DETECÇÃO DE BACKDOORS E CANAIS DISSIMULADOS

Tamanho: px
Começar a partir da página:

Download "DETECÇÃO DE BACKDOORS E CANAIS DISSIMULADOS"

Transcrição

1 INPE TDI/1162 DETECÇÃO DE BACKDOORS E CANAIS DISSIMULADOS Carlos Henrique Peixoto Caetano Chaves Dissertação de Mestrado do Curso de Pós-Graduação em Computação Aplicada, orientada pelo Dr. Antônio Montes Filho, aprovada em 09 de dezembro de Registro do documento original: INPE São José dos Campos 2009

2 PUBLICADO POR: Instituto Nacional de Pesquisas Espaciais - INPE Gabinete do Diretor (GB) Serviço de Informação e Documentação (SID) Caixa Postal CEP São José dos Campos - SP - Brasil Tel.:(012) /6923 Fax: (012) CONSELHO DE EDITORAÇÃO: Presidente: Dr. Gerald Jean Francis Banon - Coordenação Observação da Terra (OBT) Membros: Dr a Maria do Carmo de Andrade Nono - Conselho de Pós-Graduação Dr. Haroldo Fraga de Campos Velho - Centro de Tecnologias Especiais (CTE) Dr a Inez Staciarini Batista - Coordenação Ciências Espaciais e Atmosféricas (CEA) Marciana Leite Ribeiro - Serviço de Informação e Documentação (SID) Dr. Ralf Gielow - Centro de Previsão de Tempo e Estudos Climáticos (CPT) Dr. Wilson Yamaguti - Coordenação Engenharia e Tecnologia Espacial (ETE) BIBLIOTECA DIGITAL: Dr. Gerald Jean Francis Banon - Coordenação de Observação da Terra (OBT) Marciana Leite Ribeiro - Serviço de Informação e Documentação (SID) Jefferson Andrade Ancelmo - Serviço de Informação e Documentação (SID) Simone A. Del-Ducca Barbedo - Serviço de Informação e Documentação (SID) REVISÃO E NORMALIZAÇÃO DOCUMENTÁRIA: Marciana Leite Ribeiro - Serviço de Informação e Documentação (SID) Marilúcia Santos Melo Cid - Serviço de Informação e Documentação (SID) Yolanda Ribeiro da Silva Souza - Serviço de Informação e Documentação (SID) EDITORAÇÃO ELETRÔNICA: Viveca Sant Ana Lemos - Serviço de Informação e Documentação (SID)

3 INPE TDI/1162 DETECÇÃO DE BACKDOORS E CANAIS DISSIMULADOS Carlos Henrique Peixoto Caetano Chaves Dissertação de Mestrado do Curso de Pós-Graduação em Computação Aplicada, orientada pelo Dr. Antônio Montes Filho, aprovada em 09 de dezembro de Registro do documento original: INPE São José dos Campos 2009

4 Dados Internacionais de Catalogação na Publicação (CIP) C399d Chaves, Carlos Henrique Peixoto Caetano. Detecção de backdoors e canais dissimulados / Carlos Henrique Peixoto Caetano Chaves. São José dos Campos : INPE, p. ; (INPE TDI/1162) Dissertação (Mestrado em Computação Aplicada) Instituto Nacional de Pesquisas Espaciais, São José dos Campos, Orientadores : Dr. Antônio Montes Filho. 1. Sistema de detecção de intrusão. 2. Backdoors. 3. Canais dissimulados. 4. Anomalia. 5. Abuso. I.Título. CDU Copyright c 2009 do MCT/INPE. Nenhuma parte desta publicação pode ser reproduzida, armazenada em um sistema de recuperação, ou transmitida sob qualquer forma ou por qualquer meio, eletrônico, mecânico, fotográfico, reprográfico, de microfilmagem ou outros, sem a permissão escrita do INPE, com exceção de qualquer material fornecido especificamente com o propósito de ser entrado e executado num sistema computacional, para o uso exclusivo do leitor da obra. Copyright c 2009 by MCT/INPE. No part of this publication may be reproduced, stored in a retrieval system, or transmitted in any form or by any means, electronic, mechanical, photocopying, recording, microfilming, or otherwise, without written permission from INPE, with the exception of any material supplied specifically for the purpose of being entered and executed on a computer system, for exclusive use of the reader of the work.

