Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Vulnerabilidades
|
|
- Rachel Affonso de Miranda
- 8 Há anos
- Visualizações:
Transcrição
1 Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Vulnerabilidades Fernando Correia Capitão-de-fragata EN-AEL Outubro 2015 Fernando Correia (Ph.D Eng. Informática) 1/46
2 Objectivos Compreender o funcionamento das camadas Fisíca, Ligação de Dados, Rede e Transporte do modelo OSI. Perceber o funcionamento dos diversos protocolos que constituem o stack de comunicações entre dois sistemas. Identificar um conjunto de vulnerabilidades que a pilha de protocolos do modelo de comunicação TCP/IP apresenta, bem como, possíveis soluções para minimizar / eliminar as vulnerabilidade. Fernando Correia (Ph.D Eng. Informática) 2/46
3 Segurança em Redes Ataques a Redes Fernando Correia (Ph.D Eng. Informática) 3/46
4 Ataques e a pilha OSI Nível Serviços Protocolos Aplicação; DNS Apresentação; SMTP Sessão; Transporte TCP Rede Routers IP Lógico Switches Físico Hubs Fernando Correia (Ph.D Eng. Informática) 4/46
5 Nível Físico Fernando Correia (Ph.D Eng. Informática) 5/46
6 (Layer 1) Nível Físico: Hubs Informação em difusão Ameaça: fuga de informação (sniffer). Fácil de instalar mais dispositivos Fácil gestão. Qualquer pessoa pode ligar-se à rede. Mesmo que o Hub esteja fisicamente seguro. Fernando Correia (Ph.D Eng. Informática) 6/46
7 Sniffers Usualmente as placas de rede funcionam em modo não promíscuo. Só ouvem o que é enviado para o seu MAC address Os sniffers operam em modo promíscuo Lêem tramas com qualquer MAC address. Alguns sniffers: tcpdump Wireshark Snort Fernando Correia (Ph.D Eng. Informática) 7/46
8 Salvaguarda contra Sniffers Exemplos: Impedir a utilização de placas em modo promíscuo. Utilização de switches (mas...!) Cifra de tráfego. One-time passwords Fernando Correia (Ph.D Eng. Informática) 8/46
9 Nível Lógico Fernando Correia (Ph.D Eng. Informática) 9/46
10 (Layer 2) Nível Lógico Mapeamento de endereços Ethernet (MAC) e IP. Switches funcionamento ARP spoofing MAC flooding Fernando Correia (Ph.D Eng. Informática) 10/46
11 Endereços de rede Endereços das placas de rede Identificadores únicos de 48 bit. Os primeiros 24 bit indicam o fabricante Endereços Media Access Control (MAC) Endereços IP 32 bit 4 biliões de endereços Usualmente descritos por 4 números decimais separados por pontos a Fernando Correia (Ph.D Eng. Informática) 11/46
12 Tradução de Endereços Address Resolution Protocol (ARP): Protocolo de nível 3 (rede) Traduz endereços IP para endereços MAC ARP Query Quem tem o ? diga a ARP Reply está em 00:0e:81:10:19:fc ARP caches Regista as respostas antigas Quando as respostas tem algum tempo são removidas de memória Fernando Correia (Ph.D Eng. Informática) 12/46
13 Switches: Funcionamento Os switches só enviam os dados para o destinatário Constroem uma tabela com os MAC de cada porta Quando chega uma trama a um switch: Procura a porta onde está o dispositivo com aquele MAC Envia uma trama para essa porta. Os switches operam no nível 2 (lógico) Os switches reduzem o problema do sniffing Uma placa de rede só vê o que lhe é destinado Fernando Correia (Ph.D Eng. Informática) 13/46
14 Vulnerabilidades ARP Respostas ARP não solicitadas: Enviadas por máquinas legitimas quando se ligam à rede Não são enviadas em resposta a nenhum pedido Associa um endereço MAC a um IP ARP spoofing Atacante pode enviar ARPs ilegítimos não solicitados Respostas ARP não contêm assinatura pelo que é fácil personificar um MAC Fernando Correia (Ph.D Eng. Informática) 14/46
