Faculdade de Engenharia da Computação

Documentos relacionados
Ataque em Sistemas Distribuídos Site :

Prof. A. G. Silva. 13 de novembro de Prof. A. G. Silva INE5603 Introdução à POO 13 de novembro de / 1

Segurança de Redes de Computadores

Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul

Laboratório de Programação

TECNOLOGIA DA INFORMAÇÃO

Testes de Penetração: Força Bruta para Login em SSH

Lista de exercícios - 1º bimestre 2016 REDES

474QU35 J1y4n y4r

Programação com Sockets

Pontifícia Universidade Católica de São Paulo Departamento de Ciência da Computação

Redes de Computadores

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Configuração do Wide Area Network (WAN) em RV215W

Testes de Penetração: Explorador de Portas

Transferência de Arquivo: Protocolo FTP

PROCEDIMENTO DE CONFIGURAÇÃO DE BIOMETRIAS VIA IP UTILIZANDO O SOFTWARE DA LINEAR

Procedimento Instalação Impressora Servidor de impressão/quota

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

Endereços de Classes IP

Firewall. Prof. Marciano dos Santos Dionizio

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Material II-Bimestre Introdução e conceitos fundamentais de aplicações para manipulação e Acesso a Banco de Dados em C#

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Arquivos continuação. Profa. Thienne Johnson EACH/USP

Redes P2P Gnutella e Simuladores

Configuração do log de sistema na série do VPN Router RV320 e RV325

Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082

Estruturas básicas de redes Internet Padronização e Protocolos

Manual de instalação do SQL 2012

Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto

UNIVERSIDADE ESTADUAL DE PONTA GROSSA SETOR DE CIÊNCIAS AGRÁRIAS E DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA ENGENHARIA DE COMPUTAÇÃO

Redes de Computadores

SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA

Servidor TCP. Programação Sockets. (c) Volnys Bernal. Servidor TCP Resumo das Chamadas TCP. Resumo das Chamadas TCP. Resumo das Chamadas TCP

Servidor TCP. Programação Sockets. (c) Volnys Bernal. Servidor TCP Resumo das Chamadas TCP. Resumo das Chamadas TCP. Resumo das Chamadas TCP

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Redes de Computadores

Protocolos da camada de redes. Professor Leonardo Larback

Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN

Introdução ao TCP/IP. Protocolo IPv4: histórico, composição, e endereçamento

Funcionalidade e Protocolos da Camada de Aplicação

Utilizando IP na iluminação Cênica

Sistemas de Detecção de Intrusão

Data and Computer Network Endereçamento IP

Desenvolvimento de softwares e aplicações web

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

Utilização de Números de Porta FTP Não- Padrão com NAT

Fundamentos de Rede. Aula 2 - Modelo OSI

Título: Ao acessar o sistema em uma Estação ocorre a mensagem Erro 100 (O servidor do banco de dados não está sendo executado).

Sistemas Distribuídos

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

INTERNET P R O F. M A R C O A N T Ô N I O PROF. MARCO ANTÔNIO

Prefácio. Objetivo. Público alvo. Convenções utilizadas neste manual. Tabela 1. Convenções do manual

Grupo de Usuários Java do Noroeste Paulista. Introdução à tecnologia Java

Prof. Rogério Albuquerque de Almeida. Programação Orientada a Objetos II JAVA Décima Segunda Aula

FAQ SPED Auditor. SPED Auditor FAQ. Perguntas Frequentes QUIRIUS Soluções Fiscais QUIRIUS Soluções Fiscais 1

User Datagram Protocol

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017

A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP

Rede VPN UFBA Procedimento para configuração

Classes de endereços IP - Os bits de endereços IP são reservados um para a classe de rede e os outros para computador (host).

Configurações de Rede Para Servidores DVR E Configuração de Usuários SEKRON DIGITAL

Soquetes TCP. Jean Ribeiro Damasceno. Escola de Engenharia Universidade Federal Fluminense (UFF) Rua Passo da Pátria, 156 Niterói RJ Brasil

Configurar receptores da notificação de SNMP em um interruptor com o CLI

Linguagem de Programação JAVA. Técnico em Informática Professora Michelle Nery

Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N

slide Pearson Prentice Hall. Todos os direitos reservados.

