seja bem vindo ao forum eof, caso nao seja cadastrado se cadastre para poder visualizar todo o conteudo ^^

Participe do fórum, é rápido e fácil

seja bem vindo ao forum eof, caso nao seja cadastrado se cadastre para poder visualizar todo o conteudo ^^
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.

Você não está conectado. Conecte-se ou registre-se

Um pouco sobre os protocolos

Ir para baixo  Mensagem [Página 1 de 1]

1Um pouco sobre os protocolos Empty Um pouco sobre os protocolos Seg Ago 13, 2012 8:41 pm

Sub7

Sub7
colaborador
colaborador

Hoje estarei explicando para vocês, alguns tipos de protocolos mais usados hoje em dia, falarei apenas o básico, alguns métodos de ataque, e como o protocolo funciona. Se você quiser saber como fazer determinado ataque, o Google está a sua disposição!

Primeiramente, você deve saber que as redes, não foram projetadas para pessoas como nós, seres humanos usar. No começo erá só um rede militar, para fazer cálculos sobre o inimigo. Mas, esse negócio de rede acabou dando certo, e explodiu de uma vez... É por este motivo que as redes são muito vulneráveis hoje em dia.
Você também deve saber, que as redes trabalham em cima de vários protocolos. Cada um com sua função dentro da rede. E todos os protocolos aqui citados, englobam o protocolo TCP/IP, pois se não existisse este protocolo, não teríamos acesso à Internet, e não haveria conversação entre os computadores na rede.

Vamos começar ?!

1º – HTTP – Hyper Text Transfer Protocol
Porta: 80
Serviços: Apache, IIS ...

O HTTP com certeza é o protocolo mais conhecido, e também o mais usado hoje em dia. Ele é o protocolo responsável por realizar conexões via Internet. Como assim?
Você já deve ter visto na barra de endereços do seu navegador, algo como:

[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]

Repare, que o protocolo está na ativa, realizando a sua conexão a este site. Além de ser um protocolo muito usado hoje em dia, é também muito vulnerável. A sua vulnerabilidade principal, seria o Sniffing.
O HTTP é um protocolo que não tem criptografia nas suas conexões, portanto, ao pegar um sniffer de rede, como o Wireshark ou o Cain e Abel, podemos capturar e ver todas as conexões deste protocolo.
Mas, para nooossa alegria.. kk. Existe um protocolo chamado HTTPS, que é a junção do HTTP, com o protocolo SSL. Este protocolo, é criptografado, e permite conexões seguras à [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]

2º – Telnet
Porta: 23
Serviços: Telnet

O Telnet, é um protocolo não muito usado nos dias de hoje, porém, foi um protocolo muito usado à alguns anos atrás. Este, permite a conexão remota entre computadores, que, não necessitam estar na mesma rede.
Também é um protocolo muito vulnerável, pois não usa nenhum tipo de criptografia. Pode também ser Sniffado em uma rede local sem qualquer problema.
E também para noossa alegria, este protoclo pode ser substituído pelo SSH, que utiliza conexões seguras, com criptografia e tal...
Mas atenção. O Telnet ao se conectar, ele só lhe dá acesso ao prompt de comando do usuário alvo.
Existem também, muitos Brute-Forces para o protocolo Telnet. Um grande exemplo a ser citado aqui é o Hydra.

3º – ARP - Address Resolution Protocol
Porta: -
Serviços: -

O protocolo ARP, é responsável pela conversão de valores em uma rede local. Ele consiste em converter um endereço IP, para um endereço MAC, pois nas redes locais, os computadores se comunicam via MAC, não via IP como na Internet. Por exemplo:
Tenho 2 IP's:
192.168.0.12
192.168.0.15
Eu quero enviar um pacote da máquina 192.168.0.12 para a máquina 192.168.0.15, e estas máquinas ainda não obtiveram nenhum contato via rede. Assim, o cache ARP da máquina 192.168.0.12 estará vazio, então o ARP precisará do MAC da máquina alvo, para isso, ele enviará uma mensagem (ARP Request) em Broadcast, isto quer dizer, para toda a rede perguntando quem tem determinado IP. A máquina alvo responderá, dizendo o seu MAC juntamente à resposta.
Assim, o IP que enviou o pacote, guarda o IP, e o endereço MAC da máquina alvo em seu cache ARP. Assim, não precisando mandar outra mensagem em Broadcast para a rede.
Também é um protocolo muito vulnerável. Pois é via ARP, que funcionam ataques como:
Man-in-the-Middle (MITM)
ARP Spoof / ARP Poising
Estes funcionam via ARP, pois, todas as máquinas na rede, podem enviar um ARP Reply em Broadcast. E também, podem enviar um ARP Reply falso, criando uma associação falsa de IP e MAC.