15 Tabelas ARP normais Fernando Correia (Ph.D Eng. Informática) 15/46
16 Tabelas ARP envenenadas Fernando Correia (Ph.D Eng. Informática) 16/46
17 Tabelas ARP Normais Fernando Correia (Ph.D Eng. Informática) 17/46
18 Resultados do ARP Spoofing O atacante possui uma tabela válida. Mas os dispositivos e têm as tabelas de ARP envenenadas. Todo o tráfego de para é enviado para o atacante (Nível 2). O atacante pode redireccionar o tráfego para o verdadeiro receptor. Quer as máquinas atacadas quer o switch não vêm o ataque. Conclusão: os switches não impedem o sniffing. Fernando Correia (Ph.D Eng. Informática) 18/46
19 MAC Flooding Atacante envia vários ARPs não solicitados. Cada ARP para um endereço MAC diferente. Quando a tabela enche: Alguns switches deixam de aceitar ligações (DoS). Alguns switches revertem para Hub: os sniffers voltam a funcionar. Device MAC address :0e:81:10:19:fc :0e:81:32:96:af :0e:81:32:96:b :0e:81:32:96:b :0e:81:32:97:a4 Fernando Correia (Ph.D Eng. Informática) 19/46
20 Medidas Preventivas Colocar os switches em local seguro. Para prevenir uso ilegitimo Switches devem falhar de forma segura. Nova ameaça: DoS Notificar a administração de sistemas. Arpwatch Monitoriza as traduções de ARP para IP. Envia alertas para a administração de sistemas. Utilização de tabelas fixas Perda de flexibilidade. Fernando Correia (Ph.D Eng. Informática) 20/46
21 Nível Rede Fernando Correia (Ph.D Eng. Informática) 21/46
22 (Layer 3) Nível Rede Routers e routing Endereços IP Outros assuntos Fernando Correia (Ph.D Eng. Informática) 22/46
23 Routers e Routing Os Routers suportam a entrega indirecta de pacotes IP. Utilizam tabelas de encaminhamento. Usualmente um pacote pode: Ser enviado directamente para o destino. Ser enviado para o router por omissão. Fernando Correia (Ph.D Eng. Informática) 23/46
24 Endereços IP Os endereços IP identificam a rede e máquina na rede. Exemplo: o endereço x identifica a rede. y.y.y.22 identifica a máquina na rede. a máscara de rede identifica a dimensão da rede (número máximo de máquinas que podem estar ligadas na rede - 254) e os endereços das máquinas que podem ser acedidos directamente. A máscara pode ser obtida por um pedido de ICMP ou utilizando o protocolo DHCP Fernando Correia (Ph.D Eng. Informática) 24/46
25 Routers Fernando Correia (Ph.D Eng. Informática) 25/46
26 Routers - Entrega directa Fernando Correia (Ph.D Eng. Informática) 26/46
27 Routers - Entrega por omissão + entrega directa Fernando Correia (Ph.D Eng. Informática) 27/46
28 Níveis protocolares envolvidos Fernando Correia (Ph.D Eng. Informática) 28/46
29 Routers - Ligação à INTERNET Fernando Correia (Ph.D Eng. Informática) 29/46
30 Níveis protocolares envolvidos Fernando Correia (Ph.D Eng. Informática) 30/46
31 Endereços privados Algumas gamas de endereços foram reservadas para endereçamento privado (IETF RFC 1918): a (1 rede, 2 24 máquinas) a (16 redes, 2 16 máquinas) a (256 redes, 2 8 máquinas) Os pacotes com estes endereços de origem ou de destino nunca saem para fora da rede Tentar resolver o problema da falta de IPs Segurança? No exemplo anterior o router tem o endereço IP e dois endereços privados: e : Funciona como router entre duas redes privadas Fernando Correia (Ph.D Eng. Informática) 31/46