Formação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

Rede de computadores Cliente- servidor. Professor Carlos Muniz

FTP

Camada de Aplicação. Redes Industriais Prof. Rone Ilídio

Sumário. Introdução ao TCP/IP e à Internet API Sockets para comunicação via redes Exemplos

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Cliente TCP. Programação sockets. Agenda. Cliente TCP. Chamadas sockets para TCP. Chamada socket() Chamada socket()

Manual do Simond. Peter H. Grasch

Rede VPN UFBA Procedimento para configuração

Configurar uma regra da passagem em um sistema de Cisco FirePOWER

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Sistemas de arquivos

Coletor Android Instalação

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

A Matemática Detendo os Hackers na Internet. Ana Paula Silva M.Sc. COPPE/UFRJ Bruno Felisberto Ribeiro

Endereçamento IP. Douglas Wildgrube Bertol DEE - Engenharia Elétrica CCT

Preparação AV3 Fundamentos de Redes de Computadores

Backup e Restauração Banco de Dados. Evandro Deliberal

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I

Manual do Usuário. Sistema Controle de Caixa (versão gratuita)

SISTEMAS OPERACIONAIS DE REDE

Configurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli)

Transcrição:

Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Ataque em Sistemas Distribuídos Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1

DDos (Distributed Denial Of Service) Negação de serviço distribuída 2

A Intrusão Distribuída (ID) 3

Conceito de Intrusão Distribuída Neste contexto os ataques não são baseados no uso de um único computador para iniciar um ataque, no lugar são utilizados centenas ou até milhares de computadores desprotegidos e ligados em uma rede para lançar coordenadamente o ataque. 4

Atuação Explorar vulnerabilidade dos protocolos TCP/IP. Este sistema é composto por dois programas: MASTER ZUMBI 5

Ataque ID Hacker Zumbi MASTER Zumbi Zumbi 6

Defesa Tentar descobrir alguma característica nos pacotes recebidos que possam permitir separar os pacotes de ataque dos pacotes de acesso legítimo. 7

Connection Flooder (Inundação) 8

Flood É um programa que tenta abrir o máximo de conexões com uma máquinaalvo a fim de esgotar todo o limite disponível de conexões da máquina visando impedir, outros usuários de acessarem o serviço. 9

Inundação na porta 21 Host: 138.36.95.240 Porta Conhecida 21 Host: 138.37.58.250 Processo Servidor Processo Cliente Porta qualquer 10

Algoritmo Flood (Inundação) Conectar Porta N Conectado S N Erro:(Colapso) 11

Defesa (Flood) Para se defender de um Connection Flood a maneira mais adequada é alterar as configurações padrão do servidor. 12

Configuração Servidor Colocar número máximo anônimos; Número máximo de clientes; Habilitando o número de conexões simultâneas fixo (Valor pequeno); Permitir assim uma única conexão FTP por IP. 13

Força Bruta 14

Definição Consiste basicamente em uma técnica que, através do método de tentativa e erro, procurando obter sucesso em uma determinada sessão de autenticação do usuário. 15

Troca da senha Vanda ********** Observação: Técnica perigosa por deixar rastros. 16

Implementação Força Bruta em Java 17

Conceito de Arquivo de Acesso Aleatório 18

Arquivo de Acesso Aleatório São arquivos organizados em unidades (maiores que 1 byte) de tamanho sempre igual, chamadas registros. Registros têm a mesma filosofia que as structs em C ou records em Pascal. São conjuntos de dados com tamanho fixo, mesmo que uma parte não seja aproveitada. Técnicas de Gerência de Arquivos são voltadas aos Arquivos de Registros. 19

Classe RandomAccessFile Cria um Arquivo de acesso aleatório. Grava no arquivo em formato binário. 6 5 7 4 3 0 1 2 Byte 20

Sintaxe: ObjArq = new RandomAccessFile(<ObjFile,<ExpS); Sintaxe: ObjArq => Objeto da classe RamdomAcessFile(); <ExpS> => w ou r determina se o arquivo será aberto para leitura ou Gravação. 21

Exemplo: try { arquivo = new RandomAccessFile(new File("arquivo.txt"),"r"); } catch (FileNotFoundException e) { System.out.println("Arquivo Inexistente"); System.exit(0); } 22

close() Para finalizar qualquer tipo de comunicação com o buffer do arquivo RandomAccessFile basta usar o método close(). Sintaxe: <objeto>.close(); 23

Gravação Arquivo Binário Método Descrição writeint() Efetua gravação de um dado do tipo inteiro no arquivo. writedouble() writeutf() Efetua gravação de ponto flutuante no arquivo. Efetua gravação de uma String no arquivo em formato do tipo Unicode. 24

Leitura Arquivo Binário readint() Método Descrição Efetua Leitura de um dado do tipo inteiro no arquivo. readdouble() Efetua Leitura do ponto flutuante do arquivo. readutf() Efetua leitura de uma String do arquivo no formato do tipo Unicode. 25

Avaliar quantidade de registros x = size 16 1 Onde x é uma variável do tipo long e size o comprimento do arquivo em bytes. 26