocol UML User Mode Linux
26
27 CAPÍTULO 1 INTRODUÇÃO Dia 07 de dezembro de 1941, os Estados Unidos sofrem ataque surpresa em Pearl Habor. Centenas de aviões japoneses bombardeiam a base norte-americana no Hawaí. Muitas pessoas morrem. Dia 11 de setembro de 2001, os Estados Unidos sofrem ataques surpresas em Nova York. Dois aviões de passageiros comandados por terroristas são lançados contra as famosas torres gêmeas na ilha de Manhattan. Ambas desabam matando muitas pessoas. Outro avião é jogado sobre um dos maiores símbolos de poder e segurança norte americano, o Pentágono. O que há de comum entre estes acontecimentos é o fato de que em todos eles muito dinheiro foi investido em segurança: mecanismos sofisticados de defesa, em suas épocas correspondentes, foram instalados para detectar e interceptar o inimigo. Outro aspecto em comum é que apesar de tudo, o inimigo conseguiu o seu objetivo. As estratégias adotadas pelos invasores 1 foram mais planejadas e eficientes que as estratégias utilizadas pelos orgãos de defesa. Aqueles sabiam como e quando atacar, e assim, atingir os seus objetivos com sucesso. Estratégias militares de defesa bem sucedidas são aquelas criadas com base no conhecimento do inimigo, seus tipos de armas, seus métodos de ataques, suas táticas de guerra e, principalmente, o seu objetivo. Conhecendo suas armas é possível conduzir treinamentos práticos. Conhecendo seus métodos de ataque é possível desenvolver métodos de defesa. Conhecendo suas táticas de guerra é possível projetar mecanismos para combatê-lo. E conhecendo seu objetivo é possível entender a motivação que o incentivou a iniciar os ataques. Assim como os militares, a área de segurança de sistemas de informação também utiliza estes conhecimentos para se defender contra ataques. Esta busca motivou os profissionais de segurança a criarem metodologias para obter informações mais precisas sobre os invasores. Uma das metodologias criadas faz uso de ferramentas de pesquisa, conhecidas como honeynets, que permitem a captura e o estudo de cada passo dos invasores. Honeynets são redes preparadas para serem comprometidas, compostas por várias máquinas e equipa- 1 Nesta dissertação, os termos invasores e invasores possuirão o mesmo significado. Serão interpretados como sendo indivíduos mal intencionados que atacam e/ou invadem sistemas. 25
28 mentos denominados honeypots. Em cada honeypot são instalados sistemas e aplicativos reais, com intuito de criar ambientes similares aos que são utilizados em muitas organizações atualmente. Além dos sistemas e aplicativos, outros artifícios são necessários para monitorar as operações efetuadas pelos invasores durante um processo de invasão. 1.1 Segurança com Base no Conhecimento do Inimigo Como se pode notar na maior parte das publicações sobre o assunto, a ênfase da segurança é somente proteção. Até um tempo atrás segurança de sistemas de informação era sinônimo exclusivamente de proteção assumindo sempre uma posição puramente defensiva. O número de pessoas tentando violar a segurança de sistemas, passando dias e noites em busca de vulnerabilidades nos software com intuito de desenvolver ferramentas que permitam o acesso ao sistema alvo, é muito grande. Se acrescentar a este número as pessoas que não possuem conhecimentos técnicos para criar ferramentas, mas mesmo assim as utilizam para comprometer os sistemas, percebe-se a desproporcionalidade entre o número de invasores e os responsáveis pela segurança de tais sistemas. Se para cada organização existe pelo menos um profissional dedicado a estudar e manter os sistemas seguros, por outro lado, existem inúmeras pessoas tentando encontrar uma maneira de penetrar e comprometer os mesmos. Trabalhar na segurança dos sistemas computacionais de uma organização é uma tarefa árdua e necessita de dedicação exclusiva do profissional alocado para isso. Configurar de maneira correta os sistemas, deixá-los sempre atualizados de acordo com os alertas que circulam nas listas de discussão, analisar o comportamento da rede em busca de tentativas de intrusão, garantir o cumprimento das políticas de segurança são algumas das tarefas de um analista de segurança. Mesmo que os sistemas estejam sempre atualizados, a garantia da segurança não existe. Tipos de testes, utilizados na Engenharia de Software, como caixa preta e caixa branca somente procuram erros para garantir o funcionamento normal do sistema de acordo com os requisitos de desenvolvimento especificados. Procurar por situações onde o sistema pode falhar ou ser induzido a falhas, e desta forma permitir que seja explorado, requer muito tempo e auditores realmente capacitados para exercer tal tarefa. Um outro fator crucial é o tempo. Empresas que desenvolvem software são contratadas para especificar, projetar, desenvolver, testar e documentar em um tempo determinado, onde o não cumprimento deste tempo pode acarretar multas contratuais e/ou perda dos clientes. E esta pressão de terminar o desenvolvimento no prazo induz, muitas vezes, a 26
