DETECÇÃO DE BACKDOORS E CANAIS DISSIMULADOS

Tamanho: px
Começar a partir da página:

Download "DETECÇÃO DE BACKDOORS E CANAIS DISSIMULADOS"

Transcrição

1 INPE TDI/1162 DETECÇÃO DE BACKDOORS E CANAIS DISSIMULADOS Carlos Henrique Peixoto Caetano Chaves Dissertação de Mestrado do Curso de Pós-Graduação em Computação Aplicada, orientada pelo Dr. Antônio Montes Filho, aprovada em 09 de dezembro de Registro do documento original: INPE São José dos Campos 2009

2 PUBLICADO POR: Instituto Nacional de Pesquisas Espaciais - INPE Gabinete do Diretor (GB) Serviço de Informação e Documentação (SID) Caixa Postal CEP São José dos Campos - SP - Brasil Tel.:(012) /6923 Fax: (012) CONSELHO DE EDITORAÇÃO: Presidente: Dr. Gerald Jean Francis Banon - Coordenação Observação da Terra (OBT) Membros: Dr a Maria do Carmo de Andrade Nono - Conselho de Pós-Graduação Dr. Haroldo Fraga de Campos Velho - Centro de Tecnologias Especiais (CTE) Dr a Inez Staciarini Batista - Coordenação Ciências Espaciais e Atmosféricas (CEA) Marciana Leite Ribeiro - Serviço de Informação e Documentação (SID) Dr. Ralf Gielow - Centro de Previsão de Tempo e Estudos Climáticos (CPT) Dr. Wilson Yamaguti - Coordenação Engenharia e Tecnologia Espacial (ETE) BIBLIOTECA DIGITAL: Dr. Gerald Jean Francis Banon - Coordenação de Observação da Terra (OBT) Marciana Leite Ribeiro - Serviço de Informação e Documentação (SID) Jefferson Andrade Ancelmo - Serviço de Informação e Documentação (SID) Simone A. Del-Ducca Barbedo - Serviço de Informação e Documentação (SID) REVISÃO E NORMALIZAÇÃO DOCUMENTÁRIA: Marciana Leite Ribeiro - Serviço de Informação e Documentação (SID) Marilúcia Santos Melo Cid - Serviço de Informação e Documentação (SID) Yolanda Ribeiro da Silva Souza - Serviço de Informação e Documentação (SID) EDITORAÇÃO ELETRÔNICA: Viveca Sant Ana Lemos - Serviço de Informação e Documentação (SID)

3 INPE TDI/1162 DETECÇÃO DE BACKDOORS E CANAIS DISSIMULADOS Carlos Henrique Peixoto Caetano Chaves Dissertação de Mestrado do Curso de Pós-Graduação em Computação Aplicada, orientada pelo Dr. Antônio Montes Filho, aprovada em 09 de dezembro de Registro do documento original: INPE São José dos Campos 2009

4 Dados Internacionais de Catalogação na Publicação (CIP) C399d Chaves, Carlos Henrique Peixoto Caetano. Detecção de backdoors e canais dissimulados / Carlos Henrique Peixoto Caetano Chaves. São José dos Campos : INPE, p. ; (INPE TDI/1162) Dissertação (Mestrado em Computação Aplicada) Instituto Nacional de Pesquisas Espaciais, São José dos Campos, Orientadores : Dr. Antônio Montes Filho. 1. Sistema de detecção de intrusão. 2. Backdoors. 3. Canais dissimulados. 4. Anomalia. 5. Abuso. I.Título. CDU Copyright c 2009 do MCT/INPE. Nenhuma parte desta publicação pode ser reproduzida, armazenada em um sistema de recuperação, ou transmitida sob qualquer forma ou por qualquer meio, eletrônico, mecânico, fotográfico, reprográfico, de microfilmagem ou outros, sem a permissão escrita do INPE, com exceção de qualquer material fornecido especificamente com o propósito de ser entrado e executado num sistema computacional, para o uso exclusivo do leitor da obra. Copyright c 2009 by MCT/INPE. No part of this publication may be reproduced, stored in a retrieval system, or transmitted in any form or by any means, electronic, mechanical, photocopying, recording, microfilming, or otherwise, without written permission from INPE, with the exception of any material supplied specifically for the purpose of being entered and executed on a computer system, for exclusive use of the reader of the work.

5

6

7 Uma longa viagem começa com um único passo. LAO T SE

8

9 A meus pais, CARLOS ROBERT O CAET AN O CHAVES e T EREZIN HA DE J ESUS PEIX OT O CHAVES.

10

11 AGRADECIMENTOS Agradeço a Deus, por estar sempre ao meu lado e iluminar essa grande caminhada. Aos meus pais Carlos e Terezinha, por sempre acreditarem na minha capacidade e proporcionarem a possibilidade da realização desse sonho. Ao meu irmão Marcelo, conselheiro e amigo, por todas a sugestões e ajuda durante toda a minha vida acadêmica. Sem você isso não seria possível. Ao meu orientador Prof. Dr. Antonio Montes, pelos ensinamentos, discussões e oportunidades de aprendizado, tanto no INPE quanto no CenPRA. Aos amigos da república em São José dos Campos, Reinaldo, Kassapa, Henrique, Sidão, Gilberto e Tiago, pelos momentos de alegria e descontração que passamos juntos, e também por vários conselhos dados durante a minha vida acadêmica. Aos amigos da república em Campinas, Dr. Gustavo e Luiz Gustavo, pelos conselhos, companheirismo e ajuda em um dos momentos mais difíceis da minha vida. Ao amigo Lúcio, pelos conselhos e parcerias em diversos trabalhos desenvolvidos no INPE e no CenPRA. Ao amigo Luiz Otávio, pela ajuda em alguns momentos da realização desta pesquisa. Ao Prof. Dr. Rafael Santos, pela sugestão dada em um momento crítico da pesquisa. Aos novos amigos do CenPRA, Amândio e Tiago, por escutarem as minhas idéias e sempre darem suas opiniões a respeito delas. E finalmente, a todas a pessoas que contribuíram direta ou indiretamente para o cumprimento dessa pesquisa.