4º – ICMP – Internet Control Message Protocol
Porta: -
Serviços: Ping entre outros...

O ICMP é um protocolo de diagnóstico de rede. Como assim? Este protocolo é responsável pelo comando PING, no qual podemos ver se os hosts estão respondendo, estão online, e por aí vai.
Porém, é um protocolo que está perdendo a força. Como? Simples. Lembra que eu acabei de falar que o ICMP é responsável pelo PING? Então, antigamente, o pessoal usava o Ping para atques DoS (Denial of Service), também conhecido como Ping of Death(Ping da Morte). Este ataque consistia em criar pacotes grandes, e mandá-los infinitamente ao host alvo. Assim, os hosts mais antigos, não eram tão seguro como os de hoje, e acabavam caindo facilmente. Hoje em dia, é muito fácil encontrar Firewalls ou Roteadores que bloqueiam o protocolo ICMP.

5º – FTP – File Transfer Protocol
Porta: 21
Serviços: FTP

O FTP, é um protocolo muito usado hoje em dia, pela sua facilidade, e principalmente pela sua velocidade. É um protocolo um pouco antigo, mas muito utilizado. A sua utilização consiste em fazer transferências de arquivos remotamente. Como assim? Supomos que eu tenho este website:
[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
E eu desejo enviar arquivos (páginas) para o meu site. Hoje em dia, temos o File Manager, que possibilita você enviar arquivos para o servidor, via navegador. Mas isto é muito demorado. Por isso, utiliza-se o protocolo [Tens de ter uma conta e sessão iniciada para poderes visualizar este link] Imaginamos que eu queira instalar a CMS Wordpress em meu site, e ela pesa um total de 5MB. Se você fosse enviar isto via File Manager no navegador, demoraria uma eternidade. Por isso usa-se as conexões via [Tens de ter uma conta e sessão iniciada para poderes visualizar este link] O servidor lhe dá um usuário e uma senha, e o endereço de seu [Tens de ter uma conta e sessão iniciada para poderes visualizar este link] Por exemplo:
[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
Sim, o FTP pode também ser acessado via navegador. Mas é melhor você usar um programa próprio para esta ocasião, por exemplo o FileZilla, que é grátis e também multiplataforma.
O FTP também, é um protocolo que é vulnerável a Brute-Force, como já dito anteriormente no Telnet. Um bom programa para realizar este tipo de tarefa, seria o Hydra.

6º – DNS – Domain Name System
Porta: -
Serviços: -

O DNS é o protocolo mais amigo de todo mundo na Internet. Ele é responsável em converter o endereço do site em um IP. Imagine, se não existisse este protocolo, não conseguiríamos entrar no Google digitando [Tens de ter uma conta e sessão iniciada para poderes visualizar este link] Teríamos que colocar o seu IP: 64.233.163.104
Pense, se ao invés de decorarmos o endereço do site, teríamos que decorar o IP do site. Isto seria uma tragédia! E é por isso que existe o DNS.
E cada computador em uma rede, ao receber o endereço IP do seu Gateway, ele também recebe um endereço IP de um servidor DNS, que será responsável pela conversão de google.com para 64.233.163.104.
Este protocolo é vítima de um ataque chamado DNS Spoof .

7º – DHCP – Dynamic Host Control Protocol
Porta: -
Serviços: -

Este protocolo é responsável por dar e administrar os endereços IP's das máquinas em uma rede. Imagine, se você fosse um administrador de redes. E precisaria configurar uma rede com 80 computadores. Imagine o trabalho que daria, se você fosse configurar os endereços IP's de uma máquina a uma. É por isso que existe o protocolo DHCP. Ele faz isso para você. Como isso acontece? Simples.
Quando um computador entra em uma rede, ele envia um pacote DHCP Discovery em Broadcast (por toda a rede) perguntando quem é o servidor DHCP daquela rede, e também já lhe pede um endereço IP para poder ingressar na rede. Antes da resposta do servidor DHCP, ele envia um pacote ICMP Echo Request para algum endereço de IP dentro da rede. Se o endereço não responder, não estiver em uso, ele será oferecido ao computador que está precisando do IP. Após isso, o servidor DHCP envia um DHC Offer para o computador sem IP, lhe perguntando: “Você aceita este IP?”
Logo, o computador que precisa de um IP mandará um DHP Request respondendo: “Sim, eu aceito, me dê ele!”. E finalmente, o servidor DHCP envia um pacote DHCP ACK dizendo: “Ok, este IP agora é seu!”. Pronto! Meio complicado de entender não? kkk

Ir para o topo  Mensagem [Página 1 de 1]

Permissões neste sub-fórum
Não podes responder a tópicos