MONITORAÇÃO DE ATIVIDADES EM MÁQUINAS PREPARADAS PARA SEREM COMPROMETIDAS (HONEYPOTS)

Tamanho: px
Começar a partir da página:

Download "MONITORAÇÃO DE ATIVIDADES EM MÁQUINAS PREPARADAS PARA SEREM COMPROMETIDAS (HONEYPOTS)"

Transcrição

1 INPE TDI/1010 MONITORAÇÃO DE ATIVIDADES EM MÁQUINAS PREPARADAS PARA SEREM COMPROMETIDAS (HONEYPOTS) Luiz Gustavo Cunha Barbato Dissertação de Mestrado do Curso de Pós-Graduação em Computação Aplicada, orientada pelo Dr. Antonio Montes Filho, aprovada em 21/05/2004. INPE São José dos Campos 2005

2 BARBATO, L. G. C. Monitoração de atividade e máquinas preparadas para serem comprometidas (honeypots) / L. G. C. Barbato. São José dos Campos: p. (INPE TDI/1010). 1.Segurança computacional. 2.Monitoração de sistemas. 3.Sistemas operacionais. 4.Funções de Kernel. 5.Redes de computadores. I.Título.

3

4

5 Subjugar o exército inimigo sem lutar é o verdadeiro ápice da excelência. A estratégia para empregar o exército não é confiar que o inimigo não virá, mas ter em nossas mãos meios de esperá-lo. Não confiar em que ele não atacará, mas termos nós uma posição inatacável. Quando alguém excele na defesa, o inimigo não sabe onde atacar. Se não quero travar combate, mesmo que eu simplesmente desenhe uma linha no chão e a defenda, ele não conseguirá fazer-me combater, porque nós frustaremos seus movimentos. SUN T ZU (A Arte da Guerra)

6

7 A meus pais, minha irmã e minha noiva os quais eu amo muito.

8

9 AGRADECIMENTOS Em primeiro lugar, gostaria de agradecer a Deus pela vida que me proporcionou, e por sempre me iluminar e me ajudar a conquistar os meus objetivos. Agradeço a meus pais, Luiz Alberto e Elizete por ter me concebido, pelo amor, pelo carinho e pela educação tanto dentro de casa quanto pelas escolas de primeira qualidade por onde passei. À minha noiva Adriene, que eu amo muito, por ter me compreendido e me apoiado durante a minha ausência desde o começo do nosso namoro, por eu estar em busca de meu grande sonho. E, principalmente, por ter me provado que o verdadeiro amor sobrevive às distâncias geográficas. À minha irmã Anelise pelo amor e carinho que tem me dado durante toda a minha vida, e principalmente, nos finais de semana em que vou para Pouso Alegre. Aos meus amigos de Pouso Alegre pela lealdade durante a vida, pelas ajudas e conselhos durante os momentos difíceis que passei. Aos colegas de faculdade que me agüentaram por 4 anos, aturando as minhas brigas e brincadeiras. À Faculdade na qual me formei ( FAI - Faculdade de Administração e Informática ) que me deu uma base muito boa para enfrentar as dificuldades do Mestrado e os problemas durante o desenvolvimento desta dissertação. A todo pessoal do INPE, principalmente o pessoal do LAC que também tive que me aturar por pouco mais de 1 ano, durante o período que trabalhei. Ao Amândio, Benício e Carlos pelas ajudas, ensinamentos e compreensão durante o período que estava trabalhando nesta dissertação. Ao Professor Dr. Antonio Montes, pelos ensinamentos, experiências e, principalmente, conselhos que me ajudaram a mudar várias perspectivas da área na qual sempre sonhei em atuar. Ao pessoal do NBSO, Cristine, Klaus e Marcelo, pelas ajudas durante a elaboração deste trabalho, pelos conselhos e ensinamentos. Ao Lucio que me indicou o curso de Mestrado no INPE, pelas ajudas e trocas de informações durante 2 anos de república. E finalmente, o meu agradecimento especial ao professor Moisés que hoje não está mais entre nós, pelos bons conselhos, ajudas, e, principalmente, por ter me ensinado o mais importante: sempre ter força de vontade para lutar pelos nossos objetivos e nunca desistir dos nossos sonhos por mais difíceis e distantes que eles sejam: Quem quer, sempre consegue

10

11 RESUMO Até algum tempo atrás, segurança de sistemas de informação era sinônimo exclusivamente de proteção, assumindo sempre uma posição puramente defensiva. Hoje em dia, essa mentalidade vem mudando. Medidas reativas vêm ajudando a melhorar a segurança de sistemas, com o uso de máquinas preparadas para serem comprometidas (honeypots) visando o aprendizado das técnicas adotadas pelos invasores com os próprios invasores. Com base nesta nova visão de segurança de sistemas de informação, este trabalho tem como objetivo o desenvolvimento de um sistema capaz de monitorar de forma imperceptível, todas as atividades dos invasores nos honeypots, transmitindo essas informações para estações de monitoração.