29 erros graves, como, por exemplo, a não preocupação com a escolha de funções seguras para exercer determinadas tarefas, ou a utilização incorreta das interfaces de programação que a linguagem utilizada disponibiliza. Um outro aspecto que deve ser levado em consideração é a má formação dos desenvolvedores de software. São poucas as universidades que ensinam seus alunos a programarem de maneira correta, aplicando todas as técnicas de programação segura (Viega e McGraw, 2002). E são em menor número ainda as que fornecem a disciplina de programação segura (Viega e McGraw, 2002) em suas grades curriculares. Por causa disso, muitos aprendem a programar de forma eficiente porém errada. Esta falta de preparo dos desenvolvedores junto com a pressão sofrida pelas empresas desenvolvedoras de software podem ser consideradas as grandes responsáveis pelos erros graves cometidos no processo de implementação dos sistemas. Como os software não são plenamente seguros, os analistas de segurança devem ficar sempre atentos aos alertas emitidos pelas empresas desenvolvedoras para tentar garantir que seus sistemas não sejam comprometidos. Em contrapartida, há muito mais pessoas tentando encontrar erros nos software, independentemente de que estes sejam de código aberto ou não. E, em muitos casos, estas pessoas descobrem falhas nas implementações que tempo depois as empresas desenvolvedoras irão perceber. E neste intervalo de tempo, muitos sistemas são comprometidos através das ferramentas criadas pelos invasores. Tempo depois, estes mesmos invasores, que já conseguiram comprometer vários sistemas pela Internet, anunciam em listas de discussão possíveis vulnerabilidades nestes sistemas. A empresa desenvolvedora, que também participa destas listas, verifica que realmente o seu sistema pode ser explorado e publica uma correção para o mesmo. Depois da publicação, os analistas de segurança mais atentos atualizam seus sistemas imediatamente. E pode acontecer que estes sistemas que estão sendo atualizados já foram comprometidos e que os invasores também já inseriram mecanismos, chamados de backdoors, para acessarem as máquinas invadidas de uma outra maneira. Este ciclo de descoberta e publicação de vulnerabilidades, criação e divulgação de correções, pode ser bastante desfavorável para quem trabalha com segurança pois estes não são os desenvolvedores dos sistemas. Nesta batalha os profissionais desta área ficam sempre desfavoráveis atuando somente na defensiva. Para tentar reagir nesta batalha injusta, conhecimentos militares de certa de 512 a.c vêm sendo muito úteis nos dias de hoje. Certa vez, Sun Tzu, estrategista militar chinês e autor da famosa obra A arte da guerra, disse: Assim, diz-se que aquele que conhece 27
30 o inimigo e a si mesmo não correrá perigo algum em cem confrontos. Aquele que não conhece o inimigo mas conhece a si mesmo será por vezes vitorioso e por vezes encontrará a derrota. Aquele que não conhece o inimigo e tampouco a si mesmo será invariavelmente derrotado em todos os confrontos. Desde muito tempo atrás, estratégias militares (Tzu e Pin, 2002) de defesa bem sucedidas são aquelas criadas com base no conhecimento do inimigo, seus tipos de armas, seus métodos de ataques, suas táticas de guerra e, principalmente, o seu objetivo. Conhecendo suas armas é possível conduzir treinamentos práticos. Conhecendo seus métodos de ataque é possível desenvolver métodos de defesa. Conhecendo suas táticas de guerra é possível projetar mecanismos para combatêlo. E conhecendo seus objetivos é possível entender a motivação que o incentivou a iniciar os ataques. Assim como os militares, a área de segurança de sistemas de informação também pode utilizar estes conhecimentos análogos para se defender contra ataques. Esta busca motivou os profissionais de segurança a criarem metodologias para obter informações mais precisas sobre os invasores, como utilizar máquinas preparadas para serem comprometidas (honeypots), visando o aprendizado das