Vous êtes sur la page 1sur 64

Universidade Zambeze

ENGENHARIA INFORMTICA 3GRUPO



Discentes:
Martinho Amimo
Toms Chibai
Michael Mesquita
Gernimo Muamudo
ValdemiroMutevina
Queirs Mburine
Gabriel Moiana
Arcanjo Malfo
Felizarda Catengue
Docente:
Dr. C. Eng
o
Jos Alberto Vigueras
Moreno


TCP-IP. AMEAAS E FERRAMENTAS


Topicos:

TCP-IP Generalidades;
Endereamento IP;
Internet Control Message Protocol (ICMP);
Protocolos de Transporte e Camada de Aplicacao;
Explorao e interceptao TCP/IP.


Introduo


Actualmente o uso do protocolo TCP/IP tem se
expandido praticamente em todas as redes de
comunicaes de dados, apoiada fundamentalmente
pela expanso da internet assim como das redes
corporativas e de cooperao associadas a esta
tecnologia: intranet e extranet.
O desenho de redes tem geralmente como
caracteristicas bsicas a funcionalidade ou a eficcia
mas no a seguranca; para a analise e desenho de uma
rede segura torna-se necesssrio conhecer as
caracteristicas e detalhes dos protocolos de
comunicao responsaveis pelo transporte da
informao e dados.

Objectivos



Descrever a estrutura da familia de protocolos
TCP/IP;
Mostrar as principais ameaas sobres o protocolos
TCP/IP;
Descrever Protocolos de transporte e da camada de
aplicao.


INTRODUO A TCP/IP

TCP/IP


O TCP/IP um conjunto de protocolos de
comunicao entre computadores em rede.
O nome TCP/IP provem da associao de dois
protocolos: TCP (Protocolo de Controle de
Transmisso) e do IP (Internet Protocol -
Protocolo de Internet, ou ainda, Protocolo de
Interconexo).

Gerenciamento de TCP/IP


O gerenciamento de uma rede TCP/IP baseado
na estrutura agente-gerente, onde o gerente faz as
requisies das operaes a serem executadas
sobre os recursos gerenciados. Estas requisies
so enviadas ao agente, que executa as
operaes sobre os objectos gerenciados
(abstraes dos recursos gerenciados para o
agente).

Arquitetura TCP/IP

A arquitetura TCP/IP visualiza a rede
de computadores em quatro camadas:
Rede, Internet, Transporte e Aplicao.


Arquitetura TCP/IP(cont.)

Aplicao
Essa camada utilizada pelos programas
para enviar e receber informaes de outros
programas atravs da rede. Nela, podemos
encontrar protocolos como SMTP (para email),
FTP (transferncia de arquivos) e o HTTP
(para navegar na internet).


Arquitetura TCP/IP(cont.)


Transporte
Proporciona servios de transporte de dados entre a
origem e o destino, criando um circuito virtual entre
esses dois pontos. Nesta camada, os dados so
segmentados e remontados, e so implementados
servios de sequenciamento de recebimentos para
controlar o fluxo de dados e corrigir erros na
transporte.

Arquitetura TCP/IP (cont.)


Internet
Na transmisso de um dado de programa, o pacote de
dados recebidos da camada TCP dividido em pacotes
chamados datagramas.
Os datagramas so enviados para a camada de interface
com a rede, onde so transmitidos pelo cabeamento da
rede atravs de quadros. Esta camada no verifica se os
datagramas chegaram ao destino, isto feito pelo TCP.
Esta camada responsvel pelo roteamento de pacotes,
isto , adiciona ao datagrama informaes sobre o
caminho que ele dever percorrer.



Arquitetura TCP/IP(cont.)


Rede
A tarefa da Interface receber e enviar pacotes pela
rede. Os protocolos utilizados nessa camada dependem
do tipo de rede que est sendo utilizado. Atualmente, o
mais comum o Ethernet, disponvel em diferentes
velocidades.