12

13 MONITORING ACTIVITIES IN HOSTS PREPARED TO BE COMPROMISED (HONEYPOTS) ABSTRACT Not long ago, information systems security was closely associated with passive protection, always assuming a purely defensive stance. Nowadays, this approach is changing. Reactive measures are helping to improve systems security, with the use of hosts prepared to be compromised (honeypots) providing information about the techniques used by the attackers, from the attackers themselves. Based on this new approach to information systems security, the present work aims to develop a system to stealthily monitor all the attackers activities in the honeypots and transfer this information to monitoring stations.

14

15 SUMÁRIO Pág. LISTADE FIGURAS LISTA DE TABELAS LISTA DE SIGLAS E ABREVIATURAS CAPÍTULO 1 INTRODUÇÃO Segurança com Base no Conhecimento do Inimigo Honeypots Honeynets Esboço Geral desta Dissertação 31 CAPÍTULO 2 COLOCAÇÃO DO PROBLEMA Análise do Problema Captura das Ações dos Invasores Armazenamento de Dados Capturados Transferência dos Dados dos Honeypots Análise dos Dados Ocultamento do Processo Revisões do Estado da Arte Bash Patch Bash Patch Anton Linux Kernel Patch Utilitário Script Modificado Sebek Sebek UML.. 40 CAPÍTULO 3 ARQUITETURA DO LINUX Comunicação com okernel Chamadas de Sistema Interrupções de Software Módulos de Kernel Compilação do Linux com Suporte amódulos Ferramentas de Manipulação de Módulos de Kernel Criação de Módulos 58

16 CAPÍTULO 4 TÉCNICAS DE MONITORAÇÃO DE ATIVIDADES Captura em User Space Interpretadores de Comandos Utilitário Script Bibliotecas de Sistema Discussão Captura em Kernel Space Uso da sys read e sys write Uso da tty write Uso da sys execve Discussão Modificação no Interpretador de Comandos Bash Ferramentas Auxiliares Resultados.. 75 CAPÍTULO 5 TÉCNICAS DE OCULTAÇÃO DE TRÁFEGO DE REDE Fluxo de Dados no Kernel Visão Detalhada Registro de Drivers de Protocolos Genéricos Representação dos Pacotes perante okernel Técnicas de Ocultação de Tráfego de Rede Driver da Placa de Rede Gerenciador de Recepção de Pacotes Genéricos Módulo de Kernel de Tratamento de Protocolos Genéricos CAPÍTULO 6 SISTEMA DE MONITORAÇÃO E RECON- STRUÇÃO DE ATIVIDADES EM HONEYPOTS Solução Adotada Resumo da Solução Adotada Visão Geral da Solução Adotada Estruturação da Solução Adotada Descrição do Sistema SMaRT Arquitetura do Sistema Módulos do Sistema Precauções.. 121

17 CAPÍTULO 7 RESULTADOS OBTIDOS Descrição do Ambiente Descrição do Honeypot Vulnerabilidades nos Serviços Disponibilizados Resultados Coletados com osmart Análise da Sessão Vulnerabilidade Explorada Ferramentas Utilizadas Motivação do Ataque Testes de Desempenho no Coletor CAPÍTULO 8 CONCLUSÕES Sugestões para Trabalhos Futuros Considerações Finais 140 REFERÊNCIAS BIBLIOGRÁFICAS

18

19 LISTA DE FIGURAS Pág. 3.1 Rastreio das chamadas de sistema Associação da interrupção de software com a função tratadora Definição do valor da interrupção de software Definição de uma chamada de sistema Chamada de sistema com 3 argumentos Definição dos valores das chamadas de sistema Visualização da interrupção de software Definição do valor da chamada de sistema execve Análise da implementação da função execve na glibc Momento em que glibc efetua a interrupção de software Parâmetros de compilação de módulos Exemplo de um módulo simples Resultados do módulo simples Erro no carregamento de módulos Modificação no utilitário Script Modificação na biblioteca de sistema Glibc Modificação nas chamadas de sistema sys read e sys write Modificação na operação de escrita na tela terminais Modificação na chamada de sistema sys execve Modificação no bash