12

13 RESUMO Este trabalho apresenta o desenvolvimento de uma metodologia de detecção de backdoors e canais dissimulados. Esta metodologia é dividida em três fases: a reconstrução das sessões TCP/IP, a análise e classificação, e a geração do resultado. A primeira fase propõe a utilização do Sistema de Reconstrução de Sessões TCP/IP - Recon para efetuar a reconstrução das sessões. Na segunda fase, uma vez reconstruída, a sessão é analisada em busca de características que a classifiquem como pertencente a um backdoor ou canal dissimulado. Primeiramente é feita uma análise de comportamento do protocolo utilizado na sessão. Depois, procura-se no conteúdo da sessão por assinaturas conhecidas dos backdoors e das ferramentas que implementam canais dissimulados, de forma a identificá-los. A terceira fase da metodologia gera um relatório contendo o resultado da análise e classificação feita na segunda fase e as informações das sessões TCP/IP. A metodologia é, então, utilizada como base para o desenvolvimento de um Sistema de Detecção de Backdoors e Canais Dissimulados, que pretende ser uma ferramenta de auxílio ao analista de segurança na detecção de intrusão. O resultado gerado pelo sistema poderá ser correlacionado com as informações geradas por outras ferramentas, com o objetivo de ser mais uma camada na defesa em profundidade de redes de computadores. O sistema foi testado em uma rede de produção, com o auxílio de um sensor, posicionado adequadamente para coleta de pacotes do tráfego, que armazena os dados em arquivos periodicamente. Esses arquivos foram utilizados como entrada para o sistema. Finalmente, são relatados os resultados obtidos pelo sistema durante o teste com ferramentas que implementam backdoors ou canais dissimulados, mostrando as taxas de falso-positivos e falso-negativos obtidas.

14

15 DETECTING BACKDOORS AND COVERT CHANNELS ABSTRACT In this work, the development of a backdoor and covert channel detection methodology is presented. The methodology is divided in three phases: the TCP/IP session s reconstruction, the analysis and classification and the result generation. The first phase proposes the use of the TCP/IP Session s Reconstruction System - Recon to perform the session s reconstruction. In the second phase, each session is analysed and some backdoors and covert channel characteristics are searched in order to classify the sessions. This is done by first analysing the session s protocol behavior. Then, known backdoor and covert channel s patterns are searched in the session s payload to identify the tool used. The third phase generates a report containing the analysis and classification results, and the TCP/IP session s information. This methodology supports the development of the Backdoor and Covert Channel Detection System, a tool designed to be used by a security analyst for intrusion detection. The results generated by the system can be correlated with information generated by other tools, intending to be one more layer in the defense of a computer network. The system was tested in a production network, with a sensor that is appropriatly located to capture packets from network traffic and regularly store captured data in files, which were used as input to the system. Finally, the tool has been tested to detect backdoors and covert channel and the false-positives and false-negatives rates are presented.

16

17 SUMÁRIO Pág. LISTA DE FIGURAS LISTA DE TABELAS LISTA DE SIGLAS E ABREVIATURAS CAPÍTULO 1 INTRODUÇÃO DESCRIÇÃO DO PROBLEMA MOTIVAÇÃO E OBJETIVOS ORGANIZAÇÃO DESTE TRABALHO CAPÍTULO 2 REVISÃO BIBLIOGRÁFICA TECNOLOGIA TCP/IP Pilha de Protocolos TCP/IP Protocolo IP Protocolo ICMP Protocolo UDP Protocolo TCP Protocolo HTTP BACKDOORS Definição Netcat Adore The Reverse WWW Shell CANAIS DISSIMULADOS Definição Covert Channel Tunneling Tool - cctt Wsh Firepass Httptunnel SISTEMAS DE DETECÇÃO DE INTRUSÃO Definição Sistemas de Detecção de Intrusão por Abuso Sistemas de Detecção de Intrusão por Anomalia Sistemas Híbridos Classificação dos Sistemas de Detecção de Intrusão

18 2.4.6 Snort RECONSTRUÇÃO DE SESSÕES TCP/IP Sistema de Reconstrução de Sessões TCP/IP - Recon DESCOBERTA DE CONHECIMENTO EM BASES DE DADOS Mineração de Dados REDES NEURAIS ARTIFICIAIS Mapas Auto-organizáveis CAPÍTULO 3 SISTEMA DE DETECÇÃO DE BACKDOORS E CANAIS DISSIMULADOS CONSIDERAÇÕES GERAIS Descrição da Estratégia de Captura de Pacotes ESTADO DA ARTE EM DETECÇÃO DE BACKDOORS E CANAIS DISSIMULADOS METODOLOGIA Reconstrução das Sessões TCP/IP Análise e Classificação Geração do Resultado IMPLEMENTAÇÃO DO SISTEMA Recursos Utilizados na Implementação do Sistema Visão Geral do Sistema Inicialização dos Contadores Globais Parser do Arquivo de Configuração Verificador de Argumentos e Parâmetros Obtidos no Arquivo de Configuração Leitor do Tráfego de Rede Processador de Pacotes Processador IP Processador TCP Detector por Anomalia Detector por Abuso Gerador de Resultados CAPÍTULO 4 RESULTADOS CONSIDERAÇÕES GERAIS DESEMPENHO DO SISTEMA RECONSTRUÇÃO DO CONTEÚDO DAS SESSÕES TCP TESTES REALIZADOS

