Protocolos IPFS e IPNS como meio para o controle de botnet: prova de conceito
|
|
- Maria Clara Cunha Fraga
- 6 Há anos
- Visualizações:
Transcrição
1 Protocolos IPFS e IPNS como meio para o controle de botnet: prova de conceito Bruno Macabeus M. de Aquino 1, Marcus Vinicius L. de Lima 1, João Paolo Cavalcante M. de Oliveira 1, Cidcley Teixeira de Souza 1 1 Instituto Federal de Educação, Ciências e Tecnologia do Ceará (IFCE) Fortaleza, CE Brasil bruno.macabeus@gmail.com, marcsvll@acad.ifce.edu.br, {paolo.oliveira,cidcley}@ifce.edu.br Abstract. To make the internet safer, a fundamental step is to avoid the usage of a remotely-controlled infected computer network (Botnet) by a malicious user (Botmaster) who may use it for, among other purposes, DDoS attacks. To fight against this problem, a challenge is the evolution of command and control services (C&C) used by the Botmaster for Botnet management, which are increasingly more sophisticated and hard to detect. A natural evolution for C&C is the usage of new distributed computing protocols. This paper outlines a new proof of concept C&C using two of these protocols, IPFS and IPNS, which would allow the Botmaster to acquire safer and more anonymous communication. Resumo. Para tornar a internet mais segura, um passo fundamental é combater o uso de uma rede de computadores infectados e remotamente controlados (Botnet) por um usuário malicioso (Botmaster), que pode usá-la para, dentre outros fins, ataques DDoS. Para combater esse problema, um desafio é a evolução dos serviços de comando e controle (C&C) usados pelo Botmaster para gerenciar a sua Botnet, cada vez mais sofisticados e difíceis de se detectar. Uma evolução natural no C&C seria o uso de novos protocolos de computação distribuída. Este artigo apresenta uma prova de conceito de C&C com dois desses protocolos, IPFS e IPNS, que possibilitariam ao Botmaster obter uma comunicação mais segura e anônima. 1. Introdução Existe malware cujo propósito é tornar os computadores das vítimas remotamente controláveis pelo atacante. Uma rede de computadores controlada dessa forma é comumente conhecida como botnet, sendo cada máquina infectada chamada de bot, e o controlador dessa rede denominado botmaster. A rede é acessível para o botmaster por meio de um serviço de comunicação conhecido como Command-and-Control (C&C). Utilizandose de sua botnet, o botmaster adquire um grande poder computacional, do qual pode usufruir para, por exemplo, realizar um ataque do tipo Distributed Denial-of-Service (DDoS) [Upadhyaya et al. 2011]. O C&C é a parte fundamental de uma botnet. Ele precisa garantir o anonimato do botmaster e ser um meio seguro de comunicação, para evitar que o malware seja facilmente detectado, além de evitar ataques Sybil [Wang et al. 2009]. Diversos protocolos, como IRC,
2 HTTP e DNS [Dietrich et al. 2011], assim como diferentes topologias, como centralizada e distribuída, são usadas para desenvolver diferentes C&C [Bailey et al. 2009]. Nesta pesquisa foi desenvolvida, como prova de conceito, uma botnet cujo C&C usa dois protocolos recentemente propostos: InterPlanetary File System (IPFS) e InterPlanetary NameSpace (IPNS), verificando-se a viabilidade destes como canal de C&C. Este artigo está organizado da seguinte maneira. A seção 2.1 trás uma discussão técnica sobre C&C. A seção 2.2 apresenta os protocolos IPFS e IPNS. As seções 3, 3.1 e 3.2 descrevem e discutem os resultados obtidos na implementação de um bot usando esses protocolos em seu C&C. Por fim, a seção 4 conclui e descreve trabalhos futuros. 