20 4.7 Função responsável pelo envio dos dados Algoritmo simples de embaralhamento utilizado Resultado da alteração das variáveis do patch Resultados obtidos com o bash modificado Comando utilizado para teste de desempenho do bash modificado Caminho da recepção dos pacotes e as funções mais importantes Diagrama de encadeamento entre as funções Função responsável por tratar a interrupção gerada pela placa de rede Função responsável por extrair os dados da placa de rede Função gerenciadora de recepção de pacotes genéricos Chamada da função de sinalização da recepção de dados Geração de interrupção sinalizando a recepção de dados Função responsável por tratar a interrupção NET RX SOFTIRQ Inicialização da filas de recepção de pacotes Retirada dos pacotes da fila Filas de protocolos genéricos e específicos Função de inicialização do módulo af packet Associação da função de criação de sockets PF PACKET Operações que podem ser feitas com sockets PF PACKET Função de criação dos sockets PF PACKET Definição da estrutura packet type Registro do protocolo genérico Função de recepção de protocolos genéricos

21 5.19 Estruturas da camada de enlace Manipulação dos dados do protocolo Ethernet Estruturas da camada de rede Manipulação dos dados do protocolo IP Estruturas da camada de transporte Manipulação dos dados do protocolo UDP Manipulação dos dados do protocolo TCP Variável de representação dos dados da camada de aplicação Manipulação dos dados da camada de aplicação Alteração do driver da placa de rede Alteração do gerenciador de recepção de pacotes genérico Alteração da operação de recepção do módulo Modificação das operações da família PF PACKET Visão geral da solução adotada Estruturação da solução adotada Subsistemas do sistema de monitoração Subsistemas do sistema de processamento Subsistemas do sistema de acompanhamento Arquitetura do sistema Técnica de ocultação de módulos de kernel Rotina utilizada para emissão de dados em kernel space Algoritmo de controle de sessões nos honeypots Estrutura de diretórios dos arquivos de sessão

22 6.11 Captura de tela do SMaRT reconstruindo uma sessão Topologia da noneynet Primeiro comprometimento no honeypot Tentativa de descarregamento de ferramenta Sessão dia 15/02/ :11 (continua) Conclusão Sessão dia 26/02/ :

23 LISTA DE TABELAS Pág. 3.1 Chamadas de sistema Amostra Amostra Amostra Vulnerabilidades dos serviços Vulnerabilidade do kernel Horário dos primeiros acessos aos serviços

24

25 LISTA DE SIGLAS E ABREVIATURAS ANSI American National Standards Institute API Application Program Interface ARP Address Resolution Protocol ASCII American Standard Code for Information Interchange BPF BSD Packet Filtering BSD Berkeley Systems Development CPU Central Processing Unit FDDI Fiber Distributed Data Interface FTP File Transfer Protocol GPL General Public License ICMP Inter Control Message Protocol IEEE Institute of Electrical and Electronics Engineers IP Internet Protocol IPX/SPX Internet Payment exchange/sequenced Packet exchange I/O Input/Output IDS Intrusion Detection System IRC Inter Relay Chat ISO International Standards Organization LAN Local Area Network LBL Lawrence Berkeley Laboratory LKM Loadable Kernel Module LSM Linux Security Modules MAC Media Access Control MIT Massachussets Institute of Technology NetBIOS Network Basic Input Output System NDIS Network Driver Interface Specification OSI Open System Interconnection PC Personal Computer Perl Practical Extraction and Report Language PPP Point-to-Point Protocol RAM Random Access Memory RFC Request For Comment SLIP Serial Line Internet Protocol SMaRT Session Monitoring and Replay Tool SMP Simetric Multi-Processor SMTP Simple Mail Transfer Protocol SSH Secure Shell TCP Transmission Control Protocol TCP/IP Transmission Control Protocol/Internet Protocol UDP User Datagram Protocol UML User Mode Linux