5

6

7 Uma longa viagem começa com um único passo. LAO T SE

8

9 A meus pais, CARLOS ROBERT O CAET AN O CHAVES e T EREZIN HA DE J ESUS PEIX OT O CHAVES.

10

11 AGRADECIMENTOS Agradeço a Deus, por estar sempre ao meu lado e iluminar essa grande caminhada. Aos meus pais Carlos e Terezinha, por sempre acreditarem na minha capacidade e proporcionarem a possibilidade da realização desse sonho. Ao meu irmão Marcelo, conselheiro e amigo, por todas a sugestões e ajuda durante toda a minha vida acadêmica. Sem você isso não seria possível. Ao meu orientador Prof. Dr. Antonio Montes, pelos ensinamentos, discussões e oportunidades de aprendizado, tanto no INPE quanto no CenPRA. Aos amigos da república em São José dos Campos, Reinaldo, Kassapa, Henrique, Sidão, Gilberto e Tiago, pelos momentos de alegria e descontração que passamos juntos, e também por vários conselhos dados durante a minha vida acadêmica. Aos amigos da república em Campinas, Dr. Gustavo e Luiz Gustavo, pelos conselhos, companheirismo e ajuda em um dos momentos mais difíceis da minha vida. Ao amigo Lúcio, pelos conselhos e parcerias em diversos trabalhos desenvolvidos no INPE e no CenPRA. Ao amigo Luiz Otávio, pela ajuda em alguns momentos da realização desta pesquisa. Ao Prof. Dr. Rafael Santos, pela sugestão dada em um momento crítico da pesquisa. Aos novos amigos do CenPRA, Amândio e Tiago, por escutarem as minhas idéias e sempre darem suas opiniões a respeito delas. E finalmente, a todas a pessoas que contribuíram direta ou indiretamente para o cumprimento dessa pesquisa.

12

13 RESUMO Este trabalho apresenta o desenvolvimento de uma metodologia de detecção de backdoors e canais dissimulados. Esta metodologia é dividida em três fases: a reconstrução das sessões TCP/IP, a análise e classificação, e a geração do resultado. A primeira fase propõe a utilização do Sistema de Reconstrução de Sessões TCP/IP - Recon para efetuar a reconstrução das sessões. Na segunda fase, uma vez reconstruída, a sessão é analisada em busca de características que a classifiquem como pertencente a um backdoor ou canal dissimulado. Primeiramente é feita uma análise de comportamento do protocolo utilizado na sessão. Depois, procura-se no conteúdo da sessão por assinaturas conhecidas dos backdoors e das ferramentas que implementam canais dissimulados, de forma a identificá-los. A terceira fase da metodologia gera um relatório contendo o resultado da análise e classificação feita na segunda fase e as informações das sessões TCP/IP. A metodologia é, então, utilizada como base para o desenvolvimento de um Sistema de Detecção de Backdoors e Canais Dissimulados, que pretende ser uma ferramenta de auxílio ao analista de segurança na detecção de intrusão. O resultado gerado pelo sistema poderá ser correlacionado com as informações geradas por outras ferramentas, com o objetivo de ser mais uma camada na defesa em profundidade de redes de computadores. O sistema foi testado em uma rede de produção, com o auxílio de um sensor, posicionado adequadamente para coleta de pacotes do tráfego, que armazena os dados em arquivos periodicamente. Esses arquivos foram utilizados como entrada para o sistema. Finalmente, são relatados os resultados obtidos pelo sistema durante o teste com ferramentas que implementam backdoors ou canais dissimulados, mostrando as taxas de falso-positivos e falso-negativos obtidas.

14

15 DETECTING BACKDOORS AND COVERT CHANNELS ABSTRACT In this work, the development of a backdoor and covert channel detection methodology is presented. The methodology is divided in three phases: the TCP/IP session s reconstruction, the analysis and classification and the result generation. The first phase proposes the use of the TCP/IP Session s Reconstruction System - Recon to perform the session s reconstruction. In the second phase, each session is analysed and some backdoors and covert channel characteristics are searched in order to classify the sessions. This is done by first analysing the session s protocol behavior. Then, known backdoor and covert channel s patterns are searched in the session s payload to identify the tool used. The third phase generates a report containing the analysis and classification results, and the TCP/IP session s information. This methodology supports the development of the Backdoor and Covert Channel Detection System, a tool designed to be used by a security analyst for intrusion detection. The results generated by the system can be correlated with information generated by other tools, intending to be one more layer in the defense of a computer network. The system was tested in a production network, with a sensor that is appropriatly located to capture packets from network traffic and regularly store captured data in files, which were used as input to the system. Finally, the tool has been tested to detect backdoors and covert channel and the false-positives and false-negatives rates are presented.

16

17 SUMÁRIO Pág. LISTA DE FIGURAS LISTA DE TABELAS LISTA DE SIGLAS E ABREVIATURAS CAPÍTULO 1 INTRODUÇÃO DESCRIÇÃO DO PROBLEMA MOTIVAÇÃO E OBJETIVOS ORGANIZAÇÃO DESTE TRABALHO CAPÍTULO 2 REVISÃO BIBLIOGRÁFICA TECNOLOGIA TCP/IP Pilha de Protocolos TCP/IP Protocolo IP Protocolo ICMP Protocolo UDP Protocolo TCP Protocolo HTTP BACKDOORS Definição Netcat Adore The Reverse WWW Shell CANAIS DISSIMULADOS Definição Covert Channel Tunneling Tool - cctt Wsh Firepass Httptunnel SISTEMAS DE DETECÇÃO DE INTRUSÃO Definição Sistemas de Detecção de Intrusão por Abuso Sistemas de Detecção de Intrusão por Anomalia Sistemas Híbridos Classificação dos Sistemas de Detecção de Intrusão