32 Ataques ao nível Rede (1) IP spoofing: Os pacotes IP não são autenticados Um atacante pode preencher o endereço de origem de um pacote IP com qualquer valor pelo que é perigoso basear políticas de controlo de acesso nos endereços IP Ameaças de Personificação, violação de integridade e uso ilegítimo Utilizadores têm poucas garantias da rota dos pacotes Ameaça de fuga de informação Ameaça de integridade dos pacotes Ameaça de DoS Fernando Correia (Ph.D Eng. Informática) 32/46
33 Nível Transporte Fernando Correia (Ph.D Eng. Informática) 33/46
34 (Layer 4) Nível Transporte TCP/IP handshake Roubo de ligações TCP DoS TCP DoS ICMP DoS Soluções Fernando Correia (Ph.D Eng. Informática) 34/46
35 TCP / IP handshake (nível 3) Fernando Correia (Ph.D Eng. Informática) 35/46
36 Roubo de ligações (TCP hijacking) Explora a des-sincronização dos interlocutores A e B possuem uma ligação des-sincronizada, ao ponto de os segmentos estarem forma da janela deslizante. Todos os segmentos enviados são descartados pelo receptor O que gera um enorme tráfego de segmentos ACK Pode ser detectado por esse facto A comunicação efectiva é feita através de segmentos fabricados pelo atacante - que possuem os números de sequência correctos Des-sincronização No estabelecimento da ligação No meio da ligação Exequibilidade O atacante tem que estar entre os interlocutores Ataque por omissão (meet-in-the-middle) Fernando Correia (Ph.D Eng. Informática) 36/46
37 Roubo de ligações Predição de número de sequência A S : SYN (ISN A ), SRC = B S B : SYN (ISN S ), ACK(ISN A + 1) A S : SYN (ISN S + 1), SRC = B Como se contraria? Geração aleatória dos valores de ISN Atitude defensiva Evitar atitudes permissivas baseadas no endereço IP de origem (host-based authentication) Fernando Correia (Ph.D Eng. Informática) 37/46
38 Ataques à prestação de serviços: SYN flooding (1) Consiste em afogar um núcleo com pedidos incompletos de ligação TCP/IP. X A : SYN A X : SYN + ACK X A : ACK O atacante normalmente usa IP spoofing Usando um ou mais IPs não atribuídos O TCP é muitas vezes insensível (no estado SYN_RECVD) às mensagens de erro ICMP - host unreacheable ou port unreacheable Fácil de bloquear temporariamente Usando IPs aleatórios Tem menos impacto Mais difícil de bloquear Fernando Correia (Ph.D Eng. Informática) 38/46
39 Ataques à prestação de serviços: SYN flooding (2) Vulnerabilidades exploradas Não existe autenticação dos segmentos SYN O servidor reserva mais recursos que o cliente Impacto na máquina atacada Manutenção de pedidos de ligação até os eliminar por timeout Ligações TCP no estado SYN_RECVD Reenvio periódico do segmento SYN+ACK Os pedidos de ligação por cada porto são limitados Os excedentes são rejeitados Pedidos legítimos pode ser preteridos devido à existência de falsos pedidos Fernando Correia (Ph.D Eng. Informática) 39/46
40 Difusão Endereço de difusão Qualquer pacote cujo endereço de destino acabe em.255 numa rede com uma netmask é enviado para todas as máquinas. De igual modo para outras dimensões de rede Facilita a gestão, mas e a segurança? Fernando Correia (Ph.D Eng. Informática) 40/46
41 ICMP ICMP = Internet Control Message Protocol Protocolos de nível 4 (tal como o TCP) obrigatório em todas as rede IP Utilizando para enviar e receber as mensagens de erro de IP ICMP Echo Request (Ping) Fernando Correia (Ph.D Eng. Informática) 41/46
42 ICMP SMURF DoS Fernando Correia (Ph.D Eng. Informática) 42/46
43 Soluções (1) SYN flooding Não há solução definitiva para o IPv4 Alteração do TCP dos servidores Maiores filas de pedidos, menores timeouts Random Drop SYN cookies ISN é enviado cifrado no SYN+ACK (cookie) E devolvido no ACK O servidor não mantém nenhuma informação Outras alterações... Colaboração de firewalls Relay ou semi-gateway Detectores de ataques Fernando Correia (Ph.D Eng. Informática) 43/46
