120 likes | 250 Views
Aulas 41 e 42 – TEC 11ºF. Redes de computadores Prof. António dos Anjos. Ethernet – Frame (recordar). Preamble Serve para sincronizar o NIC destino com o NIC fonte. ( 7 bytes com os bits 10101010) Start Indica o início do frame propriamente dito. (1 byte com os bits 10101011)
E N D
Aulas 41 e 42 – TEC 11ºF Redes de computadores Prof. António dos Anjos
Ethernet – Frame (recordar) • Preamble • Serve para sincronizar o NIC destino com o NIC fonte. ( 7 bytes com os bits 10101010) • Start • Indica o início do frame propriamente dito. (1 byte com os bits 10101011) • Endereço MAC destino • Endereço MAC da NIC de destino; • Endereço MAC origem • Endereço MAC da NIC de origem; • Protocolo • Código do protocolo encapsulado pelo frame; (e.g. 0x800 == IP) • Dados • Protocolo da camada de Rede (que está encapsulado no frame); • CRC • Cyclic Redundancy Check – Para a verificação da integridade do frame.
MAC Address – FF:FF:FF:FF:FF:FF • Qual o valor em binário? • 11111111 11111111 11111111 11111111 11111111 11111111; • Endereço de Broadcast: • Para o envio de frames de broadcast; • Os destinatários são todos os “hosts” que partilham um mesmo meio físico de TX.
Ethernet – Limites de payload • Mínimo 46 bytes: • Obriga a que o frame ocupe toda a distância entre NICs; • 100BaseTx – 100m (recordar); • CSMA/CD (recordar); • Máximo 1500 bytes: • Adoptado por protocolo para não ter comprimento infinito;
Packet Sniffing • Definição: • Intercepção e análise dos pacotes que “viajam” dentro de um sistema ou rede informáticos.
Sniffing – Legislação • Lei nº 109/91 de 17 de Agosto: • Artigo 8º – Intercepção ilegítima • 1. Quem, sem para tanto estar autorizado, e através de meios técnicos interceptar comunicações que se processam no interior de um sistema ou rede informáticos, a eles destinadas ou deles provenientes, será punido com pena de prisão até três anos ou com pena de multa. • 2. A tentativa é punível.
Packet Sniffing – Utilidade • Nas mãos correctas: • Permite a um administrador diagnosticar e resolver problemas relativos ao tráfego da rede. • Nas mãos erradas: • Permite obter dados sensíveis relativos a uma rede, utilizador, etc. (e. g. endereços MAC, endereços IP, nomes de utilizador e palavras passe).
Packet Sniffing - Funcionamento • É necessário um programa (packet sniffer) que coloque o NIC em modo promíscuo; • Quando o NIC estiver em modo promíscuo, vai aceitar todos os pacotes enviados para o meio físico partilhado; • O packet sniffer pode então recolher esses pacotes, analisá-los e apresentá-los numa forma mais compreensível ao utilizador.
Packet Sniffing - Limites • Não é possível, de forma trivial, “snifar” os pacotes emitidos por NICs que não partilhem o mesmo meio físico de TX que o computador onde está instalado o sniffer; • Para ultrapassar será necessário recorrer a, por exemplo, trojans. • Não é possível, de forma trivial, “snifar” os pacotes numa rede onde o dispositivo central é um switch (pelo menos depois dos MAC Addresses estarem todos memorizados na cache do switch); • Para ultrapassar será necessário recorrer a, por exemplo, arp request flooding.
Packet Sniffers • Os mais comuns: • Packetboy (para windows); • Iris (para windows); • Ethereal; (o que vamos usar nas aulas); • tcpdump (vamos dar uma olhada);
Ethereal • É provavelmente o melhor sniffer, freeware, disponível tanto para Windows como para Linux; • Faz uma análise e apresentação bastante organizada e detalhada dos pacotes; • Requer a instalação de um driver que permitirá à NIC recolher todos os pacotes da rede: • winpcap no caso do Windows; • libpcap no caso do Linux.