Redes de Computadores
|
|
- Maria de Begonha Padilha
- 4 Há anos
- Visualizações:
Transcrição
1 Redes de Computadores Departamento de Ciência da Computação Universidade Federal de Juiz de Fora 1
2 TCP/IP Vulnerabilidades e ataques Objetivos: Conseguir as primeiras experiências com vulnerabilidades do TCP/IP Verificar os possíveis ataques contra essas vulnerabilidades
3 TCP/IP Vulnerabilidades e ataques As vulnerabilidades no TCP/IP são especiais Mostram que segurança deve ser planejada desde o início e não ser adicionada a posteriore Mais ainda, estudar essas vulnerabilides mostram o desafio de segurança na rede.
4 Ambiente para o Teste de Laboratório
5 Ambiente para o Teste de Laboratório Pode ser: 3 máquinas virtuais no mesmo host 2 vm. e o host como observador.
6 Ferramentas para Teste Netwox Tools. Ferramenta para enviar pacotes de diferentes tipos com diferentes conteúdos pela rede Há versão gráfica Netwag O Netwox é um conjunto de ferramentas Para rodar: # netwox number [parameters... ] Não se esqueça do privilégio de root
7 Serviços Pode ser que você necessite atacar serviços conhecidos Por exemplo.. telnet e ftp Velhos, obsoletos.. MASSSSS existe e ainda são usados! Start the ftp server # service vsftpd start Start the telnet server # service openbsd-inetd start
8 Tarefa 1: ARP Cache Poisoning Vocês devem se lembrar do ataque que envenena o seu cache de resultados ARP Ele é simples: Enche sua máquina com informações falsas sobre MAC address e IP O netwox também provê uma maneira para fazer esse tipo de ataque
9 Tarefa 1: ARP Cache Poisoning Primeiro o ambiente
10 Tarefa 1: ARP Cache Poisoning Primeiro o ambiente Host Atacante Vitima
11 Tarefa 1: ARP Cache Poisoning Na maquina da vitima foi feito um teste com o comando arp; Ele retorna a cache do computador exemplo da internet!
12 Tarefa 1: ARP Cache Poisoning Na maquina atacante: Usar o comando 33 do netwox Mudar o endereço MAC da máquina Host netwox 33 d eth4 a 0C:0C:0C:0C:0C:0C b 00:0C:29:23:CC:71 c e 2 f 0C:0C:0C:0C:0C:0C g h 00:0C:29:23:CC:71 -i
13 Tarefa 1: ARP Cache Poisoning ande sozinho agora... 1º) Cheque na maquina vitima o cache arp Houve mudança? 2º) Faça um ping da maquina vitima para o Host Isso pode adicionar uma entrada do host na entrada cache da vitima Faça o ataque novamente Dessa vez, o cache da vitima deveria alterar...
14 Tarefa 1: ARP Cache Poisoning Conclusão Esse ataque só foi útil a partir do momento que a vitima tinha em seu cache a entrada referente a vitima. Caso contrario, o ataque não funcionara
15 Ataques de Inundação de Syn SYN flood ou ataque SYN é uma forma de ataque de negação de serviço (DoS) Atacante envia uma seqüência de requisições SYN para um sistema-alvo sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.
16 Ataques de Inundação de Syn Por que SYN? Lembra do 3 way handshake?
17 Ataques de Inundação de Syn Por que SYN? Lembra do 3 way handshake?
18 Ataques de Inundação de Syn Agora fica fácil perceber o descuido dos criadores do TCP...
19 Ataques de Inundação de Syn
20
21
22 Ataques de Inundação de Syn Tarefa: Mesmo esquema que o anterior 1 máquina host 1 máquina vítima 1 máquina atacante
23 Tarefa 2: Inundação de Syn Na maquina atacante: Usar o comando 76 do netwox Mas, prepare o ambiente para verificar tudo
24 Tarefa 2: Inundação de Syn Preparando o ambiente 1º. Iniciar o serviço de telnet 2º. Checar o que está rodando netstat na Também temos que: Desabilitar opção de tcp_syncookies Aumentar o tamanho da fila de tcp do valor 1024 para 256
25 Tarefa 2: Inundação de Syn Preparando o ambiente 1º. Iniciar o serviço de telnet 2º. Checar o que está rodando netstat na Também temos que: Desabilitar opção de tcp_sybcookies Aumentar o tamanho da fila de tcp do valor 1024 para 256 Por que?
