TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Vulnerabilidade TCP/IP

Por:   •  5/9/2018  •  Trabalho acadêmico  •  653 Palavras (3 Páginas)  •  1.495 Visualizações

Página 1 de 3

Conforme abordado na Unidade 3, o TCP/IP apresenta uma série de problemas de segurança que podem comprometer as aplicações e possibilitar diversos ataques.

Explique os motivos pelos quais essas vulnerabilidades existem e disserte sobre um tipo de ataque que explora alguma vulnerabilidade do protocolo TCP/IP.

Motivos pelos quais essas vulnerabilidades existem :

O TCP/IP é um dos protocolos mais usados na internet, uma linguagem comum que pertmite a comunicação entre dois ou mais computadores.

O TCP/IP é um conjunto de protocolos, base da internet, distribuido em camadas : aplicação, transporte, internet e interface com  a rede. Entre eles temos SMTP, FTP, HTTP, TCP, IP, ICMP, ARP.

Estes protocolos possuem uma série de problemas de segurança já que o foco inicial quando criados em 1970 era permitir um comunicação efetiva na rede e não segurança. É um desafio a cada dia assim que novas falhas vão sendo descobertas.

Passamos de redes locais para uma imensa rede global que conecta o mundo inteiro. Logo os problemas de segurança cresceram na mesma proporção.

Um dos principais problemas que envolve o protocolo IP é a incapacidade de autenticar uma máquina na rede ou seja com base no endereço IP de origem de um pacote recebido, é impossível determinar com certeza a identidade da máquina que o tenha originado.

Há também poucas garantias de que  o conteúdo de um pacote recebido não tenha sido alterado, muito menos ainda que  a privacidade dos dados nele contidos tenha sido preservada.

Os ataques que exploram tal falha têm como tática mais comum a personificação de uma máquina na rede.

As deficiências da tecnologia Ethernet, que constitui a maior parte das redes locais, expõem ainda mais as fragilidades da Internet. Os principais problemas estão relacionados com :

. facilidade de se realizar grampo (eavesdropping)

. falso mapeamento entre endereço de rede (IP) e endereço físico da máquina (ARP)

Existem controles de segurança para comunicação de rede em cada camada do modelo TCP/IP. Os dados são passados da camada mais alta para a mais baixa, com cada camada adicionando mais informações. Por causa disso, um controle de segurança em uma camada superior não pode fornecer proteção para camadas inferiores, porque as camadas inferiores executam funções das quais as camadas superiores não estão cientes.

Disserte sobre um tipo de ataque :

SYN Floods

Ataque de negação de serviço também conhecido como Dos (Denial of Service).

O atacante envia uma sequência de requisições SYN para o alvo com o objetivo de sobrecarregar a camada de transporte( TCP ) e indiretamente a camada de aplicação ( SMTP,FTP,HTTP etc).

Um cliente ao conectar à camada TCP de um servidor, ocorrem uma série de trocas de mensagens chamadas de “three-way handshake”

  1. o cliente requisita a conexão com um SYN
  2. o servidor confirma enviando de volta um SYN-ACK (reconhecendo)
  3. o cliente responde com um ACK e a conexão é estabelecida

Durante este ataque, o cliente malicioso envia diversas vezes pacotes maliciosos com SYN e recebe respostas.

...

Baixar como (para membros premium)  txt (4.3 Kb)   pdf (68.5 Kb)   docx (12.5 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com