26

27 CAPÍTULO 1 INTRODUÇÃO Dia 07 de dezembro de 1941, os Estados Unidos sofrem ataque surpresa em Pearl Habor. Centenas de aviões japoneses bombardeiam a base norte-americana no Hawaí. Muitas pessoas morrem. Dia 11 de setembro de 2001, os Estados Unidos sofrem ataques surpresas em Nova York. Dois aviões de passageiros comandados por terroristas são lançados contra as famosas torres gêmeas na ilha de Manhattan. Ambas desabam matando muitas pessoas. Outro avião é jogado sobre um dos maiores símbolos de poder e segurança norte americano, o Pentágono. O que há de comum entre estes acontecimentos é o fato de que em todos eles muito dinheiro foi investido em segurança: mecanismos sofisticados de defesa, em suas épocas correspondentes, foram instalados para detectar e interceptar o inimigo. Outro aspecto em comum é que apesar de tudo, o inimigo conseguiu o seu objetivo. As estratégias adotadas pelos invasores 1 foram mais planejadas e eficientes que as estratégias utilizadas pelos orgãos de defesa. Aqueles sabiam como e quando atacar, e assim, atingir os seus objetivos com sucesso. Estratégias militares de defesa bem sucedidas são aquelas criadas com base no conhecimento do inimigo, seus tipos de armas, seus métodos de ataques, suas táticas de guerra e, principalmente, o seu objetivo. Conhecendo suas armas é possível conduzir treinamentos práticos. Conhecendo seus métodos de ataque é possível desenvolver métodos de defesa. Conhecendo suas táticas de guerra é possível projetar mecanismos para combatê-lo. E conhecendo seu objetivo é possível entender a motivação que o incentivou a iniciar os ataques. Assim como os militares, a área de segurança de sistemas de informação também utiliza estes conhecimentos para se defender contra ataques. Esta busca motivou os profissionais de segurança a criarem metodologias para obter informações mais precisas sobre os invasores. Uma das metodologias criadas faz uso de ferramentas de pesquisa, conhecidas como honeynets, que permitem a captura e o estudo de cada passo dos invasores. Honeynets são redes preparadas para serem comprometidas, compostas por várias máquinas e equipa- 1 Nesta dissertação, os termos invasores e invasores possuirão o mesmo significado. Serão interpretados como sendo indivíduos mal intencionados que atacam e/ou invadem sistemas. 25

28 mentos denominados honeypots. Em cada honeypot são instalados sistemas e aplicativos reais, com intuito de criar ambientes similares aos que são utilizados em muitas organizações atualmente. Além dos sistemas e aplicativos, outros artifícios são necessários para monitorar as operações efetuadas pelos invasores durante um processo de invasão. 1.1 Segurança com Base no Conhecimento do Inimigo Como se pode notar na maior parte das publicações sobre o assunto, a ênfase da segurança é somente proteção. Até um tempo atrás segurança de sistemas de informação era sinônimo exclusivamente de proteção assumindo sempre uma posição puramente defensiva. O número de pessoas tentando violar a segurança de sistemas, passando dias e noites em busca de vulnerabilidades nos software com intuito de desenvolver ferramentas que permitam o acesso ao sistema alvo, é muito grande. Se acrescentar a este número as pessoas que não possuem conhecimentos técnicos para criar ferramentas, mas mesmo assim as utilizam para comprometer os sistemas, percebe-se a desproporcionalidade entre o número de invasores e os responsáveis pela segurança de tais sistemas. Se para cada organização existe pelo menos um profissional dedicado a estudar e manter os sistemas seguros, por outro lado, existem inúmeras pessoas tentando encontrar uma maneira de penetrar e comprometer os mesmos. Trabalhar na segurança dos sistemas computacionais de uma organização é uma tarefa árdua e necessita de dedicação exclusiva do profissional alocado para isso. Configurar de maneira correta os sistemas, deixá-los sempre atualizados de acordo com os alertas que circulam nas listas de discussão, analisar o comportamento da rede em busca de tentativas de intrusão, garantir o cumprimento das políticas de segurança são algumas das tarefas de um analista de segurança. Mesmo que os sistemas estejam sempre atualizados, a garantia da segurança não existe. Tipos de testes, utilizados na Engenharia de Software, como caixa preta e caixa branca somente procuram erros para garantir o funcionamento normal do sistema de acordo com os requisitos de desenvolvimento especificados. Procurar por situações onde o sistema pode falhar ou ser induzido a falhas, e desta forma permitir que seja explorado, requer muito tempo e auditores realmente capacitados para exercer tal tarefa. Um outro fator crucial é o tempo. Empresas que desenvolvem software são contratadas para especificar, projetar, desenvolver, testar e documentar em um tempo determinado, onde o não cumprimento deste tempo pode acarretar multas contratuais e/ou perda dos clientes. E esta pressão de terminar o desenvolvimento no prazo induz, muitas vezes, a 26

