Ferramentas FOSS para

Tamanho: px
Começar a partir da página:

Download "Ferramentas FOSS para"

Transcrição

1 Ferramentas FOSS para Perícia Forense de Rede Ramilton Costa Gomes Júnior Embaixador Fedora Brasil. License statement goes here. See for acceptable licenses.

2 Whois Ramilton Costa 1. Bacharel em Ciência da Computação Unifenas. 2. Especialista em Segurança e Criptografia UFF. 3. Mestrando em Informática UFES 4. Palestrante Latinoware, EMSL, Ensolba, Encatec, Colem, Forum Espirito Livre. 5. Professor Universitário Graduação e Pós graduação 6. Embaixador Fedora Brasil.

3 Definição

4 Definição A Forense de Rede pode ser compreendida como a ação do Perito em coletar dados dos demais ativos de redes envolvidos como um incidente de Segurança para que, durante a Post Mortem Análise, esses dados correlacionados com demais evidências coletadas na Live Análise, sejam argumentos de apoio a conclusão quanto à ação do invasor. (Melo, 2009, P.49)

5 Ferramentas FOSS

6 Ngrep É uma ferramenta pcap-aware que permitirá que você especificar expressões regulares estendidas ou hexadecimal para pacotes de dados payloads.

7 Ngrep Como usar Depurar protocolos (http, smtp, ftp); Identificar e analisar as comunicações de redes anômalas; Armazena, lê e processa arquivos PCAP

8 Ngrep Exemplo ngrep -w 'smtp' -I evidence02.pcap input: evidence02.pcap match: ((^smtp\w) (\Wsmtp$) \Wsmtp\W)) ######################### U :1026 -> :53...smtp.aol.com... # U :53 -> : smtp.aol.com...smtp.cs...*...@. f..*[email protected].*...*...*[email protected]..*......@...*...2.*.../...dns02.ns././......dns-01.

9 Xplico O objetivo do Xplico é extrair de um tráfego de rede dados capturados de uma aplicação;

10 Xplico Características: Suporta protocolos: HTTP, SIP, IMAP, POP, SMTP, TCP, UDP,...; Multithreading; Suporta IPv4 e IPv6.

11 Xplico

12 Xplico

13 Xplico

14 Tcpdump Útil para captura de dados durante a resposta a incidentes de segurança;

15 Tcpdump Como usar: Captura de pacotes; Análise de rede em tempo real; Análise de protocolos; Análise por flags.

16 Tcpdump Exemplo: tcpdump -X -vvv -i eth0 -s n port 80 -w coleta.cap

17 Wireshark É um analisador de pacotes de rede. Captura pacotes da rede e tenta mostrar os dados do pacote o mais detalhado possível;

18 Wireshark Como usar: Solucionar problemas de rede; Examinar problemas de seguraça; Depurar implementações de protocolos; Aprender protocolos.

19 Wireshark

20 Wireshark

21 Tcpflow Capturar e reconstruir as ações realizadas através de uma rede TCP;

22 Tcpflow Como usar: Analisa pacotes IP capturado por sniffers; Capturar dados de vários programas; É utilizado para analisar protocolos HTTP.

23 Tcpflow Exemplo tcpflow -r evidence02.pcap

24 Tcpshow Converter um arquivo em formato ASCII PCAP, útil para a análise;

25 Tcpshow Exemplo: tcpshow -pp -track < evidence02.pcap > arquivo.ascii cat arquivo.ascii Packet 1 Timestamp: 10:34: IP Header <Not an IPv4 datagram (ver=0)> Packet 2 Timestamp: 10:34: IP Header <Not an IPv4 datagram (ver=0)>

26 Tcptrace Análise de arquivos TCPDump. Pode ter como entrada os arquivos produzidos por vários programas populares de captura de pacotes;

27 Tcptrace Como usar: Pode gerar seis tipos diferentes de gráficos que ilustram vários parâmetros de uma conexão TCP; Pode produzir estatísticas detalhadas de conexões TCP de arquivos dump quando dada a opção -l ou a opção output; Conexões de filtradas;

28 Tcptrace Exemplo: tcptrace -q -xcollie estudo_de_caso.pcap > inicio_sessao.txt

29 Snort É um sistema de prevenção e detecção de intrusão de rede(ids / IPS);

30 Snort Como usar: Capaz de executar em tempo real, análise de tráfego e registro de pacotes em redes IP; Pode realizar análise de protocolo, pesquisa de conteúdo;