2. Fundamentação Teórica Nesta seção são explicados os conceitos relacionados a Command-and-Control (C&C) e os protocolos InterPlanetary File System (IPFS) e InterPlanetary NameSpace (IPNS) Command-and-Control Diversos modelos de C&C foram propostos e são usados em bots. O mais antigo é o modelo de topologia centralizado, no qual um único ponto é responsável pela troca de mensagens entre os bots e o botmaster. As maiores vantagens do modelo centralizado são a baixa latência na comunicação e a simplicidade de projeto. No entanto, há a desvantagem do servidor do C&C ser um ponto crítico, uma vez que toda a comunicação é realizada por meio deste. Caso descoberto, todo o sistema pode ser comprometido. Além disso, o monitoramento por terceiros, como pesquisadores e agentes de segurança, torna-se mais fácil [Zeidanloo and Manaf 2009, Bailey et al. 2009]. Devido a essa fragilidade do modelo centralizado, começaram a ser desenvolvidas botnets com topologia distribuída, também chamadas de Peer-to-Peer (P2P) [Zeidanloo and Manaf 2009]. Com esse modelo, o botmaster pode usufruir de um maior grau de anonimato [Upadhyaya et al. 2011] e prover resiliência para a botnet, pois não há apenas um único ponto de falha [Zeidanloo and Manaf 2009]. Uma das formas de se detectar um bot é através da análise do tráfego de seu C&C. Por conta disso, os atacantes sempre buscam novos protocolos e formas de se comunicar com o C&C, para assim esquivarem-se dos agentes de segurança [Bailey et al. 2009]. Deste modo, é relevante o estudo de novas técnicas para desenvolvimento do C&C, a fim de compreender e mensurar os riscos futuros Protocolos InterPlanetary File System (IPFS) e InterPlanetary NameSpace (IPNS) O IPFS é um protocolo peer-to-peer para sistemas de arquivos distribuídos [Benet 2014]. A forma mais simples de acessar o conteúdo do IPFS é por meio do gateway público 1. Também é possível executar um daemon localmente ou hospedar seu próprio gateway para obter acesso ao IPFS. Na rede do IPFS pode-se adicionar dados, tais como arquivos, os quais são chamados de objects. Cada object é referenciado por meio de uma hash calculada a partir de 1
3 seu conteúdo. Todo object contido no IPFS é imutável, então se for necessário adicionar uma nova versão de um determinado arquivo, deve ser criado um novo object, totalmente independente do anterior. Desse modo, uma nova hash é obtida para a nova versão do arquivo, mas a anterior também continua acessível. Tal conceito é chamado de content-addressing e tem como objetivo garantir maior integridade, independente de onde ou de quem esteja oferecendo o conteúdo. Também devido a esse conceito, os links são permanentes, sempre apontando para o mesmo object [Benet 2014]. Porém, essa abordagem torna-se inconveniente caso o dado seja frequentemente atualizado, pois seria necessário obter a hash da última versão do object a partir de outro canal. Para resolver esse problema, foi desenvolvido o protocolo IPNS, que permite fornecer um redirecionamento para um determinado object a partir de uma peerid (hash da chave pública de um usuário) [Benet 2014]. Deste modo, pode-se referenciar uma única hash que sempre aponta para a hash do object mais novo. 3. Prova de Conceito Como prova de conceito, desenvolvemos 2 um bot que utiliza os protocolos IPFS e IPNS como C&C. Dentre as diferentes formas de acessar os arquivos contidos no IPFS, optamos por usar o gateway público, para não precisar instanciar no próprio malware um daemon para obter acesso ao IPFS, nem executar um gateway próprio em outro servidor. O gateway público trás algumas limitações, como a impossibilidade de adicionar objects a partir do bot. No entanto, ele é suficiente para a prova de conceito, pois permite receber dados neste caso, os comandos emitidos pelo botmaster para a sua botnet. Figura 1. Diagrama do fluxo de execução da prova de conceito. A Figura 1 apresenta o fluxo de execução do bot proposto neste trabalho. Periodicamente (long polling), o bot requisita uma hash endereçada por IPNS ao gateway público, 2