44 Soluções (2) Personificação Números de sequência aleatórios Firewalls Filtragem de segmentos com source routing Podem efectuar masquerading para nós inseguros Podem impedir alguma personificação subjacente ao tráfego que as atravessa Desconfiar da host-based authentication Usados por vários serviços (r-tools, NFS, etc) Usar TCP wrappers Controlo adicional Logging Usar outros mecanismos de autenticação Fernando Correia (Ph.D Eng. Informática) 44/46
45 Soluções (3) Roubo de ligações Controlo de integridade acrescido Que impeça um ataque por omissão O controlo de integridade deverá estar relacionado com a origem da informação Máquina, utilizador, etc. Pode ser feito ao nível do IP ou acima Ipsec, SSL, SSH, etc Fernando Correia (Ph.D Eng. Informática) 45/46
46 Dúvidas? Fernando Correia (Ph.D Eng. Informática) 46/46
Redes de Computadores. Trabalho de Laboratório Nº2
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert
Leia maisIntrodução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR
Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC
Leia maisA camada de rede do modelo OSI
A camada de rede do modelo OSI 1 O que faz a camada de rede? (1/2) Esta camada tem como função principal fazer o endereçamento de mensagens. o Estabelece a relação entre um endereço lógico e um endereço
Leia maisAtaques para obtenção de informações
Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisUNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática
90 minutos * 24.05.2013 =VERSÃO A= 1 1. Esta teste serve como avaliação de frequência às aulas teóricas. 2. Leia as perguntas com atenção antes de responder. São 70 perguntas de escolha múltipla. 3. Escreva
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisProtocolos básicos de LANs IP (primeiro trabalho laboratorial)
Protocolos básicos de LANs IP (primeiro trabalho laboratorial) FEUP/DEEC Redes de Banda Larga MIEEC 2009/10 José Ruela Bancada de trabalho Bancada de trabalho equipamento Existem seis bancadas no laboratório
Leia maisCapítulo 4 TCP/IP FIREWALLS.
Capítulo 4 TCP/IP FIREWALLS. O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. GRS - Capitulo 4 1/1 Arquitecturas de redes
Leia maisAula 4. Pilha de Protocolos TCP/IP:
Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços
Leia maiswww.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques
Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisGESTÃO DE SISTEMAS E REDES YNAMIC HOST CONFIGURATION PROTOCOL
GESTÃO DE SISTEMAS E REDES YNAMIC HOST CONFIGURATION PROTOCOL OUTLINE DHCP PROTOCOLO RELAY AGENT EXEMPLO LINUX EXEMPLO IOS DHCP Dynamic Host Configuration Protocol, ou DHCP, é um dos protocolos de suporte
Leia maisRedes de Computadores
8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras
Leia maisRedes de Computadores. Trabalho de Laboratório Nº7
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar
Leia maisMódulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP
CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisO endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto.
Endereçamento IP Para que uma rede funcione, é necessário que os terminais dessa rede tenham uma forma de se identificar de forma única. Da mesma forma, a interligação de várias redes só pode existir se
Leia maisTema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding.
Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding. 1. Introdução Devemos ressaltar que a propriedade de encaminhamento
Leia maisProf. Marcelo Cunha Parte 5 www.marcelomachado.com
Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua
Leia maisArquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares
Arquitetura TCP/IP Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Problema de resolução de endereço Mapeamento direto Associação dinâmica ARP
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisINSTITUTO SUPERIOR DE ENGENHARIA DE LISBOA
INSTITUTO SUPERIOR DE ENGENHARIA DE LISBOA ÁREA DEPARTAMENTAL DE ENGENHARIA DE ELECTRÓNICA E TELECOMUNICAÇÕES E DE COMPUTADORES Redes de Computadores (LEIC/LEETC/LERCM) Nome: Nº de aluno: 3ª Ficha de Avaliação
Leia maisREDES DE COMPUTADORES
Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores
Leia maisRedes de Dados e Comunicações. Prof.: Fernando Ascani
Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas
Leia maisRedes. Pablo Rodriguez de Almeida Gross
Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo
Leia maisRedes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A
Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisRedes e Serviços Internet (5388)
Ano lectivo 2010/2011 * 2º Semestre Licenciatura em Engenharia Informática Aula 4 1 Agenda Redes e Serviços Internet (5388) Trabalho individual teórico Comunicação na camada de Dados (Data) Adaptação dos
Leia maisModelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas
Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos
Leia maisRedes de Computadores
TCP/IP Adriano Lhamas, Berta Batista, Jorge Pinto Leite Março de 2007 Pilha TCP/IP Desenvolvido pelo Departamento de Defesa dos EUA Objectivos: garantir a comunicação sob quaisquer circunstâncias garantir
Leia maisFuncionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway
Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Protocolos ARP e ICMP Aula 18 A camada de rede fornece um endereço lógico Uniforme, independente da tecnologia empregada pelo enlace
Leia maisRedes de Computadores Grupo de Redes de Computadores
Redes de Computadores Grupo de Redes de Computadores Interligações de LANs: Equipamentos Elementos de interligação de redes Aplicação Apresentação Sessão Transporte Rede Ligação Física LLC MAC Gateways
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL
ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada
Leia maisSEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>
SEG. EM SISTEMAS E REDES 03. Vulnerabilidades em redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Vulnerabilidades em redes 2) Dicionário de vulnerabilidades
Leia maisRedes de Computadores. Protocolo IP
Redes de Computadores Protocolo IP Sumário! Endereços IP Classes de endereços Tipos de endereços Endereços especiais Máscaras Redes privadas Endereçamento IP dinâmico 2 Esquema de endereçamento IPv4! Endereços
Leia maisLaboratório de Redes
Laboratório de Redes Rui Prior 2008 Equipamento de rede Este documento é uma introdução muito básica aos equipamentos de rede mais comuns, a maior parte dos quais iremos utilizar nas aulas de Laboratório
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos
Exercícios de Revisão Redes de Computadores Edgard Jamhour Nome dos Alunos Cenário 1: Considere a seguinte topologia de rede IPB 210.0.0.1/24 IPA 10.0.0.5/30 220.0.0.1\24 4 5 3 1 IPC 10.0.0.9/30 REDE B
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisFICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO
CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formador / Mediador: Avaliação Formando Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO Standard IEE 802 Para que as
Leia mais3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:
DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede
Leia maisRedes de Computadores. Revisões
Redes de Computadores Revisões Classifique, com V ou F, as afirmações seguintes! A comunicação entre sistemas (ex: computadores), tendo em vista a execução de aplicações telemáticas, só é possível se existir
Leia maisRedes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza
Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela
Leia maisA camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador
Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre
Exercícios de Revisão Redes de Computadores Edgard Jamhour Segundo Bimestre Exercicio 1: Considere a seguinte configuração de rede estruturada em VLANs 220.0.0.2/24 C VLAN 2 B VLAN 1 A VLAN 1 VLAN 1,2,3
Leia maisCCNA 1 Modelos OSI e TCP/IP. Kraemer
CCNA 1 Modelos OSI e TCP/IP Modelos OSI e TCP/IP Modelo em camadas Modelo OSI Modelo TCP/IP Comparação dos modelos Endereçamento de rede Modelo de camadas Encapsulamento Desencapsulamento Modelo OSI Sistema
Leia mais** Distance Vector - Trabalha com a métrica de Salto(HOP),. O protocolo que implementa o Distance Vector é o RIP.!
