Estudo da Ferramenta NMAP
|
|
- Flávio Palma Teves
- 6 Há anos
- Visualizações:
Transcrição
1 Estudo da Ferramenta NMAP Leandro Corrêa Brisolara Faculdade de Tecnologia Senac Pelotas(FATEC) Faculdade de Redes de Computadores Rua Gonçalves Chaves, 602 Centro Resumo. Este artigo tem como objetivo mostrar o estudo da ferramenta NMAP, no que se diz respeito as técnicas de escaneamento e de descoberta de hospedeiros, bem como suas diferenças e a comprovação das mesmas. Abstract. This article aims to show the study of tool NMAP, in what concerns the techniques of scanning and discovery of hosts, as well as their differences and proof thereof. 1. Introdução O NMAP( Network Mapper - mapeador de redes) é um software poderoso, mas também complexo com mais de 100 opções de linha de comando que rodava inicialmente no sistema operacional Linux, mas hoje também tem versões para Windows e MacOS. Esta ferramenta foi desenvolvida por um ex programador da Netscape, Gordon Fydor Lion e foi projetado para examinar grandes redes, mas também é bastante eficaz no exame de máquinas isoladas. Esta ferramenta é ótima para a criação de inventários das mesmas e sua utilização é voltada para a administração de redes. Ela também é free de código fonte aberto e através da força do desenvolvimento do Código aberto, o NMAP cresceu e se tornou um scanner de rede bem utilizado no meio da comunidade de software livre e com isto começou a adicionar novas funcionalidades avançadas, dentre elas a que mais se destacou foi a detecção de sistema operacionais e regras de firewall da rede alvo. A ferramenta usa pacotes de IP de maneira inovadora, para determinar quais hospedeiros estão disponíveis na rede, quais serviços(nome e versão de aplicação) tais hospedeiros estão oferecendo, quais sistemas operacionais e respectivas versões eles estão rodando, quais tipos de filtros de pacotes/firewall estão em uso e dezenas de outras maneiras.
2 2. NMAP Todos os exames da ferramenta são realizados por fases, como enumeração de alvos, descoberta de hospedeiros, resolução DNS inversa, exame de portas, detecção de versão, detecção de sistema operacional, traceroute, exame de script e saída. Enumeração de alvos. Nesta fase o NMAP pesquisa os hospedeiros fornecidos pelo usuário, que pode ser por nome ou por IP, notações CIDIR de redes e etc. A ferramenta transforma estes dados numa lista de endereços Ipv4 ou Ipv6 para exame. Descoberta de hospedeiros. Nesta fase a ferramenta faz uma varredura na rede para descobrir quais hospedeiros estão no ar. O NMAP oferece muitas técnicas de descoberta de máquinas ativas, desde solicitações de Arp até combinações elaboradas de TCP, ICMP e outros tipos de exames, esta fase é geralmente executada por omissão. Resolução de DNS Inversa. Esta fase serve para que depois que o NMAP tiver determinado quais hospedeiros estão ativos ele procurará os DNS inverso de todos, determinando assim de qual domínio pertence estes hospedeiros.. Exame de portas. Esta fase é a operação fundamental do NMAP, as provas são enviadas e as respostas a estas provas são usadas para a classificação de portas remotas em estados tais como; open(aberta), closed(fechada), filterede(filtrada), unfiltered(não filtrada), open filtered(aberta ou filtrada) e closed filtered(fechada ou filtrada). - open(aberta) Uma aplicação está aceitando ativamente conexões TCP ou pacotes UDP nesta porta, encontrar estas é objetivo primário do exame de portas - Closed(fechada) Uma porta fechada ela é acessível (recebe e responde aos pacotes de provas do NMAP), mas não existe aplicações atendendo nela. - Filtered(filtrada) A ferramenta não determina se a porta está aberta ou fechada, porque a filtragem de pacotes impedem que as provas alcancem a porta. - Unfiltered(não filtrada) Significa que a porta está acessível, mas a ferramenta não foi capaz de determinar se ela está aberta ou fechada, somente o exame de ACK classifica uma porta neste estado. - Open filtered(aberto ou filtrada) É quando o NMAP não consegue determinar se a porta está aberta ou filtrada. Ocorre nos tipos de exame em que as portas abertas não dão nenhum tipo de resposta. Closed filtered(fechado ou filtrado) É quando o NMAP é incapaz de determinar se uma porta está fechada ou filtrada, está situação só ocorre no exame ocioso.