4 que responde enviando a hash do object apontado. O bot verifica, então, se a hash recebida é diferente da obtida em requisições anteriores para, se for diferente, requisitar o conteúdo do object associado a essa hash. Por fim, o gateway responde com o conteúdo associado à hash, que consiste no comando emitido pelo botmaster. Decidimos desenvolver um único tipo de comando, simples mas útil para uma botnet: efetuar o download do arquivo de uma URL, armazená-lo no diretório de arquivos temporários e executá-lo Resultados Nos experimentos efetuados, obtivemos sucesso em enviar comandos para a botnet através dos protocolos IPFS e IPNS. Uma das características analisadas foi o tempo de propagação de comandos do botmaster até o bot. Há dois fatores principais que influenciam nesse tempo: o intervalo de checagem do long polling e a resolução do nomes do IPNS. Ao passo que o primeiro fator pode ser configurado pelo botmaster, o segundo foge de seu controle. Percebemos que a resolução de nomes do IPNS costuma demandar alguns segundos. Nos testes efetuados, a resolução levou no mínimo 1 segundo e, em média, cerca de 10 segundos. No entanto, algumas vezes a resolução demorava mais que 30 segundos, fato que levou a uma refatoração do bot para, nesses casos, desistir da resolução e efetuar uma nova tentativa. Outro fato observado foi que, após inserir um novo object no IPFS e efetuar seu redirecionamento para uma hash IPNS, mesmo que o botmaster fosse desconectado da rede, os nós do IPFS (inclusive do gateway público) continuavam capazes de acessar o endereço IPNS. Esse fato ocorre devido ao sistema de cache, que pode armazenar o conteúdo por até 36 horas 3. Um botmaster poderia aproveitar-se disso para aumentar seu anonimato, desde que republicasse o seu endereço IPNS de tempos em tempos para que o comando emitido continuasse acessível para a botnet Discussão Uma das vantagens do IPNS para o botmaster está relacionada ao registro de domínios para o C&C. Os botmasters costumam registrar domínios para lidar mais facilmente com migrações ou mudanças no endereço IP de servidores. No entanto, correm o risco de serem descredenciados pela registradora, perdendo completamente o controle de sua botnet [Bailey et al. 2009]. Com o IPNS, não existe descredenciamento: o mais próximo seria o mantenedor de um gateway adicionar a hash IPNS do botmaster a uma blacklist, entretanto, esta ainda poderia ser acessada a partir de outro gateway, ou por meio de um daemon local. Além disso, criar várias peerid não implica em custo adicional para o botmaster, permitindo que este possua diversos endereços IPNS para usar como canal. O IPNS funciona naturalmente como um mecanismo de assinatura, garantindo que a botnet executará somente os comandos legítimos emitidos pelo botmaster. Um adversário precisaria gerar uma assinatura válida de posse somente da chave pública (peerid) para ser capaz redirecionar o endereço IPNS do botmaster para outro object no IPFS. Os protocolos IPFS e IPNS não fornecem, por eles mesmos, um maior ganho de anonimato, uma vez que é possível obter o IP de quem estiver distribuindo ou recebendo determinado object. Porém, como esses protocolos são agnósticos à camada de transporte, 3