29 erros graves, como, por exemplo, a não preocupação com a escolha de funções seguras para exercer determinadas tarefas, ou a utilização incorreta das interfaces de programação que a linguagem utilizada disponibiliza. Um outro aspecto que deve ser levado em consideração é a má formação dos desenvolvedores de software. São poucas as universidades que ensinam seus alunos a programarem de maneira correta, aplicando todas as técnicas de programação segura (Viega e McGraw, 2002). E são em menor número ainda as que fornecem a disciplina de programação segura (Viega e McGraw, 2002) em suas grades curriculares. Por causa disso, muitos aprendem a programar de forma eficiente porém errada. Esta falta de preparo dos desenvolvedores junto com a pressão sofrida pelas empresas desenvolvedoras de software podem ser consideradas as grandes responsáveis pelos erros graves cometidos no processo de implementação dos sistemas. Como os software não são plenamente seguros, os analistas de segurança devem ficar sempre atentos aos alertas emitidos pelas empresas desenvolvedoras para tentar garantir que seus sistemas não sejam comprometidos. Em contrapartida, há muito mais pessoas tentando encontrar erros nos software, independentemente de que estes sejam de código aberto ou não. E, em muitos casos, estas pessoas descobrem falhas nas implementações que tempo depois as empresas desenvolvedoras irão perceber. E neste intervalo de tempo, muitos sistemas são comprometidos através das ferramentas criadas pelos invasores. Tempo depois, estes mesmos invasores, que já conseguiram comprometer vários sistemas pela Internet, anunciam em listas de discussão possíveis vulnerabilidades nestes sistemas. A empresa desenvolvedora, que também participa destas listas, verifica que realmente o seu sistema pode ser explorado e publica uma correção para o mesmo. Depois da publicação, os analistas de segurança mais atentos atualizam seus sistemas imediatamente. E pode acontecer que estes sistemas que estão sendo atualizados já foram comprometidos e que os invasores também já inseriram mecanismos, chamados de backdoors, para acessarem as máquinas invadidas de uma outra maneira. Este ciclo de descoberta e publicação de vulnerabilidades, criação e divulgação de correções, pode ser bastante desfavorável para quem trabalha com segurança pois estes não são os desenvolvedores dos sistemas. Nesta batalha os profissionais desta área ficam sempre desfavoráveis atuando somente na defensiva. Para tentar reagir nesta batalha injusta, conhecimentos militares de certa de 512 a.c vêm sendo muito úteis nos dias de hoje. Certa vez, Sun Tzu, estrategista militar chinês e autor da famosa obra A arte da guerra, disse: Assim, diz-se que aquele que conhece 27

30 o inimigo e a si mesmo não correrá perigo algum em cem confrontos. Aquele que não conhece o inimigo mas conhece a si mesmo será por vezes vitorioso e por vezes encontrará a derrota. Aquele que não conhece o inimigo e tampouco a si mesmo será invariavelmente derrotado em todos os confrontos. Desde muito tempo atrás, estratégias militares (Tzu e Pin, 2002) de defesa bem sucedidas são aquelas criadas com base no conhecimento do inimigo, seus tipos de armas, seus métodos de ataques, suas táticas de guerra e, principalmente, o seu objetivo. Conhecendo suas armas é possível conduzir treinamentos práticos. Conhecendo seus métodos de ataque é possível desenvolver métodos de defesa. Conhecendo suas táticas de guerra é possível projetar mecanismos para combatêlo. E conhecendo seus objetivos é possível entender a motivação que o incentivou a iniciar os ataques. Assim como os militares, a área de segurança de sistemas de informação também pode utilizar estes conhecimentos análogos para se defender contra ataques. Esta busca motivou os profissionais de segurança a criarem metodologias para obter informações mais precisas sobre os invasores, como utilizar máquinas preparadas para serem comprometidas (honeypots), visando o aprendizado das técnicas adotadas pelos invasores com os próprios invasores. Estas máquinas atuam como iscas para os invasores fisgarem, permitindo que todos os seus passos dentro destas sejam monitorados. Com esta nova metodologia é possível estudar novos ataques, capturar novas ferramentas, descobrir novas vulnerabilidades. Tudo dentro de um ambiente de rede controlado, conhecido como honeynet. Dentro desta abordagem, os analistas de segurança podem descobrir novas vulnerabilidades em sistemas antes mesmo que estas sejam publicadas em listas, permitindo que eles mesmos anunciem o fato as empresas desenvolvedoras dos software. Uma outra possibilidade de utilizar estas máquinas preparadas para serem comprometidas é auxiliar os sistemas de detecção de intrusão, visto que estes emitem muitos alertas falsos, e o tráfego destinado para os honeypots é considerado anômalo. A seguir serão mostrados mais detalhes sobre esta nova metodologia de segurança, que utiliza máquinas preparadas para serem comprometidas; e depois como capturar essas informações para serem analisadas. 28