técnicas adotadas pelos invasores com os próprios invasores. Estas máquinas atuam como iscas para os invasores fisgarem, permitindo que todos os seus passos dentro destas sejam monitorados. Com esta nova metodologia é possível estudar novos ataques, capturar novas ferramentas, descobrir novas vulnerabilidades. Tudo dentro de um ambiente de rede controlado, conhecido como honeynet. Dentro desta abordagem, os analistas de segurança podem descobrir novas vulnerabilidades em sistemas antes mesmo que estas sejam publicadas em listas, permitindo que eles mesmos anunciem o fato as empresas desenvolvedoras dos software. Uma outra possibilidade de utilizar estas máquinas preparadas para serem comprometidas é auxiliar os sistemas de detecção de intrusão, visto que estes emitem muitos alertas falsos, e o tráfego destinado para os honeypots é considerado anômalo. A seguir serão mostrados mais detalhes sobre esta nova metodologia de segurança, que utiliza máquinas preparadas para serem comprometidas; e depois como capturar essas informações para serem analisadas. 28
31 1.2 Honeypots A primeira ocorrência publicada sobre monitoração dos passos dos invasores ocorreu em 1988, quando Clifford Stoll (Stoll, 1988) relatou um ataque sofrido pelo LBL (Lawrence Berkeley Laboratory). Um ano mais tarde, este relato se tornou um livro (Stoll, 1989). Nesta invasão sofrida pelo LBL, ao invés de tentarem bloquear os intrusos, Stoll e sua equipe resolveram permitir o acesso ao sistema enquanto monitoravam todas as atividades dos invasores até que suas origens fossem descobertas, o que levou quase um ano. Para acompanhar os passos dos invasores, impressoras foram instaladas em todas as portas de entrada do sistema, configuradas para imprimir todas as atividades que os invasores realizavam nas máquinas. Com a ajuda dessas informações, foi possível identificar não só a origem dos invasores, mas também quais eram seus objetivos e motivações, quais redes foram comprometidas e quais redes os invasores estavam interessados em atacar. Em 1992, Bill Cheswick (Cheswick, 1992) publicou um artigo descrevendo o acompanhamento de uma invasão ocorrida em 7 de janeiro de 1991 no Laboratório Bell da AT&T. Esta invasão ocorreu no gateway do laboratório que estava preparado para ser comprometido, rodando várias aplicações falsas tais como: FTP (File Transfer Protocol)(Postel e Reynolds, 1985), telnet (Postel e Reynolds, 1983), SMTP (Simple Mail Transfer Protocol)(Postel, 1982), finger (Zimmerman, 1991) e rlogin. O intuito desta monitoração era descobrir quem estava interessado em atacar o Laboratório; de onde vinham e qual a frequência destes ataques; e em que tipos de vulnerabilidades os invasores estariam mais interessados. Esta monitoração durou meses, e contou com a ajuda de várias pessoas como Steven M. Bellovin (Bellovin, 1992) que desenvolveu várias ferramentas utilizadas para atrair, conter e capturar as ações dos invasores. Em 17 de maio de 2002, Lance Spitzner (Spitzner, 2002) definiu claramente o conceito de honeypot como sendo Um recurso de segurança preparado para ser sondado, atacado ou comprometido, e explicou a sua real função Honeypots não são uma solução, eles não consertam nada, são apenas uma ferramenta. E o seu uso depende do que se deseja alcançar. Em 2003, March Roesch (Spitzner, 2003), o criador do sistema de detecção de intrusão Snort 2, categorizou o uso dos honeypots em 2 tipos: produção ou pesquisa. Para Roesch, honeypots de produção são utilizados para diminuir os riscos e ajudar a proteger as redes das organizações; e os honeypots de pesquisa são designados para estudar e obter informações da comunidade dos invasores
32 1.3 Honeynets A idéia de se criar uma rede preparada para ser comprometida visando o aprendizado, começou com uma pequena iniciativa de um analista de segurança da Sun Microsystems, chamado Lance Spitzner ( The Honeynet Project, 2002a), que resolveu conectar uma máquina Linux Red Hat 5.0 à Internet em 25 de fevereiro de Sua intenção era fazer com que a comunidade dos invasores lhe mostrasse como agia para rastrear, atacar e explorar sistemas. Surpreendentemente, sua armadilha funcionou em 15 minutos, quando sua máquina Linux foi invadida com sucesso. Infelizmente, o invasor percebeu que estava em um honeypot e apagou todo o conteúdo do sistema, destruindo todos os logs e ferramentas utilizadas durante o ataque. Em consequência disso, Spitzner resolveu preparar todo um ambiente para capturar os dados, de forma que os invasores