5 é possível usá-los em conjunto com outros protocolos que visam o anonimato, como I2P e Tor 4. Além disso, o botmaster poderia usar alguns artifícios para emitir comandos com o IPFS e manter-se oculto, como usar diversas chaves peerid, assim como copiar o peerid em diferentes computadores de diferentes localidades, usando-os para adicionar novos objects e redirecionar seu endereço IPNS para estes. Desse modo, o IPFS se responsabilizaria por manter e distribuir o arquivo durante um período, sem precisar da manutenção constante da comunicação com o botmaster nesse processo Conclusão Este trabalho apresentou uma prova de conceito de uma botnet cujo C&C utiliza os protocolos IPFS e IPNS. Na arquitetura apresentada, obtém-se um tempo de propagação de comandos correspondente ao intervalo do long polling somado ao tempo de resolução do IPNS. Trabalhos futuros poderiam explorar mais diretamente os protocolos IPFS e IPNS. Por exemplo, o gateway poderia ser integrado a alguns dos bots da botnet, dispensando o uso do gateway público. Outra opção seria executar o daemon dos protocolos em todos os bots. Ambas as alternativas permitiriam que os bots enviassem o retorno dos comandos por meio dos próprios protocolos IPFS e IPNS. Devido ao potencial que os protocolos IPFS e IPNS apresentam para o uso em botnets, é importante que mais estudos e análises sejam realizadas, permitindo formular métodos de detecção e ampliando a compreensão a respeito dos riscos envolvidos. Referências Bailey, M., Cooke, E., Jahanian, F., Xu, Y., and Karir, M. (2009). A survey of botnet technology and defenses. In 2009 Cybersecurity Applications Technology Conference for Homeland Security, pages Benet, J. (2014). IPFS content addressed, versioned, P2P file system. Dietrich, C. J., Rossow, C., Freiling, F. C., Bos, H., v. Steen, M., and Pohlmann, N. (2011). On botnets that use dns for command and control. In 2011 Seventh European Conference on Computer Network Defense, pages Upadhyaya, A., Jayaswal, D., and Yadav, S. (2011). Botnet: A new network terminology. In 2011 International Conference on Emerging Trends in Networks and Computer Communications (ETNCC), pages Wang, P., Wu, L., Aslam, B., and Zou, C. C. (2009). A systematic study on peer-topeer botnets. In 2009 Proceedings of 18th International Conference on Computer Communications and Networks, pages 1 8. Zeidanloo, H. R. and Manaf, A. A. (2009). Botnet command and control mechanisms. In 2009 Second International Conference on Computer and Electrical Engineering, volume 1, pages
Sistemas Distribuídos
Sistemas Distribuídos Definição Sistema Distribuído é aquele onde os componentes de software e hardware localizados em redes de computadores comunicam-se e coordenam suas ações apenas por passagem de mensagens.
Introdução à Computação
Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda
TorBot - Protecting the Tor Network against Malicious Traffic. EnSI - VII Encontro de Segurança em Informática do CERT.Bahia
TorBot - Protecting the Tor Network against Malicious Traffic EnSI - VII Encontro de Segurança em Informática do CERT.Bahia Orientador: Paulo Lício de Geus Marcelo Invert Palma Salas (Doutorando) André
DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte
DoS, DDoS & Botnets Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte Contextualização Década de 90: primeiros ataques 1996: SYN Flood; Janeiro de 1998:
O que é um sistema distribuído?
Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores
Rede de computadores Cliente- servidor. Professor Carlos Muniz
Rede de computadores Professor Carlos Muniz Definição Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores.
