A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Aulas 41 e 42 – TEC 11ºF Redes de computadores Prof. António dos Anjos.

Apresentações semelhantes


Apresentação em tema: "Aulas 41 e 42 – TEC 11ºF Redes de computadores Prof. António dos Anjos."— Transcrição da apresentação:

1 Aulas 41 e 42 – TEC 11ºF Redes de computadores Prof. António dos Anjos

2 Ethernet – Frame (recordar) PreambleStartEnd. MAC DestinoEnd. MAC OrigemProtocoloDadosCRC 7 Bytes1 Byte6 Bytes 2 Bytes46-1500 Bytes4 Bytes Preamble Serve para sincronizar o NIC destino com o NIC fonte. ( 7 bytes com os bits 10101010) Start Indica o início do frame propriamente dito. (1 byte com os bits 10101011) Endereço MAC destino Endereço MAC da NIC de destino; Endereço MAC origem Endereço MAC da NIC de origem; Protocolo Código do protocolo encapsulado pelo frame; (e.g. 0x800 == IP) Dados Protocolo da camada de Rede (que está encapsulado no frame); CRC Cyclic Redundancy Check – Para a verificação da integridade do frame.

3 MAC Address – FF:FF:FF:FF:FF:FF Qual o valor em binário? 11111111 11111111 11111111 11111111 11111111 11111111; Endereço de Broadcast: Para o envio de frames de broadcast; Os destinatários são todos os “hosts” que partilham um mesmo meio físico de TX.

4 Ethernet – Limites de payload Mínimo 46 bytes: Obriga a que o frame ocupe toda a distância entre NICs; 100BaseTx – 100m (recordar); CSMA/ CD (recordar); Máximo 1500 bytes: Adoptado por protocolo para não ter comprimento infinito;

5 MTU – Maximum Transmission Unit REDEMTU (bytes) Hyperchannel65535 16 Mbits/sec token ring (IBM)17914 4 Mbits/sec token ring (IEEE 802.5)4464 FDDI4352 Ethernet1500 X.25; ISDN576 Point-to-Point (low delay)296

6 Packet Sniffing Definição: Intercepção e análise dos pacotes que “viajam” dentro de um sistema ou rede informáticos.

7 Sniffing – Legislação Lei nº 109/91 de 17 de Agosto: Artigo 8º – Intercepção ilegítima 1. Quem, sem para tanto estar autorizado, e através de meios técnicos interceptar comunicações que se processam no interior de um sistema ou rede informáticos, a eles destinadas ou deles provenientes, será punido com pena de prisão até três anos ou com pena de multa. 2. A tentativa é punível.

8 Packet Sniffing – Utilidade Nas mãos correctas: Permite a um administrador diagnosticar e resolver problemas relativos ao tráfego da rede. Nas mãos erradas: Permite obter dados sensíveis relativos a uma rede, utilizador, etc. (e. g. endereços MAC, endereços IP, nomes de utilizador e palavras passe).

9 Packet Sniffing - Funcionamento É necessário um programa (packet sniffer) que coloque o NIC em modo promíscuo; Quando o NIC estiver em modo promíscuo, vai aceitar todos os pacotes enviados para o meio físico partilhado; O packet sniffer pode então recolher esses pacotes, analisá-los e apresentá-los numa forma mais compreensível ao utilizador.

10 Packet Sniffing - Limites Não é possível, de forma trivial, “snifar” os pacotes emitidos por NICs que não partilhem o mesmo meio físico de TX que o computador onde está instalado o sniffer; Para ultrapassar será necessário recorrer a, por exemplo, trojans. Não é possível, de forma trivial, “snifar” os pacotes numa rede onde o dispositivo central é um switch (pelo menos depois dos MAC Addresses estarem todos memorizados na cache do switch); Para ultrapassar será necessário recorrer a, por exemplo, arp request flooding.

11 Packet Sniffers Os mais comuns: Packetboy (para windows); Iris (para windows); Ethereal; (o que vamos usar nas aulas); tcpdump (vamos dar uma olhada);

12 Ethereal É provavelmente o melhor sniffer, freeware, disponível tanto para Windows como para Linux; Faz uma análise e apresentação bastante organizada e detalhada dos pacotes; Requer a instalação de um driver que permitirá à NIC recolher todos os pacotes da rede: winpcap no caso do Windows; libpcap no caso do Linux.


Carregar ppt "Aulas 41 e 42 – TEC 11ºF Redes de computadores Prof. António dos Anjos."

Apresentações semelhantes


Anúncios Google