18 2.4.6 Snort RECONSTRUÇÃO DE SESSÕES TCP/IP Sistema de Reconstrução de Sessões TCP/IP - Recon DESCOBERTA DE CONHECIMENTO EM BASES DE DADOS Mineração de Dados REDES NEURAIS ARTIFICIAIS Mapas Auto-organizáveis CAPÍTULO 3 SISTEMA DE DETECÇÃO DE BACKDOORS E CANAIS DISSIMULADOS CONSIDERAÇÕES GERAIS Descrição da Estratégia de Captura de Pacotes ESTADO DA ARTE EM DETECÇÃO DE BACKDOORS E CANAIS DISSIMULADOS METODOLOGIA Reconstrução das Sessões TCP/IP Análise e Classificação Geração do Resultado IMPLEMENTAÇÃO DO SISTEMA Recursos Utilizados na Implementação do Sistema Visão Geral do Sistema Inicialização dos Contadores Globais Parser do Arquivo de Configuração Verificador de Argumentos e Parâmetros Obtidos no Arquivo de Configuração Leitor do Tráfego de Rede Processador de Pacotes Processador IP Processador TCP Detector por Anomalia Detector por Abuso Gerador de Resultados CAPÍTULO 4 RESULTADOS CONSIDERAÇÕES GERAIS DESEMPENHO DO SISTEMA RECONSTRUÇÃO DO CONTEÚDO DAS SESSÕES TCP TESTES REALIZADOS

19 CAPÍTULO 5 CONCLUSÕES TRABALHOS FUTUROS REFERÊNCIAS BIBLIOGRÁFICAS APÊNDICE A DETALHES DE IMPLEMENTAÇÃO DO SISTEMA 119 A.1 AS VARIÁVEIS GLOBAIS DO SISTEMA A.2 EXEMPLO DE UM ARQUIVO DE CONFIGURAÇÃO A.3 LISTAGEM DESCRITIVA DOS ARGUMENTOS DO SISTEMA APÊNDICE B SAÍDA DO SISTEMA B.1 SAÍDA GERADA PELO SISTEMA NA DETECÇÃO DAS FERRAMENTAS B.1.1 Netcat B.1.2 The Reverse WWW Shell B.1.3 Covert Channel Tunneling Tool - cctt B.1.4 Httptunnel B.1.5 Firepass B.1.6 Wsh

20

21 LISTA DE FIGURAS Pág. 2.1 As quatro camadas conceituais da tecnologia TCP/IP e os objetos que trafegam entre elas Vários protocolos nas diferentes camadas da tecnologia TCP/IP Datagrama IP, mostrando os campos no cabeçalho IP Formato da mensagem ICMP Formato da mensagem ICMP de erro Formato da mensagem ICMP de informação Formato da mensagem UDP Formato da mensagem TCP (A) Estabelecimento de uma conexão TCP. (B) Encerramento de uma conexão TCP Arquivo de configuração para inicialização do wu-ftpd Alteração do arquivo de configuração para inicialização do wu-ftpd Atacante utilizando o Adore Traço em formato tcpdump do acesso ao backdoor Cenário de atuação do rwwwshell Covert Channel Tunneling Tool - cctt Wsh - Web Shell Firepass Detecção de intrusão por abuso

22 2.19 Detecção de intrusão por anomalia Grafo representando tráfego de rede Visão geral do modelo para a reconstrução de sessões Sessões TCP/IP associadas a cada par de IPs interconectados Tipos de estímulos produzidos de acordo com a função chapéu mexicano Algoritmo de treinamento para redes SOM Posicionamento do sensor de rede Fases da detecção de backdoors e canais dissimulados Exemplo de regra do Snort Exemplo de regras do Sistema de Detecção de Backdoors e Canais Dissimulados Visão geral da implementação do sistema Estrutura de armazenamento do conteúdo dos nós da árvore de IPs Diagrama de transição de estados para as sessões TCP Estruturas de armazenamento das sessões TCP Estrutura de armazenamento das instâncias das sessões TCP Estruturas de armazenamento das regras de detecção Arquitetura da Rede Total de sessões HTTP por dia Percentagem de sessões anômalas por dia Porcentagem de falso-positivos por dia

23 LISTA DE TABELAS Pág. 3.1 Codificação da direção do pacote Número de Sessões Processadas Tempo Gasto para Processar as Sessões HTTP Tempo Gasto para Processar uma Sessão HTTP A.1 Variáveis globais do sistema

24

25 LISTA DE SIGLAS E ABREVIATURAS CGI Common Gateway Interface DMZ Demilitarized Zone DNS Domain Name System FTP File Transfer Protocol HTTP Hypertext Transfer Protocol ICMP Internet Control Message Protocol IDS Intrusion Detection System IGMP Internet Group Menagement Protocol IMAP Internet Message Access Protocol IP Internet Protocol KDD Knowledge Discovery in Database LKM Loadable Kernel Modules NIDS Network Intrusion Detection System RNAs Redes Neurais Artificiais SMTP Simple Mail Transfer Protocol SNMP Simple Network Management Protocol SOM Self-Organizing Maps SSH Secure Shell TCP Transmission Control Protocol TCP/IP Transmission Control Protocol/Internet Protocol UDP User Datagram Protocol URL Uniform Research Locator VLAN Virtual Local Area Network XOR Extended OR