19 CAPÍTULO 5 CONCLUSÕES TRABALHOS FUTUROS REFERÊNCIAS BIBLIOGRÁFICAS APÊNDICE A DETALHES DE IMPLEMENTAÇÃO DO SISTEMA 119 A.1 AS VARIÁVEIS GLOBAIS DO SISTEMA A.2 EXEMPLO DE UM ARQUIVO DE CONFIGURAÇÃO A.3 LISTAGEM DESCRITIVA DOS ARGUMENTOS DO SISTEMA APÊNDICE B SAÍDA DO SISTEMA B.1 SAÍDA GERADA PELO SISTEMA NA DETECÇÃO DAS FERRAMENTAS B.1.1 Netcat B.1.2 The Reverse WWW Shell B.1.3 Covert Channel Tunneling Tool - cctt B.1.4 Httptunnel B.1.5 Firepass B.1.6 Wsh

20

21 LISTA DE FIGURAS Pág. 2.1 As quatro camadas conceituais da tecnologia TCP/IP e os objetos que trafegam entre elas Vários protocolos nas diferentes camadas da tecnologia TCP/IP Datagrama IP, mostrando os campos no cabeçalho IP Formato da mensagem ICMP Formato da mensagem ICMP de erro Formato da mensagem ICMP de informação Formato da mensagem UDP Formato da mensagem TCP (A) Estabelecimento de uma conexão TCP. (B) Encerramento de uma conexão TCP Arquivo de configuração para inicialização do wu-ftpd Alteração do arquivo de configuração para inicialização do wu-ftpd Atacante utilizando o Adore Traço em formato tcpdump do acesso ao backdoor Cenário de atuação do rwwwshell Covert Channel Tunneling Tool - cctt Wsh - Web Shell Firepass Detecção de intrusão por abuso

22 2.19 Detecção de intrusão por anomalia Grafo representando tráfego de rede Visão geral do modelo para a reconstrução de sessões Sessões TCP/IP associadas a cada par de IPs interconectados Tipos de estímulos produzidos de acordo com a função chapéu mexicano Algoritmo de treinamento para redes SOM Posicionamento do sensor de rede Fases da detecção de backdoors e canais dissimulados Exemplo de regra do Snort Exemplo de regras do Sistema de Detecção de Backdoors e Canais Dissimulados Visão geral da implementação do sistema Estrutura de armazenamento do conteúdo dos nós da árvore de IPs Diagrama de transição de estados para as sessões TCP Estruturas de armazenamento das sessões TCP Estrutura de armazenamento das instâncias das sessões TCP Estruturas de armazenamento das regras de detecção Arquitetura da Rede Total de sessões HTTP por dia Percentagem de sessões anômalas por dia Porcentagem de falso-positivos por dia

23 LISTA DE TABELAS Pág. 3.1 Codificação da direção do pacote Número de Sessões Processadas Tempo Gasto para Processar as Sessões HTTP Tempo Gasto para Processar uma Sessão HTTP A.1 Variáveis globais do sistema

24

25 LISTA DE SIGLAS E ABREVIATURAS CGI Common Gateway Interface DMZ Demilitarized Zone DNS Domain Name System FTP File Transfer Protocol HTTP Hypertext Transfer Protocol ICMP Internet Control Message Protocol IDS Intrusion Detection System IGMP Internet Group Menagement Protocol IMAP Internet Message Access Protocol IP Internet Protocol KDD Knowledge Discovery in Database LKM Loadable Kernel Modules NIDS Network Intrusion Detection System RNAs Redes Neurais Artificiais SMTP Simple Mail Transfer Protocol SNMP Simple Network Management Protocol SOM Self-Organizing Maps SSH Secure Shell TCP Transmission Control Protocol TCP/IP Transmission Control Protocol/Internet Protocol UDP User Datagram Protocol URL Uniform Research Locator VLAN Virtual Local Area Network XOR Extended OR

26

27 CAPÍTULO 1 INTRODUÇÃO 1.1 DESCRIÇÃO DO PROBLEMA No mundo atual, a maioria das empresas e corporações possui uma rede local com acesso à Internet e a utiliza para expor seu produtos (através de páginas em servidores HTTP), para entrar em contato com os clientes (através de troca de mensagens de correio eletrônico) ou mesmo para pedir aos fornecedores renovação de estoque (através da comunicação entre seus computadores). Esta situação gera uma preocupação, por parte da empresa, com a segurança de seus dados e informações sigilosas. Para tentar resolver este problema, são adotadas tecnologias de segurança da informação, como firewalls e sistemas de detecção de intrusão. O firewall é o mecanismo mais difundido e amplamente utilizado, e consiste de um ou mais componentes que restringem o acesso entre uma rede protegida e a Internet, ou entre outro conjunto de redes (Chapman e Zwicky, 1995). Já o sistema de detecção de intrusão (IDS), que também vem sendo amplamente utilizado, é um mecanismo de segurança que monitora sistemas computacionais e/ou o tráfego de redes, e analisa as informações advindas deste monitoramento à procura de violações de segurança, originadas fora ou dentro da organização (Sarmah, 2001). Existe uma tendência de crescente preocupação com a segurança de organizações em relação a ataques vindos da Internet que possam tornar indisponíveis os servidores da empresa ou que possibilitem o furto de dados de caráter confidencial. Porém, a ameaça interna é real e eminente. Funcionários insatisfeitos ou que, por ventura, tenham sido demitidos podem representar um grande perigo à empresa. Não seria uma tarefa muito difícil para um destes funcionários instalar um backdoor ou um rootkit na máquina que ele utiliza (ou utilizava), que permita acessá-la com o intuito de prejudicar a organização, ou mesmo obter dados que possam render algum benefício com organizações concorrentes. Backdoors são programas que tem por objetivo prover acesso aos computadores onde são executados sem que haja a necessidade de exploração de alguma vulnerabilidade. Eles podem ser detectados por sistemas antivírus, anti-spyware e de detecção de intrusão, uma vez que o tráfego destinado a eles normalmente contêm padrões conhecidos. Um outro aspecto importante consiste no fato de que os administradores de firewall normalmente definem regras para permitir o acesso, a partir da Internet, a apenas certas aplicações servidoras, como HTTP(S), SMTP, DNS, e outras. As barreiras criadas 23

