1 / 12

PROTOCOLOS DE COMUNICAÇÃO

PROTOCOLOS DE COMUNICAÇÃO. Protocolo UDP Professora Maria Alessandra. PROTOCOLOS DE COMUNICAÇÃO. Permite comunicação entre aplicações Não orientado à conexão Não fornece garantia de entrega e nem verificação de dados.

dillan
Download Presentation

PROTOCOLOS DE COMUNICAÇÃO

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PROTOCOLOS DE COMUNICAÇÃO Protocolo UDP Professora Maria Alessandra

  2. PROTOCOLOS DE COMUNICAÇÃO • Permite comunicação entre aplicações • Não orientado à conexão • Não fornece garantia de entrega e nem verificação de dados. • Alternativa eficiente tratando-se de dados que necessitam de certa velocidade como áudio e vídeo.

  3. CARACTERÍSTICAS • Simples • Menor • Mais rápido • Utiliza portas para a troca de informações

  4. PORTAS • Conceito idêntico ao conceito de portas TCP. • Permite a um processo de aplicação se associar a uma porta • É através do uso de portas que o Sistema Operacional sabe a qual programa se destina cada pacote UDP.

  5. PROTOCOLOS QUE UTILIZAM UDP

  6. PROTOCOLOS: UDP X TCP

  7. UTILIZAÇÃO • Fluxo de dados em tempo real – vídeo e voz • Jogos de computadores • Mensagens com constante retransmissão • Modelos Pergunta - Resposta

  8. FRAGILIDADES • Serviço NFS (compartilhamento de discos remotos) – Invasor com IP falso pode ter acesso ao servidor. • Protocolo RIP (utilizado por roteadores para detectar melhor caminho) – As informações não são checadas portanto um invasor pode enviar informações falsas e gravar os pacotes enviados.

  9. IP Spoofing – troca do IP de origem • SYN Flood – processo que sobrecarrega a máquina • Fraggle – chuva de pacotes através de broadcast • New Teardrop – travamento das máquinas pois falsifica tamanho do pacote • WORM W32.SQLEXP – ataque de negação de serviço ATAQUES COMUNS

  10. EXEMPLO: MONITORAÇÃO REMOTA

  11. Portanto, o protocolo UDP apesar de simples faz a entrega de mensagens independentes, designadas por datagramas, entre aplicações ou processos em sistemas host, onde a rapidez na transmissão é prioridade.

  12. CABEÇALHO 0 15 16 31 32 bits

More Related