não conseguissem mais apagá-los. Com a evolução desta idéia surgiu em 25 de abril de 1999 o Honeynet Project 3, que inicialmente foi formado por 30 profissionais interessados em aprender sobre as ferramentas, táticas e motivações dos invasores, e além disso compartilhar estas informações visando o aumento da segurança de sistemas. Só em junho de 2000 o projeto entrou em operação efetiva, quando um dos honeypots foi invadido. A invasão ocorreu em um Solaris 2.6 por um grupo organizado de invasores, tendo sido necessário contar com as habilidades de todos os integrantes do projeto para capturar os dados do ataque. Este estudo motivou o grupo a desenvolver uma ferramenta para ser especialmente utilizada com intuito de aprender quem são e como operam os invasores. Esta ferramenta foi denominada de honeynet, que nada mais é que uma rede preparada para ser comprometida, ou seja, uma espécie de laboratório que fica exposto à Internet para ser atacado, porém com alguns mecanismos de monitoração e coleta de dados. Com o passar do tempo, o grupo definiu dois elementos cruciais para a criação e manutenção bem sucedida de uma honeynet ( The Honeynet Project, 2002a). São eles: contenção a captura de dados. A contenção de dados foi definida como sendo uma forma de impedir que os invasores, após invadirem a honeynet, a utilize para atacar outras redes e a captura de dados foi definida com sendo uma maneira de coletar o maior número possível de informações sobre os passos dos invasores
33 Com a finalidade de juntar várias instituições internacionais envolvidas com pesquisas de honeynets foi criada a Honeynet Research Alliance 4. Um dos projetos que faz parte do Honeynet Research Alliance é o Honeynet.BR 5 (Balcão et al., 2002), criado em dezembro de 2001 no INPE (Instituto Nacional de Pesquisas Espaciais) com intuito de acompanhar as atividades maliciosas na Internet brasileira. 1.4 Esboço Geral desta Dissertação No próximo capítulo será mostrado o porque da utilização, quais os detalhes importantes que devem ser levados em consideração e por fim algumas soluções já disponíveis para tentar resolver este problema da monitoração, com as vantagens de desvantagens de cada uma. No Capítulo 3, será abordado uma pequena introdução ao Linux, sistema operacional para onde o presente trabalho foi desenvolvido, e módulos de kernel, pois como será mostrado, o processo de monitoração envolve detalhes de programação em kernel space. No Capítulo 4, algumas técnicas de captura de atividades em honeypots serão apresentadas. Nestas técnicas serão abordadas formas de monitoração em user e kernel space. Será mostrado também uma solução desenvolvida baseado na modificação do Bash. O Capítulo 5 mostrará algumas técnicas de ocultação de tráfego de rede em honeypots de alta interatividade. Estas técnicas são importantíssimas para evitar que os invasores percebam que estão sendo monitorados no momento em que os dados saem dos honeypots. Este capítulo envolverá detalhes da pilha de protocolos de rede do Linux. O Capítulo 6 apresentará o sistema de monitoração e reconstrução de atividades em honeypots nomeado SMaRT (Session Monitoring and Replay Tool), o qual é o objetivo desta dissertação. Será abordado também qual foi a solução adotado e o motivo, a arquitetura do sistema, como os módulos foram projetados e divididos, e por fim algumas precauções adotadas durante o desenvolvimento. Já no Capítulo 7 serão mostrados e discutidos os resultados obtidos com sistema desenvolvido. Sessões de ataques reais, capturadas na Honeynet.BR, com o SMaRT serão também apresentadas. E por último, o Capítulo 8 abordará as conclusões tiradas ao longo do desenvolvimento deste trabalho e algumas propostas para a continuação desta pesquisa
IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira
IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisSMaRT - Session Monitoring and Replay Tool
SMaRT - Session Monitoring and Replay Tool Luiz Gustavo C. Barbato e Antonio Montes {lgbarbato,montes}@lac.inpe.br. RESSIN - Redes e Segurança de Sistemas de Informação LAC - Laboratório Associado de Computação
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisOrientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas de Computação O sistema operacional precisa garantir a operação correta do sistema de computação. Operação
Leia maisUm Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisSEGURANÇA EM REDES: HONEYPOTS E HONEYNETS
SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.