28 por estas regras podem ser violadas com o auxílio de ferramentas que utilizam canais dissimulados (covert channels). Estas ferramentas tem como objetivo tentar transmitir informações de maneira que mecanismos de controle de acesso a redes e detecção de intrusão não consigam identificá-las. Sendo assim, apenas a utilização de um firewall, mesmo em adição ao uso de outras tecnologias de segurança de redes, como a utilização de sistemas de detecção de intrusão baseados em redes, não é totalmente eficiente para tornar a rede segura. Considere uma organização que possui uma rede conectada à Internet. Esta organização possui algumas aplicações servidoras que devem ser acessíveis pela Internet, como HTTP, SMTP, SSH e DNS. Além disso, os computadores dos funcionários também devem acessar estas aplicações, porém devem ser protegidos de ataques vindos da Internet. Um firewall deve ser instalado e configurado pela equipe de segurança para provêr o controle de acesso às máquinas. Assim, é permitido o acesso vindo da Internet apenas aos computadores que executam as aplicações servidoras citadas anteriormente. Esta estratégia impede o acesso à partir da Internet aos computadores da rede interna, porém existem formas de burlar essa proteção. Um exemplo seria a utilização de um backdoor chamado rwwwshell (Hauser, 2002) em um computador da rede interna. Este funciona através de qualquer firewall (filtro de pacotes) que permita que os usuários acessem servidores Web (através do protocolo HTTP) na Internet. Como este acesso é normalmente permitido nas organizações, os filtros do firewall tornam-se ineficientes para este tipo de problema de segurança. Outro problema são as ferramentas que utilizam canais dissimulados para trocar informações. Estas estabelecem uma comunicação entre duas partes, através de um canal permitido pelo firewall, como a utilização de pacotes do protocolo ICMP para transportar informações, ou utilização de protocolos da camada de aplicação, como o HTTP ou DNS, para comunicação entre duas aplicações controladas por uma pessoa mal intencionada. Ferramentas como o LOKI2 (daemon9, 1997), o cctt (Castro, 2003a) e o wsh (Dyatlov e Castro, 2003) utilizam estes artifícios para burlar sistemas de controle de rede. Uma outra técnica que pode ser utilizada para esse mesmo fim é a esteganografia, que é a arte de esconder informações dentro de outras informações. Um funcionário insatisfeito ou mesmo que tenha sido demitido poderia utilizar uma ferramenta que implementa esta técnica para transmitir dados sensíveis, de forma não autorizada, e sem ser percebido. Um exemplo deste tipo de ferramenta é o covert tcp (Rowland, 1996). Este constrói pacotes forjados que encapsulam os dados de um arquivo de entrada, e que são transmitidos para uma aplicação servidora. Esta aplicação servidora sabe exatamente como processar 24

29 e extrair as informações relevantes dos pacotes recebidos. 1.2 MOTIVAÇÃO E OBJETIVOS O conceito de canais dissimulados (covert channels) não é recente, porém a preocupação a respeito da sua utilização e do desenvolvimento de mecanismos para detecção continua até os dias de hoje. Mudge, em um artigo para a revista ;login em dezembro de 2003 (Mudge, 2003), comenta sobre o problema de canais dissumulados sobre o HTTP cuja finalidade é prover ao atacante o anonimato da sua comunicação. Ao final do artigo, ele comenta sobre a existência de um sistema comercial que realiza a detecção deste tipo de problema. Em outubro de 2004, Farrow escreve na sua coluna da revista ;login sobre duas ferramentas que implementam canais dissimulados sobre HTTP e DNS (Farrow, 2004). Além disso, ele afirma que como essas ferramentas utilizam protocolos legítimos para encapsular comunicação ilícita, firewalls (filtro de pacotes) e sistemas de detecção de intrusão não conseguem identificar, através da análise de pacotes individuais ou de um conjunto de pacotes, se existe um canal dissimulado. Finalizando, Farrow comenta que não conhece uma ferramenta que faça análise do tráfego de rede com o objetivo de detectar canais dissimulados, além da comercial desenvolvida por Mudge. A leitura dos artigos de Mudge e Farrow, em adição aos problemas enfrentados pelos administradores de rede que foram citados na seção anterior, impulsionam a pesquisa sobre canais dissimulados (covert channels), e as ferramentas que os implementam. Além disso, existe a motivação para estudar alguns backdoors, com o intuito de descobrir seu modo de funcionamento, e principalmente, suas características. O entendimento dessas ferramentas permite o estudo de metodologias e ferramentas para detectá-las, e, posteriormente, para o desenvolvimento de um sistema de detecção de backdoors e canais dissimulados. Algumas metodologias e ferramentas para detecção de backdoors e canais dissimulados foram analisadas, sendo identificadas as limitações existentes em cada uma delas, como a falta de testes em ambientes reais, altas taxas de falso-positivos, impossibilidade de identificação da ferramenta de ataque utilizada, nenhum ataque real detectado por algumas delas e, finalmente, a dificuldade de detecção em casos que as ferramentas maliciosas simulem o comportamento de sítios legítimos. Este trabalho tem como objetivo apresentar um sistema de detecção de backdoors e canais dissimulados, que implementa técnicas de detecção de intrusão por anomalia e abuso para classificar um tráfego como pertencente a um certo backdoor ou ferramenta que implementa canais dissimulados. O sistema visa superar as limitações 25

