Identificação Remota de Sistemas Operacionais Utilizando Análise de Processos Aleatórios e Redes Neurais Artificiais
|
|
- Martín Pedroso Castel-Branco
- 2 Há anos
- Visualizações:
Transcrição
1 UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE CENTRO DE TECNOLOGIA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA E DE COMPUTAÇÃO Identificação Remota de Sistemas Operacionais Utilizando Análise de Processos Aleatórios e Redes Neurais Artificiais João Paulo de Souza Medeiros Orientador: Prof. Dr. Agostinho de Medeiros Brito Júnior Dissertação de Mestrado apresentada ao Programa de Pós-graduação em Engenharia Elétrica e de Computação da UFRN (área de concentração: Engenharia de Computação) como parte dos requisitos para obtenção do título de Mestre em Ciências. Número de ordem PPgEEC: M232 Natal, RN, junho de 2009
2 Divisão de Serviços Técnicos Catalogação da publicação na fonte. UFRN / Biblioteca Central Zila Mamede Medeiros, João Paulo de Souza. Identificação remota de sistemas operacionais utilizando análise de processos aleatórios e redes neurais artificiais / João Paulo de Souza Medeiros - Natal, RN, f. Orientador: Agostinho de Medeiros Brito Júnior. Dissertação (Mestrado) - Universidade Federal do Rio Grande do Norte. Centro de Tecnologia. Programa de Pós-graduação em Engenharia Elétrica e de Computação. 1. Sistemas operacionais identificação remota Dissertação. 2. TCP/IP Identificação de pilhas Dissertação. 3. Seguranças em redes industriais Dissertação. 4. Identificação de Honeypots Dissertação. I. Brito Júnior, Agostinho de Medeiros. II. Universidade Federal do Rio Grande do Norte. III. Título. RN/UF/BCZM CDU (043.3)
3 Identificação Remota de Sistemas Operacionais Utilizando Análise de Processos Aleatórios e Redes Neurais Artificiais João Paulo de Souza Medeiros Dissertação de Mestrado aprovada em 24 de junho de 2009 pela banca examinadora composta pelos seguintes membros: Prof. Dr. Agostinho de Medeiros Brito Júnior (orientador) DCA/UFRN Prof. Dr. Eduardo Bráulio Wanderley Netto IFRN Prof. Dr. Adrião Duarte Dória Neto DCA/UFRN Prof. Dr. Jorge Dantas de Melo DCA/UFRN Prof. Dr. Paulo Sérgio da Motta Pires DCA/UFRN
4 Aos meus pais, amigos e minha companheira, pela confiança, suporte e paciência em mim depositados.
5 Agradecimentos Ao meu orientador, Prof. Agostinho de Medeiros Brito Júnior, sou grato pela orientação e por todo o precioso conhecimento a mim repassado. Conste que este cumpriu seu papel com excelência e de forma amigável. Sou orgulhoso por ter sido seu primeiro orientado. Ao Prof. Paulo Sérgio da Motta Pires, pelo incentivo, compreensão e apoio. Sua exigência ajuda a descobrirmos de que somos feitos e do quão somos capazes. Sou grato também pelos valiosos conselhos e oportunidades, além do exemplo de profissionalismo. Aos Professores Adrião Duarte Dória Neto e Jorge Dantas de Melo pela clara demonstração de como conduzir a transferência do conhecimento de professor para aluno. À minha mãe, Maria Nerivan de Souza Medeiros, pela benção e incentivo, e por ter mostrado a mim que mãe é definição de esforço, determinação e lealdade. Ao meu pai, Josias Martinho de Medeiros. Por me influenciar com seus dons da paciência, superação e discernimento, além do apoio e suporte indispensáveis. Ao meu irmão, Luiz Paulo de Souza Medeiros, pela presença enriquecedora e por compartilhar de forma não linear os pontos críticos desta jornada. À minha companheira, Graciele Saionara Linhares de Lima, por sempre me ajudar a recuperar as forças e refletir sobre meus objetivos. Sua atenção e compreensividade foram fundamentais. Aos meus amigos e colegas de trabalho, Aguinaldo Bezerra Batista Junior, José Macedo Firmino Filho e Tiago Hiroshi Kobayashi, pelos comentários e sugestões pertinentes e pelas horas de trabalho compartilhadas. Ao meu amigo, João Batista Borges Neto, pelo apoio e discussões esclarecedoras, além do claro exemplo de coerência e objetividade. Ao grupo de desenvolvedores do Umit (especialmente ao Adriano Monteiro Marques e ao Luís A. Bastião Silva) pelo enriquecedor envolvimento no meu trabalho e pela oportunidade de inserção no mundo do desenvolvimento de código aberto. Ao grupo de desenvolvedores do Nmap (especialmente ao Gordon Fyodor Lion) pelos comentários, oportunidades e conhecimento ofertados. À Petrobras e a REDIC pelo suporte financeiro e ao LabSIN pela disponibilidade de equipamentos e local de trabalho.