26

27 CAPÍTULO 1 INTRODUÇÃO 1.1 DESCRIÇÃO DO PROBLEMA No mundo atual, a maioria das empresas e corporações possui uma rede local com acesso à Internet e a utiliza para expor seu produtos (através de páginas em servidores HTTP), para entrar em contato com os clientes (através de troca de mensagens de correio eletrônico) ou mesmo para pedir aos fornecedores renovação de estoque (através da comunicação entre seus computadores). Esta situação gera uma preocupação, por parte da empresa, com a segurança de seus dados e informações sigilosas. Para tentar resolver este problema, são adotadas tecnologias de segurança da informação, como firewalls e sistemas de detecção de intrusão. O firewall é o mecanismo mais difundido e amplamente utilizado, e consiste de um ou mais componentes que restringem o acesso entre uma rede protegida e a Internet, ou entre outro conjunto de redes (Chapman e Zwicky, 1995). Já o sistema de detecção de intrusão (IDS), que também vem sendo amplamente utilizado, é um mecanismo de segurança que monitora sistemas computacionais e/ou o tráfego de redes, e analisa as informações advindas deste monitoramento à procura de violações de segurança, originadas fora ou dentro da organização (Sarmah, 2001). Existe uma tendência de crescente preocupação com a segurança de organizações em relação a ataques vindos da Internet que possam tornar indisponíveis os servidores da empresa ou que possibilitem o furto de dados de caráter confidencial. Porém, a ameaça interna é real e eminente. Funcionários insatisfeitos ou que, por ventura, tenham sido demitidos podem representar um grande perigo à empresa. Não seria uma tarefa muito difícil para um destes funcionários instalar um backdoor ou um rootkit na máquina que ele utiliza (ou utilizava), que permita acessá-la com o intuito de prejudicar a organização, ou mesmo obter dados que possam render algum benefício com organizações concorrentes. Backdoors são programas que tem por objetivo prover acesso aos computadores onde são executados sem que haja a necessidade de exploração de alguma vulnerabilidade. Eles podem ser detectados por sistemas antivírus, anti-spyware e de detecção de intrusão, uma vez que o tráfego destinado a eles normalmente contêm padrões conhecidos. Um outro aspecto importante consiste no fato de que os administradores de firewall normalmente definem regras para permitir o acesso, a partir da Internet, a apenas certas aplicações servidoras, como HTTP(S), SMTP, DNS, e outras. As barreiras criadas 23

28 por estas regras podem ser violadas com o auxílio de ferramentas que utilizam canais dissimulados (covert channels). Estas ferramentas tem como objetivo tentar transmitir informações de maneira que mecanismos de controle de acesso a redes e detecção de intrusão não consigam identificá-las. Sendo assim, apenas a utilização de um firewall, mesmo em adição ao uso de outras tecnologias de segurança de redes, como a utilização de sistemas de detecção de intrusão baseados em redes, não é totalmente eficiente para tornar a rede segura. Considere uma organização que possui uma rede conectada à Internet. Esta organização possui algumas aplicações servidoras que devem ser acessíveis pela Internet, como HTTP, SMTP, SSH e DNS. Além disso, os computadores dos funcionários também devem acessar estas aplicações, porém devem ser protegidos de ataques vindos da Internet. Um firewall deve ser instalado e configurado pela equipe de segurança para provêr o controle de acesso às máquinas. Assim, é permitido o acesso vindo da Internet apenas aos computadores que executam as aplicações servidoras citadas anteriormente. Esta estratégia impede o acesso à partir da Internet aos computadores da rede interna, porém existem formas de burlar essa proteção. Um exemplo seria a utilização de um backdoor chamado rwwwshell (Hauser, 2002) em um computador da rede interna. Este funciona através de qualquer firewall (filtro de pacotes) que permita que os usuários acessem servidores Web (através do protocolo HTTP) na Internet. Como este acesso é normalmente permitido nas organizações, os filtros do firewall tornam-se ineficientes para este tipo de problema de segurança. Outro problema são as ferramentas que utilizam canais dissimulados para trocar informações. Estas estabelecem uma comunicação entre duas partes, através de um canal permitido pelo firewall, como a utilização de pacotes do protocolo ICMP para transportar informações, ou utilização de protocolos da camada de aplicação, como o HTTP ou DNS, para comunicação entre duas aplicações controladas por uma pessoa mal intencionada. Ferramentas como o LOKI2 (daemon9, 1997), o cctt (Castro, 2003a) e o wsh (Dyatlov e Castro, 2003) utilizam estes artifícios para burlar sistemas de controle de rede. Uma outra técnica que pode ser utilizada para esse mesmo fim é a esteganografia, que é a arte de esconder informações dentro de outras informações. Um funcionário insatisfeito ou mesmo que tenha sido demitido poderia utilizar uma ferramenta que implementa esta técnica para transmitir dados sensíveis, de forma não autorizada, e sem ser percebido. Um exemplo deste tipo de ferramenta é o covert tcp (Rowland, 1996). Este constrói pacotes forjados que encapsulam os dados de um arquivo de entrada, e que são transmitidos para uma aplicação servidora. Esta aplicação servidora sabe exatamente como processar 24