26 Tarefa 2: Inundação de Syn Desabilitar opção de tcp_sybcookies sysctl w net.ipv4.tcp_syncookies=0 Aumentar o tamanho da fila de tcp do valor 1024 para 256 sysctl w net.ipv4.tcp_max_syn_backlog=256
27 Tarefa 2: Inundação de Syn Finalmente, iniciar o ataque netwox 76 i p 23
28 Tarefa 2: Inundação de Syn Entrar na máquina da vítima e mostrar que ela recebe pacotes falsos de syn ack Mostrar que a máquina da da vítima responde a esses pedidos de conexão Mostrar novamente o comando netstat com as conexões e o status delas. Tente estabelecer uma conexão no telnet a partir do host na vítima.
29 Tarefa 2: Inundação de Syn Conclusão Esse ataque pode causar dano ao sistema da vítima de maneira muito simples. Principalmente se a vítima tem pouco buffer para a fila de mensagens TCP MAS: ubuntu já tem mecanismo para tentar tratar esse ataque (tcp_syncookies) Será que o Windows tem?
30 Como Entregar Essas Tarefas? Screencast! Faça o vídeo e vá pausando.. Colocando comentários em cada etapa Sugestoes no Ubuntu: recordmydesktop istanbul
Segurança em Sistemas Informáticos. Denial of Service
Segurança em Sistemas Informáticos Denial of Service DoS Forçar a negação de um serviço Implicações econômicas Vários tipos de ataques 2 DDoS Ataque distribuído Maior eficiência Difícil de mitigar 3 Permanent
Leia maisCamada de Transporte Protocolos TCP e UDP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Leia maisProtocolos TCP e UDP. Protocolo TCP. Protocolo TCP. A necessidade de uma comunicação segura: Transmission Control Protocol
Protocolos TCP e UDP Transmission Control Protocol Protocolo de transporte orientado à conexão. Transferência de dados confiável fim-a-fim recuperação de dados perdidos, duplicados organização dos dados
Leia maisRedes de Computadores. Protocolos TCP/IP
Redes de Computadores Protocolos TCP/IP Sumário 2! Endereços IP (lógicos) Sub-redes! Endereços Ethernet (físicos)! Conversão de endereços IP/Ethernet! Pacotes IP! Números de portos! Segmentos UDP! Segmentos
Leia maisTestes de Penetração: Explorador de Portas
Testes de Penetração: Explorador de Portas Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br
Leia maisProf. Marcelo Cunha Parte 6
Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede
Leia maisTRANSPORTE. Prof. Me. Hélio Esperidião
TRANSPORTE 1 Prof. Me. Hélio Esperidião DEFINIÇÃO Na arquitetura OSI, o serviço de transporte é realizado pela camada quatro. A camada de transporte fornece serviços à camada superior - de sessão Utiliza-se
Leia maisProtocolos de Rede. Protocolos em camadas
Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos
Leia maisRedes de Computadores
Redes de Computadores Camada de Transporte Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Departamento de Ciência da Computação Universidade Federal de Minas Gerais UFMG/DCC Redes de Computadores
Leia maisSegurança e Arquitetura em Redes de Computadores
Segurança e Arquitetura em Redes de Computadores Prof. Lincoln Herbert Teixeira lincolnh@utfpr.edu.br 1/31 Tipos de Ataques Pilha TCP/IP 1- Camada Física; 2- Camada de Enlace; 3- Ataques STP e Vlans; 4-
Leia maisCURSO : INFORMÁTICA REDES COMPUTADORES
CURSO : INFORMÁTICA REDES COMPUTADORES 2º ANO Exame Final 1ª Época - 2005/2006 18/07/2006 18,00 Horas DURAÇÃO DA PROVA: 2 Horas Não se esqueça de indicar o nome, número e o professor em todas as folhas.