30 das metodologias e ferramentas analisadas e, além disso, tem como objetivo minimizar possíveis falso-negativos de um sistema de detecção por abuso, causados por eventuais alterações nos padrões das ferramentas de ataque, que são identificadas pelas regras de detecção. Estas podem então ser detectadas por anomalia, uma vez que elas serão identificadas pelo seus comportamentos, e não por assinaturas em seus conteúdos. Este sistema também poderá ser utilizado para descobrir novos ataques, que um sistema de detecção baseado somente em assinaturas não conseguiria detectar. 1.3 ORGANIZAÇÃO DESTE TRABALHO O restante deste trabalho está organizado em quatro capítulos. O Capítulo 2 contém toda a revisão bibliográfica pesquisada, incluindo uma breve revisão teórica sobre os protocolos TCP/IP, onde é apresentada a pilha TCP/IP, com uma descrição de cada camada, seus respectivos protocolos, e o protocolo HTTP. A compreensão desses protocolos é necessária para o entendimento do funcionamento dos sistemas de detecção de intrusão, backdoors e ferramentas que implementam canais dissimulados. Além disso é definido o conceito de um backdoor e são apresentados alguns exemplos. Depois é definido o conceito de um canal dissimulado e são mostradas quatro ferramentas que o implementam. O estudo dessas ferramentas são necessários para a posterior construção de assinaturas para a detecção, além da determinação de quais parâmetros devem ser utilizados pelo mecanismo de detecção por anomalia. Em seguida são conceituados os sistemas de detecção de intrusão e são abordadas as principais categorias e métodos de detecção, além de explicar com detalhes um sistema. A compreensão do funcionamento de sistemas de detecção de intrusão, além do profundo conhecimento de um sistema real, são importantes para o desenvolvimento do Sistema de Detecção de Backdoors e Canais Dissimulados. Depois o Sistema de Reconstrução de Sessões TCP/IP é apresentado com detalhes, visto que é utilizado como base para o sistema de detecção desenvolvido. As duas últimas seções desse capítulo descrevem duas possíveis abordagens para realizar a detecção por anomalia, que são a mineração de dados e as redes neurais artificiais. O Capítulo 3 apresenta o estado da arte em detecção de backdoors e canais dissimulados, além de definir uma metodologia de detecção e apresentar detalhadamente a implementação do sistema. O Capítulo 4 apresenta e discute os resultados obtidos com o sistema desenvolvido. E por último, o Capítulo 5 apresenta as conclusões e algumas propostas para a continuação desta pesquisa. 26

31 CAPÍTULO 2 REVISÃO BIBLIOGRÁFICA 2.1 TECNOLOGIA TCP/IP Esta seção apresenta uma breve revisão teórica sobre a pilha de protocolos TCP/IP, além de descrever as suas camadas e alguns dos seus respectivos protocolos. A compreensão deles é fundamental para o entendimento do funcionamento dos sistemas de detecção de intrusão, bem como dos backdoors e ferramentas que implementam canais dissimulados Pilha de Protocolos TCP/IP A pilha de protocolos TCP/IP é organizada em cinco camadas conceituais, sendo quatro camadas de software sobre uma quinta camada de hardware. A Figura 2.1 mostra as camadas conceituais, assim como os dados que são passados entre elas (Comer, 2000). Nível Conceitual Objetos que Trafegam entre Níveis Aplicação Transporte Rede Enlace de Dados Físico Mensagens ou Cadeias Pacotes do Protocolo de Transporte Datagramas IP Frames Específicos da Rede FIGURA 2.1 As quatro camadas conceituais da tecnologia TCP/IP e os objetos que trafegam entre elas. FONTE: adaptada de Comer (2000, p. 184). Camada de Aplicação: corresponde ao nível mais alto, onde usuários executam aplicações, que utilizam os serviços disponíveis em uma rede TCP/IP. Uma aplicação interage com os protocolos da camada inferior (transporte) para enviar ou receber dados. Cada aplicação escolhe o tipo de transporte, que pode ser uma seqüência de mensagens individuais ou uma cadeia contínua de bytes. Alguns protocolos da camada de aplicação da pilha TCP/IP são: FTP (File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), SNMP (Simple Network Managment Protocol), HTTP (Hypertext Transfer Protocol) e vários outros. Camada de Transporte: a finalidade da camada de transporte é prover 27

32 comunicação entre aplicações, comumente denominada de comunicação fim-a-fim. Essa camada pode controlar o fluxo de informações e prover transporte confiável, garantindo que a informações sejam entregues sem erros e na seqüência correta. A cadeia de dados sendo transmitida é dividida em pequenas partes, ou pacotes, que são passados para próxima camada com um endereço de destino. Na pilha TCP/IP, existem dois protocolos diferentes: TCP (Transmission Control Protocol) e UDP (User Datagram Protocol). Camada de Rede: a camada de rede trata da comunicação entre máquinas. Esta aceita uma requisição de envio de pacote, vinda da camada de transporte, com a identificação da máquina para onde o pacote deve ser transmitido. Este é encapsulado em um datagrama IP, que tem seu cabeçalho preenchido. É utilizado um algoritmo de roteamento para determinar se o datagrama deve ser entregue diretamente, ou enviado para um gateway (roteador). Finalmente, o datagrama é passado para a interface de rede apropriada, para que este possa ser transmitido. A camada de rede também trata de datagramas vindos da camada de enlace de dados. Neste caso, a sua validade é checada, e um algoritmo de roteamento é utilizado para decidir se o datagrama deve ser processado localmente ou repassado para outra máquina. Os protocolos desta camada são: IP (Internet Protocol), ICMP (Internet Control Message Protocol) e IGMP (Internet Group Management Protocol). Camada de Enlace de Dados: é a camada de nível mais baixo na pilha de camadas da tecnologia TCP/IP. É responsável por aceitar os datagramas IP e transmití-los para uma rede específica. Na camada de enlace de dados está contida a interface de rede, por onde é feita a comunicação com a camada física. Camada Física: esta camada corresponde ao nível de hardware, ou meio físico, que trata dos sinais eletrônicos. Os protocolos da camada física enviam e recebem dados em forma de pacotes, que contém um endereço de origem, os dados propriamente ditos e um endereço de destino. A Figura 2.2 apresenta as camadas subdivididas em vários protocolos. Alguns deles serão detalhados nas próximas subseções Protocolo IP O protocolo IP (Internet Protocol) (Postel, 1981b) é a base para os outros protocolos da pilha TCP/IP, tais como TCP, UDP, ICMP e IGMP, os quais são transmitidos como 28

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Introdução ao Protocolo TCP/IP. Prof. Gil Pinheiro UERJ/FEN/DETEL

Introdução ao Protocolo TCP/IP. Prof. Gil Pinheiro UERJ/FEN/DETEL Introdução ao Protocolo TCP/IP Prof. Gil Pinheiro UERJ/FEN/DETEL Introdução ao Protocolo TCP/IP Protocolo Inter Redes Histórico Estrutura do Protocolo TCP/IP Equipamentos de Interconexão Endereçamento

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

1. PRINCIPAIS PROTOCOLOS TCP/IP

1. PRINCIPAIS PROTOCOLOS TCP/IP 1. PRINCIPAIS PROTOCOLOS TCP/IP 1.1 IP - Internet Protocol RFC 791 Esse protocolo foi introduzido na ARPANET no início dos anos 80, e tem sido utilizado juntamente com o TCP desde então. A principal característica

Leia mais

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Protocolos, DNS, DHCP, Ethereal e comandos em Linux Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações

Leia mais

Introdução a Canais Dissimulados e Backdoors

Introdução a Canais Dissimulados e Backdoors Introdução a e Carlos H. P. Caetano Chaves 2, Luiz Otávio Duarte 1 3, Antonio Montes 1 3 1 Divisão de Segurança de Sistemas de Informação Centro de Pesquisas Renato Archer Ministério da Ciência e Tecnologia

Leia mais

Redes de Computadores. Camada de Transporte

Redes de Computadores. Camada de Transporte Redes de Computadores Camada de Transporte Objetivo! Apresentar as características da camada de transporte da arquitetura TCP/IP! Apresentar os serviços fornecidos pela camada de transporte! Estudar os

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

robustez; confiabilidade; e comunicação de dados independente de fornecedores.

robustez; confiabilidade; e comunicação de dados independente de fornecedores. HISTÓRICO! 1969, Defense Advanced Research Projects Agency (DARPA) cria um projeto de pesquisa para criar uma experimental de comutação de pacotes ARPANET que deveria prover: robustez; confiabilidade;

Leia mais

Introdução ao Protocolo TCP/IP

Introdução ao Protocolo TCP/IP Introdução ao Protocolo TCP/IP Gil Pinheiro UERJ-FEN-DETEL Introdução ao Protocolo TCP/IP Protocolo Inter Redes Histórico Estrutura do Protocolo TCP/IP Equipamentos de Interconexão Endereçamento na Rede

Leia mais

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Protocolos ARP e ICMP Aula 18 A camada de rede fornece um endereço lógico Uniforme, independente da tecnologia empregada pelo enlace

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Conceitos Pacote (ou datagrama) IP Formato Campos do cabeçalho Encapsulamento Fragmentação e

Leia mais

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama Interconexão de Redes Parte 2 Prof. Dr. S. Motoyama 1 Software IP nos hosts finais O software IP nos hosts finais consiste principalmente dos seguintes módulos: Camada Aplicação; DNS (Domain name system)

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

CCNA 1 Conceitos Básicos de Redes. Módulo 11 Camada de Transporte TCP/IP Camada de Aplicação

CCNA 1 Conceitos Básicos de Redes. Módulo 11 Camada de Transporte TCP/IP Camada de Aplicação CCNA 1 Conceitos Básicos de Redes Módulo 11 Camada de Transporte TCP/IP Camada de Aplicação Camada de Transporte TCP/IP 2 Introdução à Camada de Transporte As responsabilidades principais da camada de

Leia mais

Programação TCP/IP. Protocolos TCP e UDP

Programação TCP/IP. Protocolos TCP e UDP Programação TCP/IP Protocolos TCP e UDP Tecnologia em Redes de Computadores Unicesp Campus I Prof. Roberto Leal Visão Geral da Camada de Transporte 2 1 Protocolo TCP Transmission Control Protocol Protocolo

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Questionário de RC Nota3

Questionário de RC Nota3 Questionário de RC Nota3 Entrega: Individual e escrita à mão. Data de entrega: 30/10. Em todas as questões deverão constar o desenvolvimento da sua resposta, caso contrário a questão será desconsiderada.