Arquitetura de sistemas distribuídos
Arquitetura de sistemas distribuídos 3. Comunicação nos Sistemas Distribuídos 3.1.Introdução aos modelos de comunicação 3.2 Modelo Cliente-Servidor 3.3.Comunicação através de Sockets 3.3 Chamada a procedimento
Uma Arquitetura para Mitigar Ataques DDoS em Serviços Web sob Nuvem
Uma Arquitetura para Mitigar Ataques DDoS em Serviços Web sob Nuvem Fernando Gielow, Fernando Bernardelli, Cinara Menegazzo, Nadine Pari, Aldri Santos Acadêmico: Matheus Bauer Introdução Os ataques de
Segurança de Redes de Computadores
Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º
Programação de Sistemas Distribuídos e Concorrência
Programação de Sistemas Distribuídos e Concorrência Aula 4 15/08/09 Prof Carlos Eduardo 1 Descentralizadas Arquiteturas centralizadas são distribuições verticais (componentes logicamente diferentes em
REDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com SUÍTE TCP 1 Camada de aplicação Protocolo Hypertext Transfer Protocol 2 HTTP Uma página WWW
Estrutura dos Sistemas Operacionais. Adão de Melo Neto
Estrutura dos Sistemas Operacionais Adão de Melo Neto 1 Sistema Operacional -São partes do SO -São ferramentas de apoio ao usuário -São formas de acessar as rotinas do kernel O Sistema Operacional é formado
Segurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão
Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP
INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro
INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se
Os vírus se espalham através de (MORIMOTO, 2011, p. 403):
Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através
UNIVERSIDADE ESTADUAL DE PONTA GROSSA SETOR DE CIÊNCIAS AGRÁRIAS E DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA
UNIVERSIDADE ESTADUAL DE PONTA GROSSA SETOR DE CIÊNCIAS AGRÁRIAS E DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA LEONARDO WILLIAM SILVEIRA FLORINDO RODRIGO VIEIRA ORTIZ DFS Distributed File System PONTA GROSSA
Universidade Federal de Pernambuco Mestrado em Ciência da Computação
Universidade Federal de Pernambuco Mestrado em Ciência da Computação Lista 1 de Introdução a Agentes Inteligentes Bruno Benevides Cavalcante, Rafael Gonçalves Barreira [bbc2 rgb2]@cin.ufpe.br Agentes 1.
CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP 1 Objetivos do Capítulo Descrever o ICMP; Descrever o formato de mensagem
SISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS CUP Disk Memoey CUP Memoey Disk Network CUP Memoey Disk Introdução aos Sistemas Distribuídos 1 Sumário Evolução Problema/Contexto O que é um Sistema Distribuído? Vantagens e Desvantagens
Sistema de arquivos Distribuidos
Sistema de arquivos Distribuidos Luiz Carlos, Rafael Tavares, Aline Universidade Estacio de Sá 4 de novembro de 2013 (Universidade Estacio de Sá) Arquitetura de Sistemas 4 de novembro de 2013 1 / 16 Introdução
Segurança em Sistemas Informáticos. Denial of Service
Segurança em Sistemas Informáticos Denial of Service DoS Forçar a negação de um serviço Implicações econômicas Vários tipos de ataques 2 DDoS Ataque distribuído Maior eficiência Difícil de mitigar 3 Permanent
4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP
4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP Uso de Flows no Tratamento de Incidentes - Estudo de Caso do CSIRT Unicamp Daniela Barbetti daniela@unicamp.br Agenda: CSIRT Unicamp
Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES
Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,
SIDs: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS
SIDs: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS Modelos: Para que um sistema, ao ser projetado, alcance as características de um sistema distribuído, esse deve ser desenvolvido em cima de algum modelo de computação
Tópicos Especiais em Redes de Telecomunicações
Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto PARTE 1 REDES DEFINIDAS POR SOFTWARE (SDN) 2 Bibliografia Esta aula é baseada
Redes de Computadores.
Redes de Computadores www.profjvidal.com REDES PONTO-A-PONTO E CLIENTE-SERVIDOR REDES DE COMPUTADORES Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações
Estrutura dos Sistemas Operacionais. Adão de Melo Neto
Estrutura dos Sistemas Operacionais Adão de Melo Neto 1 Sistema Operacional - Formas de acessar o KERNEL do SISTEMA OPERACIONAL (SO) - A linguagem de comandos faz parte do SO O Sistema Operacional é formado
Lista de exercícios - 1º bimestre 2016 REDES
Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada
O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder
O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração
Técnico em Radiologia. Prof.: Edson Wanderley
Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas
Funcionalidade e Protocolos da Camada de Aplicação
Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados
PROGRAMA DE DISCIPLINA
DIVISÃO DE ASSUNTOS ACADÊMICOS Secretaria Geral de Cursos PROGRAMA DE DISCIPLINA DEPARTAMENTO DE CIÊNCIAS EXATAS CÓDIGO: EXA832 DISCIPLINA: SISTEMAS DISTRIBUÍDOS CARGA HORÁRIA: 60h EMENTA: Conceitos e
Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas
Códigos Maliciosos. Prof. Paulo Najar
Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
APOSTILA 1 - TUTORIA SISTEMAS OPERACIONAIS
APOSTILA 1 - TUTORIA SISTEMAS OPERACIONAIS Objetivos Existe uma grande distância entre os circuitos eletrônicos e dispositivos de hardware e os programas aplicativos em software. Os circuitos são complexos,
27/05/2014 REDES LOCAIS
REDES LOCAIS Um grupo de computadores conectados com a finalidade de compartilhar recursos. Os computadores em uma rede local são normalmente ligados por um cabo de transmissão dentro de uma pequena área,
Estruturas básicas de redes Internet Padronização e Protocolos
Estruturas básicas de redes Internet Padronização e Protocolos Universidade Católica de Pelotas Cursos de Engenharia da Computação Disciplina: Rede Computadores I 2 Agenda Estruturas básicas de redes A
Protocolos de Rede. Protocolos em camadas
Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos
Sistemas Distribuídos. Plano de Curso. Plano de Curso 04/03/12 ! EMENTA:
Sistemas Distribuídos Prof. Msc. André Luiz Nasserala Pires nassserala@gmail.com! EMENTA: Plano de Curso! Conceitos. Comunicação entre processos (IPC). Programação de aplicações cliente- servidor. Sincronização
Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos
Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos Autor: Luciano Renovato de Albuquerque 1-Introdução Muitas corporações, hoje em dia, permitem a seus funcionários, clientes
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE CAMPUS NATAL - CENTRAL Diretoria Acadêmica de Gestão e Tecnologia da Informação - DIATINF DISCIPLINA: INTRODUÇÂO DE REDES DE COMPUTADOR
Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba
Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan
Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte
Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte
DESCONTOS DE ATÉ 50%
Quer participar das promoções do Ponto dos Concursos e ganhar descontos imperdíveis em tempo real durante este evento? DESCONTOS DE ATÉ 50% Neste exato momento o professor Marco Antonio Macarrão (32 98475-5021)
Capacitação IPv6.br. Serviços em IPv6. Serviços rev
Capacitação IPv6.br Serviços em IPv6 Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços
Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo
Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7
Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal
IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável
Crawling. Marcelo K. Albertini. Faculdade de Computação, Universidade Federal de Uberlândia. Crawling 1 / 26
Organização e Recuperação de Informação: Crawling Marcelo K. Albertini Faculdade de Computação, Universidade Federal de Uberlândia Crawling 1 / 26 É difícil projetar um crawler? Buscadores devem capturar
Firewalls. Carlos Gustavo A. da Rocha. ASSR
Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar
FUNDAMENTOS DE REDES DE COMPUTADORES AULA 5: REDE DE ACESSO CAMADA ENLACE. Prof. LUIZ LEÃO
AULA 5: REDE DE ACESSO CAMADA ENLACE Prof. LUIZ LEÃO Conteúdo Desta Aula FLUXO DE TRANSMISSÃO TOPOLOGIA FÍSICA PROTOCOLOS DE CONTROLO DE ACESSO 1 2 3 4 5 LINHAS DE COMUNICAÇÃO MÉTODOS DE CONTROLE DE ACESSO
Sistemas de Entrada e Saída
Sistemas de Entrada e Saída Eduardo Ferreira dos Santos Ciência da Computação Centro Universitário de Brasília UniCEUB Maio, 2016 1 / 31 Sumário 1 Interrupções 2 Camadas de Software de E/S 2 / 31 Interrupções
Arquitetura e organização de computadores
Arquitetura e organização de computadores 3º. Semestre - Sistemas de informação Prof. Emiliano S. Monteiro Classificação de computadores Grande porte: Supercomputadores e Mainframes Médio porte: Minicomputadores
INFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Redes de Computadores
Redes de Computadores FTP Prof. Thiago Dutra Agenda n Definição de FTP n Características do FTP n Usos Comuns do FTP n Funcionamento do FTP n Mensagens FTP n Códigos de Resposta
Classificação de redes quanto a hierarquia.
Classificação de redes quanto a hierarquia www.sttechboni.weebly.com Classificação de redes quanto a hierarquia A classificação das redes de computadores quanto a hierarquia refere-se ao modo como os computadores
Sistemas Distribuídos
Sistemas Distribuídos Unitri Prof: Carlos Eduardo de Carvalho Dantas Conceitos Sistema Distribuído é um conjunto de computadores independentes que se apresenta a seus usuários como um sistema único e coerente.
SERVIÇOS WEB. Frankley Gustavo F. Mesquita, Tamiris Souza Fonseca. 27 de junho de 2016
Frankley Gustavo F. Mesquita Tamiris Souza Fonseca 27 de junho de 2016 Sumário 1 2 3 4 5 6 7 8 O padrão Web foi desenvolvido pelo Laboratório Europeu de Física de Partículas (CERN - European Particle Physics
1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento
Grupo 11 1. Em um SID a segurança é de grande importância, ela deve garantir que apenas usuários autorizados acessem recursos e garantir que a informação transmitida pela rede somente possa ser alcançada
20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP
20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes
Sistemas Distribuídos
Sistemas Distribuídos LICENCIATURA EM COMPUTAÇÃO Prof. Adriano Avelar Site: www.adrianoavelar.com Email: eam.avelar@gmail.com 1. Que são sistemas abertos? É um sistema que oferece serviços de acordo com
características compartilhamento de recursos sem necessidade de um elemento centralizador ciclos de CPU, armazenamento, banda...
tecnologias p2p Androutsellis-Theotokis, S. and Spinellis, D. 2004. A survey of peer-to-peer content distribution technologies. ACM Comput. Surv. 36, 4 (Dec. 2004), 335-371. o que é p2p? sistemas onde
Register ME. Versão 4.0. Guia do administrador
Register ME Versão 4.0 Guia do administrador Janeiro de 2016 www.lexmark.com Conteúdo 2 Conteúdo Histórico de alterações... 3 Visão geral... 4 Lista de verificação da prontidão de implementação...5 Configuração
1.) [exercício 1, cap. 2 Kurose] Analise cada uma das três perguntas e responda se a afirmação é verdadeira ou falsa.
UDESC Universidade do Estado de Santa Catarina DCC Departamento de Ciência da Computação REC Redes de computadores Quinta Lista de Exercícios 1.) [exercício 1, cap. 2 Kurose] Analise cada uma das três
Serviço de nomes e roteamento para redes de anonimização de tráfego
Universidade Estadual de Campinas UNICAMP Instituto de Computação - IC Serviço de nomes e roteamento para redes de anonimização de tráfego Prof. Dr. Julio César López Hernández ORIENTADOR Projeto financiado
Testes de Penetração: Força Bruta para Login em SSH
Testes de Penetração: Força Bruta para Login em SSH Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br
rsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO
rsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO Endereçamento e Nomes Dispositivos de rede possuem ambos um Nome e um Endereço atribuídos a eles; Nomes são independentes de localidade e se
Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Comandos. Sistema Operacional GNU/Linux. de Redes
Comandos de Redes Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Agosto / 2017 1/13 Comando who Mostra quem está atualmente conectado no computador.
GATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET
GATEPLUS 2.2 - SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET O GATEPLUS 1.5 POSSUI SISTEMA DE CONTROLE DE USUÁRIOS, PODE SER INTEGRADO AOS PRINCIPAIS PMS S ASSOCIANDO TARIFAS PAGAS OU GRÁTIS DE INTERNET
Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17
Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Curso Presencial de IPv6 Serviços Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA
ARQUITETURA DE SISTEMAS DISTRIBUÍDOS
ARQUITETURA DE SISTEMAS DISTRIBUÍDOS AULA 02 Evolução do Processamento Paulo Franco Paulo.franco@outlook.com Evolução do Processamento A evolução do processamento de informações ocorreu basicamente de
Sistemas de Entrada e Saída
Sistemas de Entrada e Saída Eduardo Ferreira dos Santos Ciência da Computação Centro Universitário de Brasília UniCEUB Maio, 2016 1 / 33 Sumário 1 Dispositivos de E/S 2 Interrupções 3 Software de E/S 2
Camada de Transporte Protocolos TCP e UDP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Engenharia de Software
Arquitetura de Sistemas Distribuídos Cap. 12 Sommerville 8 ed. Introdução: É um software que usa várias máquinas para executar suas tarefas. Praticamente todos os sistemas baseado em grandes computadores
Capítulo 2. Camada de aplicação
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIADO RIO GRANDE DO NORTE IFRN Disciplina: Arquitetura de redes de computadores e Tecnologia de Implementação de Redes Professor: M. Sc. Rodrigo Ronner T.
CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO
CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO
Sub-Redes. Alberto Felipe Friderichs Barros
Sub-Redes Alberto Felipe Friderichs Barros Exercícios 8- Descubra se os ips de origem e destino se encontram na mesma rede: a) IP Origem: 10.200.150.4 IP Destino: 10.200.150.5 Máscara de rede: 255.255.255.0
Introdução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
VÍDEO EM REDES PAR-A-PAR
UNIVERSIDADE FEDERAL DO RIO DEJANEIRO ESCOLA POLITÉCNICA DISCIPLINA: Redes de Computadores II (EEL879) PROFESSORES: Otto Duarte e Luís Henrique Costa Rafael Kikuchi VÍDEO EM REDES PAR-A-PAR Programa Motivação
A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP
A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP Rede Nacional de Ensino e Pesquisa (RNP), criada pelo MCTI em 1989, para construir uma infraestrutura de internet
ARQUITETURA DE COMPUTADORES
ARQUITETURA DE COMPUTADORES Arquitetura de Von Newmann Prof Daves Martins Msc Computação de Alto Desempenho Email: daves.martins@ifsudestemg.edu.br Vídeos Vídeo aula RNP http://edad.rnp.br/rioflashclient.php?xmlfile=/ufjf/licenciatura_com
Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim
Redes TCP/IP alexandref@ifes.edu.br Camada de Transporte 2 Camada de Transporte Função: Fornecer comunicação lógica entre processos de aplicação em diferentes hospedeiros. Os protocolos de transporte são
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Introdução à Computação
Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda
Virtualização do System302 em ambiente VMWARE
GUIA DO USUÁRIO Virtualização do System302 em ambiente VMWARE ABR / 17 SYSTEM302 DOC-0149-00 smar www.smar.com.br Especificações e informações estão sujeitas a modificações sem prévia consulta. Informações
Subsistemas de E/S Device Driver Controlador de E/S Dispositivos de E/S Discos Magnéticos Desempenho, redundância, proteção de dados
Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Gerência de Dispositivos Subsistemas de E/S Device Driver Controlador de E/S
ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam
ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados
Download e Upload. De forma muito objetiva podemos dizer que um arquivo possui pelo menos três características que os definem:
Download e Upload Aula 4 1. Download É o ato de descarregar ou baixar um arquivo (textos, imagens, músicas, filmes). Fazer o download de algo significa fazer uma cópia de um arquivo da internet para o
Sabe o que é port forwarding e qual a sua utilização?
Sabe o que é port forwarding e qual a sua utilização? Date : 14 de Julho de 2017 Alguma vez ouviu falar sobre port forwarding ou encaminhamento baseado em portos lógicos, aplicado em configurações para