31 1.2 Honeypots A primeira ocorrência publicada sobre monitoração dos passos dos invasores ocorreu em 1988, quando Clifford Stoll (Stoll, 1988) relatou um ataque sofrido pelo LBL (Lawrence Berkeley Laboratory). Um ano mais tarde, este relato se tornou um livro (Stoll, 1989). Nesta invasão sofrida pelo LBL, ao invés de tentarem bloquear os intrusos, Stoll e sua equipe resolveram permitir o acesso ao sistema enquanto monitoravam todas as atividades dos invasores até que suas origens fossem descobertas, o que levou quase um ano. Para acompanhar os passos dos invasores, impressoras foram instaladas em todas as portas de entrada do sistema, configuradas para imprimir todas as atividades que os invasores realizavam nas máquinas. Com a ajuda dessas informações, foi possível identificar não só a origem dos invasores, mas também quais eram seus objetivos e motivações, quais redes foram comprometidas e quais redes os invasores estavam interessados em atacar. Em 1992, Bill Cheswick (Cheswick, 1992) publicou um artigo descrevendo o acompanhamento de uma invasão ocorrida em 7 de janeiro de 1991 no Laboratório Bell da AT&T. Esta invasão ocorreu no gateway do laboratório que estava preparado para ser comprometido, rodando várias aplicações falsas tais como: FTP (File Transfer Protocol)(Postel e Reynolds, 1985), telnet (Postel e Reynolds, 1983), SMTP (Simple Mail Transfer Protocol)(Postel, 1982), finger (Zimmerman, 1991) e rlogin. O intuito desta monitoração era descobrir quem estava interessado em atacar o Laboratório; de onde vinham e qual a frequência destes ataques; e em que tipos de vulnerabilidades os invasores estariam mais interessados. Esta monitoração durou meses, e contou com a ajuda de várias pessoas como Steven M. Bellovin (Bellovin, 1992) que desenvolveu várias ferramentas utilizadas para atrair, conter e capturar as ações dos invasores. Em 17 de maio de 2002, Lance Spitzner (Spitzner, 2002) definiu claramente o conceito de honeypot como sendo Um recurso de segurança preparado para ser sondado, atacado ou comprometido, e explicou a sua real função Honeypots não são uma solução, eles não consertam nada, são apenas uma ferramenta. E o seu uso depende do que se deseja alcançar. Em 2003, March Roesch (Spitzner, 2003), o criador do sistema de detecção de intrusão Snort 2, categorizou o uso dos honeypots em 2 tipos: produção ou pesquisa. Para Roesch, honeypots de produção são utilizados para diminuir os riscos e ajudar a proteger as redes das organizações; e os honeypots de pesquisa são designados para estudar e obter informações da comunidade dos invasores

32 1.3 Honeynets A idéia de se criar uma rede preparada para ser comprometida visando o aprendizado, começou com uma pequena iniciativa de um analista de segurança da Sun Microsystems, chamado Lance Spitzner ( The Honeynet Project, 2002a), que resolveu conectar uma máquina Linux Red Hat 5.0 à Internet em 25 de fevereiro de Sua intenção era fazer com que a comunidade dos invasores lhe mostrasse como agia para rastrear, atacar e explorar sistemas. Surpreendentemente, sua armadilha funcionou em 15 minutos, quando sua máquina Linux foi invadida com sucesso. Infelizmente, o invasor percebeu que estava em um honeypot e apagou todo o conteúdo do sistema, destruindo todos os logs e ferramentas utilizadas durante o ataque. Em consequência disso, Spitzner resolveu preparar todo um ambiente para capturar os dados, de forma que os invasores não conseguissem mais apagá-los. Com a evolução desta idéia surgiu em 25 de abril de 1999 o Honeynet Project 3, que inicialmente foi formado por 30 profissionais interessados em aprender sobre as ferramentas, táticas e motivações dos invasores, e além disso compartilhar estas informações visando o aumento da segurança de sistemas. Só em junho de 2000 o projeto entrou em operação efetiva, quando um dos honeypots foi invadido. A invasão ocorreu em um Solaris 2.6 por um grupo organizado de invasores, tendo sido necessário contar com as habilidades de todos os integrantes do projeto para capturar os dados do ataque. Este estudo motivou o grupo a desenvolver uma ferramenta para ser especialmente utilizada com intuito de aprender quem são e como operam os invasores. Esta ferramenta foi denominada de honeynet, que nada mais é que uma rede preparada para ser comprometida, ou seja, uma espécie de laboratório que fica exposto à Internet para ser atacado, porém com alguns mecanismos de monitoração e coleta de dados. Com o passar do tempo, o grupo definiu dois elementos cruciais para a criação e manutenção bem sucedida de uma honeynet ( The Honeynet Project, 2002a). São eles: contenção a captura de dados. A contenção de dados foi definida como sendo uma forma de impedir que os invasores, após invadirem a honeynet, a utilize para atacar outras redes e a captura de dados foi definida com sendo uma maneira de coletar o maior número possível de informações sobre os passos dos invasores