Leia mais

robustez; confiabilidade; e comunicação de dados independente de fornecedores.

robustez; confiabilidade; e comunicação de dados independente de fornecedores. HISTÓRICO 1969, Defense Advanced Research Projects Agency (DARPA) cria um projeto de pesquisa para criar uma rede experimental de comutação de pacotes ARPANET que deveria prover: robustez; confiabilidade;

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet. Origem: Surgiu na década de 60 através da DARPA (para fins militares) - ARPANET. Em 1977 - Unix é projetado para ser o protocolo de comunicação da ARPANET. Em 1980 a ARPANET foi dividida em ARPANET e MILINET.

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Nível de Rede Redes de Computadores 2 1 Nível de Rede Internet Nível de Rede na Internet O ambiente inter-redes: hosts conectados a redes redes interligam-se

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Redes de Computadores 2 1 Multiplexação e Desmultiplexação Acontece entre vários módulos na estrutura de SW de comunicação A nível de interface de rede: IP Interface

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Redes de Computadores. Protocolo TCP/IP Profa. Priscila Solís Barreto

Redes de Computadores. Protocolo TCP/IP Profa. Priscila Solís Barreto Redes de Computadores Protocolo TCP/IP Profa. Priscila Solís Barreto Internet G G G Introdução Protocolo: Conjunto de regras que determinam como o hardware e o software de uma rede devem interagir para

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE SERVIÇO SEM CONEXÃO E SERVIÇO ORIENTADO À CONEXÃO Serviço sem conexão Os pacotes são enviados de uma parte para outra sem necessidade de estabelecimento de conexão Os pacotes

Leia mais

Protocolo IP (Internet Protocol) Características do

Protocolo IP (Internet Protocol) Características do Protocolo IP (Internet Protocol) Características do Protocolo IP Serviço de datagrama não confiável Endereçamento Hierárquico Facilidade de Fragmentação e Remontagem de pacotes Identificação da importância

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Introdução ao protocolo TCP/IP Camada de aplicação Camada de transporte Camada de rede IFPB/Patos - Prof. Claudivan 2 É o protocolo mais usado da atualidade 1 :

Leia mais

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> SEG. EM SISTEMAS E REDES 03. Vulnerabilidades em redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Vulnerabilidades em redes 2) Dicionário de vulnerabilidades

Leia mais

Camada de Transporte. Redes de Computadores I Prof. Mateus Raeder. Camada de Transporte. Camada de Transporte. Camada de Transporte

Camada de Transporte. Redes de Computadores I Prof. Mateus Raeder. Camada de Transporte. Camada de Transporte. Camada de Transporte Camada de Transporte Redes de Computadores I Prof. Mateus Raeder É responsável pela transmissão lógica dos dados A camada de enlace é responsável pela transmissão física Dois tipos de transmissão: Orientado

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Camada de Transporte Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 59 Camada de Transporte Os protocolos dessa camada supervisionam o fluxo de

Leia mais

Camada de Rede. Prof. Leonardo Barreto Campos 1

Camada de Rede. Prof. Leonardo Barreto Campos 1 Camada de Rede Prof. Leonardo Barreto Campos 1 Sumário Introdução; Internet Protocol IP; Fragmentação do Datagrama IP; Endereço IP; Sub-Redes; CIDR Classes Interdomain Routing NAT Network Address Translation

Leia mais

Redes de Computadores

Redes de Computadores s de Computadores s de Computadores s de Computadores 2 1 Roteamento como visto cada gateway / host roteia mensagens não há coordenação com outras máquinas Funciona bem para sistemas estáveis e sem erros

Leia mais

Aula-16 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama

Aula-16 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama Aula-16 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama Software de IP nos hosts finais O software de IP consiste principalmente dos seguintes módulos: Camada Aplicação; DNS (Domain

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

TCP/IP Internet não segue o modelo OSI. É anterior a ele.

TCP/IP Internet não segue o modelo OSI. É anterior a ele. TCP/IP Internet não segue o modelo OSI. É anterior a ele. UTP - UNIVERSIDADE TUIUTI DO PARANÁ Arquitetura de Redes de Computadores II Prof. André Luiz PROGRAMA 1. Conceitos Básicos de Rede 2. Camada de

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Internet e TCP/IP. Camada de Rede: Objetivos. Encapsulamento. Redes de Computadores. Internet TCP/IP. Conceitos Básicos Endereçamento IP

Internet e TCP/IP. Camada de Rede: Objetivos. Encapsulamento. Redes de Computadores. Internet TCP/IP. Conceitos Básicos Endereçamento IP Camada de Rede Reinaldo Gomes reinaldo@cefet-al.br Redes de Computadores Conceitos Básicos Endereçamento IP Internet e TCP/IP Internet Conjunto de redes de escala mundial, ligadas pelo protocolo IP TCP/IP

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Camada de rede. Camada de enlace. Meio Físico

Camada de rede. Camada de enlace. Meio Físico Instituto Federal do Pará - IFPA Ricardo José Cabeça de Souza ricardo.souza@ifpa.edu.br 2010 Redes Básicas S-12 Modelo OSI Camada de Transporte Responsável pela transferência eficiente, confiável e econômica

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Endereço IP Privado. Endereçamento IP. IP Protocolo da Internet. Protocolos da. Camada de Inter-Rede (Internet)

Endereço IP Privado. Endereçamento IP. IP Protocolo da Internet. Protocolos da. Camada de Inter-Rede (Internet) Protocolos da Camada de Inter- (Internet) IP Protocolo da Internet. Não Confiável; Não Orientado à conexão; Trabalha com Datagramas; Roteável; IPv 4 32 bits; IPv 6 128 bits; Divisão por Classes (A,B,C,D,E);

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores TCP/IP Fabricio Breve Fundamentos Atualmente é o protocolo mais usado em redes locais Principal responsável: Popularização da Internet Mesmo SOs que antigamente só suportavam seu