6 Resumo É proposto um novo método para identificação remota de sistemas operacionais que operam em redes TCP/IP. Este método possui diversas aplicações relacionadas à segurança em redes de computadores e é normalmente adotado tanto em atividades de ataque quanto de defesa de sistemas. O método proposto é capaz de obter sucesso em situações onde diversas soluções atuais falham, inclusive no tratamento com dispositivos possivelmente vulneráveis ao processo de identificação. O novo método realiza a análise dos geradores de números aleatórios usados nas pilhas TCP/IP e, através do uso de redes neurais artificiais, cria mapas que representam o comportamento destes geradores. Tais mapas são usados para comparação com mapas rotulados que representam sistemas já conhecidos, concretizando o processo de identificação. Palavras-chave: Identificação Remota de Sistemas Operacionais, Identificação de Pilha TCP/IP, Segurança em Redes de Computadores, Identificação de Honeypots.
7 Abstract A new method to perform TCP/IP fingerprinting is proposed. TCP/IP fingerprinting is the process of identify a remote machine through a TCP/IP based computer network. This method has many applications related to network security. Both intrusion and defence procedures may use this process to achieve their objectives. There are many known methods that perform this process in favorable conditions. However, nowadays there are many adversities that reduce the identification performance. This work aims the creation of a new OS fingerprinting tool that bypass these actual problems. The proposed method is based on the use of attractors reconstruction and neural networks to characterize and classify pseudo-random numbers generators. Keywords: OS fingerprinting, TCP/IP fingerprinting, Network Security, Honeypots Indentification.
8 Sumário Sumário Lista de Figuras Lista de Tabelas Lista de Exemplos Lista de Algoritmos Glossário i iii vi vii ix xi 1 Introdução Aplicações e motivação Processo seletivo de intrusão Auxílio na exploração de vulnerabilidade Engenharia social Determinação de máquinas vulneráveis Inventário e detecção de dispositivos não-autorizados Funcionamento, componentes e subprocessos Planejamento e desafios Eficiência Eficácia Detectabilidade Tratabilidade Confiabilidade Histórico Objetivo e organização do trabalho Identificação da pilha TCP/IP Funcionamento Metodologias Testes de eficácia Nmap SinFP
9 2.3.3 Xprobe Testes de eficácia na presença de firewall Tradução de endereço Normalização de pacotes Intermediação de sincronização Testes de confiabilidade Nmap SinFP Xprobe Proposta Fundamentação Atratores e Espaço de Fase Debian FreeBSD NetBSD OpenBSD OpenSolaris Windows Windows XP Honeyd Detecção do SYN proxy do PF Mapas auto-organizáveis Processo competitivo Processo cooperativo Processo adaptativo Algoritmo e considerações Utilização Pós-processamento Distância de Hausdorff Extensões Implementação e resultados Caracterização Classificação Conclusão Trabalhos futuros A Atratores em Espaço de Fase 3D 72 A.1 Debian A.2 FreeBSD A.3 NetBSD A.4 OpenBSD A.5 OpenSolaris
10 A.6 Windows A.7 Windows XP B Desempenho das métricas 91 Referências Bibliográficas 108 Publicações e premiações 113 Índice Remissivo 115
11 Lista de Figuras 1.1 Representação gráfica do processo de OS fingerprinting Ilustração dos dois tipos de aquisição de dados Camadas do modelo TCP/IP e sua influência em OS fingerprinting Três máquinas interligadas através de uma rede local Formato da mensagem ICMP Echo Request e Echo Reply [Postel 1981a] Formato do cabeçalho do datagrama IP [Postel 1981b] Formato do cabeçalho do segmento TCP [Postel 1981c] Formato do cabeçalho do datagrama UDP [Postel 1980] Primeiro ambiente de testes utilizado Exemplo de utilização de firewall Segundo ambiente de testes utilizado (utilizando Honeyd e PF) Funcionamento de um SYN proxy Ilustração da aquisição de amostras de TCP ISNs Esboço das series formadas por 100 amostras de ˆR(t) amostras da função ˆR(t) do Debian Atrator do Debian Atrator do Debian (ampliado de a ) Atrator do Debian (ampliado de a ) amostras da função ˆR(t) do FreeBSD Atrator do FreeBSD amostras da função ˆR(t) do NetBSD Atrator do NetBSD amostras da função ˆR(t) do OpenBSD Atrator do OpenBSD amostras da função ˆR(t) do OpenSolaris Atrator do OpenSolaris amostras da função ˆR(t) do Windows Atrator do Windows amostras da função ˆR(t) do Windows XP Atrator do Windows XP amostras da função ˆR(t) do Honeyd amostras ruidosas da função ˆR(t) do Honeyd Atrator do Honeyd (pontos destacados usando ) Atrator do Honeyd (pontos normais em e ruidosos em )
12 (cem mil) amostras da função ˆR(t) do SYN proxy do PF Estrutura da rede neural SOM 4 3 para uma entrada bidimensional Resultado do treinamento da rede SOM para cada atrator Pós-procedimento da rede SOM em relação à densidade do atrator Pós-procedimento da rede SOM em relação ao fluxo do atrator Ilustração das distâncias de Hausdorff entre dois conjuntos de pontos Contextualização do subprocesso de caracterização Contextualização do subprocesso de classificação Avaliação relativa das métricas N s (X,Y,α) e M s (X,Y,β) Avaliação absoluta das métricas N s (X,Y,α) e M s (X,Y,β) A.1 Atrator do Debian A.2 Plano XY do atrator do Debian A.3 Plano Y Z do atrator do Debian A.4 Plano XZ do atrator do Debian A.5 Atrator do Debian (ampliado de a ) A.6 Plano XY do atrator do Debian (ampliado de a ) A.7 Plano Y Z do atrator do Debian (ampliado de a ) A.8 Plano XZ do atrator do Debian (ampliado de a ) A.9 Atrator do Debian (ampliado de a ) A.10 Plano XY do atrator do Debian (ampliado de a ) A.11 Plano Y Z do atrator do Debian (ampliado de a ) A.12 Plano XZ do atrator do Debian (ampliado de a ) A.13 Atrator do FreeBSD A.14 Plano XY do atrator do FreeBSD A.15 Plano Y Z do atrator do FreeBSD A.16 Plano XZ do atrator do FreeBSD A.17 Atrator do NetBSD A.18 Plano XY do atrator do NetBSD A.19 Plano Y Z do atrator do NetBSD A.20 Plano XZ do atrator do NetBSD A.21 Atrator do OpenBSD A.22 Plano XY do atrator do OpenBSD A.23 Plano Y Z do atrator do OpenBSD A.24 Plano XZ do atrator do OpenBSD A.25 Atrator do OpenSolaris A.26 Plano XY do atrator do OpenSolaris A.27 Plano Y Z do atrator do OpenSolaris A.28 Plano XZ do atrator do OpenSolaris A.29 Atrator do Windows A.30 Plano XY do atrator do Windows A.31 Plano Y Z do atrator do Windows A.32 Plano XZ do atrator do Windows A.33 Atrator do Windows XP
13 A.34 Plano XY do atrator do Windows XP A.35 Plano Y Z do atrator do Windows XP A.36 Plano XZ do atrator do Windows XP B.1 Gráfico da evolução de α para o Debian B.2 Gráfico da evolução de β para o Debian B.3 Gráfico da evolução de α para o FreeBSD B.4 Gráfico da evolução de β para o FreeBSD B.5 Gráfico da evolução de α para o Honeyd B.6 Gráfico da evolução de β para o Honeyd B.7 Gráfico da evolução de α para o NetBSD B.8 Gráfico da evolução de β para o NetBSD B.9 Gráfico da evolução de α para o OpenBSD B.10 Gráfico da evolução de β para o OpenBSD B.11 Gráfico da evolução de α para o OpenSolaris B.12 Gráfico da evolução de β para o OpenSolaris B.13 Gráfico da evolução de α para o Windows B.14 Gráfico da evolução de β para o Windows B.15 Gráfico da evolução de α para o Windows XP B.16 Gráfico da evolução de β para o Windows XP
14 Lista de Tabelas 1.1 Etapas de um procedimento de intrusão Exemplo de base de dados de assinaturas Discriminação das ferramentas de TCP/IP stack fingerprinting utilizadas Sistemas operacionais utilizados, suas respectivas versões e endereços Portas utilizadas nos testes de eficácia Resultado a avaliação das ferramentas Amostras da função G isn (t) dos sistemas operacionais analisados Amostras estimadas ˆR(t) dos sistemas operacionais analisados Média amostral e desvio padrão das amostras de ˆR(t) Classificação utilizando α = 0,1 e β = 0,
15 Lista de Exemplos 1.1 Mensagem enviada pela máquina L para a máquina R Resposta enviada pela máquina R para a máquina L Acesso ao serviço HTTP de maquina1.example.com Resposta da maquina1.example.com à requisição HTTP Resposta da maquina2.example.com à requisição HTTP Acesso anônimo ao serviço FTP Acesso ao serviço Telnet Exemplo de detalhe de implementação da pilha TCP/IP Resultado do Nmap para o Debian Resultado do Nmap para o FreeBSD Resultado do Nmap para o NetBSD Resultado do Nmap para o OpenBSD Resultado do Nmap para o OpenSolaris Resultado do Nmap para o Windows Resultado do Nmap para o Windows XP Resultado do SinFP para o Debian Resultado do SinFP para o FreeBSD Resultado do SinFP para o NetBSD Resultado do SinFP para o OpenBSD Resultado do SinFP para o OpenSolaris Resultado do SinFP para o Windows Resultado do SinFP para o Windows XP Resultado do Xprobe2 para o Debian Resultado do Xprobe2 para o FreeBSD Resultado do Xprobe2 para o NetBSD Resultado do Xprobe2 para o OpenBSD Resultado do Xprobe2 para o OpenSolaris Resultado do Xprobe2 para o Windows Resultado do Xprobe2 para o Windows XP Arquivo de configuração (/etc/pf.conf) da firewall PF Resultado do Nmap na presença de PAT Resultado do Nmap na presença de PAT (porta 80) Resultado do SinFP na presença de PAT (porta 22) Resultado do SinFP na presença de PAT (porta 80) Resultado do Xprobe2 na presença de PAT
16 2.29 Resultado do Nmap na presença de Normalização (porta 22) Resultado do Nmap na presença de Normalização (porta 80) Resultado do Nmap na presença de SYN proxy (porta 80) Resultado do SinFP na presença de SYN proxy (porta 80) Arquivo de configuração (/etc/honeyd.conf) do Honeyd Resultado do Nmap na presença do Honeyd emulando Linux Resultado do Nmap na presença do Honeyd emulando Windows Resultado do SinFP na presença do Honeyd emulando Linux Resultado do SinFP na presença do Honeyd emulando Windows Resultado do Xprobe2 na presença do Honeyd emulando Linux Resultado do Xprobe2 na presença do Honeyd emulando Windows Função do Honeyd responsável pela geração de TCP ISNs Mensagens de resposta de um SYN proxy para portas de origem distintas. 53
17 Lista de Algoritmos 1.1 Exemplo de procedimento de caracterização de OS fingerprinting ativo Exemplo de procedimento de caracterização de OS fingerprinting passivo Exemplo de procedimento de classificação (matching) Algoritmo de treinamento da rede SOM Procedimento de caracterização proposto Procedimento de classificação proposto
18 Glossário Convenções 1 A utilização de letras minúsculas em negrito em equações, denotam vetores ou variáveis aleatórias (por exemplo, x). A utilização de letras maiúsculas em negrito, denotam matrizes (por exemplo A). 2 Números precedidos por 0x estão representados na base hexadecimal. 3 A média amostral µ x apresentada em vários pontos deste documento é calculada como segue: µ x = 1 N N i=1 A variância σ 2 x é calculada com base na média amostral µ x e é definida como segue: σ 2 x = 1 N N i=1 x i. (x i µ x ) 2. Em ambas as equações apresentadas, N indica o número de amostras da variável aleatória x e x i a i-ésima amostras da mesma variável aleatória. 4 Em formulações do tipo a b assumir que a métrica utilizada é a distância Euclidiana, a menos que, seja indicado o contrário. 5 O conteúdo das mensagens dos protocolos de rede é apresentado de forma similar ao encontrado no exemplo a seguir: BC 35 7A 8B A z... v!.... E E A DD C0 A C0 A8. b. Z Esta ilustração deve ser interpretada da seguinte forma: do lado esquerdo, exterior ao quadro tem-se a numeração de blocos de 128 bits (ou 16 bytes). Ainda do lado esquerdo, porém na parte interior ao quadro, tem-se o conteúdo da mensagem. Finalmente do lado direito é ilustrado o conteúdo no formato ASCII, quando o valor correspondente na mensagem pode ser representado, caso contrário, um ponto (. ) é utilizado.
19 Siglas ADSL ASCII DDoS DNS DoS EOL FTP GCD GNG HTTP IANA ICMP IDS IP ISN LAN NAT NAPT MDC OS PPPoE PRNG RFC SO SOM PAT SSH TCP UDP VoIP WLAN Asymmetric Digital Subscriber Line American Standard Code for Information Interchange Distributed Denial of Service Domain Name System Denial of Service End of Line File Transfer Protocol Greatest Common Divisor Growing Neural Gas HyperText Transfer Protocol Internet Assigned Numbers Authority Internet Control Message Protocol Intusion Detection System Internet Protocol Initial Sequence Number Local Area Network Network Address Translation Network Address Port Translation Máximo Divisor Comum Operating System Point-to-Point Protocol over Ethernet Pseudo-Random Number Generator Request for Comments Sistema Operacional Self-Organizing Map Port Address Translation Secure Shell Transmission Control Protocol User Datagram Protocol Voice over Internet Protocol Wireless Local Area Network Simbologia µ x Média da variável aleatória x µ s Média amostral de s σ s Desvio padrão de s σ 2 s Variância de s ˆf(x) Estimativa da função f(x) XY Plano composto pelos eixos X e Y
20 Capítulo 1 Introdução A identificação remota de sistemas operacionais, ou OS fingerprinting (Operating System fingerprinting), é um processo que tem como finalidade a descoberta do sistema operacional de uma máquina remota. Entenda-se por remota uma máquina que é acessível por meio de uma rede de computadores. Esta identificação é realizada a partir da utilização de dados originados da máquina remota. As técnicas usadas para esse fim diferem entre si de acordo com os dados que eles utilizam e com a forma como esses dados são adquiridos. A forma com que estes dados são adquiridos depende da aplicação fim da identificação. Neste capítulo, serão apresentadas as aplicações e será definido todo o processo de identificação, além dos requisitos a serem considerados no projeto de uma ferramenta. Alguns métodos clássicos de identificação também são exemplificados. 1.1 Aplicações e motivação Diversas são as aplicações do processo de OS fingerprinting. Geralmente estão relacionadas ao gerenciamento e segurança de redes de computadores baseadas na pilha de protocolos TCP/IP (Transmission Control Protocol/Internet Protocol) e podem estar envolvidas tanto em procedimentos de ataques (ou intrusão) quanto de gerenciamento e proteção de redes de computadores. Porém, os próprios procedimentos de intrusão podem ser utilizados pelos gerentes de rede a fim de descobrir a vulnerabilidades da rede e tomar as devidas precauções Processo seletivo de intrusão As motivações que levam um indivíduo a invadir computadores são muitas vezes desconhecidas. Porém, o procedimento para realizar esta tarefa possui etapas bem definidas, apresentadas na Tabela 1.1. Nessa tabela, o procedimento de intrusão é dividido em 6 etapas distintas, sendo que cada uma delas depende de alguma forma da anterior. Nem sempre todas as etapas estão presentes, mas algumas delas são obrigatórias, pois sem elas os parâmetros necessários para a realização do ataque não seriam conhecidos. Mesmo assim, em alguns casos, etapas importantes são descartadas por serem passíveis de identificação, dando à máquina alvo a chance de se defender do possível ataque. A não execução das
21 Capítulo 1. Introdução 2 etapas 3, 4, ou 5 da Tabela 1.1 faz com que um ataque seja feito as cegas, implicando em um número maior de tentativas e, conseqüentemente, em uma perda de tempo maior. N o Etapa Motivação 1 Escolher alvo Pessoal, profissional, etc. 2 Identificar alvo Descobrir endereço do alvo (Internet). 3 Port-scan Descobrir portas abertas. 4 Service fingerprinting Identificar serviços. 5 OS fingerprinting Identificar sistema operacional. 6 Atacar alvo Utilizar programas que exploram vulnerabilidades. Tabela 1.1: Etapas de um procedimento de intrusão. Para ilustrar uma situação básica de intrusão, considere um exemplo em que um atacante tem como objetivo encontrar máquinas na Internet que possuam as portas 80/TCP e 22/TCP abertas e que executem algum sistema operacional baseado em Unix. Neste sentido, o atacante utiliza um programa que tenta identificar essas duas portas abertas em endereços quaisquer na Internet. O interesse na porta 80/TCP está relacionado a uma vulnerabilidade de uma versão especifica de um servidor HTTP (HyperText Transfer Protocol) que possibilita acesso a arquivos protegidos do sistema. Sistemas operacionais baseados em Unix possuem um arquivo localizado em /etc/shadow ou /etc/passwd que possui os nomes de usuários e suas senhas encriptadas. O atacante quer, de posse desse arquivo, desvendar as senhas dos usuários utilizando ferramentas adequadas. Ao desvendar uma senha, o atacante poderá utilizá-la para obter acesso à máquina remota através do serviço SSH (Secure Shell) disponível pela porta 22/TCP. Neste exemplo, as etapas de escolha do alvo e sua identificação na Internet são realizados de forma aleatória. Porém, as etapas de port-scan, service e OS fingerprinting foram utilizadas e são primordiais para desempenhar o ataque em questão. Port-scan consiste na tarefa de procurar por portas abertas em uma máquina remota [Fyodor 1997]. Mesmo após descobrir que as portas almejadas estão abertas, o atacante tem que verificar se a versão da aplicação que oferece o serviço associado àquela porta é vulnerável. Esta tarefa, denominada service fingerprinting, ou identificação de serviço, é normalmente realizada através de técnicas de inspeção de protocolos [Fyodor 2009b]. Nesse exemplo particular, a detecção do sistema operacional (OS fingerprinting) da máquina remota teve como finalidade descartar máquinas que provavelmente não possuiriam os arquivos desejados Auxílio na exploração de vulnerabilidade Mesmo quando é descoberta uma vulnerabilidade que é passível de exploração, é preciso saber qual sistema operacional hospeda o serviço vulnerável. Isto se deve ao fato de que, para explorar vulnerabilidades como estouro de pilha, ou buffer overflow, é geralmente necessária a utilização de código em assembly, que por sua vez, é dependente da arquitetura e do sistema operacional utilizado na máquina vulnerável. É comum o serviço deixar de operar normalmente se o código assembly enviado não for o adequado.
22 1.1. Aplicações e motivação 3 Caso o atacante conheça o sistema operacional do alvo, este contratempo é evitado, dando a chance de explorar a vulnerabilidade e e de não ter que que esperar a reativação do serviço para tentar invadir novamente [Fyodor 1998, Fyodor 2006, Fyodor 2009b] Engenharia social Saber quais dispositivos são utilizados pela organização que se pretende atacar pode também facilitar o processo de invasão. Considere o papel de um atacante que tem como objetivo obter uma lista das ligações VoIP (Voice over Internet Protocol) originadas e recebidas de uma determinada empresa. Ao realizar OS fingerprinting nas máquinas da rede de uma empresa ele encontra um gateway VoIP. De posse dessa informação o atacante cria uma atualização maliciosa para esse dispositivo que envia uma mensagem de texto para um pré-definido com a lista de chamadas realizadas na última hora. Logo após, o atacante contacta o setor de gerência do sistema VoIP da empresa dizendo ser um engenheiro da empresa que fabrica o gateway VoIP encontrado e que foi detectada uma falha de segurança no firmware do equipamento em questão. Em seguida o atacante pergunta para qual endereço de ele deve enviar o programa de atualização do dispositivo. Convencido pelas informações fornecidas pelo atacante, o administrador resolve repassar o endereço para envio da atualização e posteriormente instalá-la [Fyodor 2009b] Determinação de máquinas vulneráveis Eventualmente, são descobertas falhas de segurança em serviços básicos instalados por padrão em alguns sistemas operacionais. Em dezembro de 2004, por exemplo, a Sun publicou um alerta (Sun Alert 57659) que descreve um problema de segurança no serviço in.rwhod presente no sistema operacional Solaris. Para solucionar esse problema é necessário aplicar uma correção que remove a vulnerabilidade. Suponha que em uma determinada rede de servidores de uma grande empresa de serviços de hospedagem existem dezenas de computadores que utilizam diferentes versões desse sistema operacional. Sabe-se que a vulnerabilidade é presente nas versões 7, 8 e 9 do Solaris. Caso o administrador dessa rede opte por verificar uma máquina de cada vez, ele pode desperdiçar um tempo considerável com máquinas que possuam uma versão 10 ou uma versão mais antiga do Solaris. Enquanto o administrador verifica cada um de seus servidores, um atacante, que acaba de escrever um programa malicioso que provê acesso de superusuário às máquinas com a vulnerabilidade publicada, pode invadir um de seus servidores. O administrador pode evitar um desperdício de tempo substancial se utilizar OS fingerprinting para descobrir quais de seus servidores utilizam as versões afetadas do sistema operacional [Fyodor 2009b] Inventário e detecção de dispositivos não-autorizados Em redes controladas e com políticas de segurança rígidas podem existir restrições relacionadas à utilização de sistemas operacionais considerados inseguros. Por exem-
Um pouco sobre Pacotes e sobre os protocolos de Transporte
Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais
Redes. Pablo Rodriguez de Almeida Gross
Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo
Planejando uma política de segurança da informação
Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de
Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015
TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande
INTERNET = ARQUITETURA TCP/IP
Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada
Segurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
REDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.
Protocolos, DNS, DHCP, Ethereal e comandos em Linux
Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações
Redes de Computadores. Protocolos de comunicação: TCP, UDP
Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca
SISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
TECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
MÓDULO 8 Modelo de Referência TCP/IP
MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,
Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;
Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem
Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas
Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo
ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Redes. Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004
Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004 O ICMP - - é um protocolo que faz parte da pilha TCP/IP, enquadrando-se na camada de rede (nível
CAMADA DE TRANSPORTE
Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com
Redes de Computadores
s de Computadores s de Computadores s de Computadores 2 1 Roteamento como visto cada gateway / host roteia mensagens não há coordenação com outras máquinas Funciona bem para sistemas estáveis e sem erros
Programação TCP/IP. Protocolos TCP e UDP
Programação TCP/IP Protocolos TCP e UDP Tecnologia em Redes de Computadores Unicesp Campus I Prof. Roberto Leal Visão Geral da Camada de Transporte 2 1 Protocolo TCP Transmission Control Protocol Protocolo
Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway
Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Protocolos ARP e ICMP Aula 18 A camada de rede fornece um endereço lógico Uniforme, independente da tecnologia empregada pelo enlace
ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.
ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O
Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares
Arquitetura TCP/IP Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Conceitos Pacote (ou datagrama) IP Formato Campos do cabeçalho Encapsulamento Fragmentação e
REDES DE COMPUTADORES
REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede
EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede
EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter
Capítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):
Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos
Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.
Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em
Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas
1 Redes de Computadores - TCP/IP Luiz Arthur
1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse
Redes de Computadores
Redes de Computadores CAMADA DE REDE DHCP NAT IPv6 Slide 1 Protocolo DHCP Protocolo de Configuração Dinâmica de Hospedeiros (Dynamic Host Configuration Protocol DHCP), RFC 2131; Obtenção de endereço de
Arquiteturas de Rede. Prof. Leonardo Barreto Campos
Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem
Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:
Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre
Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula)
Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2013.09 v2 2013.09.10 (baseado no material de Jim Kurose e outros) Arquiteturas
Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014
Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar
Entendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
18/05/2014. Problemas atuais com o IPv4
Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas
4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus
ATAQUES DoS, DDoS, Smurf e Ping of Death Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus SUMÁRIO Introdução; ICMP, Ping of Death e Smurf; TCP, DoS e DDoS; Implementação;
Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP
CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de
Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza
Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela
Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma
6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita
Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Redes de Computadores. Trabalho de Laboratório Nº7
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar
Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Professor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4
TCP/IP Brito INDICE 1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 1.1.1.1 Camada de Transporte... 4 1.1.1.2 TCP (Transmission Control Protocol)... 4 1.1.1.3 UDP (User Datagram Protocol)...
Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br
Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação
Redes de Computadores I - Protocolos de Controle: ICMP. por Helcio Wagner da Silva
Redes de Computadores I - Protocolos de Controle: ICMP por Helcio Wagner da Silva Introdução Na Internet, cada roteador opera de maneira autônoma X X X X 2 Introdução Infelizmente, nada funciona corretamente
Fundamentos dos protocolos internet
Fundamentos dos protocolos internet - 2 Sumário Capítulo 1 Fundamentos dos protocolos internet...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.2. Troubleshooting...
Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural
Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
A Camada de Transporte
A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission
Rede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Teleprocessamento e Redes
Teleprocessamento e Redes Aula 23: (laboratório) 13 de julho de 2010 1 2 3 ICMP HTTP DNS TCP 4 nslookup Sumário Permite fazer requisições a um servidor DNS O nslookup envia uma requisição para o servidor,
FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br
FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações
Capítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Guia de conexão na rede wireless
1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito
1. Capturando pacotes a partir da execução do traceroute
Neste laboratório, iremos investigar o protocolo IP, focando o datagrama IP. Vamos fazê-lo através da analise de um trace de datagramas IP enviados e recebidos por uma execução do programa traceroute (o
Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos.
Wireshark Lab: HTTP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Tendo molhado os nossos pés com o Wireshark no laboratório
FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br
FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações
Aula 07 - Ferramentas para Administração e Gerência de Redes
Arquitetura do Protocolo da Internet Aula 07 - Ferramentas para Administração e Gerência de Redes Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão AS ou SA; IGP e EGP; Vetor de Distância,
CST em Redes de Computadores
CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;
CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS
CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,
LABORATÓRIO WIRESHARK: DNS
LABORATÓRIO WIRESHARK: DNS Conforme descrito na seção 2.5 do livro, o Domain Name System (DNS) traduz nomes de hosts para endereços IP, cumprindo um papel fundamental na infra-estrutura da Internet. Neste
3º Exercício Prático: DNS
Universidade Estadual da Paraíba Departamento de Matemática, Estatística e Computação Disciplina: Redes de Computadores Professor: Edmar José do Nascimento 3º Exercício Prático: DNS Introdução O Sistema
IDS - Implementando o SNORT Open Source
Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,
Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas
Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos
SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:
SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,
Iptables. Adailton Saraiva Sérgio Nery Simões
Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior
Aula 6 Modelo de Divisão em Camadas TCP/IP
Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110
O espaço de nomes DNS Registros de recursos de domínio Servidores de nome
DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome Camada de Aplicação DNS Telnet e SSH SNMP SMTP, POP e IMAP WWW FTP O espaço de nomes DNS Parte
Endereço IP Privado. Endereçamento IP. IP Protocolo da Internet. Protocolos da. Camada de Inter-Rede (Internet)
Protocolos da Camada de Inter- (Internet) IP Protocolo da Internet. Não Confiável; Não Orientado à conexão; Trabalha com Datagramas; Roteável; IPv 4 32 bits; IPv 6 128 bits; Divisão por Classes (A,B,C,D,E);
Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Tradução do Endereço de Rede (NAT) Network Address Translation Recurso que permite
Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural
Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos
Gerência de Redes Segurança
Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando
Capítulo 6 - Protocolos e Roteamento
Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos
Prof. Marcelo Cunha Parte 5 www.marcelomachado.com
Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua
FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões
FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac
www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com
SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade
INSTALAÇÃO PRINTERTUX Tutorial
INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro
Segurança da Informação
INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos
Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso
Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação
3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Redes de Computadores
1 Elmano R. Cavalcanti Redes de Computadores Camada de Rede elmano@gmail.com facisa-redes@googlegroups.com http://sites.google.com/site/elmano Esta apresentação contém slides fornecidos pela Editora Pearson
Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall
Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre
Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
O QUE É O ENDEREÇO IP
O QUE É O ENDEREÇO IP O uso de computadores em rede, tal como a internet, requer que cada máquina possua um identificador que a diferencie das demais. É necessário que cada computador tenha um endereço,
CA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de conectividade de rede net_connect série 2.9 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se
Notas da Aula 15 - Fundamentos de Sistemas Operacionais
Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos
Ademar de Souza Reis Jr. http://www.ademar.org. XII Congresso C. Computação Bolívia Tarija Bolívia Outubro 2005
TCP/IP e Service Fingerprinting Como descobrir informações a respeito de um host remoto explorando detalhes da implementação da pilha TCP/IP e seus serviços Ademar de Souza Reis Jr.