3 Detecção de versão. Nesta fase as portas que são encontradas na condição de aberta, o NMA será capaz de determinar qual serviço o servidor está executando no sistema remoto e a versão deste serviço. Ele faz este exame enviando uma série de provas e combinando as respostas com uma base de dados de milhares de assinaturas de serviços conhecidos. Detecção de Sistema Operacional. Nesta fase a ferramenta determina qual sistema operacional está rodando na máquina alvo, devido as diferenças existentes nos sistemas operacionais quanto a implementação dos padrões de rede, pela medição destas diferenças torna-se possível para a ferramenta determinar qual sistema operacional está rodando num hospedeiro remoto. Traceroute. O NMAP contém uma implementação otimizada do traceroute, ele pode entrar em rotas de redes para muitos hospedeiros em paralelo, usando pacotes de provas. Exame de script. Nesta fase a ferramenta usa uma coleção de scripts de propósito especial para obter mais informações de sistemas remotos. Saida. Quanto a saída, nesta fase o NMAP coleta toda a informação que ele reuniu e apresenta na tela ou salva num arquivo. A ferramenta pode apresentar a saída em vários formatos Evolução da ferramenta NMAP 1 de setembro de 1997 Não tem nº de versão linhas de código 28 de abril de 2000 O Nmap 2.50 é liberado com um pacote de 461KB. A ferramenta NMAP sofreu diversas modicações desde a a sua criação em Na tabela 1, um breve resumo das modificações inseridas no período compreendido entre 1997 e de setembro de 1997 Possui nº de versão de setembro de 2000 É liberado a versão 2.54BETA1 primeira a rodar na plataforma Windows 14 de Março de 1998 Criador do Nessus utiliza código fonte do Nmap para criação da ferramenta 9 de julho de 2001 O exame ocioso de ID de IP, do Nmap, é apresentada com o Nmap 2.54BETA26 1 de Stembro de 1998 Primeiro aniversário da ferramenta Começo no trabalho de detecção de SO da ferramenta 21 de julho de 2003 Termina a primeira implementação da detecção de serviço/versão do NMAP 12 Dezembro de 1998 Surge a versão 2.00 da ferramenta com a detecção de SO 8 de Julho de 2007 Surgimento do Zenmap, é integrado um frontend gráfico Tabela 1 Resumo das modificações inseridas na ferramenta 11 de abril de 1999 Surge a versão 2.11 com interface 25 de Setembro de 2008 É liberado a versão 4.68, com cem melhorias
4 3. Funcionalidades da ferramenta NMAP Umas de suas funcionalidades que se destaca é a capacidade de se fazer uma avaliação da rede e qual serviços ela disponibiliza. Outra seria a identificação de computadores de uma rede que respondem as provas de ping, detecção de portas abertas de um deteminado host ou rede, detecção de serviços ativos e detecção de sistema operacional da máquina alvo. 4. Descoberta de hospedeiros O primeiro passo que o NMAP toma para o reconhecimento de redes é reduzir um conjunto de faixas de IP a uma lista de hospedeiros ativos ou interessantes. Desta forma, o administrador da rede determina seu método de exame de descoberta de hospedeiros que pode ser simplesmente através de exames por ping ou através de exames de serviços ativos. Entretanto, a descoberta de hospedeiro realizada pela ferramenta NMAP não utiliza somente a requisição de eco(ping), devido a configuração de Firewall feitas por administradores de rede que impedem este tipo de exame. A ferramenta disponibiliza uma série de recursos para a descoberta de hospedeiro, sendo algumas delas, exames de TCP SYN, ACK e exame ocioso. 4.1 Exame por TCP SYN(-sS) Neste tipo de exame a ferramenta manda um pacote com o flag SYN para o hospedeiro, rede e porta alvo, conforme figura 1, se obter alguma resposta já é descoberto se o hospedeiro está ativo e a porta escaneada está aberta ou não e logo após é enviado uma resposta RST para cortar a conexão, caso o tempo de conexão expire, o hospedeiro será marcado como fora do ar. Figura 1-Imagem capturada do wireshark da prova de SYN da ferramenta NMAP