Laboratório wireshark Número de sequencia: syn syn ack ack Cisco Packet Tracer Roteador trabalha em dois modos de operação: - Modo Normal - símbolo > - Modo Root - símbolo # ##################################################################
Leia maisM3 Redes de computadores avançado (36 horas - 48 TL)
M3 Redes de computadores avançado (36 horas - 48 TL) Redes de Comunicação Ano lectivo 2013/2014 Camada de rede do modelo OSI Routers e portos de interface de routers (I) 2 Nesta camada imperam os routers.
Leia maisProf. Samuel Henrique Bucke Brito
- Arquitetura da Internet: TCP/IP www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Toda a estrutura atual da Internet está fundamentada na suíte de protocolos
Leia maisConceitos de Criptografia e o protocolo SSL
Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início
Leia maisCapítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET
Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET protocolos TCP/IP são um conjunto de standards que permitem que computadores de todas marcas e feitios comuniquem entre si Algumas datas históricas: 1968
Leia maisPing. O programa Ping, opção de record route e de timestamp.
Ping O programa Ping, opção de record route e de timestamp. Ping Testa se um outro terminal se encontra atingível O programa envia uma mensagem ICMP echo request para um terminal e espera por receber uma
Leia maisCapítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisDHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius
DHCP Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius Histórico O termo DHCP significa Dynamic Host Configuration Protocol Começou a se tornar popular
Leia maisAPOSTILA DE REDES DE COMPUTADORES PARTE - I I
APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E
Leia maisRedes de Computadores. Protocolos de comunicação: TCP, UDP
Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca
Leia maisTópicos Especiais em Informática
Tópicos Especiais em Informática DCHP Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 5 de novembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 5 de novembro de 2014 1 / 14 Introdução
Leia maisINTRODUÇÃO ÀS REDES DE COMPUTADORES
INTRODUÇÃO ÀS REDES DE COMPUTADORES CAMADA DE REDE Teresa Vazão 2 INTRODUÇÃO Internetworking, ligar o mundo em rede.. 1982 Bolt, Beranek and Newman: Inventores do protocolo de interligação de rede Exterior
Leia maisLaboratório. Assunto: endereçamento IP e roteamento.
Assunto: endereçamento IP e roteamento. Laboratório Objetivo: verificar conectivade básica com a rede, atribuir (estaticamente) endereços IP, adicionar rotas (manualmente) e verificar o caminho seguido
Leia maisEndereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal
IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável
Leia maisAula 13 Mobilidade 2004-2005
Aula 13 Mobilidade FCUL 2004-2005 . Encaminhamento em redes ad hoc Permitir que um nó esteja sempre acessível usando o mesmo endereço, independentemente da sua localização física. Problema: O endereço
Leia maisEncaminhamento IP. Entrega Directa e Indirecta de Datagramas Tabela de Encaminhamento
Encaminhamento IP Entrega Directa e Indirecta de Datagramas Tabela de Encaminhamento Encaminhamento IP Características Baseado em tabelas de encaminhamento (routing) Efectuado pelos routers e pelas máquinas
Leia maisArquitectura de Redes
Arquitectura de Redes Routing Dinâmico BGP Arq. de Redes - Pedro Brandão - 2004 1 BGP (Border Gateway Protocol) Os protocolos de encaminhamento exteriores foram criados para controlar o crescimento das
Leia maisModelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour
Modelo em Camadas Arquitetura TCP/IP/Ethernet Edgard Jamhour Ethernet não-comutada (CSMA-CD) A Ethernet não-comutada baseia-se no princípio de comunicação com broadcast físico. a b TIPO DADOS (até 1500
Leia maisAdministração de Sistemas
Administração de Sistemas Orlando Sousa Aula 6 Listas de controlo de acesso (ACLs) NAT Listas de controlo de acesso Permite filtrar tráfego (efectua testes aos pacotes de dados. Ex: nega ou permite em