31 Snort sudo snort -vde -c /etc/snort/snort.conf -r evidence02.pcap Running in IDS mode --== Initializing Snort ==-Initializing Output Plugins! Initializing Preprocessors! Initializing Plug-ins! Parsing Rules file "/etc/snort/snort.conf" PortVar 'HTTP_PORTS' defined : [ 80 ] PortVar 'SHELLCODE_PORTS' defined : [ 0:79 81:65535 ] PortVar 'ORACLE_PORTS' defined : [ 1521 ] PortVar 'FTP_PORTS' defined : [ 21 ] Tagged Packet Limit: 256 Loading dynamic engine /usr/lib/snort_dynamicengine/libsf_engine.so... done Loading all dynamic preprocessor libs from

32 Snort cat /var/log/snort/alert [**] [1: :2] COMMUNITY SIP TCP/IP message flooding directed to SIP proxy [**] [Classification: Attempted Denial of Service] [Priority: 2] 04/24-18:45: :80 -> :54379 TCP TTL:117 TOS:0x0 ID:18757 IpLen:20 DgmLen:576 ***A**** Seq: 0x41DFBA2C Ack: 0xE162F3E1 Win: 0xFEB3 TcpLen: 32 TCP Options (3) => NOP NOP TS: [**] [1: :2] COMMUNITY SIP TCP/IP message flooding directed to SIP proxy [**] [Classification: Attempted Denial of Service] [Priority: 2] 04/24-18:45: : >

33 Tcpxtract Reconstruir arquivos em conexões TCP a partir de um arquivo pcap;

34 Tcpxtract Como usar: Extração de arquivos com base em cabeçalhos e rodapés de tipo de arquivo (por vezes chamado de "carving");

35 Tcpxtract tcpxtract -f evidence02.pcap Found file of type "png" in session [ :3588 -> :19202], exporting to png Found file of type "png" in session [ :3588 -> :19202], exporting to png Found file of type "png" in session [ :3588 -> :19202], exporting to png

36 Tcpreplay Captura de conexões de rede e reproduzir conexões sniffers capturado de outro arquivo;

37 Tcpreplay Como usar: Testar uma variedade de dispositivos de rede; Ele permite que você classificar o tráfego como cliente ou servidor;

38 Tcpreplay tcpreplay --intf1=eth0 evidence02.pcap sending out eth0 processing file: evidence02.pcap Warning: Packet #420 has gone back in time! Warning: Packet #430 has gone back in time! Actual: 572 packets ( bytes) sent in seconds Rated: bps, 0.01 Mbps, 2.24 pps Statistics for network device: eth0 Attempted packets: 572 Successful packets:

39 Chaosreader Script Perl que processa informações de arquivos PCAP, reconstrução de sessões TCP e recupera arquivos de imagem;

40 Chaosreader Como usar: Busca sessões telnet, arquivos FTP, HTTP transferências (HTML, GIF, JPEG, s SMTP); Relatórios imagem conteúdo de HTTP GET/POST;

41 Chaosreader./chaosreader0.94 evidence02.pcap $* is no longer supported at./chaosreader0.94 line 265. Chaosreader ver 0.94 Opening, evidence02.pcap Reading file contents, 100% (335144/335144) Reassembling packets, 100% (539/542) Creating files... Num Session (host:port <=> host:port) Service :1036, :587 submission :1038, :587 submission :123, :123 ntp :1025, :514 syslog index.html created.

42 Chaosreader

43 Chaosreader

44 Chaosreader

45 Contatos: - [email protected] Twitter Facebook - License statement goes here. See for acceptable licenses.

Ferramentas Foss para

Ferramentas Foss para Ferramentas Foss para Perícia Forense de Rede Ramilton Costa Gomes Júnior Embaixador Fedora Brasil. Whois Ramilton costa 1. Bacharel em Ciência da Computação UNIFENAS 2. Especialista em Segurança e Criptografia

Leia mais

Ricardo Kléber M. Galvão. Novatec

Ricardo Kléber M. Galvão. Novatec Ricardo Kléber M. Galvão Novatec Novatec Editora Ltda. [2013]. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,

Leia mais

Redes de Computadores LTI

Redes de Computadores LTI Redes de Computadores LTI Nível de Transporte na Internet Protocolo TCP Professores: António Casimiro, José Rufino, Pedro Ferreira [docentes [email protected]] 2014/2015 Nível: Transporte

Leia mais

Aula Prática de Redes Industriais Wireshark

Aula Prática de Redes Industriais Wireshark Aula Prática de Redes Industriais Wireshark O entendimento de protocolos de redes pode ser bastante aprofundado através da observação de protocolos funcionando e da manipulação de protocolos - observando

Leia mais

Modelo OSI x Modelo TCP/IP

Modelo OSI x Modelo TCP/IP Modelo OSI x Modelo TCP/IP OSI TCP/IP 7 Aplicação 6 Apresentação 5 Aplicação 5 Sessão 4 3 2 1 Transporte 4 Transporte Rede 3 Internet Enlace 2 Link de dados Física 1 Física Modelo de Referência OSI/ISO

Leia mais

Análise e Captura de Tráfego com Wireshark

Análise e Captura de Tráfego com Wireshark Análise e Captura de Tráfego com Wireshark Roteiro Introdução Histórico Motivação Objetivos Funcionamento Funcionalidades Exemplos de uso Conclusão Referências Introdução Wireshark, popularmente conhecido

Leia mais

Forense em Rede com Wireshark.

Forense em Rede com Wireshark. Forense em Rede com Wireshark [email protected] http://gilberto.sudre.com.br 2 Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do

Leia mais

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;

Leia mais

Protocolos de Rede. Protocolos em camadas

Protocolos de Rede. Protocolos em camadas Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos

Leia mais

Modelo de Referência OSI

Modelo de Referência OSI Modelo de Referência Revisão: OSI Prof. Esp. Thiago José Lucas [email protected] Fundamentos básicos Classificação das redes LAN, MAN, WAN, CAN, PAN, WLAN (...) Anel, estrela, barramento (...)

Leia mais

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola Introdução a Redes e a Internet Introdução ao Computador 2010/01 Renan Manola Modelo OSI Criado pela ISO (International Organization for Standarization) Lançado em 1984 Criado baseado nos padrões da época

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi [email protected] http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Programação TCP/IP. Protocolos TCP e UDP

Programação TCP/IP. Protocolos TCP e UDP Programação TCP/IP Protocolos TCP e UDP Tecnologia em Redes de Computadores Unicesp Campus I Prof. Roberto Leal Visão Geral da Camada de Transporte 2 1 Protocolo TCP Transmission Control Protocol Protocolo

Leia mais

Camada de Aplicação Protocolo FTP e Correio Eletrônico

Camada de Aplicação Protocolo FTP e Correio Eletrônico e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação Protocolo FTP e Correio Eletrônico Curso Técnico Integrado em Informática Turma: INT.INF.3M Conteúdo Programático (1 o Bimestre) Comunicação

Leia mais

Camada de Transporte Protocolos TCP e UDP

Camada de Transporte Protocolos TCP e UDP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

INFO ARQ REDES. Prova 2 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

INFO ARQ REDES. Prova 2 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO INFO3 2018.1 ARQ REDES Prova 2 Bimestre Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO NOME: MATRÍCULA: Q U E S T Õ E S O B J E T I V A S (Valor de cada questão: 0,7 pts) 1. [ExAEx] Não

Leia mais

Protocolo ICMP Internet Control Message Protocol. Introdução ao Protocolo ICMP. Introdução ao Protocolo ICMP. Introdução ao Protocolo ICMP

Protocolo ICMP Internet Control Message Protocol. Introdução ao Protocolo ICMP. Introdução ao Protocolo ICMP. Introdução ao Protocolo ICMP Internet Control Message Protocol Introdução ao Volnys Borges Bernal Matteo Nava ilnava;[email protected] Introdução ao Introdução ao O que é o protocolo? = Internet Control Message Protocol Protocolo

Leia mais

Redes de Computadores. Protocolos TCP/IP

Redes de Computadores. Protocolos TCP/IP Redes de Computadores Protocolos TCP/IP Sumário 2! Endereços IP (lógicos) Sub-redes! Endereços Ethernet (físicos)! Conversão de endereços IP/Ethernet! Pacotes IP! Números de portos! Segmentos UDP! Segmentos

Leia mais

Redes TCP-IP. Protocolo ICMP. Pilha TCP/IP. Protocolo ICMP Internet Control Message Protocol. Introdução ao Protocolo ICMP

Redes TCP-IP. Protocolo ICMP. Pilha TCP/IP. Protocolo ICMP Internet Control Message Protocol. Introdução ao Protocolo ICMP Volnys 1999-2003 1 Volnys 1999-2003 2 Pilha TCP/IP Internet Control Message Protocol Introdução ao Volnys Borges Bernal [email protected] Introdução ao = Internet Control Message Protocol Protocolo auxiliar

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão [email protected] http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

Laboratório Usando Wireshark para Examinar Quadros Ethernet

Laboratório Usando Wireshark para Examinar Quadros Ethernet Topologia Objetivos Parte 1: Examinar os campos do cabeçalho de um quadro Ethernet II Parte 2: Usar o Wireshark para capturar e analisar quadros Ethernet Histórico/Cenário Quando os protocolos da camada

Leia mais

Lista de exercícios - 1º bimestre 2016 REDES

Lista de exercícios - 1º bimestre 2016 REDES Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada

Leia mais

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte

Leia mais

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I Arquitetura de Rede Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I 2 Tipos de arquiteturas Cliente-Servidor Peer-to-Peer Arquitetura Híbrida Cliente-Servidor

Leia mais

TRABALHO PRÁTICO WIRESHARK

TRABALHO PRÁTICO WIRESHARK Orientações sobre a atividade prática. TRABALHO PRÁTICO WIRESHARK O objetivo desse trabalho é avaliar a sua capacidade de identificar e caracterizar aspectos práticos de Redes de Computadores relacionados

Leia mais

Prof. Marcelo Cunha Parte 6

Prof. Marcelo Cunha Parte 6 Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede

Leia mais

Camada de Aplicação da Arquitetura TCP/IP

Camada de Aplicação da Arquitetura TCP/IP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc [email protected] Técnico

Leia mais

Prof. Marcos Monteiro. http://www.marcosmonteiro.com.br [email protected]

Prof. Marcos Monteiro. http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Prof. Marcos Monteiro http://www.marcosmonteiro.com.br [email protected] https://www.snort.org Pra Instalar: Pacotes necessários para a instalação do Snort: libpcap libpcre tcpdump openssl

Leia mais

Análise de tráfego em redes TCP/IP com tcpdump

Análise de tráfego em redes TCP/IP com tcpdump Análise de tráfego em redes TCP/IP com tcpdump João Eriberto Mota Filho Foz do Iguaçu, PR, 18 out. 2017 Sumário A análise de tráfego A estrutura de um protocolo O protocolo IP O protocolo TCP O protocolo

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES. Lista de Exercícios AV2-01. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES. Lista de Exercícios AV2-01. Luiz Leão Luiz Leão [email protected] http://www.luizleao.com Questão 01 Quais dos protocolos abaixo pertencem a camada de aplicação? a) FTP, POP3, UDP b) TCP, SMTP, FTP c) FTP, UDP, HTTP d) HTTP, FTP, SMTP e)

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas

Leia mais

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,

Leia mais

REVISÃO - Questões de Redes em Concursos. Semestre: 2 Bimestre:2 Data: / / 2013

REVISÃO - Questões de Redes em Concursos. Semestre: 2 Bimestre:2 Data: / / 2013 Redes de Computadores REVISÃO - Questões de Redes em Concursos Semestre: 2 Bimestre:2 Data: / / 2013 Disciplina: Redes de Computadores Professor: Jéfer Benedett Dörr Q234360 Prova: AOCP - 2012 - BRDE -

Leia mais

Transferência de Arquivo: Protocolo FTP

Transferência de Arquivo: Protocolo FTP Para iniciar uma sessão FTP (File Transfer Protocol) típica e acessar uma conta, o usuário deve fornecer uma identificação e uma senha; Após a identificação o usuário pode realizar operações de transferência

Leia mais

Capturas de pacote de informação ASA com CLI e exemplo da configuração ASDM

Capturas de pacote de informação ASA com CLI e exemplo da configuração ASDM Capturas de pacote de informação ASA com CLI e exemplo da configuração ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Informações de Apoio Configurar Diagrama

Leia mais

P L A N O D E D I S C I P L I N A

P L A N O D E D I S C I P L I N A INSTITUTO FEDERAL DE SANTA CATARINA CAMPUS SÃO JOSÉ SC CURSO TÉCNICO EM TELECOMUNICAÇÕES / REDES DE COMPUTADORES P L A N O D E D I S C I P L I N A DISCIPLINA: Redes de Computadores Carga Horária: 95 HA

Leia mais

Capturas de pacote de informação ASA com CLI e exemplo da configuração ASDM

Capturas de pacote de informação ASA com CLI e exemplo da configuração ASDM Capturas de pacote de informação ASA com CLI e exemplo da configuração ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Informações de Apoio Configurar Diagrama

Leia mais

EXERCÍCIOS - PESQUISA SOBRE IPV6

EXERCÍCIOS - PESQUISA SOBRE IPV6 FELIPE YURI, 1470256 EXERCÍCIOS - PESQUISA SOBRE IPV6 REDES DE COMPUTADORES II 1) Quais as diferenças entre o ENDEREÇAMENTO IPv6 e o IPv4? Explique e exemplifique. Existe alguma notação alternativa para

Leia mais

HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro)

HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro) HLBR: Um IPS invisível para a segurança em redes de computadores João Eriberto Mota Filho (Comando do Exército Brasileiro) Porto Alegre, RS, 13 de abril de 2007 1. Introdução 2. Conceitos básicos > Modelo

Leia mais

CCT0298 ANALISE DE REDES Aula : Trafego HTTP

CCT0298 ANALISE DE REDES Aula : Trafego HTTP CCT0298 ANALISE DE REDES Aula : Trafego HTTP O que é o protocolo HTTP? Hyper Text Transfer Protocol é o protocolo usado na World Wide Web para a distribuição e recuperação de informação. A troca de informações

Leia mais

Funcionalidade e Protocolos da Camada de Aplicação

Funcionalidade e Protocolos da Camada de Aplicação Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados

Leia mais

Redes de Computadores e a Internet

Redes de Computadores e a Internet Redes de Computadores e a Internet Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia - LPRM 2010 Capítulo 4:

Leia mais

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Edgar Meneghetti (UFRGS) Luciano Paschoal Gaspary (UNISINOS) Liane Tarouco (UFRGS) 20 o Simpósio Brasileiro de Redes de Computadores

Leia mais

Laboratório Uso do Wireshark para examinar quadros Ethernet

Laboratório Uso do Wireshark para examinar quadros Ethernet Laboratório Uso do Wireshark para examinar quadros Ethernet Topologia Gateway Padrão Roteador Objetivos Parte 1: Examinar os campos do cabeçalho em um quadro Ethernet II Parte 2: Usar o Wireshark para

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais

Redes TCP/IP Formato Datagrama IP

Redes TCP/IP Formato Datagrama IP Referência básica: 1. Redes de Computadores e a Internet/Uma Abordagem Top-Down 5ª. Edição Kurose Ross Editora Pearson (Capítulo 4 item 4.4.1) 2. Tanenbaum Cap. 5.6.1 - O protocolo IP 1. INTRODUÇÃO : No

Leia mais

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Topologia Objetivos Parte 1: Preparar o Wireshark para capturar pacotes Selecionar uma interface apropriada da placa de rede para

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 23: (laboratório) 13 de julho de 2010 1 2 3 ICMP HTTP DNS TCP 4 nslookup Sumário Permite fazer requisições a um servidor DNS O nslookup envia uma requisição para o servidor,

Leia mais

Sumário Tratado de Computação Forense

Sumário Tratado de Computação Forense Sumário Tratado de Computação Forense Capítulo 0 Introdução à Computação Forense Deivison Pinheiro Franco Gustavo Pinto Vilar Luiz Eduardo Marinho Gusmão Luiz Rodrigo Grochocki A Computação Forense A complexidade

Leia mais

Redes de Computadores

Redes de Computadores Prof. Universidade Federal de Mato Grosso do Sul [email protected] 18 de maio de 2017 Visão Geral 1 Visão Geral 2 3 4 Web e o HTTP Relembrando rapidamente, página web é construída com objetos um objeto

Leia mais

PTC Aula Web e HTTP 2.3 Correio eletrônico na Internet 2.4 DNS O serviço de diretório da Internet

PTC Aula Web e HTTP 2.3 Correio eletrônico na Internet 2.4 DNS O serviço de diretório da Internet PTC 3450 - Aula 07 2.2 Web e HTTP 2.3 Correio eletrônico na Internet 2.4 DNS O serviço de diretório da Internet (Kurose, p. 83-96) (Peterson, p. 239-240 e 425-444) 28/03/2017 Muitos slides adaptados com

Leia mais

X.25 para conversão de TCP

X.25 para conversão de TCP X.25 para conversão de TCP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Teste 1: TCP para tradução X.25 Teste 2: X.25

Leia mais

Resumo P2. Internet e Arquitetura TCP/IP

Resumo P2. Internet e Arquitetura TCP/IP Resumo P2 Internet e Arquitetura TCP/IP Internet: Rede pública de comunicação de dados Controle descentralizado; Utiliza conjunto de protocolos TCP/IP como base para estrutura de comunicação e seus serviços

Leia mais

NetFlow para clientes do POP-RS

NetFlow para clientes do POP-RS POP-RS / CERT-RS NetFlow para clientes do POP-RS João Marcelo Ceron Introdução Netflow Ferramentas Implementadas Relatórios Disponíveis Exemplos Conclusões Sumário 2 Necessidades e limitações das ferramentas

Leia mais

PTC Exercício Programa GABARITO

PTC Exercício Programa GABARITO PTC-3450 - Exercício Programa 2-2017 GABARITO Nesse exercício, você vai obter estimativas do timeout utilizado pelo TCP em uma troca de pacotes. Documento da forma mais detalhada possível suas respostas.

Leia mais

Modelo de Referência TCP/IP

Modelo de Referência TCP/IP Modelo de Referência TCP/IP Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc [email protected] Técnico

Leia mais

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do São Paulo, 03 de novembro de 2005 Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do Hogwash Regras do Hogwash

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

Redes de Computadores

Redes de Computadores s de Computadores Prof. Macêdo Firmino Modelo TCP/IP e OSI Macêdo Firmino (IFRN) s de Computadores Setembro de 2011 1 / 19 Modelo de Camadas Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais

METODOLOGIAS ÁGEIS DE DESENVOLVIMENTO DE SOFTWARE

METODOLOGIAS ÁGEIS DE DESENVOLVIMENTO DE SOFTWARE METODOLOGIAS ÁGEIS DE DESENVOLVIMENTO DE SOFTWARE SUBÁREA OBJETIVOS PRÉ- REQUISITOS PÚBLICO ALVO Desenvolvimento de Software Formação e/ou experiência em desenvolvimento de sistemas de software Experiência

Leia mais

Redes de Computadores. Laboratório de Interconexão de Redes e Serviços - 4º Período

Redes de Computadores. Laboratório de Interconexão de Redes e Serviços - 4º Período Redes de Computadores Laboratório de Interconexão de Redes e Serviços - 4º Período Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso

Leia mais

Sistema de Firewall Sistema de Firewall 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão Sistema de Firewall 1. Introdução

Leia mais

Padrões (arquiteturas) de rede

Padrões (arquiteturas) de rede Padrões (arquiteturas) de Carlos Gustavo A. da Rocha Redes são muito complexas Muitos componentes de hardware e software envolvidos Computadores (clientes, servidores etc) Equipamentos (roteadores, switches

Leia mais

Data and Computer Network Endereçamento IP

Data and Computer Network Endereçamento IP Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto

Redes de Computadores. Prof. André Y. Kusumoto Redes de Computadores Prof. André Y. Kusumoto [email protected] Nível de Transporte Responsável pela comunicação fim-a-fim entre dois ou mais computadores As redes são normalmente complexas

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de Minas Gerais IFMG Campus Ouro Branco garrocho.github.io [email protected] Sistemas de Informação

Leia mais

Ferramentas para visualizar a saída do IDS

Ferramentas para visualizar a saída do IDS Ferramentas para visualizar a saída do IDS A visão do IDS CAPA Encontre invasores com essas fáceis ferramentas de visualização. por Russ Mcree Marcel Hol www.sxc.hu A enchente de dados brutos gerados pelos

Leia mais

UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior

UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior CAMADA DE APLICAÇÃO Alyson Pereira Barbosa Erisvaldo dos

Leia mais

Data Carving em Mídias e em Redes. Ricardo Kléber Martins Galvão

Data Carving em Mídias e em Redes. Ricardo Kléber Martins Galvão Data Carving em Mídias e em Redes Ricardo Kléber Martins Galvão www.ricardokleber.com.br [email protected] de Janeiro/RJ 03 de Novembro de 2010 DataRio Carving em Mídias e em Redes :: Ricardo

Leia mais

Chris Sanders. Novatec

Chris Sanders. Novatec Chris Sanders Novatec Copyright 2017 by Chris Sanders. Title of English-language original: Practical Packet Analysis, 3rd Edition: Using Wireshark to Solve Real-World Network Problems, ISBN 978-1-59327-802-1,

Leia mais

Criando um IDS com resposta ativa com OSSEC / Snort

Criando um IDS com resposta ativa com OSSEC / Snort Criando um IDS com resposta ativa com OSSEC / Snort Rodrigo Ribeiro Montoro (Sp0oKeR) 1 BRconnection Ltda. Introdução: Atualmente o crescimento de ataques e necessidades de possuirmos serviços expostos

Leia mais