Leia maisrsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO
rsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO Endereçamento e Nomes Dispositivos de rede possuem ambos um Nome e um Endereço atribuídos a eles; Nomes são independentes de localidade e se
Leia maisRedes de Computadores Arquitetura TCP/IP. Prof. Alberto Felipe
Redes de Computadores Arquitetura TCP/IP Prof. Alberto Felipe Histórico TCP/IP O TCP/IP foi desenvolvido em 1969 pelo U.S. Departament of Defense Advanced Research Projects Agency DARPA, como um recurso
Leia maisSegurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com Arquitetura TCP/IP Exercícios AULA 08 1 SERVIÇO UNIVERSAL SISTEMA TELEFÔNICO Comunicação entre
Leia maisSTK - Setup da DR800 ETH na rede do cliente
STK - Setup da DR800 ETH na rede do cliente Neste Escovando Bits vamos falar um pouco sobre as características da DR800 ETH e mostrar como fazer a configuração, comunicação e alguns testes mais direcionados
Leia maisCOLOCANDO A REDE PARA FUNCIONAR
COLOCANDO A REDE PARA FUNCIONAR INTRODUÇÃO Para que uma rede de computadores exista precisamos preencher alguns requisitos tais como: 1 Devem existir 2 ou mais computadores ou então não seria necessária
Leia maisPROTOCOLOS DE COMUNICAÇÃO
PROTOCOLOS DE COMUNICAÇÃO 3º ANO / 2º SEMESTRE 2014 INFORMÁTICA avumo@up.ac.mz Ambrósio Patricio Vumo Computer Networks & Distribution System Group Serviços de Transporte na Internet Arquitectura TCP/IP
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão
Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP
Leia maisModelo de Referência OSI
Modelo de Referência Revisão: OSI Prof. Esp. Thiago José Lucas thiago@fatecourinhos.edu.br Fundamentos básicos Classificação das redes LAN, MAN, WAN, CAN, PAN, WLAN (...) Anel, estrela, barramento (...)
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com Arquitetura TCP/IP Exercícios AULA 08 1 SERVIÇO UNIVERSAL SISTEMA TELEFÔNICO Comunicação entre
Leia maisREVISÃO - Questões de Redes em Concursos. Semestre: 2 Bimestre:2 Data: / / 2013
Redes de Computadores REVISÃO - Questões de Redes em Concursos Semestre: 2 Bimestre:2 Data: / / 2013 Disciplina: Redes de Computadores Professor: Jéfer Benedett Dörr Q234360 Prova: AOCP - 2012 - BRDE -
Leia maisCamada de Transporte. Redes Industriais Rone Ilídio UFSJ CAP
Camada de Transporte Redes Industriais Rone Ilídio UFSJ CAP Itens do Livro Livro Rede de Computadores e a Internet Kurose 5ª edição 3 Camada de Transporte 3.1 Introdução 3.3 Transporte não orientado a
Leia maisTCP/IP Protocolos e Arquiteturas
TCP/IP Protocolos e Arquiteturas Prof. Airton Ribeiro de Sousa 2016 Introdução ao TCP/IP Para que os computadores de uma rede possam trocar informações entre si, é necessário que todos adotem as mesmas
Leia maisConfiguração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN
Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um log de sistema (Syslog) é usado para registrar dados do computador. Você pode definir os exemplos que gerarão um
Leia maisSEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>
SEG. EM SISTEMAS E REDES 03. Vulnerabilidades em redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Vulnerabilidades em redes 2) Dicionário de vulnerabilidades
Leia maisConfigurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli)
Configurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli) Objetivo O protocolo de configuração dinâmica host (DHCP) é um serviço
Leia mais: TMS M
Infraestrutura de Redes de Computadores Turma : TMS 20171.3.01112.1M Camada de Transporte Prof. Thiago Dutra Agenda n Introdução n Protocolos de Transporte Internet n Multiplexação
Leia maisFuncionalidade e Protocolos da Camada de Aplicação
Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados
Leia maisArquitetura de Redes de Computadores
Arquitetura de Redes de Computadores Unidade III Camada de Transporte Apresentado por Prof. Fred Sauer Baseado em Material didático de Prof Sergio Cardoso Objetivos do Capítulo Entender os princípios dos
Leia maisAtaque em Sistemas Distribuídos Site :
Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Ataque em Sistemas Distribuídos Site : http://www1.univap.br/~wagner/ec.html / / h Prof. Responsáveis Wagner Santos C.