33 Com a finalidade de juntar várias instituições internacionais envolvidas com pesquisas de honeynets foi criada a Honeynet Research Alliance 4. Um dos projetos que faz parte do Honeynet Research Alliance é o Honeynet.BR 5 (Balcão et al., 2002), criado em dezembro de 2001 no INPE (Instituto Nacional de Pesquisas Espaciais) com intuito de acompanhar as atividades maliciosas na Internet brasileira. 1.4 Esboço Geral desta Dissertação No próximo capítulo será mostrado o porque da utilização, quais os detalhes importantes que devem ser levados em consideração e por fim algumas soluções já disponíveis para tentar resolver este problema da monitoração, com as vantagens de desvantagens de cada uma. No Capítulo 3, será abordado uma pequena introdução ao Linux, sistema operacional para onde o presente trabalho foi desenvolvido, e módulos de kernel, pois como será mostrado, o processo de monitoração envolve detalhes de programação em kernel space. No Capítulo 4, algumas técnicas de captura de atividades em honeypots serão apresentadas. Nestas técnicas serão abordadas formas de monitoração em user e kernel space. Será mostrado também uma solução desenvolvida baseado na modificação do Bash. O Capítulo 5 mostrará algumas técnicas de ocultação de tráfego de rede em honeypots de alta interatividade. Estas técnicas são importantíssimas para evitar que os invasores percebam que estão sendo monitorados no momento em que os dados saem dos honeypots. Este capítulo envolverá detalhes da pilha de protocolos de rede do Linux. O Capítulo 6 apresentará o sistema de monitoração e reconstrução de atividades em honeypots nomeado SMaRT (Session Monitoring and Replay Tool), o qual é o objetivo desta dissertação. Será abordado também qual foi a solução adotado e o motivo, a arquitetura do sistema, como os módulos foram projetados e divididos, e por fim algumas precauções adotadas durante o desenvolvimento. Já no Capítulo 7 serão mostrados e discutidos os resultados obtidos com sistema desenvolvido. Sessões de ataques reais, capturadas na Honeynet.BR, com o SMaRT serão também apresentadas. E por último, o Capítulo 8 abordará as conclusões tiradas ao longo do desenvolvimento deste trabalho e algumas propostas para a continuação desta pesquisa

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

SMaRT - Session Monitoring and Replay Tool

SMaRT - Session Monitoring and Replay Tool SMaRT - Session Monitoring and Replay Tool Luiz Gustavo C. Barbato e Antonio Montes {lgbarbato,montes}@lac.inpe.br. RESSIN - Redes e Segurança de Sistemas de Informação LAC - Laboratório Associado de Computação

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas de Computação O sistema operacional precisa garantir a operação correta do sistema de computação. Operação

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 2-1. PRINCÍPIOS DE SOFTWARE DE ENTRADA E SAÍDA (E/S) As metas gerais do software de entrada e saída é organizar o software como uma série de camadas, com as mais baixas preocupadas em esconder as

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Conceitos básicos e serviços do Sistema Operacional Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Tipos de serviço do S.O. O S.O.

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

ESTUDO DE CASO WINDOWS VISTA

ESTUDO DE CASO WINDOWS VISTA ESTUDO DE CASO WINDOWS VISTA História Os sistemas operacionais da Microsoft para PCs desktop e portáteis e para servidores podem ser divididos em 3 famílias: MS-DOS Windows baseado em MS-DOS Windows baseado

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Figura 01 Kernel de um Sistema Operacional

Figura 01 Kernel de um Sistema Operacional 01 INTRODUÇÃO 1.5 ESTRUTURA DOS SISTEMAS OPERACIONAIS O Sistema Operacional é formado por um Conjunto de rotinas (denominado de núcleo do sistema ou kernel) que oferece serviços aos usuários e suas aplicações

Leia mais

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA 1. INTRODUÇÃO O conceito de concorrência é o princípio básico para o projeto e a implementação dos sistemas operacionais multiprogramáveis. O sistemas multiprogramáveis

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Tópico 4 Estrutura do Sistema Operacional Prof. Rafael Gross prof.rafaelgross@fatec.sp.gov.br FUNÇÕES DO NUCLEO As principais funções do núcleo encontradas na maioria dos sistemas

Leia mais

4 Estrutura do Sistema Operacional. 4.1 - Kernel

4 Estrutura do Sistema Operacional. 4.1 - Kernel 1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais Arquitetura de Computadores Introdução aos Sistemas Operacionais O que é um Sistema Operacional? Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

discos impressora CPU memória AULA 04 - Estruturas de Sistemas Computacionais Operação dos sistemas de computação Controlador de disco

discos impressora CPU memória AULA 04 - Estruturas de Sistemas Computacionais Operação dos sistemas de computação Controlador de disco AULA 04 - Estruturas Sistemas Computacionais Nosso objetivo é apenas revisar conceitos relacionados a estrutura geral um sistema computacional para pois explicarmos os talhes operação do sistema e como

Leia mais

Sistemas Operacionais

Sistemas Operacionais UNIVERSIDADE BANDEIRANTE DE SÃO PAULO INSTITUTO POLITÉCNICO CURSO DE SISTEMAS DE INFORMAÇÃO Sistemas Operacionais Notas de Aulas: Tópicos 7 e 8 Estrutura do Sistema Operacional São Paulo 2009 1 Sumário

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

SISTEMAS OPERACIONAIS. Apostila 03 Estrutura do Sistema Operacional UNIBAN

SISTEMAS OPERACIONAIS. Apostila 03 Estrutura do Sistema Operacional UNIBAN SISTEMAS OPERACIONAIS Apostila 03 Estrutura do Sistema Operacional UNIBAN 1.0 O Sistema Operacional como uma Máquina Virtual A arquitetura (conjunto de instruções, organização de memória, E/S e estrutura

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 03 MODELO OSI/ISO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação INTRODUÇÃO 2 INTRODUÇÃO 3 PROTOCOLOS Protocolo é a regra de comunicação usada pelos dispositivos de uma

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Turma de Redes AULA 06 www.eduardosilvestri.com.br silvestri@eduardosilvestri.com.br Estrutura do Sistema Operacional Introdução É bastante complexo a estrutura de um sistema operacional,

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Sistemas Operacionais Entrada / Saída. Carlos Ferraz (cagf@cin.ufpe.br) Jorge Cavalcanti Fonsêca (jcbf@cin.ufpe.br)

Sistemas Operacionais Entrada / Saída. Carlos Ferraz (cagf@cin.ufpe.br) Jorge Cavalcanti Fonsêca (jcbf@cin.ufpe.br) Sistemas Operacionais Entrada / Saída Carlos Ferraz (cagf@cin.ufpe.br) Jorge Cavalcanti Fonsêca (jcbf@cin.ufpe.br) Tópicos Princípios do hardware de E/S Princípios do software de E/S Camadas do software

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

SISTEMAS OPERACIONAIS 2007

SISTEMAS OPERACIONAIS 2007 SISTEMAS OPERACIONAIS 2007 VISÃO GERAL Sumário Conceito Máquina de Níveis Conceituação de SO Componentes do SO Visões do SO Conceito de Sistemas O que se espera de um sistema de computação? Execução de

Leia mais

Sistemas Operacionais. Conceitos de um Sistema Operacional

Sistemas Operacionais. Conceitos de um Sistema Operacional Sistemas Operacionais Conceitos de um Sistema Operacional Modo usuário e Modo Kernel Como já vimos são ambientes de execução diferentes no processador Há um conjunto de funções privilegiadas acessadas

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Arquitetura Sistemas Operacionais Andreza Leite andreza.leite@univasf.edu.br Plano de Aula Sistemas monolíticos Sistemas em camadas Sistemas micro-núcleo Modelo Cliente-Servidor Máquinas

Leia mais

1. CAPÍTULO COMPUTADORES

1. CAPÍTULO COMPUTADORES 1. CAPÍTULO COMPUTADORES 1.1. Computadores Denomina-se computador uma máquina capaz de executar variados tipos de tratamento automático de informações ou processamento de dados. Os primeiros eram capazes

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 05 Estrutura e arquitetura do SO Parte 1. Cursos de Computação

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 05 Estrutura e arquitetura do SO Parte 1. Cursos de Computação Cursos de Computação Sistemas Operacionais Prof. M.Sc. Sérgio Teixeira Aula 05 Estrutura e arquitetura do SO Parte 1 Referência: MACHADO, F.B. ; MAIA, L.P. Arquitetura de Sistemas Operacionais. 4.ed. LTC,

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Organização e Arquitetura de Computadores I. de Computadores

Organização e Arquitetura de Computadores I. de Computadores Universidade Federal de Campina Grande Unidade Acadêmica de Sistemas e Computação Curso de Bacharelado em Ciência da Computação Organização e Arquitetura de Computadores I Organização Básica B de Computadores

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Como posso usar o HP Easy Printer Care através de USB ou conexão paralela?

Como posso usar o HP Easy Printer Care através de USB ou conexão paralela? HP Easy Printer Care Perguntas freqüentes Como posso usar o HP Easy Printer Care através de USB ou conexão paralela? O HP Easy Printer Care só pode ser usado através de USB ou de uma conexão paralela se

Leia mais

SO - Conceitos Básicos. Introdução ao Computador 2010/01 Renan Manola

SO - Conceitos Básicos. Introdução ao Computador 2010/01 Renan Manola SO - Conceitos Básicos Introdução ao Computador 2010/01 Renan Manola Definição de SO É uma camada de software que opera entre o hardware e os programas aplicativos voltados ao usuário final. É uma estrutura

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais