3Grupo-Apresentacao tcpip.ppt

Embed Size (px)

Citation preview

  • Universidade ZambezeENGENHARIA INFORMTICA 3GRUPO

    Discentes:Martinho AmimoToms ChibaiMichael MesquitaGernimo MuamudoValdemiroMutevina Queirs MburineGabriel MoianaArcanjo MalfoFelizarda Catengue Docente: Dr. C. Engo Jos Alberto Vigueras Moreno

  • TCP-IP. AMEAAS E FERRAMENTAS

    Topicos:

    TCP-IP Generalidades;Endereamento IP;Internet Control Message Protocol (ICMP);Protocolos de Transporte e Camada de Aplicacao;Explorao e interceptao TCP/IP.

  • Introduo

    Actualmente o uso do protocolo TCP/IP tem se expandido praticamente em todas as redes de comunicaes de dados, apoiada fundamentalmente pela expanso da internet assim como das redes corporativas e de cooperao associadas a esta tecnologia: intranet e extranet.O desenho de redes tem geralmente como caracteristicas bsicas a funcionalidade ou a eficcia mas no a seguranca; para a analise e desenho de uma rede segura torna-se necesssrio conhecer as caracteristicas e detalhes dos protocolos de comunicao responsaveis pelo transporte da informao e dados.

  • Objectivos

    Descrever a estrutura da familia de protocolos TCP/IP;Mostrar as principais ameaas sobres o protocolos TCP/IP;Descrever Protocolos de transporte e da camada de aplicao.

  • INTRODUO A TCP/IP

  • TCP/IP

    O TCP/IP um conjunto de protocolos de comunicao entre computadores em rede. O nome TCP/IP provem da associao de dois protocolos: TCP (Protocolo de Controle de Transmisso) e do IP (Internet Protocol - Protocolo de Internet, ou ainda, Protocolo de Interconexo).

  • Gerenciamento de TCP/IP O gerenciamento de uma rede TCP/IP baseado na estrutura agente-gerente, onde o gerente faz as requisies das operaes a serem executadas sobre os recursos gerenciados. Estas requisies so enviadas ao agente, que executa as operaes sobre os objectos gerenciados (abstraes dos recursos gerenciados para o agente).

  • Arquitetura TCP/IP A arquitetura TCP/IP visualiza a rede de computadores em quatro camadas: Rede, Internet, Transporte e Aplicao.

  • Arquitetura TCP/IP(cont.)

    AplicaoEssa camada utilizada pelos programas para enviar e receber informaes de outros programas atravs da rede. Nela, podemos encontrar protocolos como SMTP (para email), FTP (transferncia de arquivos) e o HTTP (para navegar na internet).

  • Arquitetura TCP/IP(cont.)

    Transporte Proporciona servios de transporte de dados entre a origem e o destino, criando um circuito virtual entre esses dois pontos. Nesta camada, os dados so segmentados e remontados, e so implementados servios de sequenciamento de recebimentos para controlar o fluxo de dados e corrigir erros na transporte.

  • Arquitetura TCP/IP (cont.)

    Internet Na transmisso de um dado de programa, o pacote de dados recebidos da camada TCP dividido em pacotes chamados datagramas. Os datagramas so enviados para a camada de interface com a rede, onde so transmitidos pelo cabeamento da rede atravs de quadros. Esta camada no verifica se os datagramas chegaram ao destino, isto feito pelo TCP. Esta camada responsvel pelo roteamento de pacotes, isto , adiciona ao datagrama informaes sobre o caminho que ele dever percorrer.

  • Arquitetura TCP/IP(cont.)

    Rede A tarefa da Interface receber e enviar pacotes pela rede. Os protocolos utilizados nessa camada dependem do tipo de rede que est sendo utilizado. Atualmente, o mais comum o Ethernet, disponvel em diferentes velocidades.

  • As Caractersticas Fundamentais do TCP

    Orientado conexo- A aplicao envia um pedido de conexo para o destino e usa a "conexo" para transferir dados.Ponto a ponto- Uma conexo TCP estabelecida entre dois pontos.Confiabilidade- O TCP usa vrias tcnicas para proporcionar uma entrega confivel dos pacotes de dados, que a grande vantagem que tem em relao aoUDP, e motivo do seu uso extensivo nasredes de computadores. Full Duplex Garante a possibilidade de transferncia simultnea em ambas direes (cliente-servidor) durante toda a sesso.

  • Benefcios do Protocolo TCP/IP

    O TCP/IP sempre foi considerado um protocolo bastante pesado, exigindo muita memria e hardware para ser utilizado. Com a evoluo dos processadores e com o esforo dos desenvolvedores desistemas operacionaisem oferecer o TCP/IP para as suas plataformas com performance igual ou s vezes superior aos outros protocolos, o TCP/IP se tornou um protocolo indispensvel.

  • Benefcios do Protocolo TCP/IP(cont.)

    O TCP/IP oferece alguns benefcios, dentre as quais:

    Padronizao: Um padro, um protocolo rotevel que o mais completo e aceito protocolo disponvel atualmente. Todos os sistemas operacionais modernos oferecem suporte para o TCP/IP e a maioria das grandes redes se baseia em TCP/IP para a maior parte de seu trfego.

  • Benefcios do Protocolo TCP/IP (cont.)

    Interconectividade: Uma tecnologia para conectar sistemas no similares. Muitos utilitrios padres de conectividade esto disponveis para acessar e transferir dados entre esses sistemas no similares, incluindoFTP(File Transfer Protocol) eTelnet(Terminal Emulation Protocol).

  • Benefcios do Protocolo TCP/IP(cont.)

    Roteamento: Permite e habilita as tecnologias mais antigas e as novas se conectarem Internet. Trabalha com protocolos de linha como PPP (Point to Point Protocol) permitindo conexo remota a partir de linha discadaou dedicada.

    Protocolo Robusto: Escalvel,multiplataforma, com estrutura para ser utilizada em sistemas operacionaiscliente/servidor, permitindo a utilizao de aplicaes desse porte entre dois pontos distantes.

  • Benefcios do Protocolo TCP/IP(cont.)

    Internet: atravs da sute de protocolos TCP/IP que obtemos acesso a Internet. As redes locais distribuem servidores de acesso a Internet (proxy servers) e oshostslocais se conectam a estes servidores para obter o acesso a Internet. Este acesso s pode ser conseguido se os computadores estiverem configurados para utilizar TCP/IP.

  • AMEAAS NA PILHA TCP/IP

  • Nivel de Enlace e Fsico

    Funes: Define as propriedades da rede, como nveis de voltagem, tipos e tamanhos de cabos, conectores, frequncia; Transferncia confivel no meio fsico, acesso ao meio.

  • Nivel de Enlace e Fsico (cont.) Algumas ameaas: Vandalismo: Acesso a cabos lgicos e de fora, disjuntores e a equipamentos Manuteno na rede eltrica interfere na rede; Picos de energia afetam servios;Nas redes sem fio: Muitos dispositivos podem interferir (ex: fornos microondas, Bluetooth) e causar DoS(denial ofservice) Captura do sinal, captura de pacotes;

  • Nvel de Inter-RedesFunes: Rotear dados atravs de vrias redes at o destino final.Algumas ameaas: Vulnerabilidades em roteadores: administradores usam senha de administrao default do fabricante, Bugs no software permitem buffer overflow.Firewalls mal configurados.IP Internet Protocol:IPv4 no oferece confidencialidade;Ataques spoofed (source IP falso);DoS (ex: ping da morte)

  • Nvel de TransporteFunes: controle de fluxo, sequenciamento de pacotes, controle de congestionamento e retransmisso de pacotes perdidos pela camada de rede.Algumas ameaas: Port scan;Negao de Servio (Dos):SYN flood;TCP session hijacking;Man-In-The-Middle Attack (MITM);Ping of death

  • Nvel de Aplicao

    Apresenta os Protocolos de alto nvel e aplicaesAlgumas ameaas:Senhas enviadas sem criptografia;Vrus, Worms, Trojans, etc;Vulnerabilidades em SNMP, SSH, FTP, etc;Falha na configurao de servios (FTP, HTTP, etc).

  • TIPOS DE ATAQUES

  • Tipos de ataquesEavesdropping ou Packet SniffingPort scanningScanning de vulnerabilidadesFirewalkingIP SpoofingARP SpoofingAtaques de Negao de Servio (DoS)Man-in-the-middleSession hijacking

  • Tipos de Ataques

    Eavesdropping ou Packet Sniffing

    Farejamento de pacotes. um mtodo de espionagem, que permite interceptar os pacotes de dados transmitidos por outros micros, atravs da rede. Conforme o fluxo de dados trafega na rede, o sniffer captura cada pacote e eventualmente decodifica e analisa o seu contedo.

  • (Cont.)

    O sniffing pode ser utilizado com propsitos maliciosos por invasores que tentam capturar o trfego da rede com diversos objetivos, dentre os quais podem ser citados, obter cpias de arquivos importantes durante sua transmisso, e obter senhas que permitam estender o seu raio de penetrao em um ambiente invadido ou ver as conversaes em tempo real.

  • (Cont.)Em redes Ethernet os pacotes so transmitidos a todos os micros da rede, da dizer-se que as redes Ethernet usam uma topologia lgica de barramento. Em teoria, somente a placa de rede que tivesse o endereo MAC correto leria o pacote, as demais os ignorariam. Mas, como de qualquer forma todos os outros micros recebem os pacotes, no to difcil assim burlar este frgil sistema, passando a ter acesso a todos os dados transmitidos atravs da rede

  • (Cont.)Para diminuir os problemas de segurana relacionados a essa tcnica pode-se dividir a rede em diversos segmentos atravs da utilizao de roteadores e switches. Mas em relao aos switches, essa providncia no elimina totalmente a possvel captura de pacotes no mesmo segmento onde o sniffer est sendo executado. Uma soluo mais eficaz o uso de protocolos que utilizam criptografia como o IPSec e o SSH. Tambm necessrio o uso de criptografia nos dados confidenciais que se movimentam pela rede, como em e-mails, para evitar a perda de sigilo.

  • Tipos de AtaquesPort scanningUma tcnica que os hackers usam para encontrar as fraquezas de um computador ou de uma rede. Os hackers a usam para detectar que portas esto abertas em um computador, nmero de sequncia de pacotes TCP, usurio que est executando cada servio. Baseado nas informaes sobre portas abertas, o acesso no autorizado pode ser obtido. Os profissionais de TI usam esta tcnica tambm como uma ferramenta para descobrir e corrigir falhas na segurana. Um dos port scanners mais conhecidos onmap.

  • Tipos de ataques

    Scanning de vulnerabilidades Aps o mapeamento dos sistemas e servios que podem seratacados, as vulnerabilidades especficas sero procuradas pormeio do scanning de vulnerabilidades. Alguns riscos que podemser mapeados: Configurao incorreta Software desatualizado Configuraes de roteadores perigosas Checagem de cavalos de tria Configurao de servios Possibilidade de negao de servio (DoS) Checagem de senhas fceis de serem adivinhadas

  • (Cont.) Esta tcnica pode ser utilizada para demonstrar problemas de segurana que existem nas organizaes. Uma vulnerabilidade importante pode deixar de ser reportada, pois a ferramenta funciona por meio de uma base de dados de ataques conhecidos. usado tanto por administradores de segurana como por hackers.

  • (Cont.)A utilizao de sistemas de deteco de intruso uma boa medida preventiva que efetua a identificao de padres de scanners e avisa o administrador de segurana o ocorrido.

  • Tipos de ataques

    FirewalkingO firewalking uma tcnica implementada para a obteno de informaes sobre uma rede remota protegida por um firewall. Essa tcnica permite que pacotes passem por portas em um gateway, alm de determinar se um pacote com vrias informaes de controle pode passar pelo gateway.

  • Tipos de ataquesIP SpoofingO IP spoofing uma tcnica na qual o endereo real do atacante mascarado, de forma a evitar que ele seja encontrado, essa tcnica muito utilizada em tentativas de acesso a sistemas nos quais a autenticao tem como base endereos IP, como a utilizada nas relaes de confiana em uma rede interna.Ocorre atravs da manipulao de pacotes I P.Um endereo I P de origem de um com putador confivel, falsificado para assumir identidade de um a mquina vlida, para obter privilgiosb de acesso no com putador invadido.

  • Tipos de ataques

    ARP Spoofing ARP-Poisoning ou ARP Spoofing um tipo de ataque no qual uma falsa resposta ARP enviada uma requisio ARP original. Enviando uma resposta falsa,o roteador pode ser convencido a enviar dados destinados ao computador X para o computador Y, e o computador por ltimo redireciona os dados para o computador X. Se o envenenamento ocorre, o computador X no tem idia do redirecionamento das informaes. A atualizao do cache do computador alvo (computador X) com uma entrada falsa chamado de Poisoning (envenenamento).

  • (Cont.)

  • (Cont.)

  • (Cont.)

  • Ataques de Negao de Servio (DoS) DoS um ao que impede o uso autorizado de redes, sistemas ou aplicaes, atravs do esgotamento de recursos como CPU, memria, largura de banda e espao de disco.

  • Ataques de Negao de Servio (DoS)Alguns exemplos:Usar toda a banda disponvel da rede pela gerao de um volume de trfego descomunal;Enviar pacotes mal formados para um servidor para que o sistema operacional pare;Enviar pedidos ilegais para uma aplicao para faz-la parar;Fazer vrios pedidos que consomem CPU para que a mquina no tenha condies de atender outros pedidos;Criar vrias conexes simultneas para que o servidor no possa aceitar outras conexes;Criar vrios arquivos imensos em disco para ocupar todo o espao disponvel;

  • Man-in-the-middleEste ataque um dos mtodos de sniffing. um dos ataques no qual uma terceira pessoa est inserida entre o caminho de comunicao de dois computadores.No h qualquer interrupo do trfego de ambos os computadores, pois a terceira pessoa redireciona os pacotes de dados ao computador destino.

  • Session hijackingO atacante derruba o cliente e mantm a conexo em andamento.

  • PROTOCOLO ICMP

  • Protocolo ICMP Permite que os Gateways(portais) reportem erros ou forneam informaes sobre circunstncias inesperadas (mensagens de controle).

    ObjetivoPermitir o transporte de mensagens de controle e mensagens de teste entre equipamentos da internet.CaractersticasAs mensagens ICMP so transportadas dentro de um pacote IP.

  • Protocolo ICMP O ICMP apenas informa a mquina que enviou a mensagem que ouve um erro ou uma situao inesperada. Protocolos de nvel superior que vo interpretar estes erros e tomar as devidas providncias. O ICMP no faz correco de erros.

  • Protocolo ICMP Algumas mensagens reportados pelo ICMP so:Network Unreachable (rede no alcanvel)Host Unreachable (host no alcanvel)Port Unreachable (port no alcanvel)Destination Host Unknown (Host destino desconhecido)Destination Network Unknown (rede destino desconhecida)Echo Request e Echo Reply (Solicitao de Eco e Resposta de Eco);Time Exceded for Datagram TTL (Tempo do pacote excedido);

  • Protocolo ICMP Entrega de Mensagens ICMPUma mensagem ICMP requer dois nveis de encapsulamento.Apesar de ser encapsulada no nvel IP, o ICMP no considerado um protocolo de alto nvel. O ICMP parte do nvel IP.

  • Protocolo ICMP

  • Protocolo ICMP Tipos de Mensagem ICMPCada mensagem ICMP tem seu prprio formato, mas todas elas comeam com os campos abaixo:TYPE (8 bits) ou Tipo, que identifica a mensagem;CODE (8 bits) ou Cdigo, que fornece mais informaes sobre a mensagem.

  • Protocolo ICMP

    CHECKSUM (16 bits);cdigo de verificao de consistncia;engloba toda a mensagem;utiliza o mesmo algoritmo do IP;

  • ENDEREO IP

  • Endereo IP

    Para duas mquinas se comunicarem utilizando o protocolo TCP/IP, cada uma destas mquinas precisa ter um endereo IP diferente, pois atravs do endereo IP que possvel identificar uma determinada mquina.O endereo IP foi criado como um conjunto de 32 bits para ser utilizado por todas as aplicaes que utilizem o protocoloTCP/IP. Veja a notao desta representao a seguir:X.X.X.XOnde o valor de varia de 0 255, ou seja, 2 = 256 possibilidades, como mostradoabaixo:0.0.0.0 255.255.255.255

  • Caractersticas Bsicas do IPv4

    Sem conexo - Nenhuma conexo estabelecida antes do envio dos pacotes de dados.Melhor Esforo (no confivel) - Nenhum cabealho usado para garantir a entrega dos pacotes.Independente de Meios Fsicos - Opera independentemente do meio que transporta os dados.

  • Servio sem Conexo

    Um exemplo de comunicao sem conexo enviar uma carta a algum sem notificar o destinatrio com antecedncia. O servio de correios ainda recebe a carta e a entrega ao destinatrio. As comunicaes de dados sem conexo funcionam sob o mesmo princpio. Os pacotes IP so enviados sem notificar o host final de que eles esto chegando.

  • Servio sem Conexo (cont.)

    Entretanto, a entrega de pacotes sem conexo pode resultar na chegada dos pacotes ao destino fora de sequncia. Se a entrega de pacotes foi feita fora de ordem ou ocorreu a falta de pacotes, isso criar problemas para a aplicao que usar os dados, os servios das camadas superiores tero que resolver estas questes.

  • (cont.)

  • Melhor Esforo (no confivel)

    O IP geralmente considerado um protocolo no confivel. Neste contexto, no confivel significa que o IP trabalhe adequadamente algumas vezes e no funcione bem outras vezes. Isso tambm no quer dizer que ele no seja adequado como protocolo de comunicao de dados.

    O significado de no confivel simplesmente que o IP no possui a capacidade de gerenciar e recuperar pacotes no entregues ou corrompidos.

  • (Cont.)

  • Independente de Meios Fsicos

    Qualquer pacote IP individual pode ser passado eletricamente por cabo, como os sinais pticos nas fibras, ou sem fio como sinais de rdio. Porm, existe uma caracterstica de grande importncia do meio fsico que a camada de rede considera: o tamanho mximo da PDU que cada meio fsico consegue transportar. Esta caracterstica chamada de Maximum Transmition Unit (MTU).

    Em alguns casos, um dispositivo intermedirio (geralmente um roteador) precisar dividir o pacote ao envi-lo de um meio fsico para outro com uma MTU menor. Este processo chamado fragmentao do pacote ou fragmentao.

  • (Cont.)

  • Classes de Endereos

    Os endereos IP foram divididos em classes para facilitar o roteamento de pacotes. Nesta diviso, um endereo de classe A por exemplo tem o seu primeiro octeto reservado para o endereo de rede e os demais so utilizados para as mquinas, j o endereo classe B, tem os dois primeiros octetos reservados para a rede e os demais para as mquinas, no endereo de classe C os trs primeiros octetos so reservados para a rede e somente o ltimo octeto para as mquinas. Isto significa dizer que os endereos de classe C so usados por pequenas redes, at o limite de 256 computador (utilizando somente um endereo de classe C), j os endereos de classe B, so para redes maiores suportando at 65.536 computadores na mesma rede e os de classe A suportam at 1.6777.2162.

  • A FAIXA DE ENDEREOS IP DE CADA CLASSE

    De Classe de Endereo 0 126 A 128 191 B 192 223 C

    *