Leia maisPIkit : A New Kernel-Independent Processor-Interconnect Rootkit
PIkit : A New Kernel-Independent Processor-Interconnect Rootkit Autores do artigo: Wonjun Song, Hyunwoo Choi, Junhong Kim, Eunsoo Kim, Yongdae Kim, John Kim Apresentação: Vagner Kaefer Dos Santos Introdução
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar
- Aula 7 - MODELO DE REFERÊNCIA TCP O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande utilidade para entender
Leia maisAula 5 Camada de rede (TCP/IP):
Aula 5 Camada de rede (TCP/IP): Protocolos da Camada de Rede; Endereços IP (Versão 4); ARP (Address Resolution Protocol); ARP Cache; RARP (Reverse Address Resolution Protocol); ICMP. Protocolos da Camada
Leia maisCamada de rede. Introdução às Redes de Computadores
Rede Endereçamento Tradução de endereços de enlace Roteamento de dados até o destino Enlace Físico Provê os meios para transmissão de dados entre entidades do nível de transporte Deve tornar transparente
Leia maisProtocolos da camada de redes. Professor Leonardo Larback
Protocolos da camada de redes Professor Leonardo Larback Protocolos da camada de redes Na camada de redes (modelo OSI) operam os protocolos IP, ARP, RARP, ICMP etc. Em conjunto a esses protocolos, abordaremos
Leia maisRedes de Computadores. Camada de Transporte
Redes de Computadores Camada de Transporte Serviços da Camada de Transporte Provê comunicação lógica entre processos da camada de aplicação rodando em diferentes hosts. Protocolos de transporte rodam nos
Leia maisNível de Transporte Portas, Protocolos UDP e TCP
Departamento de Ciência da Computação - UFF Disciplina: Nível de Transporte Portas, Protocolos UDP e TCP Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br Nível de Transporte 3 Camada de Transporte
Leia maisAtaques para obtenção de informações
Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster
Leia maisSistemas Distribuídos
Sistemas Distribuídos Universidade Federal do ABC Turma: Ciência da Computação Prof. Dr. Francisco Isidro Massetto Introdução: Sockets Para estabelecer a Comunicação Interprocesso nos Sistemas Distribuídos,
Leia maisFundamentos de Redes de Computadores Modelo de Referência ISO/OSI
Fundamentos de Redes de Computadores Modelo de Referência ISO/OSI ISO - International Organization for Standardization OSI Open Systems Interconnection Prof. Airton Ribeiro de Sousa 2017 História Quando
Leia mais1 FIREWALL PARÂMETROS DE SEGURANÇA
Sumário 1 FIREWALL PARÂMETROS DE SEGURANÇA... 3 1.1 [Proteção DoS]... 5 1.2 [Proteção PortScan]... 6 1.3 [Proteção Pacotes Inválidos]... 6 1.4 [Permite Ping]... 6 1.5 [Permite ICMP Redirect]... 6 1.6 [Ignorar
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º
Leia maisLaboratório. Assunto: mapeamento de endereços IP em endereços físicos (ARP).
Laboratório Assunto: mapeamento de endereços IP em endereços físicos (ARP). Objetivo: observar o mecanismo de associação dinâmica de endereços oferecido pelo ARP. Ferramentas a serem utilizadas: ifconfig
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Ataque em Sistemas Distribuídos Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus
Leia maisLista de exercícios - 1º bimestre 2016 REDES
Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada
Leia maisProf. Roitier Campos Gonçalves 1. Aula 02. Introdução aos Conceitos de Roteamento
Prof. Roitier Campos Gonçalves 1 Aula 02 Introdução aos Conceitos de Roteamento Prof. Roitier Campos Gonçalves 2 Conceito Roteamento é a transferência de informação da origem até o destino através de uma
Leia maisRedes: Quais as diferenças entre o Protocolo TCP e UDP
Redes: Quais as diferenças entre o Protocolo TCP e UDP Date : 8 de Fevereiro de 2018 Em 2009 escrevemos aqui um artigo sobre as diferenças de usar o protocolo TCP e UDP. Agora recordamos este tema uma
Leia maisConfigurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082
Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082 Objetivo O firewall embutida para o RV016, o RV042, o RV042G, e o RV082 obstrui à revelia determinados tipos do tráfego.
Leia maisCCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever
Leia maisConfigurações avançadas de rede
Configurações avançadas de rede ping fping arping hostname ifconfig ip arp rarp netstat ss lsof netcat systemctl service invoke-rc.d nmap traceroute route systctl host nslookup whois dig /etc/network/interfaces
Leia maisTransferência de arquivo ASA com exemplo de configuração FXP
Transferência de arquivo ASA com exemplo de configuração FXP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Mecanismo de transferência de arquivo através de FXP
Leia maisProtocolos básicos de LANs IP (primeiro trabalho laboratorial) FEUP/DEEC Redes de Banda Larga MIEEC 2009/10 José Ruela
Protocolos básicos de LANs IP (primeiro trabalho laboratorial) FEUP/DEEC Redes de Banda Larga MIEEC 2009/10 José Ruela Bancada de trabalho Bancada de trabalho equipamento Existem seis bancadas no laboratório
Leia maisProtocolos de Interligação de Redes Locais e a Distância Protocolos de Transporte. Thiago Leite
Interligação de Redes Locais e a Distância Protocolos de Thiago Leite thiago.leite@udf.edu.br 1 Quadros (enlace), datagrama (rede) e segmento (transporte) 2 Funções da camada de transporte Transferência
Leia maisRedes de Computadores. Protocolos de comunicação: TCP, UDP
Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca
Leia maisArquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I
Arquitetura de Rede Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I 2 Tipos de arquiteturas Cliente-Servidor Peer-to-Peer Arquitetura Híbrida Cliente-Servidor
Leia maisProgramação com Sockets
Programação com LP4 Ciência da Computação 1 Comunicação entre processos Nível mais baixo É um tipo particular de modelo de programação em redes utilizado em várias linguagens como: C, C++ e Java São estruturas
Leia maisFunções da Camada de
Camada de Transporte Funções da Camada de Transporte Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores,
Leia maisRedes de Computadores. Prof. Msc André Y. Kusumoto
Redes de Computadores Prof. Msc André Y. Kusumoto andrekusumoto.unip@gmail.com Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour roxy, NAT Filtros de acotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham acesso
Leia maisVisão Geral de Protocolos
Visão Geral de Protocolos Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Dezembro de 2018 1/25 Visão Geral de Protocolos de Redes 2/25 Protocolos Um
Leia maisRedes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim
Redes TCP/IP alexandref@ifes.edu.br Camada de Transporte 2 Camada de Transporte Função: Fornecer comunicação lógica entre processos de aplicação em diferentes hospedeiros. Os protocolos de transporte são
Leia maisTécnica MITM para análise de segurança em redes públicas
Técnica MITM para análise de segurança em redes públicas Isadora de Oliveira 1 Dalmy Freitas de Carvalho Júnior 2 Resumo : Sabe-se da importância de uma rede de comunicação segura, na qual as pessoas tenham
Leia maisDoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte
DoS, DDoS & Botnets Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte Contextualização Década de 90: primeiros ataques 1996: SYN Flood; Janeiro de 1998:
Leia maisMinicurso. Análise de Redes usando Wireshark
Minicurso Análise de Redes usando Wireshark Apresentação Tadeu Ferreira Oliveira Professor do IFRN SGA Graduado em Computação Msc. Em Sistemas de computação na área de redes em chip (Noc) Ex-coordenador
Leia maisCURSO TÉCNICO EM INFORMÁTICA
1. A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,
Leia maisJéfer Benedett Dörr
Redes de Computadores Jéfer Benedett Dörr prof.jefer@gmail.com Conteúdo Camada 4 Camada de Transporte Objetivo Conhecer o funcionamento da camada de transporte; Apresentar os protocolos UDP e TCP; Aprender
Leia maisRedes de Computadores e Telecomunicações - Camada de Transporte
Redes de Computadores e Telecomunicações - Camada de Transporte Objetivos Motivação Os serviços oferecidos pelo protocolo IP não oferecem garantia de confiabilidade. Problemas como congestionamento, perda
Leia maisVerificador Slimterm TCP-IP
Verificador Slimterm TCP-IP 1 Acessando a Configuração 1. Ao ligar o equipamento será exibido a tela de inicialização. 2. Indica que não localizou o cabo de rede. 3. Indica que está iniciando o modulo
Leia maisLevantamento de informação (Fingerprint)
Levantamento de informação (Fingerprint) Continuação... Prof. Pedro Filho Objetivos Mapear hosts ativos na rede Obter versões dos sistemas operacionais Entender aquisição de banners Identificar os serviços
Leia maisCEA463 SEGURANÇA E AUDITORIA DE SISTEMAS
CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição
Leia maisFIC Linux Introdução a Redes de Computadores no Linux
FIC Linux Introdução a Redes de Computadores no Linux Prof. Francisco de Assis S. Santos, Dr. São José, 2015. Agenda 1. Noções Básicas de Redes 1.1 O que é uma Rede 1.2 Endereçamento IP 1.3 Máscaras de
Leia maisResumo P2. Internet e Arquitetura TCP/IP
Resumo P2 Internet e Arquitetura TCP/IP Internet: Rede pública de comunicação de dados Controle descentralizado; Utiliza conjunto de protocolos TCP/IP como base para estrutura de comunicação e seus serviços
Leia maisRedes de computadores. Protocolo TCP
Redes de computadores Protocolo TCP Dilema dos Comandantes Dilema dos Comandantes Dois comandantes estão em montes prestes a atacar uma cidade no vale Eles precisam combinar um horário para o ataque Seu
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão
Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 4.1 Protocolo IP 4.2 Endereçamento IP 4.3 Princípios de Roteamento Introdução O papel da camada de rede é transportar pacotes
Leia maisINSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS
INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3
Leia maisRedes de Computadores
Departamento de Informática UFPE Redes de Computadores Nível de Transporte jamel@cin.ufpe.br Visão Geral do TCP/IP Telnet FTP... DNS RPC... Aplicação Usuário TCP UDP Transporte Kernel ICMP IP IGMP Rede
Leia maisUC Laboratório de redes I. Aula 13 Análise de protocolos
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Docente: Nataniel Vieira 1 semestre Tecnólogo em redes de computadores UC Laboratório de redes I Aula 13 Análise de protocolos
Leia maisModelo de Camadas. Redes de Computadores
Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico
Leia maisCurso de Banco de Dados Plataforma: MS SQL Server. Configurações do Ambiente para Acesso Pós-instalação
Configurações do Ambiente para Acesso Pós-instalação Sumário 1. INTRODUÇÃO... 2 2. INSTALAÇÃO... 2 2.1. Pré-requisitos, recomendações e limitações... 2 2.2. Configurações depois de instalar... 3 2.2.1.