Leia maisRedes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br
Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação
Leia maisADMINISTRAÇÃO DE REDES DE COMPUTADORES. Elementos da rede (Repetidor, hub, bridge, switch, router) Spanning Tree Protocol UALG/FCT/DEEI 2005/2006
ADMINISTRAÇÃO DE REDES DE COMPUTADORES Elementos da rede (Repetidor, hub, bridge, switch, router) Spanning Tree Protocol Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006
Leia maisRedes e Conectividade
Redes e Conectividade Camada de enlace: domínio de colisão e domínio de broadcast, segmentação, modos de switching para encaminhamento de quadros Versão 1.0 Março de 2016 Prof. Jairo jairo@uninove.br professor@jairo.pro.br
Leia maisAtaques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
Leia maisRedes de Computadores
Redes de Computadores CAMADA DE REDE DHCP NAT IPv6 Slide 1 Protocolo DHCP Protocolo de Configuração Dinâmica de Hospedeiros (Dynamic Host Configuration Protocol DHCP), RFC 2131; Obtenção de endereço de
Leia maisEndereçamento IP (Internet Protocolo)
Endereçamento IP (Internet Protocolo) Conceitos Host Qualquer dispositivo que possui placa de rede; IP Internet Protocol TCP Transmission Control Protocol 11-01-2005 Rui Morgado - TEC 2 Endereçamento IP
Leia maisRedes de Computadores II INF-3A
Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados
Leia maisAlta Disponibilidade na IPBRICK
Alta Disponibilidade na IPBRICK IPBRICK International 5 de Dezembro de 2012 1 Conteúdo 1 Introdução 3 1.1 Vantagens.................................... 3 2 Requisitos HA 4 3 Configuração HA 4 3.1 Serviço
Leia maisProposta. Atribuição de endereços IPv6 na UTL
Proposta Atribuição de endereços IPv6 na UTL 1 Introdução Esta proposta pretende definir um esquema racional de atribuição de endereços IPv6 aos diversos organismos da UTL com vista a resolver à partida
Leia maisIP Móvel 1. Mobilidade IP FEUP MPR. IP Móvel 2. IP Móvel, v4
IP Móvel 1 Mobilidade IP FEUP MPR IP Móvel 2 IP Móvel, v4 IP Móvel 3 Motivação Encaminhamento de datagramas IP Baseado em endereço IP de destino Endereço de rede IP Rede física Mudança de rede mudança
Leia maisCentro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa
1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os
Leia maisCurso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10. Prof. Moises P. Renjiffo
Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10 1) Repetidor. Em informática, repetidor é um equipamento utilizado para interligação de redes idênticas, pois eles
Leia maisMÓDULO 8 Modelo de Referência TCP/IP
MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,
Leia maisInterconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa
Leia maisMódulo 8 Ethernet Switching
CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento
Leia maisRelatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009
Licenciaturas em Informática e Gestão de Empresas, Engenharia de Telecomunicações e Informática e Engenharia Informática Redes Digitais II Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento
Leia maisTrabalho de laboratório sobre DHCP
Trabalho de laboratório sobre DHCP Redes de Computadores I - 2005/2006 LEIC - Tagus Park Semana de 21 a 25 de Novembro 1 Introdução O objectivo desta aula é a familiarização com conceitos básicos do protocolo
Leia maisRede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:
Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre
Leia maisTCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.
Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,
Leia maisARP- Address Resolution Protocol
ARP- Address Resolution Protocol Elena Baikova M 4856 Estrutura do TCP/IP 1 ARP - O Problema O computador A quer transmitir dados através de uma rede TCP/IP para o computador B O endereço IP do computador
Leia maisTrabalho de laboratório sobre ARP
Trabalho de laboratório sobre ARP Redes de Computadores I - 2005/2006 LEIC - Tagus Park Semana de 5 a 9 de Dezembro 1 Introdução O objectivo desta aula é a familiarização com conceitos básicos do protocolo
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia mais