5 Neste caso o sinalizador SYN sugere ao sistema remoto que tente estabelecer uma conexão. Se a porta do destino estiver fechada um pacote RST(resetar) será enviado de volta. Se acontecer da porta estar aberta, o alvo dara um segundo passo de uma saudação TCP de três tempos, respondendo com um pacote TCP SYN/ACK. A máquina que está rodando o NMAP corta a conexão respondendo com um RST, em vez de enviar um pacote ACK, que complementaria a saudação de três tempos e estabeleceria um conexão completa. 4.2 Exame por TCP ACK(-sA) Este exame é muito similar ao ping por SYN. A diferença é que o pacote em vez de ir com o sinalizador SYN ligado, vai com ACK. Um pacote ACK supõe-se estar reconhecendo dados através de uma conexão TCP estabelecida, mas tal conexão não existe. Assim os hospedeiros remotos deverão sempre responder com um pacote RST, revelando a sua existência, neste processo. A razão para a ferramenta oferecer as provas de SYN e de ACK é maximizar as chances de ultrapassar firewalls já que em alguns casos máquinas ou redes alvos simplesmente estão bloqueadas para as provas de SYN que chegam, exceto por aqueles destinados a serviços públicos, como Website ou servidor de correio eletrônico, isto evita a chegada de outras conexões indesejadas. Este exame é muito utilizado para mapear conjuntos de regras do firewall, determinando se eles são orientados à conexão ou não, e quais portas estão filtradas. Esta prova é bem interessante quando se envia um pacote com o sinalizador ACK ligado a sistemas não filtrados por firewall, as portas abertas e fechadas, vão responder com um pacote RST, revelando sua situação, conforme figura 2, é uma prova ótima para controlar as regras de firewall da rede. Figura2 - Imagem da captura do wireshark da prova de ACK da ferramenta NMAP
6 4.3 Exame Ocioso(-sI) O NMAP também oferece técnicas engenhosas de exames de portas para descoberta de hospedeiros. O exame ocioso como ficou conhecido, permite um exame de portas completamente cego. O atacante pode realmente examinar um alvo sem enviar um único pacote a ele, em vez disto usa uma máquina intermediária para realizar a ação, ou seja, utiliza uma máquina ociosa da grande rede como hospedeiro zumbi. Relatórios de sistemas de detecção de intrusos (IDS), apontam para a máquina zumbi como sendo o atacante. A maneira como este exame ocorre por trás dos bastidores, é da seguinte forma, o pacote é enviado com o flag SYN sinalizado(estabelecimento de sessão) à porta. A máquina alvo respondera com um pacote SYN/ACK(requisição de sessão reconhecida) se a porta estiver aberta e se a porta estiver fechada RST(resetar). Esta é a base do exame por SYN.Uma máquina que recebe um pacote SYN/ACK não solicitado responde com um RST. Um RST não solicitado será ignorado. Todo pacote IP na internet tem um número de identificação de fragmento (ID de IP). Como muitos sistemas operacionais simplesmente incrementam este número para cada pacote que eles enviam, a prova de ID de IP pode dizer a um atacante quantos pacotes foram enviados desde a última prova. Através deste traços, conforme figura 3, é possível examinar uma rede alvo enquanto se forja a identidade, de forma que pareça que uma máquina zumbi fez o exame. Figura 3 - Imagem capturada do wireshark, exemplo realizado em uma rede local. Este tipo de exame é bem complexo, primeiro é forjado um pacote SYN a partir do zumbi e enviado a porta desejada do alvo, dependendo do estado da porta, a reação do alvo poderá ou não fazer com que a ID do IP zumbi seja incrementada. Provando novamente a ID do IP Zumbi, o estado da porta alvo será, então, determinado pela comparação desta nova ID de IP com a que foi guardada anteriormente. Depois deste processo, a ID de IP do Zumbi deverá ter sido incrementada de um ou dois. Um incremento de um indica que o zumbi não enviou nenhum pacote, com exceção de sua resposta a prova do atacante. Esta falta de envio de pacotes significa que a porta não está aberta(o alvo deve ter enviado ao zumbi ou um pacote RST, que foi ignorado, ou absolutamente nada). Um incremento de dois indica que o zumbi enviou um pacote entre as duas provas. Este pacote extra significa que a porta está aberta(o alvo presumidamente enviou ao zumbi um pacote SYN/ACK em resposta ao SYN forjado, que induziu um pacote RST do zumbi). Incrementos maiores que dois normalmente representam um mal hospedeiro zumbi. No caso da utilização deste tipo de exame a máquina zumbi deve se encontrar ociosa, por isso o nome de exame ocioso.
7 5. Conclusão Através deste trabalho que teve como objetivo fazer um estudo do software NMAP e comprovar as técnicas utilizadas pela ferramenta para descoberta de hospedeiros, concluiu-se através deste estudo, com a utilização do analisador de protocolos Wireshark e Tcpdump, a comprovação de descobertas de hospedeiros através da utilização das flags de conexão de três tempos do protocolo TCP IP e máquinas zumbis.
8 6. Referências Bibliográficas Guia de Referência do Nmap (Página do Manual) Disponível em : < Lyon, Gordon (2009) Exame de Redes com NMA Rio de Janeiro, Brasil
Disciplina: Segurança de Redes. Professor: Roitier Campos
Disciplina: Segurança de Redes Professor: Roitier Campos NMAP O Nmap ( Network Mapper ) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear
Leia maisLevantamento de informação (Fingerprint)
Levantamento de informação (Fingerprint) Continuação... Prof. Pedro Filho Objetivos Mapear hosts ativos na rede Obter versões dos sistemas operacionais Entender aquisição de banners Identificar os serviços
Leia maisVerificando se os hosts estão ativos
Verificando se os hosts estão ativos Em um processo de scanning, precisamos investigar se os sistemas alvos estão ativos. Lembre-se que enquanto você estava coletando informações, você deve ter pego o
Leia maisCamada de Transporte Protocolos TCP e UDP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Leia maisINFO ARQ REDES. Prova 2 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO
INFO3 2018.1 ARQ REDES Prova 2 Bimestre Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO NOME: MATRÍCULA: Q U E S T Õ E S O B J E T I V A S (Valor de cada questão: 0,7 pts) 1. [ExAEx] Não
Leia maisLaboratório Usando Wireshark para Examinar Quadros Ethernet
Topologia Objetivos Parte 1: Examinar os campos do cabeçalho de um quadro Ethernet II Parte 2: Usar o Wireshark para capturar e analisar quadros Ethernet Histórico/Cenário Quando os protocolos da camada
Leia maisAplicações de Rede DHCP
Aplicações de Rede DHCP DHCP Dynamic Host Configuration Protocol Oferece um IP a um host no momento que este se conecta a uma rede Além de IP outras informações de configuração podem ser também enviadas
Leia maisLaboratório Uso do Wireshark para examinar quadros Ethernet
Laboratório Uso do Wireshark para examinar quadros Ethernet Topologia Gateway Padrão Roteador Objetivos Parte 1: Examinar os campos do cabeçalho em um quadro Ethernet II Parte 2: Usar o Wireshark para
Leia maisFirewalls Reginaldo Campos 1
Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)
Leia maisConfigurações avançadas de rede
Configurações avançadas de rede ping fping arping hostname ifconfig ip arp rarp netstat ss lsof netcat systemctl service invoke-rc.d nmap traceroute route systctl host nslookup whois dig /etc/network/interfaces
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas
Leia mais03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição)
Universidade Federal do Ceará (UFC) - Campus Quixadá Disciplina: Redes de Computadores Período 2009.2 Profa. Atslands Rego da Rocha (atslands@ufc.br) Data: 09/2009 03 AULA PRÁTICA Domain Name System: DNS
Leia maisTestes de Penetração: Explorador de Portas
Testes de Penetração: Explorador de Portas Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br
Leia maisFACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos
FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º
Leia maisTeleprocessamento e Redes
Teleprocessamento e Redes Aula 23: (laboratório) 13 de julho de 2010 1 2 3 ICMP HTTP DNS TCP 4 nslookup Sumário Permite fazer requisições a um servidor DNS O nslookup envia uma requisição para o servidor,
Leia maisIPv4-Based ACL & configuração ACE no Switches ESW2-350G
IPv4-Based ACL & configuração ACE no Switches ESW2-350G Objetivo Um Access Control List (ACL) é uma lista requisitada dos filtros e das ações. Cada regra da classificação, junto com sua ação, é sabida
Leia maisLABORATÓRIO IPV6.1. INTRODUÇÃO AO IPV6 Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #
LABORATÓRIO IPV6.1 INTRODUÇÃO AO IPV6 Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Maio / 2011 Laboratório 6.1
Leia maisFACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK
FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK
Leia maisUsando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.
Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em
Leia maisAndré Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães
André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães O Nmap é um portscan de uso geral; O Nmap está disponível em todas as principais distribuições; O uso mais simples é escanear
Leia maisSegurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Leia maisLista de exercícios - 1º bimestre 2016 REDES
Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada
Leia maisManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap. Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br $ whoami rafael@clavis.com.br @rafaelsferreira rafaelsoaresferreira Grupo Clavis
Leia maisCENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO
CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO
Leia maisLaboratório - Uso do Wireshark para observar o handshake triplo do TCP
Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Topologia Objetivos Parte 1: Preparar o Wireshark para capturar pacotes Selecionar uma interface apropriada da placa de rede para
Leia maisRedes de computadores
Redes de computadores Atividade realizada: Identificar serviços de portas aberta tanto na rede cabeada quanto wi-fi: Ferramenta utilizada para identificar serviços e portas abertas na rede foi o Nmap:
Leia maisAula Prática de Redes Industriais Wireshark
Aula Prática de Redes Industriais Wireshark O entendimento de protocolos de redes pode ser bastante aprofundado através da observação de protocolos funcionando e da manipulação de protocolos - observando
Leia maisLaboratório - Uso do Wireshark para examinar uma captura UDP DNS
Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Topologia Objetivos Parte 1: Registrar as informações de configuração IP de um PC Parte 2: Usar o Wireshark para capturar consultas e respostas
Leia maisUC Laboratório de redes I. Aula 13 Análise de protocolos
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Docente: Nataniel Vieira 1 semestre Tecnólogo em redes de computadores UC Laboratório de redes I Aula 13 Análise de protocolos
Leia maisTE239 - Redes de Comunicação Lista de Exercícios 2
Carlos Marcelo Pedroso 11 de maio de 2017 Figura 1: Rede 1 Exercício 1: Suponha a rede apresentada na Figura 1 a) Escreva um esquema de endereçamento Classe B (invente os endereços). b) Escreva endereços
Leia maisRedes de Computadores
Redes de Computadores Departamento de Ciência da Computação Universidade Federal de Juiz de Fora 1 TCP/IP Vulnerabilidades e ataques Objetivos: Conseguir as primeiras experiências com vulnerabilidades
Leia maisTrabalho 10: Simulação de Roteador IPv6
Trabalho 10: Simulação de Roteador IPv6 Redes de Computadores 1 Descrição Este trabalho pode ser feito por até três acadêmicos. Neste trabalho vocês implementarão dois programas, de forma similar ao trabalho
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão
Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisFirewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maisRedes de Computadores Aula 23
Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?
Leia mais474QU35 J1y4n y4r
J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER
Leia maisAnálise de Segurança de Conversores Serial-Ethernet e Microcontroladores Tibbo
Universidade Tecnológica Federal do Paraná Câmpus Pato Branco DAINF Departamento Acadêmico de Informática Análise de Segurança de Conversores Serial-Ethernet e Microcontroladores Tibbo Willian Americano
Leia maisAnálise e Captura de Tráfego com Wireshark
Análise e Captura de Tráfego com Wireshark Roteiro Introdução Histórico Motivação Objetivos Funcionamento Funcionalidades Exemplos de uso Conclusão Referências Introdução Wireshark, popularmente conhecido
Leia maisGERENCIADOR DE REDE NTOP
GERENCIADOR DE REDE NTOP Anderson Escobar Hammes Rafael Schulte Marcos Pachola Horner Universidade Católica de Pelotas UCPel GERENCIAMENTO DE REDE Gerenciamento de rede é controlar todos os equipamentos
Leia maisData and Computer Network Endereçamento IP
Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece
Leia maisAlunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.
sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,
Leia maisModelo de Camadas. Redes de Computadores
Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico
Leia maisConfiguração da recusa de técnicas de prevenção do serviço (série da Segurança) em switch empilhável do Sx500 Series
Configuração da recusa de técnicas de prevenção do serviço (série da Segurança) em switch empilhável do Sx500 Series Objetivo A recusa de serviço (DoS) ou a recusa distribuída de ataques do serviço (DDoS)
Leia maisSegurança de Redes 5º Semestre
Segurança de Redes 5º Semestre Evasão de Firewall Prof. Nataniel Vieira nataniel.vieira@gmail.com SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Objetivos Conhecer os
Leia maisProtocolos de Rede. Protocolos em camadas
Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos
Leia maisINFO3V ARQ REDES. Prova 1 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO
INFO3V 2018.1 ARQ REDES Prova 1 Bimestre Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO NOME: MATRÍCULA: Q U E S T Õ E S O B J E T I V A S (Valor de cada questão: 0,5 pts) 1. Fulano e Beltrano
Leia maisRede de computadores Cliente- servidor. Professor Carlos Muniz
Rede de computadores Professor Carlos Muniz Definição Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores.
Leia maisRedes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim
Redes TCP/IP alexandref@ifes.edu.br Camada de Transporte 2 Camada de Transporte Função: Fornecer comunicação lógica entre processos de aplicação em diferentes hospedeiros. Os protocolos de transporte são
Leia maisArquitetura TCP/IP e aplicações em Redes de Computadores. Icmp, arp e rarp. Protocolos icmp, arp e rarp e comandos de diagnóstico de redes
Icmp, arp e rarp Protocolos icmp, arp e rarp e comandos de diagnóstico de redes Versão 1.2 Setembro de 2018 Prof. Jairo jairo@uninove.br professor@jairo.pro.br http://www.jairo.pro.br/ Icmp, arp e rarp
Leia maisIntrodução às camadas de transporte e de rede
capítulo 1 Introdução às camadas de transporte e de rede É por meio da camada de rede que os computadores identificam qual caminho será utilizado para transmissão de dados entre a origem e o destino de
Leia maisTRANSPORTE. Prof. Me. Hélio Esperidião
TRANSPORTE 1 Prof. Me. Hélio Esperidião DEFINIÇÃO Na arquitetura OSI, o serviço de transporte é realizado pela camada quatro. A camada de transporte fornece serviços à camada superior - de sessão Utiliza-se
Leia maisDESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS
DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a
Leia maisINFO3M ARQ REDES. Prova 1 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO
INFO3M 2018.1 ARQ REDES Prova 1 Bimestre Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO NOME: MATRÍCULA: Q U E S T Õ E S O B J E T I V A S (Valor de cada questão: 0,5 pts) 1. A técnica
Leia maisConfigurações iniciais
Configurações iniciais Linux1 auto eth0 iface eth0 inet static address 192.0.2.100 netmask 255.255.255.0 gateway 192.0.2.1 iface eth0 inet6 static address 2001:db8:1::100/64 netmask 64 gateway 2001:db8:1::1
Leia maisRedes de Computadores
s de Computadores Prof. Macêdo Firmino Modelo TCP/IP e OSI Macêdo Firmino (IFRN) s de Computadores Setembro de 2011 1 / 19 Modelo de Camadas Para que ocorra a transmissão de uma informação entre o transmissor
Leia maisPrincípios em Segurança da Informação
Atividade realizada: Princípios em Segurança da Informação Produzir Um relatório com todos os dados gerados a partir da identificação de serviços e portas abertas na rede. Método de uso: O Nmap ( Network
Leia maisPROTOCÓLO ICMP. Trabalho de Redes: IFSP Instituto Federal de ciências e Tecnologia de São Paulo Campus Presidente Epitácio
IFSP Instituto Federal de ciências e Tecnologia de São Paulo Campus Presidente Epitácio Trabalho de Redes: PROTOCÓLO ICMP Pamela Nascimento 3º Semestre Análise e Desenvolvimento de sistema Prof. Kleber
Leia maisProtocolos e Serviços de Redes
Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico
Leia maisTrabalho de laboratório sobre o IP
Trabalho de laboratório sobre o IP Redes de Computadores I - 2007/2008 LEIC - Tagus Park Semana de 26 a 30 de Novembro 1 Introdução O objectivo desta aula é a familiarização com conceitos básicos do protocolo
Leia maisRedes de Computadores e Aplicações Camada de aplicação IGOR ALVES
Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,
Leia maisProf. Marcelo Cunha Parte 6
Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede
Leia maisFormação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes
Formação em Segurança Cibernética Sessão 4 Explorando vulnerabilidades em redes Levantamento de Vulnerabilidades Ferramentas - HPING A ferramenta HPING é um gerador e analisador de pacotes TCP/IP muito
Leia maisCEA463 SEGURANÇA E AUDITORIA DE SISTEMAS
CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição
Leia maisTELECOMUNICAÇÕES Prof. Ricardo Rodrigues Barcelar
- Aula 0 - REVISÃO DE REDES DE COMPUTADORES 1. INTRODUÇÃO Esta é uma revisão que visa trazer a tona alguns conceitos vistos na disciplina de Redes de Computadores vistos no semestre passado. 2. REVISÃO
Leia maisSegurança em Sistemas Informáticos. Denial of Service
Segurança em Sistemas Informáticos Denial of Service DoS Forçar a negação de um serviço Implicações econômicas Vários tipos de ataques 2 DDoS Ataque distribuído Maior eficiência Difícil de mitigar 3 Permanent
Leia maisRoteamento Estático. Protocolos de roteamento. Capítulo 6 do CCNA2
Roteamento Estático Capítulo 6 do CCNA2 Protocolos de roteamento 1 Capítulo 6 6.1 Implementação de roteamento estático 6.2 Configuração de rotas estáticas e padrão 6.3 Revisão de CIDR e de VLSM 6.4 Configuração
Leia maisFerramentas para Coexistência e Transição IPv4 e IPv6. Módulo 7
Ferramentas para Coexistência e Transição IP e IPv6 Módulo 7 ftp://ftp.registro.br/pub/stats/delegated-ipv6-nicbr-latest 250 200 150 100 50 0 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 Coexistência
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies
Leia maisModelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto
Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto Modelo OSI / ISO Nomenclaturas OSI - Open Systems Interconnect ISO International Organization for Standardization Conceitos
Leia maisProblemas comuns com o conjunto transparente do Inter-local ASA
Problemas comuns com o conjunto transparente do Inter-local ASA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio O MAC MOVE notificações Diagrama de Rede O MAC move
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas
Leia maisINSTITUTO FEDERAL SP CAMPUS DE PRESIDENTE EPITÁCIO PESQUISA PROTOCOLO ICMP
INSTITUTO FEDERAL SP CAMPUS DE PRESIDENTE EPITÁCIO PESQUISA PROTOCOLO ICMP PROF: KLEBER MANRIQUE TREVISANI SABRINA TAVERA RODRIGUES PRONTUARIO : 1580248 Presidente Epitácio SP 2016 Pesquisa Realize uma
Leia maisModelo de Referência OSI
Modelo de Referência Revisão: OSI Prof. Esp. Thiago José Lucas thiago@fatecourinhos.edu.br Fundamentos básicos Classificação das redes LAN, MAN, WAN, CAN, PAN, WLAN (...) Anel, estrela, barramento (...)