29 e extrair as informações relevantes dos pacotes recebidos. 1.2 MOTIVAÇÃO E OBJETIVOS O conceito de canais dissimulados (covert channels) não é recente, porém a preocupação a respeito da sua utilização e do desenvolvimento de mecanismos para detecção continua até os dias de hoje. Mudge, em um artigo para a revista ;login em dezembro de 2003 (Mudge, 2003), comenta sobre o problema de canais dissumulados sobre o HTTP cuja finalidade é prover ao atacante o anonimato da sua comunicação. Ao final do artigo, ele comenta sobre a existência de um sistema comercial que realiza a detecção deste tipo de problema. Em outubro de 2004, Farrow escreve na sua coluna da revista ;login sobre duas ferramentas que implementam canais dissimulados sobre HTTP e DNS (Farrow, 2004). Além disso, ele afirma que como essas ferramentas utilizam protocolos legítimos para encapsular comunicação ilícita, firewalls (filtro de pacotes) e sistemas de detecção de intrusão não conseguem identificar, através da análise de pacotes individuais ou de um conjunto de pacotes, se existe um canal dissimulado. Finalizando, Farrow comenta que não conhece uma ferramenta que faça análise do tráfego de rede com o objetivo de detectar canais dissimulados, além da comercial desenvolvida por Mudge. A leitura dos artigos de Mudge e Farrow, em adição aos problemas enfrentados pelos administradores de rede que foram citados na seção anterior, impulsionam a pesquisa sobre canais dissimulados (covert channels), e as ferramentas que os implementam. Além disso, existe a motivação para estudar alguns backdoors, com o intuito de descobrir seu modo de funcionamento, e principalmente, suas características. O entendimento dessas ferramentas permite o estudo de metodologias e ferramentas para detectá-las, e, posteriormente, para o desenvolvimento de um sistema de detecção de backdoors e canais dissimulados. Algumas metodologias e ferramentas para detecção de backdoors e canais dissimulados foram analisadas, sendo identificadas as limitações existentes em cada uma delas, como a falta de testes em ambientes reais, altas taxas de falso-positivos, impossibilidade de identificação da ferramenta de ataque utilizada, nenhum ataque real detectado por algumas delas e, finalmente, a dificuldade de detecção em casos que as ferramentas maliciosas simulem o comportamento de sítios legítimos. Este trabalho tem como objetivo apresentar um sistema de detecção de backdoors e canais dissimulados, que implementa técnicas de detecção de intrusão por anomalia e abuso para classificar um tráfego como pertencente a um certo backdoor ou ferramenta que implementa canais dissimulados. O sistema visa superar as limitações 25

30 das metodologias e ferramentas analisadas e, além disso, tem como objetivo minimizar possíveis falso-negativos de um sistema de detecção por abuso, causados por eventuais alterações nos padrões das ferramentas de ataque, que são identificadas pelas regras de detecção. Estas podem então ser detectadas por anomalia, uma vez que elas serão identificadas pelo seus comportamentos, e não por assinaturas em seus conteúdos. Este sistema também poderá ser utilizado para descobrir novos ataques, que um sistema de detecção baseado somente em assinaturas não conseguiria detectar. 1.3 ORGANIZAÇÃO DESTE TRABALHO O restante deste trabalho está organizado em quatro capítulos. O Capítulo 2 contém toda a revisão bibliográfica pesquisada, incluindo uma breve revisão teórica sobre os protocolos TCP/IP, onde é apresentada a pilha TCP/IP, com uma descrição de cada camada, seus respectivos protocolos, e o protocolo HTTP. A compreensão desses protocolos é necessária para o entendimento do funcionamento dos sistemas de detecção de intrusão, backdoors e ferramentas que implementam canais dissimulados. Além disso é definido o conceito de um backdoor e são apresentados alguns exemplos. Depois é definido o conceito de um canal dissimulado e são mostradas quatro ferramentas que o implementam. O estudo dessas ferramentas são necessários para a posterior construção de assinaturas para a detecção, além da determinação de quais parâmetros devem ser utilizados pelo mecanismo de detecção por anomalia. Em seguida são conceituados os sistemas de detecção de intrusão e são abordadas as principais categorias e métodos de detecção, além de explicar com detalhes um sistema. A compreensão do funcionamento de sistemas de detecção de intrusão, além do profundo conhecimento de um sistema real, são importantes para o desenvolvimento do Sistema de Detecção de Backdoors e Canais Dissimulados. Depois o Sistema de Reconstrução de Sessões TCP/IP é apresentado com detalhes, visto que é utilizado como base para o sistema de detecção desenvolvido. As duas últimas seções desse capítulo descrevem duas possíveis abordagens para realizar a detecção por anomalia, que são a mineração de dados e as redes neurais artificiais. O Capítulo 3 apresenta o estado da arte em detecção de backdoors e canais dissimulados, além de definir uma metodologia de detecção e apresentar detalhadamente a implementação do sistema. O Capítulo 4 apresenta e discute os resultados obtidos com o sistema desenvolvido. E por último, o Capítulo 5 apresenta as conclusões e algumas propostas para a continuação desta pesquisa. 26

31 CAPÍTULO 2 REVISÃO BIBLIOGRÁFICA 2.1 TECNOLOGIA TCP/IP Esta seção apresenta uma breve revisão teórica sobre a pilha de protocolos TCP/IP, além de descrever as suas camadas e alguns dos seus respectivos protocolos. A compreensão deles é fundamental para o entendimento do funcionamento dos sistemas de detecção de intrusão, bem como dos backdoors e ferramentas que implementam canais dissimulados Pilha de Protocolos TCP/IP A pilha de protocolos TCP/IP é organizada em cinco camadas conceituais, sendo quatro camadas de software sobre uma quinta camada de hardware. A Figura 2.1 mostra as camadas conceituais, assim como os dados que são passados entre elas (Comer, 2000). Nível Conceitual Objetos que Trafegam entre Níveis Aplicação Transporte Rede Enlace de Dados Físico Mensagens ou Cadeias Pacotes do Protocolo de Transporte Datagramas IP Frames Específicos da Rede FIGURA 2.1 As quatro camadas conceituais da tecnologia TCP/IP e os objetos que trafegam entre elas. FONTE: adaptada de Comer (2000, p. 184). Camada de Aplicação: corresponde ao nível mais alto, onde usuários executam aplicações, que utilizam os serviços disponíveis em uma rede TCP/IP. Uma aplicação interage com os protocolos da camada inferior (transporte) para enviar ou receber dados. Cada aplicação escolhe o tipo de transporte, que pode ser uma seqüência de mensagens individuais ou uma cadeia contínua de bytes. Alguns protocolos da camada de aplicação da pilha TCP/IP são: FTP (File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), SNMP (Simple Network Managment Protocol), HTTP (Hypertext Transfer Protocol) e vários outros. Camada de Transporte: a finalidade da camada de transporte é prover 27

32 comunicação entre aplicações, comumente denominada de comunicação fim-a-fim. Essa camada pode controlar o fluxo de informações e prover transporte confiável, garantindo que a informações sejam entregues sem erros e na seqüência correta. A cadeia de dados sendo transmitida é dividida em pequenas partes, ou pacotes, que são passados para próxima camada com um endereço de destino. Na pilha TCP/IP, existem dois protocolos diferentes: TCP (Transmission Control Protocol) e UDP (User Datagram Protocol). Camada de Rede: a camada de rede trata da comunicação entre máquinas. Esta aceita uma requisição de envio de pacote, vinda da camada de transporte, com a identificação da máquina para onde o pacote deve ser transmitido. Este é encapsulado em um datagrama IP, que tem seu cabeçalho preenchido. É utilizado um algoritmo de roteamento para determinar se o datagrama deve ser entregue diretamente, ou enviado para um gateway (roteador). Finalmente, o datagrama é passado para a interface de rede apropriada, para que este possa ser transmitido. A camada de rede também trata de datagramas vindos da camada de enlace de dados. Neste caso, a sua validade é checada, e um algoritmo de roteamento é utilizado para decidir se o datagrama deve ser processado localmente ou repassado para outra máquina. Os protocolos desta camada são: IP (Internet Protocol), ICMP (Internet Control Message Protocol) e IGMP (Internet Group Management Protocol). Camada de Enlace de Dados: é a camada de nível mais baixo na pilha de camadas da tecnologia TCP/IP. É responsável por aceitar os datagramas IP e transmití-los para uma rede específica. Na camada de enlace de dados está contida a interface de rede, por onde é feita a comunicação com a camada física. Camada Física: esta camada corresponde ao nível de hardware, ou meio físico, que trata dos sinais eletrônicos. Os protocolos da camada física enviam e recebem dados em forma de pacotes, que contém um endereço de origem, os dados propriamente ditos e um endereço de destino. A Figura 2.2 apresenta as camadas subdivididas em vários protocolos. Alguns deles serão detalhados nas próximas subseções Protocolo IP O protocolo IP (Internet Protocol) (Postel, 1981b) é a base para os outros protocolos da pilha TCP/IP, tais como TCP, UDP, ICMP e IGMP, os quais são transmitidos como 28

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Introdução a Canais Dissimulados e Backdoors

Introdução a Canais Dissimulados e Backdoors Introdução a e Carlos H. P. Caetano Chaves 2, Luiz Otávio Duarte 1 3, Antonio Montes 1 3 1 Divisão de Segurança de Sistemas de Informação Centro de Pesquisas Renato Archer Ministério da Ciência e Tecnologia

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Redes de Computadores. Camada de Transporte

Redes de Computadores. Camada de Transporte Redes de Computadores Camada de Transporte Objetivo! Apresentar as características da camada de transporte da arquitetura TCP/IP! Apresentar os serviços fornecidos pela camada de transporte! Estudar os

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama Interconexão de Redes Parte 2 Prof. Dr. S. Motoyama 1 Software IP nos hosts finais O software IP nos hosts finais consiste principalmente dos seguintes módulos: Camada Aplicação; DNS (Domain name system)

Leia mais

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Conceitos Pacote (ou datagrama) IP Formato Campos do cabeçalho Encapsulamento Fragmentação e

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Questionário de RC Nota3

Questionário de RC Nota3 Questionário de RC Nota3 Entrega: Individual e escrita à mão. Data de entrega: 30/10. Em todas as questões deverão constar o desenvolvimento da sua resposta, caso contrário a questão será desconsiderada.

Leia mais

1. PRINCIPAIS PROTOCOLOS TCP/IP

1. PRINCIPAIS PROTOCOLOS TCP/IP 1. PRINCIPAIS PROTOCOLOS TCP/IP 1.1 IP - Internet Protocol RFC 791 Esse protocolo foi introduzido na ARPANET no início dos anos 80, e tem sido utilizado juntamente com o TCP desde então. A principal característica

Leia mais

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Protocolos ARP e ICMP Aula 18 A camada de rede fornece um endereço lógico Uniforme, independente da tecnologia empregada pelo enlace

Leia mais

Programação TCP/IP. Protocolos TCP e UDP

Programação TCP/IP. Protocolos TCP e UDP Programação TCP/IP Protocolos TCP e UDP Tecnologia em Redes de Computadores Unicesp Campus I Prof. Roberto Leal Visão Geral da Camada de Transporte 2 1 Protocolo TCP Transmission Control Protocol Protocolo

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Introdução ao Protocolo TCP/IP. Prof. Gil Pinheiro UERJ/FEN/DETEL

Introdução ao Protocolo TCP/IP. Prof. Gil Pinheiro UERJ/FEN/DETEL Introdução ao Protocolo TCP/IP Prof. Gil Pinheiro UERJ/FEN/DETEL Introdução ao Protocolo TCP/IP Protocolo Inter Redes Histórico Estrutura do Protocolo TCP/IP Equipamentos de Interconexão Endereçamento

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Nível de Rede Redes de Computadores 2 1 Nível de Rede Internet Nível de Rede na Internet O ambiente inter-redes: hosts conectados a redes redes interligam-se

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE SERVIÇO SEM CONEXÃO E SERVIÇO ORIENTADO À CONEXÃO Serviço sem conexão Os pacotes são enviados de uma parte para outra sem necessidade de estabelecimento de conexão Os pacotes

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet. Origem: Surgiu na década de 60 através da DARPA (para fins militares) - ARPANET. Em 1977 - Unix é projetado para ser o protocolo de comunicação da ARPANET. Em 1980 a ARPANET foi dividida em ARPANET e MILINET.

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> SEG. EM SISTEMAS E REDES 03. Vulnerabilidades em redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Vulnerabilidades em redes 2) Dicionário de vulnerabilidades

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Protocolos, DNS, DHCP, Ethereal e comandos em Linux Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

HYPERTEXT TRANSFER PROTOCOL

HYPERTEXT TRANSFER PROTOCOL REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com HYPERTEXT TRANSFER PROTOCOL 1 HTTP Uma página WWW é composta de objetos e endereçado por uma

Leia mais

Redes de Computadores

Redes de Computadores s de Computadores s de Computadores s de Computadores 2 1 Roteamento como visto cada gateway / host roteia mensagens não há coordenação com outras máquinas Funciona bem para sistemas estáveis e sem erros

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Aula-16 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama

Aula-16 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama Aula-16 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama Software de IP nos hosts finais O software de IP consiste principalmente dos seguintes módulos: Camada Aplicação; DNS (Domain

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

robustez; confiabilidade; e comunicação de dados independente de fornecedores.

robustez; confiabilidade; e comunicação de dados independente de fornecedores. HISTÓRICO! 1969, Defense Advanced Research Projects Agency (DARPA) cria um projeto de pesquisa para criar uma experimental de comutação de pacotes ARPANET que deveria prover: robustez; confiabilidade;

Leia mais

CCNA 1 Conceitos Básicos de Redes. Módulo 11 Camada de Transporte TCP/IP Camada de Aplicação

CCNA 1 Conceitos Básicos de Redes. Módulo 11 Camada de Transporte TCP/IP Camada de Aplicação CCNA 1 Conceitos Básicos de Redes Módulo 11 Camada de Transporte TCP/IP Camada de Aplicação Camada de Transporte TCP/IP 2 Introdução à Camada de Transporte As responsabilidades principais da camada de

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Redes de Computadores. Protocolo TCP/IP Profa. Priscila Solís Barreto