As Caractersticas Fundamentais do TCP


Orientado conexo - A aplicao envia um pedido de conexo
para o destino e usa a "conexo" para transferir dados.
Ponto a ponto - Uma conexo TCP estabelecida entre dois
pontos.
Confiabilidade - O TCP usa vrias tcnicas para proporcionar uma
entrega confivel dos pacotes de dados, que a grande vantagem
que tem em relao ao UDP, e motivo do seu uso extensivo
nas redes de computadores.
Full Duplex Garante a possibilidade de transferncia simultnea
em ambas direes (cliente-servidor) durante toda a sesso.

Benefcios do Protocolo TCP/IP


O TCP/IP sempre foi considerado um protocolo
bastante pesado, exigindo muita memria e hardware
para ser utilizado. Com a evoluo dos processadores e
com o esforo dos desenvolvedores de sistemas
operacionais em oferecer o TCP/IP para as suas
plataformas com performance igual ou s vezes superior
aos outros protocolos, o TCP/IP se tornou um protocolo
indispensvel.
Benefcios do Protocolo TCP/IP(cont.)

O TCP/IP oferece alguns benefcios, dentre as quais:

Padronizao: Um padro, um protocolo rotevel que
o mais completo e aceito protocolo disponvel
atualmente. Todos os sistemas operacionais modernos
oferecem suporte para o TCP/IP e a maioria das grandes
redes se baseia em TCP/IP para a maior parte de seu
trfego.

Benefcios do Protocolo TCP/IP (cont.)


Interconectividade: Uma tecnologia para conectar
sistemas no similares. Muitos utilitrios padres de
conectividade esto disponveis para acessar e transferir
dados entre esses sistemas no similares,
incluindo FTP (File Transfer Protocol) e Telnet (Terminal
Emulation Protocol).

Benefcios do Protocolo TCP/IP(cont.)


Roteamento: Permite e habilita as tecnologias mais
antigas e as novas se conectarem Internet. Trabalha
com protocolos de linha como PPP (Point to Point
Protocol) permitindo conexo remota a partir de linha
discada ou dedicada.

Protocolo Robusto: Escalvel, multiplataforma, com
estrutura para ser utilizada em sistemas
operacionais cliente/servidor, permitindo a utilizao de
aplicaes desse porte entre dois pontos distantes.


Benefcios do Protocolo TCP/IP(cont.)

Internet: atravs da sute de protocolos TCP/IP que
obtemos acesso a Internet. As redes locais distribuem
servidores de acesso a Internet (proxy servers) e
os hosts locais se conectam a estes servidores para obter
o acesso a Internet. Este acesso s pode ser conseguido
se os computadores estiverem configurados para utilizar
TCP/IP.
AMEAAS NA PILHA
TCP/IP
Nivel de Enlace e Fsico

Funes: Define as propriedades da rede, como
nveis de voltagem, tipos e tamanhos de cabos,
conectores, frequncia; Transferncia confivel no
meio fsico, acesso ao meio.



Nivel de Enlace e Fsico (cont.)
Algumas ameaas:
Vandalismo: Acesso a cabos lgicos e de fora,
disjuntores e a equipamentos
Manuteno na rede eltrica interfere na rede;
Picos de energia afetam servios;
Nas redes sem fio:
i. Muitos dispositivos podem interferir (ex: fornos
microondas, Bluetooth) e causar DoS(denial
ofservice)
ii. Captura do sinal, captura de pacotes;
Nvel de Inter-Redes
Funes: Rotear dados atravs de vrias redes at o destino
final.
Algumas ameaas:
Vulnerabilidades em roteadores: administradores usam senha
de administrao default do fabricante, Bugs no software
permitem buffer overflow.
Firewalls mal configurados.
IP Internet Protocol:
a. IPv4 no oferece confidencialidade;
b. Ataques spoofed (source IP falso);
c. DoS (ex: ping da morte)


Nvel de Transporte
Funes: controle de fluxo, sequenciamento de pacotes,
controle de congestionamento e retransmisso de
pacotes perdidos pela camada de rede.
Algumas ameaas:
Port scan;
Negao de Servio (Dos):
a. SYN flood;
b. TCP session hijacking;
c. Man-In-The-Middle Attack (MITM);
d. Ping of death
Nvel de Aplicao

Apresenta os Protocolos de alto nvel e
aplicaes
Algumas ameaas:
Senhas enviadas sem criptografia;
Vrus, Worms, Trojans, etc;
Vulnerabilidades em SNMP, SSH, FTP, etc;
Falha na configurao de servios (FTP, HTTP,
etc).

TIPOS DE ATAQUES
Tipos de ataques
Eavesdropping ou Packet Sniffing
Port scanning
Scanning de vulnerabilidades
Firewalking
IP Spoofing
ARP Spoofing
Ataques de Negao de Servio (DoS)
Man-in-the-middle
Session hijacking





Tipos de Ataques

Eavesdropping ou Packet Sniffing

Farejamento de pacotes. um mtodo de espionagem,
que permite interceptar os pacotes de dados
transmitidos por outros micros, atravs da rede.
Conforme o fluxo de dados trafega na rede, o sniffer
captura cada pacote e eventualmente decodifica e
analisa o seu contedo.





(Cont.)

O sniffing pode ser utilizado com propsitos
maliciosos por invasores que tentam capturar o
trfego da rede com diversos objetivos, dentre os
quais podem ser citados, obter cpias de arquivos
importantes durante sua transmisso, e obter
senhas que permitam estender o seu raio de
penetrao em um ambiente invadido ou ver as
conversaes em tempo real.

(Cont.)
Em redes Ethernet os pacotes so transmitidos a
todos os micros da rede, da dizer-se que as redes
Ethernet usam uma topologia lgica de barramento.
Em teoria, somente a placa de rede que tivesse o
endereo MAC correto leria o pacote, as demais os
ignorariam. Mas, como de qualquer forma todos os
outros micros recebem os pacotes, no to difcil
assim burlar este frgil sistema, passando a ter
acesso a todos os dados transmitidos atravs da
rede
(Cont.)
Para diminuir os problemas de segurana relacionados
a essa tcnica pode-se dividir a rede em diversos
segmentos atravs da utilizao de roteadores e switches.
Mas em relao aos switches, essa providncia no
elimina totalmente a possvel captura de pacotes no
mesmo segmento onde o sniffer est sendo executado.
Uma soluo mais eficaz o uso de protocolos que utilizam
criptografia como o IPSec e o SSH. Tambm necessrio
o uso de criptografia nos dados confidenciais que se
movimentam pela rede, como em e-mails, para evitar a
perda de sigilo.
Tipos de Ataques
Port scanning
Uma tcnica que os hackers usam para encontrar as
fraquezas de um computador ou de uma rede. Os
hackers a usam para detectar que portas esto
abertas em um computador, nmero de sequncia
de pacotes TCP, usurio que est executando cada
servio. Baseado nas informaes sobre portas
abertas, o acesso no autorizado pode ser obtido.
Os profissionais de TI usam esta tcnica tambm
como uma ferramenta para descobrir e corrigir falhas
na segurana.
Um dos port scanners mais conhecidos o nmap.

Tipos de ataques



Scanning de vulnerabilidades
Aps o mapeamento dos sistemas e servios que podem ser
atacados, as vulnerabilidades especficas sero procuradas por
meio do scanning de vulnerabilidades. Alguns riscos que podem
ser mapeados:
Configurao incorreta
Software desatualizado
Configuraes de roteadores perigosas
Checagem de cavalos de tria
Configurao de servios
Possibilidade de negao de servio (DoS)
Checagem de senhas fceis de serem adivinhadas


(Cont.)

Esta tcnica pode ser utilizada para demonstrar
problemas de segurana que existem nas
organizaes.
Uma vulnerabilidade importante pode deixar de ser
reportada, pois a ferramenta funciona por meio de
uma base de dados de ataques conhecidos.
usado tanto por administradores de segurana
como por hackers.

(Cont.)
A utilizao de sistemas de deteco de intruso
uma boa medida preventiva que efetua a
identificao de padres de scanners e avisa o
administrador de segurana o ocorrido.
Tipos de ataques


Firewalking
O firewalking uma tcnica implementada para a
obteno de informaes sobre uma rede remota
protegida por um firewall. Essa tcnica permite que
pacotes passem por portas em um gateway, alm de
determinar se um pacote com vrias informaes
de controle pode passar pelo gateway.


Tipos de ataques
IP Spoofing
O IP spoofing uma tcnica na qual o endereo real do
atacante mascarado, de forma a evitar que ele seja
encontrado, essa tcnica muito utilizada em tentativas de
acesso a sistemas nos quais a autenticao tem como base
endereos IP, como a utilizada nas relaes de confiana
em uma rede interna.
Ocorre atravs da manipulao de pacotes I P.
Um endereo I P de origem de um com putador confivel,
falsificado para assumir identidade de um a mquina vlida,
para obter privilgiosb de acesso no com putador invadido.

Tipos de ataques


ARP Spoofing
ARP-Poisoning ou ARP Spoofing um tipo de ataque
no qual uma falsa resposta ARP enviada uma
requisio ARP original. Enviando uma resposta
falsa,o roteador pode ser convencido a enviar dados
destinados ao computador X para o computador Y, e
o computador por ltimo redireciona os dados para o
computador X. Se o envenenamento ocorre, o
computador X no tem idia do redirecionamento
das informaes. A atualizao do cache do
computador alvo (computador X) com uma entrada
falsa chamado de Poisoning (envenenamento).

(Cont.)
(Cont.)
(Cont.)
Ataques de Negao de Servio (DoS)

DoS um ao que impede o uso autorizado de
redes, sistemas ou aplicaes, atravs do
esgotamento de recursos como CPU, memria,
largura de banda e espao de disco.
Ataques de Negao de Servio (DoS)
Alguns exemplos:
Usar toda a banda disponvel da rede pela gerao de um
volume de trfego descomunal;
Enviar pacotes mal formados para um servidor para que o
sistema operacional pare;
Enviar pedidos ilegais para uma aplicao para faz-la parar;
Fazer vrios pedidos que consomem CPU para que a mquina
no tenha condies de atender outros pedidos;
Criar vrias conexes simultneas para que o servidor no
possa aceitar outras conexes;
Criar vrios arquivos imensos em disco para ocupar todo o
espao disponvel;

Man-in-the-middle
Este ataque um dos mtodos
de sniffing. um dos ataques no
qual uma terceira pessoa est
inserida entre o caminho de
comunicao de dois
computadores.
No h qualquer interrupo do
trfego de ambos os
computadores, pois a terceira
pessoa redireciona os pacotes
de dados ao computador
destino.

Session hijacking
O atacante derruba
o cliente e mantm a
conexo em andamento.

PROTOCOLO ICMP
Protocolo ICMP
Permite que os Gateways(portais) reportem erros ou
forneam informaes sobre circunstncias
inesperadas (mensagens de controle).

Objetivo
Permitir o transporte de mensagens de controle e
mensagens de teste entre equipamentos da
internet.
Caractersticas
As mensagens ICMP so transportadas dentro de um
pacote IP.



Protocolo ICMP
O ICMP apenas informa a mquina que enviou a
mensagem que ouve um erro ou uma situao
inesperada. Protocolos de nvel superior que vo
interpretar estes erros e tomar as devidas
providncias. O ICMP no faz correco de erros.

Protocolo ICMP
Algumas mensagens reportados pelo ICMP so:
Network Unreachable (rede no alcanvel)
Host Unreachable (host no alcanvel)
Port Unreachable (port no alcanvel)
Destination Host Unknown (Host destino desconhecido)
Destination Network Unknown (rede destino
desconhecida)
Echo Request e Echo Reply (Solicitao de Eco e Resposta
de Eco);
Time Exceded for Datagram TTL (Tempo do pacote
excedido);


Protocolo ICMP
Entrega de Mensagens ICMP
Uma mensagem ICMP requer dois nveis de
encapsulamento.Apesar de ser encapsulada no nvel IP,
o ICMP no considerado um protocolo de alto nvel.
O ICMP parte do nvel IP.


Protocolo ICMP

Protocolo ICMP
Tipos de Mensagem ICMP
Cada mensagem ICMP tem seu prprio formato, mas
todas elas comeam com os campos abaixo:
TYPE (8 bits) ou Tipo, que identifica a mensagem;
CODE (8 bits) ou Cdigo, que fornece mais
informaes sobre a mensagem.




Protocolo ICMP


CHECKSUM (16 bits);
cdigo de verificao de consistncia;
engloba toda a mensagem;
utiliza o mesmo algoritmo do IP;

ENDEREO IP

Endereo IP

Para duas mquinas se comunicarem utilizando o protocolo
TCP/IP, cada uma destas mquinas precisa ter um endereo IP
diferente, pois atravs do endereo IP que possvel
identificar uma determinada mquina.
O endereo IP foi criado como um conjunto de 32 bits para
ser utilizado por todas as aplicaes que utilizem o protocolo
TCP/IP. Veja a notao desta representao a seguir:
X.X.X.X
Onde o valor de varia de 0 255, ou seja, 2 = 256
possibilidades, como mostrado
abaixo:
0.0.0.0 255.255.255.255

Caractersticas Bsicas do IPv4

Sem conexo - Nenhuma conexo estabelecida
antes do envio dos pacotes de dados.
Melhor Esforo (no confivel) - Nenhum cabealho
usado para garantir a entrega dos pacotes.
Independente de Meios Fsicos - Opera
independentemente do meio que transporta os
dados.


Servio sem Conexo

Um exemplo de comunicao sem conexo enviar
uma carta a algum sem notificar o destinatrio com
antecedncia.
O servio de correios ainda recebe a carta e a entrega
ao destinatrio. As comunicaes de dados sem
conexo funcionam sob o mesmo princpio.
Os pacotes IP so enviados sem notificar o host final
de que eles esto chegando.



Servio sem Conexo (cont.)

Entretanto, a entrega de pacotes sem conexo pode
resultar na chegada dos pacotes ao destino fora de
sequncia.
Se a entrega de pacotes foi feita fora de ordem ou
ocorreu a falta de pacotes, isso criar problemas
para a aplicao que usar os dados, os servios das
camadas superiores tero que resolver estas
questes.

(cont.)


Melhor Esforo (no confivel)


O IP geralmente considerado um protocolo no
confivel. Neste contexto, no confivel significa que o IP
trabalhe adequadamente algumas vezes e no funcione
bem outras vezes. Isso tambm no quer dizer que ele
no seja adequado como protocolo de comunicao de
dados.

O significado de no confivel simplesmente que o IP
no possui a capacidade de gerenciar e recuperar
pacotes no entregues ou corrompidos.

(Cont.)

Independente de Meios Fsicos

Qualquer pacote IP individual pode ser passado
eletricamente por cabo, como os sinais pticos nas
fibras, ou sem fio como sinais de rdio.
Porm, existe uma caracterstica de grande importncia
do meio fsico que a camada de rede considera: o
tamanho mximo da PDU que cada meio fsico consegue
transportar. Esta caracterstica chamada de Maximum
Transmition Unit (MTU).

Em alguns casos, um dispositivo intermedirio
(geralmente um roteador) precisar dividir o pacote ao
envi-lo de um meio fsico para outro com uma MTU
menor. Este processo chamado fragmentao do
pacote ou fragmentao.

(Cont.)

Classes de Endereos

Os endereos IP foram divididos em classes para facilitar o
roteamento de pacotes. Nesta diviso, um endereo de classe
A por exemplo tem o seu primeiro octeto reservado para o
endereo de rede e os demais so utilizados para as
mquinas, j o endereo classe B, tem os dois primeiros
octetos reservados para a rede e os demais para as mquinas,
no endereo de classe C os trs primeiros octetos so
reservados para a rede e somente o ltimo octeto para as
mquinas. Isto significa dizer que os endereos de classe C
so usados por pequenas redes, at o limite de 256
computador (utilizando somente um endereo de classe C), j
os endereos de classe B, so para redes maiores suportando
at 65.536 computadores na mesma rede e os de classe A
suportam at 1.6777.2162.

A FAIXA DE ENDEREOS IP DE CADA CLASSE


De Classe de
Endereo
0 126 A
128 191 B
192 223 C