Leia maisConfigurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN
Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Firewall protege uma rede interna de uma rede externa tal como o Internet. Os Firewall são vitais à segurança
Leia maisAula 5 Camada de rede (TCP/IP):
Aula 5 Camada de rede (TCP/IP): Protocolos da Camada de Rede; Endereços IP (Versão 4); ARP (Address Resolution Protocol); ARP Cache; RARP (Reverse Address Resolution Protocol); ICMP. Protocolos da Camada
Leia maisrsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO
rsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO Endereçamento e Nomes Dispositivos de rede possuem ambos um Nome e um Endereço atribuídos a eles; Nomes são independentes de localidade e se
Leia maisConfigurar a interface de gerenciamento IPv4 em um interruptor SG350XG ou SG550XG com o CLI
Configurar a interface de gerenciamento IPv4 em um interruptor SG350XG ou SG550XG com o CLI Objetivo Configurar a interface de gerenciamento IPv4 é útil controlar em IP address para o interruptor. O IP
Leia maisRedes de Computadores
Redes de Computadores LEIC-T 2015/16 Guia de Laboratório 3 Programação com sockets, camada rede e protocolo IP Objectivos Este guia tem por objectivo a aquisição de conhecimentos sobre a programação de
Leia maisRedes de Computadores. Trabalho de Laboratório Nº2
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede computadores Utilização do Ping e Tracert 1 Objectivo
Leia maisProtocolos e Serviços de Redes
Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de Minas Gerais IFMG Campus Ouro Branco garrocho.github.io charles.garrocho@ifmg.edu.br Sistemas de Informação
Leia maisEstabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN
Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN Objetivo Um Wide Area Network (WAN) é uma rede que consista em LAN múltiplas. Os suportes de roteador rv uns recursos de WAN duplos
Leia maisNmap Diferenças entre estados de porta (Parte 1)
Autor: ryuuu Contato: ryuuu @hotmail.com Nmap Diferenças entre estados de porta (Parte 1) Embora o Nmap tenha crescido em funcionalidade ao longo dos anos, ele começou como um eficiente scanner de portas,
Leia maisCapítulo 6: Roteamento Estático. Protocolos de roteamento
Capítulo 6: Roteamento Estático Protocolos de roteamento 1 Capítulo 6 6.1 Implementação de roteamento estático 6.2 Configurar rotas estáticas e padrão 6.3 Revisão de CIDR e de VLSM 6.4 Configurar rotas
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão
Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 4.1 Protocolo IP 4.2 Endereçamento IP 4.3 Princípios de Roteamento Introdução O papel da camada de rede é transportar pacotes
Leia mais1. Capturando uma transferência TCP em massa de seu computador para um computador servidor remoto
Neste laboratório, vamos investigar o comportamento do TCP em detalhes Faremos isso através da análise de um trace de segmentos TCP enviados e recebidos na transferência de um arquivo de 150KB (contendo
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour roxy, NAT Filtros de acotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham acesso
Leia maisLab 4 Análise de Pacotes utilizando o TCPDUMP
Objetivo: Lab 4 Análise de Pacotes utilizando o TCPDUMP i) Utilizar aplicativo de análise de pacotes TCPDUMP. TCPDUMP: O tcpdump é um programa cuja utilidade principal é visualizar e analisar o tráfego
Leia maisCamada de rede. Introdução às Redes de Computadores
Rede Endereçamento Tradução de endereços de enlace Roteamento de dados até o destino Enlace Físico Provê os meios para transmissão de dados entre entidades do nível de transporte Deve tornar transparente
Leia maisResumo P2. Internet e Arquitetura TCP/IP
Resumo P2 Internet e Arquitetura TCP/IP Internet: Rede pública de comunicação de dados Controle descentralizado; Utiliza conjunto de protocolos TCP/IP como base para estrutura de comunicação e seus serviços
Leia maisHands-on: Implantação de monitoramento por Sflow
Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi
Leia maisArquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I
Arquitetura de Rede Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I 2 Tipos de arquiteturas Cliente-Servidor Peer-to-Peer Arquitetura Híbrida Cliente-Servidor
Leia maisInfra-Estrutura de Redes de Computadores
Infra-Estrutura de Redes de Computadores Atividade realizada: Identificar endereços ethernet das estações de trabalho e servidores. Método de uso: O Nmap ( Network Mapper ) uma ferramenta de código aberto
Leia maisEndereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal
IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável
Leia maisConfigurar servidores de raio externos no ISE
Configurar servidores de raio externos no ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurar ISE (o server Frontend) Configurar o servidor de
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisCapítulo 4 A camada de REDE
Capítulo 4 A camada de REDE slide 1 Introdução A camada de rede slide 2 Repasse e roteamento O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Repasse.
Leia maisPrincipais características:
Sumário Firewall: Linux 19 de agosto de 2014 19 de agosto de 2014 1 / 1 19 de agosto de 2014 2 / 1 O iptables é um firewall que funciona a nível de pacotes. Para visualizar as regras do firewall acesse
Leia mais