Leia mais

Foi inicialmente desenvolvido como parte de um

Foi inicialmente desenvolvido como parte de um PROTOCOLO TCP/IP 1 INTRODUCÃO Foi inicialmente desenvolvido como parte de um projeto incentivado pela DARPA; Tinha como objetivo desenvolver tecnologias para que as máquinas interligadas em rede continuassem

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

HYPERTEXT TRANSFER PROTOCOL

HYPERTEXT TRANSFER PROTOCOL REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com HYPERTEXT TRANSFER PROTOCOL 1 HTTP Uma página WWW é composta de objetos e endereçado por uma

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 23: (laboratório) 13 de julho de 2010 1 2 3 ICMP HTTP DNS TCP 4 nslookup Sumário Permite fazer requisições a um servidor DNS O nslookup envia uma requisição para o servidor,

Leia mais

Redes de Computadores

Redes de Computadores 1 Elmano R. Cavalcanti Redes de Computadores Camada de Rede elmano@gmail.com facisa-redes@googlegroups.com http://sites.google.com/site/elmano Esta apresentação contém slides fornecidos pela Editora Pearson

Leia mais

A Camada de Aplicação

A Camada de Aplicação A Camada de Aplicação Romildo Martins Bezerra CEFET/BA Redes de Computadores II Afinal, o que faz a camada de aplicação?... 2 Paradigma Cliente/Servidor [4]... 2 Endereçamento... 2 Tipo de Serviço... 2

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

7 Introdução ao TCP/IP

7 Introdução ao TCP/IP APÊNDICE 7 7 Introdução ao TCP/IP 7.1 Histórico A arquitetura TCP/IP (ou Internet) teve seu início quando a Agência de Projetos Avançados de Pesquisa em Defesa (Defense Advanced Research Projects Agency

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes BCC361 Redes de Computadores (2012-02) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 03 - Camadas

Leia mais

ICMP Internet Control Message Protocol

ICMP Internet Control Message Protocol TCP UDP ICMP Internet Control Message Protocol ARP IP ICMP Acesso à rede Funcionalidade Mensagens ICMP Internet Control Message Protocol - ICMP Funcionalidades Informar máquina de origem da ocorrência

Leia mais

Fernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP Fernando Albuquerque 061-2733589 fernando@cic.unb.br Protocolos TCP/IP - Tópicos Introdução IP Endereçamento Roteamento UDP, TCP Telnet, FTP Correio DNS Web Firewalls Protocolos TCP/IP

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Laboratório - Uso do Wireshark para examinar as capturas FTP e TFTP

Laboratório - Uso do Wireshark para examinar as capturas FTP e TFTP Laboratório - Uso do Wireshark para examinar as capturas FTP e TFTP Topologia Parte 1 (FTP) A parte 1 destacará uma captura TCP de uma sessão FTP. Essa topologia consiste em um PC com acesso à Internet.

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Fundamentos de Redes de Computadores. Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

Fundamentos de Redes de Computadores. Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos Histórico O TCP/IP é um padrão de comunicação entre diferentes computadores e diferentes

Leia mais

Redes de computadores e a Internet. A camada de rede

Redes de computadores e a Internet. A camada de rede Redes de computadores e a Internet Capitulo Capítulo 4 A camada de rede A camada de rede Objetivos do capítulo: Entender os princípios dos serviços da camada de rede: Roteamento (seleção de caminho) Escalabilidade

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever

Leia mais

Professor: Macêdo Firmino Disciplina: Redes de Computadores II

Professor: Macêdo Firmino Disciplina: Redes de Computadores II Professor: Macêdo Firmino Disciplina: Redes de Computadores II Na aula de hoje iremos conhecermos e relembrarmos duas ferramentas do Windows, chamadas de ipconfig e nslookup. Além disso, iremos discutirmos

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Nmap Diferenças entre estados de porta (Parte 1)

Nmap Diferenças entre estados de porta (Parte 1) Autor: ryuuu Contato: ryuuu @hotmail.com Nmap Diferenças entre estados de porta (Parte 1) Embora o Nmap tenha crescido em funcionalidade ao longo dos anos, ele começou como um eficiente scanner de portas,

Leia mais

Curso de especialização em Teleinformática Disciplina Sistemas Distribuídos Prof. Tacla

Curso de especialização em Teleinformática Disciplina Sistemas Distribuídos Prof. Tacla - 1 - - 2 - COMUNICAÇÃO INTER PROCESSOS DISTRIBUÍDOS. - 3 - - 4 - Os sockets UDP e TCP são a interface provida pelos respectivos protocolos. Pode-se dizer que estamos no middleware de sistemas distribuídos

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Arquitetura da Internet: TCP/IP www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Toda a estrutura atual da Internet está fundamentada na suíte de protocolos

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

TCP-IP - Introdução. Aula 02. Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122

TCP-IP - Introdução. Aula 02. Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122 TCP-IP - Introdução Aula 02 Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122 História 1969 - Advanced Research Project Agency (ARPA) financia a pesquisa e o

Leia mais

Tecnologia de Redes de Computadores

Tecnologia de Redes de Computadores Tecnologia de Redes de Computadores Prof. Sidney Nicolau Venturi Filho 31. CAMADA DE TRANSPORTE Camada de Transporte Camada de Transporte Funções da camada controle de fluxo fim-a-fim sequênciação detecção

Leia mais

Redes. Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004

Redes. Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004 Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004 O ICMP - - é um protocolo que faz parte da pilha TCP/IP, enquadrando-se na camada de rede (nível

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática 90 minutos * 24.05.2013 =VERSÃO A= 1 1. Esta teste serve como avaliação de frequência às aulas teóricas. 2. Leia as perguntas com atenção antes de responder. São 70 perguntas de escolha múltipla. 3. Escreva

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais