Aulas 41 e 42 – TEC 11ºF
description
Transcript of Aulas 41 e 42 – TEC 11ºF
Aulas 41 e 42 – TEC 11ºF
Redes de computadores
Prof. António dos Anjos
Ethernet – Frame (recordar)Preamble Start End. MAC Destino End. MAC Origem Protocolo Dados CRC
7 Bytes 1 Byte 6 Bytes 6 Bytes 2 Bytes 46-1500 Bytes 4 Bytes
Preamble Serve para sincronizar o NIC destino com o NIC fonte. ( 7 bytes com os bits 10101010)
Start Indica o início do frame propriamente dito. (1 byte com os bits 10101011)
Endereço MAC destino Endereço MAC da NIC de destino;
Endereço MAC origem Endereço MAC da NIC de origem;
Protocolo Código do protocolo encapsulado pelo frame; (e.g. 0x800 == IP)
Dados Protocolo da camada de Rede (que está encapsulado no frame);
CRC Cyclic Redundancy Check – Para a verificação da integridade do frame.
MAC Address – FF:FF:FF:FF:FF:FF
Qual o valor em binário?
11111111 11111111 11111111 11111111 11111111 11111111;
Endereço de Broadcast:
Para o envio de frames de broadcast;
Os destinatários são todos os “hosts” que partilham um mesmo meio físico de TX.
Ethernet – Limites de payload
Mínimo 46 bytes:
Obriga a que o frame ocupe toda a distância entre NICs;
100BaseTx – 100m (recordar);
CSMA/CD (recordar);
Máximo 1500 bytes:
Adoptado por protocolo para não ter comprimento infinito;
MTU – Maximum Transmission Unit
REDE MTU (bytes)
Hyperchannel 65535
16 Mbits/sec token ring (IBM) 17914
4 Mbits/sec token ring (IEEE 802.5) 4464
FDDI 4352
Ethernet 1500
X.25; ISDN 576
Point-to-Point (low delay) 296
Packet Sniffing
Definição:
Intercepção e análise dos pacotes que “viajam” dentro de um sistema ou rede informáticos.
Sniffing – Legislação
Lei nº 109/91 de 17 de Agosto:
Artigo 8º – Intercepção ilegítima
1. Quem, sem para tanto estar autorizado, e através de meios técnicos interceptar comunicações que se processam no interior de um sistema ou rede informáticos, a eles destinadas ou deles provenientes, será punido com pena de prisão até três anos ou com pena de multa.
2. A tentativa é punível.
Packet Sniffing – Utilidade
Nas mãos correctas:
Permite a um administrador diagnosticar e resolver problemas relativos ao tráfego da rede.
Nas mãos erradas:
Permite obter dados sensíveis relativos a uma rede, utilizador, etc. (e. g. endereços MAC, endereços IP, nomes de utilizador e palavras passe).
Packet Sniffing - Funcionamento
É necessário um programa (packet sniffer) que coloque o NIC em modo promíscuo;
Quando o NIC estiver em modo promíscuo, vai aceitar todos os pacotes enviados para o meio físico partilhado;
O packet sniffer pode então recolher esses pacotes, analisá-los e apresentá-los numa forma mais compreensível ao utilizador.
Packet Sniffing - Limites
Não é possível, de forma trivial, “snifar” os pacotes emitidos por NICs que não partilhem o mesmo meio físico de TX que o computador onde está instalado o sniffer; Para ultrapassar será necessário recorrer a, por exemplo,
trojans.
Não é possível, de forma trivial, “snifar” os pacotes numa rede onde o dispositivo central é um switch (pelo menos depois dos MAC Addresses estarem todos memorizados na cache do switch); Para ultrapassar será necessário recorrer a, por exemplo, arp
request flooding.
Packet Sniffers
Os mais comuns:
Packetboy (para windows);
Iris (para windows);
Ethereal; (o que vamos usar nas aulas);
tcpdump (vamos dar uma olhada);
Ethereal
É provavelmente o melhor sniffer, freeware, disponível tanto para Windows como para Linux;
Faz uma análise e apresentação bastante organizada e detalhada dos pacotes;
Requer a instalação de um driver que permitirá à NIC recolher todos os pacotes da rede:
winpcap no caso do Windows;
libpcap no caso do Linux.