Leia maisSISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 2-1. PRINCÍPIOS DE SOFTWARE DE ENTRADA E SAÍDA (E/S) As metas gerais do software de entrada e saída é organizar o software como uma série de camadas, com as mais baixas preocupadas em esconder as
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisProf. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO
Conceitos básicos e serviços do Sistema Operacional Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Tipos de serviço do S.O. O S.O.
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisProtocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta
Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento
Leia mais3 SCS: Sistema de Componentes de Software
3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário
Leia maisSistemas Operacionais
Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso
Leia maisRedes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br
Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação
Leia maisSistemas Operacionais
Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisESTUDO DE CASO WINDOWS VISTA
ESTUDO DE CASO WINDOWS VISTA História Os sistemas operacionais da Microsoft para PCs desktop e portáteis e para servidores podem ser divididos em 3 famílias: MS-DOS Windows baseado em MS-DOS Windows baseado
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisFigura 01 Kernel de um Sistema Operacional
01 INTRODUÇÃO 1.5 ESTRUTURA DOS SISTEMAS OPERACIONAIS O Sistema Operacional é formado por um Conjunto de rotinas (denominado de núcleo do sistema ou kernel) que oferece serviços aos usuários e suas aplicações
Leia maisSISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA
SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA 1. INTRODUÇÃO O conceito de concorrência é o princípio básico para o projeto e a implementação dos sistemas operacionais multiprogramáveis. O sistemas multiprogramáveis
Leia maisSISTEMAS OPERACIONAIS
SISTEMAS OPERACIONAIS Tópico 4 Estrutura do Sistema Operacional Prof. Rafael Gross prof.rafaelgross@fatec.sp.gov.br FUNÇÕES DO NUCLEO As principais funções do núcleo encontradas na maioria dos sistemas
Leia mais4 Estrutura do Sistema Operacional. 4.1 - Kernel
1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,
Leia maisModelos de Camadas. Professor Leonardo Larback
Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu
Leia mais1 Redes de Computadores - TCP/IP Luiz Arthur
1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse
Leia maisArquitetura de Computadores. Introdução aos Sistemas Operacionais
Arquitetura de Computadores Introdução aos Sistemas Operacionais O que é um Sistema Operacional? Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4
Leia maisNotas da Aula 15 - Fundamentos de Sistemas Operacionais
Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisdiscos impressora CPU memória AULA 04 - Estruturas de Sistemas Computacionais Operação dos sistemas de computação Controlador de disco
AULA 04 - Estruturas Sistemas Computacionais Nosso objetivo é apenas revisar conceitos relacionados a estrutura geral um sistema computacional para pois explicarmos os talhes operação do sistema e como
Leia maisSistemas Operacionais
UNIVERSIDADE BANDEIRANTE DE SÃO PAULO INSTITUTO POLITÉCNICO CURSO DE SISTEMAS DE INFORMAÇÃO Sistemas Operacionais Notas de Aulas: Tópicos 7 e 8 Estrutura do Sistema Operacional São Paulo 2009 1 Sumário
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande
Leia maisConsiderações no Projeto de Sistemas Cliente/Servidor
Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis
Leia maisArquiteturas de Rede. Prof. Leonardo Barreto Campos
Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem
Leia maisIMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET
1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia maisSISTEMAS OPERACIONAIS. Apostila 03 Estrutura do Sistema Operacional UNIBAN
SISTEMAS OPERACIONAIS Apostila 03 Estrutura do Sistema Operacional UNIBAN 1.0 O Sistema Operacional como uma Máquina Virtual A arquitetura (conjunto de instruções, organização de memória, E/S e estrutura
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisArquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo
Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisProtocolos de Redes Revisão para AV I
Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre
Leia maisTecnologia PCI express. Introdução. Tecnologia PCI Express
Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisAULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação
AULA 03 MODELO OSI/ISO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação INTRODUÇÃO 2 INTRODUÇÃO 3 PROTOCOLOS Protocolo é a regra de comunicação usada pelos dispositivos de uma
Leia maisSISTEMAS OPERACIONAIS
SISTEMAS OPERACIONAIS Turma de Redes AULA 06 www.eduardosilvestri.com.br silvestri@eduardosilvestri.com.br Estrutura do Sistema Operacional Introdução É bastante complexo a estrutura de um sistema operacional,
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisSoftware de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisSistemas Operacionais Entrada / Saída. Carlos Ferraz (cagf@cin.ufpe.br) Jorge Cavalcanti Fonsêca (jcbf@cin.ufpe.br)
Sistemas Operacionais Entrada / Saída Carlos Ferraz (cagf@cin.ufpe.br) Jorge Cavalcanti Fonsêca (jcbf@cin.ufpe.br) Tópicos Princípios do hardware de E/S Princípios do software de E/S Camadas do software
Leia maisProfessor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Leia maisNotas da Aula 17 - Fundamentos de Sistemas Operacionais
Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisSISTEMAS OPERACIONAIS 2007
SISTEMAS OPERACIONAIS 2007 VISÃO GERAL Sumário Conceito Máquina de Níveis Conceituação de SO Componentes do SO Visões do SO Conceito de Sistemas O que se espera de um sistema de computação? Execução de
Leia maisSistemas Operacionais. Conceitos de um Sistema Operacional
Sistemas Operacionais Conceitos de um Sistema Operacional Modo usuário e Modo Kernel Como já vimos são ambientes de execução diferentes no processador Há um conjunto de funções privilegiadas acessadas
Leia maisOperador de Computador. Informática Básica
Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no
Leia maisSISTEMAS OPERACIONAIS
SISTEMAS OPERACIONAIS Arquitetura Sistemas Operacionais Andreza Leite andreza.leite@univasf.edu.br Plano de Aula Sistemas monolíticos Sistemas em camadas Sistemas micro-núcleo Modelo Cliente-Servidor Máquinas
Leia mais1. CAPÍTULO COMPUTADORES
1. CAPÍTULO COMPUTADORES 1.1. Computadores Denomina-se computador uma máquina capaz de executar variados tipos de tratamento automático de informações ou processamento de dados. Os primeiros eram capazes
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisMÓDULO 8 Modelo de Referência TCP/IP
MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisPROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software
PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às
Leia maisSistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 05 Estrutura e arquitetura do SO Parte 1. Cursos de Computação
Cursos de Computação Sistemas Operacionais Prof. M.Sc. Sérgio Teixeira Aula 05 Estrutura e arquitetura do SO Parte 1 Referência: MACHADO, F.B. ; MAIA, L.P. Arquitetura de Sistemas Operacionais. 4.ed. LTC,
Leia maisHardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)
Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,
Leia maisHistórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial
1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia maisHackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Leia mais1 http://www.google.com
1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou
Leia mais2 Diagrama de Caso de Uso
Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,
Leia maisRede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:
Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre
Leia maisMárcio Leandro Moraes Rodrigues. Frame Relay
Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente
Leia maisRedes. Pablo Rodriguez de Almeida Gross
Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo
Leia maisOrganização e Arquitetura de Computadores I. de Computadores
Universidade Federal de Campina Grande Unidade Acadêmica de Sistemas e Computação Curso de Bacharelado em Ciência da Computação Organização e Arquitetura de Computadores I Organização Básica B de Computadores
Leia maisDarkStat para BrazilFW
DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3
Leia maisComo posso usar o HP Easy Printer Care através de USB ou conexão paralela?
HP Easy Printer Care Perguntas freqüentes Como posso usar o HP Easy Printer Care através de USB ou conexão paralela? O HP Easy Printer Care só pode ser usado através de USB ou de uma conexão paralela se
Leia maisSO - Conceitos Básicos. Introdução ao Computador 2010/01 Renan Manola
SO - Conceitos Básicos Introdução ao Computador 2010/01 Renan Manola Definição de SO É uma camada de software que opera entre o hardware e os programas aplicativos voltados ao usuário final. É uma estrutura
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.
Leia mais