Redes de Computadores. Protocolo TCP/IP Profa. Priscila Solís Barreto Redes de Computadores Protocolo TCP/IP Profa. Priscila Solís Barreto Internet G G G Introdução Protocolo: Conjunto de regras que determinam como o hardware e o software de uma rede devem interagir para

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Camada de Transporte TCP/IP e Aplicação

Camada de Transporte TCP/IP e Aplicação Universidade do Sul de Santa Catarina Camada de Transporte TCP/IP e Aplicação 1 Camada de Transporte Os serviços de transporte incluem os seguintes serviços básicos: Segmentação de dados de aplicações

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Protocolo IP (Internet Protocol) Características do

Protocolo IP (Internet Protocol) Características do Protocolo IP (Internet Protocol) Características do Protocolo IP Serviço de datagrama não confiável Endereçamento Hierárquico Facilidade de Fragmentação e Remontagem de pacotes Identificação da importância

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Introdução ao Protocolo TCP/IP

Introdução ao Protocolo TCP/IP Introdução ao Protocolo TCP/IP Gil Pinheiro UERJ-FEN-DETEL Introdução ao Protocolo TCP/IP Protocolo Inter Redes Histórico Estrutura do Protocolo TCP/IP Equipamentos de Interconexão Endereçamento na Rede

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

Curso de especialização em Teleinformática Disciplina Sistemas Distribuídos Prof. Tacla

Curso de especialização em Teleinformática Disciplina Sistemas Distribuídos Prof. Tacla - 1 - - 2 - COMUNICAÇÃO INTER PROCESSOS DISTRIBUÍDOS. - 3 - - 4 - Os sockets UDP e TCP são a interface provida pelos respectivos protocolos. Pode-se dizer que estamos no middleware de sistemas distribuídos

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Endereço IP Privado. Endereçamento IP. IP Protocolo da Internet. Protocolos da. Camada de Inter-Rede (Internet)

Endereço IP Privado. Endereçamento IP. IP Protocolo da Internet. Protocolos da. Camada de Inter-Rede (Internet) Protocolos da Camada de Inter- (Internet) IP Protocolo da Internet. Não Confiável; Não Orientado à conexão; Trabalha com Datagramas; Roteável; IPv 4 32 bits; IPv 6 128 bits; Divisão por Classes (A,B,C,D,E);

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 23: (laboratório) 13 de julho de 2010 1 2 3 ICMP HTTP DNS TCP 4 nslookup Sumário Permite fazer requisições a um servidor DNS O nslookup envia uma requisição para o servidor,

Leia mais

TCP-IP - Introdução. Aula 02. Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122

TCP-IP - Introdução. Aula 02. Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122 TCP-IP - Introdução Aula 02 Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122 História 1969 - Advanced Research Project Agency (ARPA) financia a pesquisa e o

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

A Camada de Aplicação

A Camada de Aplicação A Camada de Aplicação Romildo Martins Bezerra CEFET/BA Redes de Computadores II Afinal, o que faz a camada de aplicação?... 2 Paradigma Cliente/Servidor [4]... 2 Endereçamento... 2 Tipo de Serviço... 2

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

ICMP Internet Control Message Protocol

ICMP Internet Control Message Protocol TCP UDP ICMP Internet Control Message Protocol ARP IP ICMP Acesso à rede Funcionalidade Mensagens ICMP Internet Control Message Protocol - ICMP Funcionalidades Informar máquina de origem da ocorrência

Leia mais

Modulo 4. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados

Modulo 4. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados Modulo 4 Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados 1 Protocolo ICMP Internet Control Message Protocol 2 ICMP Internet Control Message Protocol IP funciona

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina

Leia mais

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática 90 minutos * 24.05.2013 =VERSÃO A= 1 1. Esta teste serve como avaliação de frequência às aulas teóricas. 2. Leia as perguntas com atenção antes de responder. São 70 perguntas de escolha múltipla. 3. Escreva

Leia mais

2 Controle de Congestionamento do TCP

2 Controle de Congestionamento do TCP 2 Controle de Congestionamento do TCP 17 2 Controle de Congestionamento do TCP A principal causa de descarte de pacotes na rede é o congestionamento. Um estudo detalhado dos mecanismos de controle de congestionamento

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Aula 4. Pilha de Protocolos TCP/IP:

Aula 4. Pilha de Protocolos TCP/IP: Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Foi inicialmente desenvolvido como parte de um

Foi inicialmente desenvolvido como parte de um PROTOCOLO TCP/IP 1 INTRODUCÃO Foi inicialmente desenvolvido como parte de um projeto incentivado pela DARPA; Tinha como objetivo desenvolver tecnologias para que as máquinas interligadas em rede continuassem

Leia mais

Camada de Transporte. Protocolos TCP e UDP

Camada de Transporte. Protocolos TCP e UDP Camada de Transporte Protocolos TCP e UDP Protocolo UDP Protocolo de transporte da Internet sem gorduras Serviço best effort, segmentos UDP podem ser: perdidos entregues fora de ordem para a aplicação

Leia mais

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais