Módulo 24_Tecnologias e protocolos Flashcards
Monitorando Protocolos: SYSLOG, NTP, DNS, HTTP, E-MAIL, ICMP
1️⃣ O que é monitoramento de protocolos?
🔍 Monitorar protocolos de rede significa analisar o tráfego de dados que passa por um sistema para identificar falhas, ataques cibernéticos ou problemas de desempenho.
Principais Protocolos Monitorados : 📜 SYSLOG (System Logging Protocol)
✅ Protocolo usado para registrar eventos e logs de dispositivos em uma rede.
✅ Utilizado por roteadores, switches, servidores e firewalls para enviar mensagens de log a um servidor central.
✅ Importância: Facilita a auditoria e análise de eventos de segurança.
🔎 Exemplo: Monitoramento de logs do firewall para identificar tentativas de invasão.
Principais Protocolos Monitorados: 🕒 NTP (Network Time Protocol)
✅ Mantém a sincronização do relógio entre dispositivos de rede.
✅ Essencial para registros de logs e investigações forenses.
✅ Importância: Se o tempo não estiver correto, logs de eventos podem ser inconsistentes.
🔎 Exemplo: Investigação de um ataque DDoS pode ser prejudicada se os timestamps estiverem errados.
Principais Protocolos Monitorados: 🌍 DNS (Domain Name System)
✅ Converte nomes de domínio (exemplo.com) em endereços IP.
✅ Pode ser explorado por ataques como DNS Spoofing e DNS Tunneling.
✅ Importância: Monitorar consultas DNS ajuda a detectar tráfego malicioso.
🔎 Exemplo: Um malware pode se comunicar com servidores C&C através de consultas DNS suspeitas.
Principais Protocolos Monitorados: 🌐 HTTP/HTTPS (Hypertext Transfer Protocol / Secure)
✅ Protocolo para comunicação na web.
✅ O HTTPS adiciona criptografia SSL/TLS para maior segurança.
✅ Importância: Inspeção de tráfego pode identificar acessos a sites maliciosos.
🔎 Exemplo: Monitoramento de logs de acesso HTTP pode detectar tentativas de phishing.
📧 E-MAIL (SMTP, POP3, IMAP)
✅ SMTP (Simple Mail Transfer Protocol): Envio de e-mails.
✅ POP3 (Post Office Protocol v3): Baixa e-mails do servidor.
✅ IMAP (Internet Message Access Protocol): Sincroniza e-mails entre dispositivos.
✅ Importância: Monitoramento detecta tentativas de phishing, spam e vazamento de dados.
🔎 Exemplo: Análise de cabeçalhos de e-mails pode identificar e-mails fraudulentos.
📡 ICMP (Internet Control Message Protocol)
✅ Usado para diagnósticos de rede (ping, traceroute).
✅ Pode ser explorado em ataques DDoS (ICMP Flood).
✅ Importância: Monitorar ICMP pode detectar tentativas de exploração da rede.
🔎 Exemplo: Um alto volume de pacotes ICMP pode indicar um ataque de negação de serviço (DDoS).
Principais Protocolos Monitorados: 📧 E-MAIL (SMTP, POP3, IMAP)
✅ SMTP (Simple Mail Transfer Protocol): Envio de e-mails.
✅ POP3 (Post Office Protocol v3): Baixa e-mails do servidor.
✅ IMAP (Internet Message Access Protocol): Sincroniza e-mails entre dispositivos.
✅ Importância: Monitoramento detecta tentativas de phishing, spam e vazamento de dados.
🔎 Exemplo: Análise de cabeçalhos de e-mails pode identificar e-mails fraudulentos.
Principais Protocolos Monitorados: 📡 ICMP (Internet Control Message Protocol)
✅ Usado para diagnósticos de rede (ping, traceroute).
✅ Pode ser explorado em ataques DDoS (ICMP Flood).
✅ Importância: Monitorar ICMP pode detectar tentativas de exploração da rede.
🔎 Exemplo: Um alto volume de pacotes ICMP pode indicar um ataque de negação de serviço (DDoS).
ACLs (Access Control Lists)
✅ Define regras para permitir ou negar tráfego com base em IPs, portas e protocolos.
✅ Aplicadas em roteadores e firewalls.
✅ Importância: Controla acessos não autorizados.
🔎 Exemplo: Bloquear conexões SSH externas para evitar ataques remotos.
NAT (Network Address Translation)
✅ Converte endereços IP privados em um IP público para navegação na internet.
✅ Importância: Esconde a rede interna e melhora a segurança.
🔎 Exemplo: Vários dispositivos internos acessam a internet usando um único IP público.
PAT (Port Address Translation)
✅ Variante do NAT que traduz múltiplos IPs internos para um único IP público, diferenciando por portas.
✅ Importância: Melhora a eficiência do uso de endereços IPs.
🔎 Exemplo: Vários computadores compartilham um único IP público ao navegar na web.
Rede Ponto a Ponto (P2P)
✅ Comunicação direta entre dispositivos sem um servidor central.
✅ Usado em compartilhamento de arquivos, blockchain e comunicação descentralizada.
✅ Importância: Pode ser explorado para compartilhamento ilegal ou ataques.
🔎 Exemplo: Uso de redes P2P para distribuir malwares disfarçados de arquivos legítimos.
Tor (The Onion Router)
✅ Rede anônima que esconde o tráfego de internet por meio de múltiplos nós.
✅ Usado para proteger privacidade, mas também para atividades ilegais.
✅ Importância: Empresas monitoram conexões Tor para detectar acessos suspeitos.
🔎 Exemplo: Um funcionário acessando a Dark Web pode ser um risco à empresa.
Balanceamento de Carga
✅ Distribui o tráfego entre múltiplos servidores para evitar sobrecarga.
✅ Pode ser baseado em DNS, hardware ou software.
✅ Importância: Garante disponibilidade e melhora o desempenho da rede.
🔎 Exemplo: Um site com alto tráfego usa balanceamento de carga para distribuir usuários entre servidores diferentes.