Leia maisAula pratica 2 Configurações de Rede Ethernet com Protocolo TCP/IP
1 Aula pratica 2 Configurações de Rede Ethernet com Protocolo TCP/IP Objetivo: Esta aula tem como objetivo apresentar aos alunos como configurar equipamentos em redes Ethernet com os protocolos TCP/IP.
Leia maisConfigurações iniciais
Configurações iniciais Linux1 auto eth0 iface eth0 inet static address 192.0.2.100 netmask 255.255.255.0 gateway 192.0.2.1 iface eth0 inet6 static address 2001:db8:1::100/64 netmask 64 gateway 2001:db8:1::1
Leia maisLaboratório - Uso do Wireshark para observar o handshake triplo do TCP
Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Topologia Objetivos Parte 1: Preparar o Wireshark para capturar pacotes Selecionar uma interface apropriada da placa de rede para
Leia mais474QU35 J1y4n y4r
J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER
Leia maisFACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK
FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK
Leia maisLaboratório - Uso do Wireshark para examinar uma captura UDP DNS
Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Topologia Objetivos Parte 1: Registrar as informações de configuração IP de um PC Parte 2: Usar o Wireshark para capturar consultas e respostas
Leia maisPrincipais características:
Sumário Firewall: Linux 19 de agosto de 2014 19 de agosto de 2014 1 / 1 19 de agosto de 2014 2 / 1 O iptables é um firewall que funciona a nível de pacotes. Para visualizar as regras do firewall acesse
Leia maisTRABALHO PRÁTICO WIRESHARK
Orientações sobre a atividade prática. TRABALHO PRÁTICO WIRESHARK O objetivo desse trabalho é avaliar a sua capacidade de identificar e caracterizar aspectos práticos de Redes de Computadores relacionados
Leia maisEstudo da Ferramenta NMAP
Estudo da Ferramenta NMAP Leandro Corrêa Brisolara Faculdade de Tecnologia Senac Pelotas(FATEC) Faculdade de Redes de Computadores Rua Gonçalves Chaves, 602 Centro Lea1174@gmail.com Resumo. Este artigo
Leia maisCapítulo 9: Camada de Transporte
Capítulo 9: Camada de Transporte Introdução a Redes v5.1 Prof. Kleber Rezende 31/08/2017 9.0 Introdução 9.1 Protocolos da Camada de Transporte 9.2 TCP e UDP 9.3 Resumo 2013 Cisco e/ou suas afiliadas. Todos
Leia mais03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição)
Universidade Federal do Ceará (UFC) - Campus Quixadá Disciplina: Redes de Computadores Período 2009.2 Profa. Atslands Rego da Rocha (atslands@ufc.br) Data: 09/2009 03 AULA PRÁTICA Domain Name System: DNS
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas
Leia maisLaboratório Usando Wireshark para Examinar Quadros Ethernet
Topologia Objetivos Parte 1: Examinar os campos do cabeçalho de um quadro Ethernet II Parte 2: Usar o Wireshark para capturar e analisar quadros Ethernet Histórico/Cenário Quando os protocolos da camada
Leia maisO discador BA não conecta com o CTI Server - ordem de associação NIC
O discador BA não conecta com o CTI Server - ordem de associação NIC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Topologia Problema Troubleshooting Solução Informações
Leia mais