Módulo 9_Camada de transporte Flashcards

1
Q

Qual é o propósito da camada de transporte? E quais os dois prtocolos dela?

A

A camada de transporte é responsável pela comunicação lógica entre aplicativos executados em hosts diferentes. Isso pode incluir serviços como o estabelecimento de uma sessão temporária entre dois hosts e a transmissão confiável de informações para um aplicativo.

Protocolo TCP
Protocolo UDP (User Datagram Protocol)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

É responsabilidade da camada de transporte manter e monitorar cada conjunto de dados que flui entre um aplicativo de origem e um aplicativo de destino.

VERDADEIRO OU FALSO

A

Verdadeiro

Esse conjunto se chama conversa, e a camada de transporte tem que manter e monitorar várias conversas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

É responsabilidade da camada de transporte dividir os dados do aplicativo em blocos de tamanho adequado. Dependendo do protocolo de camada de transporte usado, os blocos de camada de transporte são chamados de segmentos ou datagramas.

VERDADEIRO OU FALSO

A

Verdadeiro

A camada de transporte divide os dados em blocos menores (ou seja, segmentos ou datagramas) que são mais fáceis de gerenciar e transportar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O protocolo da camada de transporte também adiciona informações de cabeçalho contendo dados binários organizados em vários campos a cada bloco de dados. São os valores nesses campos que permitem que os vários protocolos da camada de transporte realizem diferentes funções no gerenciamento da comunicação de dados.

VERDADEIRO OU FALSO

A

Verdadeiro

Por exemplo, as informações de cabeçalho são usadas pelo host de recebimento para remontar os blocos de dados em um fluxo de dados completo para o programa de camada de aplicativo de recebimento.

A camada de transporte garante que, mesmo com vários aplicativos em execução em um dispositivo, todos os aplicativos recebam os dados corretos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

A camada de transporte deve separar e gerenciar várias comunicações com as diferentes necessidades de requisitos de transporte. Para passar fluxos de dados para os aplicativos adequados, a camada de transporte identifica o aplicativo de destino usando um identificador chamado número da porta.

VERDADEIRO OU FALSO

A

Verdadeiro

Cada processo de software que precisa acessar a rede recebe um número de porta exclusivo para esse host.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

O envio de alguns tipos de dados (por exemplo, um vídeo de streaming) através de uma rede, como um fluxo de comunicação completo, pode consumir toda a largura de banda disponível. Isso impediria que outras conversas de comunicação ocorressem ao mesmo tempo. Isso também dificultaria a recuperação de erro e retransmissão dos dados danificados. A camada de transporte usa segmentação e multiplexação para permitir que diferentes conversas de comunicação sejam intercaladas na mesma rede.

VERDADEIRO OU FALSO

A

Verdadeiro

A verificação de erros pode ser realizada nos dados do segmento, para determinar se o segmento foi alterado durante a transmissão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

O IP se preocupa apenas com a estrutura, o endereçamento e o roteamento de pacotes, do remetente original ao destino final. A IP não é responsável por garantir a entrega ou determinar se uma conexão entre o remetente e o destinatário precisa ser estabelecida.

VERDADEIRO OU FALSO

A

Verdadeiro

Esse é o papel do Protocolo TCP.
O TCP é considerado um protocolo de camada de transporte confiável, completo, que garante que todos os dados cheguem ao destino. O TCP inclui campos que garantem a entrega dos dados do aplicativo. Esses campos exigem processamento adicional pelos hosts de envio e recebimento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O TCP fornece confiabilidade e controle de fluxo usando estas operações básicas:

A

Número e rastreamento de segmentos de dados transmitidos para um host específico a partir de um aplicativo específico;
Confirmar dados recebidos;
Retransmitir todos os dados não confirmados após um determinado período de tempo;
Dados de sequência que podem chegar em ordem errada;
Enviar dados a uma taxa eficiente que seja aceitável pelo receptor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

TCP é um protocolo stateful, o que significa que ele controla o estado da sessão de comunicação. Para manter o controle do estado de uma sessão, o TCP registra quais informações ele enviou e quais informações foram confirmadas. A sessão com estado começa com o estabelecimento da sessão e termina com o encerramento da sessão.

Um segmento TCP adiciona 20 bytes (ou seja, 160 bits) de sobrecarga ao encapsular os dados da camada de aplicativo,

VERDADEIRO OU FALSO

A

Verdadeiro

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

UDP é um protocolo sem conexão. Como o UDP não fornece confiabilidade ou controle de fluxo, ele não requer uma conexão estabelecida. Como o UDP não controla informações enviadas ou recebidas entre o cliente e o servidor, o UDP também é conhecido como um protocolo sem estado.

VERDADEIRO OU FALSO

A

Verdadeiro

UDP também é conhecido como um protocolo de entrega de melhor esforço porque não há confirmação de que os dados são recebidos no destino. Com o UDP, não há processo de camada de transporte que informe ao remetente se a entrega foi bem-sucedida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O que é um socket?

A

A combinação do endereço IP de origem e o número de porta de origem, ou do endereço IP de destino e o número de porta de destino.
As portas origem e destino são colocadas no segmento. Os segmentos são encapsulados em um pacote IP. O pacote IP contém o endereço IP de origem e destino.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O socket é usado para identificar o servidor e o serviço que está sendo solicitado pelo cliente. Um socket do cliente pode ser assim, com 1099 representando o número da porta de origem: 192.168.1.5:1099

O soquete em um servidor da web pode ser 192.168.1.7:80

Qual é o par de soquetes?

A

Juntos, esses dois soquetes se combinam para formar um par de soquetes: 192.168.1.5:1099, 192.168.1.7:80

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O que são portas (REDES)?

A

São canais virtuais que permitem que um computador ou dispositivo se comunique com outro.
Essas portas garantem que os dados vão para o destino correto e ajudam a organizar a comunicação entre dispositivos, evitando confusão e melhorando a segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Entre as portas utilizadas na comunicação, as portas são numeradas de 0 a 65535 e são divididas em três faixas principais:

A

Portas bem conhecidas (0 a 1023);
Portas registradas (1024 a 49151);
Portas dinâmicas ou privadas (49152 a 65535).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Função das portas bem conhecidas (0 a 1023):

A

Essas portas são atribuídas aos protocolos e serviços mais comuns e críticos, como HTTP (porta 80), HTTPS (porta 443), FTP (porta 21), e SMTP (porta 25).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Função das portas registradas (1024 a 49151):

A

Essas portas são usadas por aplicações e serviços específicos, que não são tão padronizados quanto as portas bem conhecidas. Empresas e desenvolvedores podem registrar essas portas para suas aplicações particulares.

15
Q

Função das portas dinâmicas ou privadas (49151 a 65535):

A

Essas portas são geralmente usadas para comunicação temporária entre dispositivos. Por exemplo, quando você abre uma conexão com um site, uma porta dinâmica pode ser atribuída para essa comunicação, e será liberada quando a conexão terminar.

16
Q

Lista rápida de portas mais importantes:

A

21 - FTP (File Transfer Protocol): Transferência de arquivos.

22 - SSH (Secure Shell): Acesso remoto seguro.

23 - Telnet: Acesso remoto não seguro (menos usado hoje em dia).

25 - SMTP (Simple Mail Transfer Protocol): Envio de e-mails.

53 - DNS (Domain Name System): Tradução de nomes de domínio para IPs.

80 - HTTP (Hypertext Transfer Protocol): Navegação na web.

110 - POP3 (Post Office Protocol 3): Recebimento de e-mails.

143 - IMAP (Internet Message Access Protocol): Acesso a e-mails.

443 - HTTPS (HTTP Secure): Navegação segura na web.

3389 - RDP (Remote Desktop Protocol): Acesso remoto ao desktop.

3306 - MySQL: Banco de dados MySQL.

8080 - HTTP Alternativo: Usado como uma alternativa ao HTTP.

17
Q
A
18
Q

Entre as diversas recomendações de segurança em relação as portas de comunicação, defina a técnica Port Knocking.

A

O Port Knocking é um método de autenticação e segurança que envolve a idéia de que as portas de um servidor permanecerão “fechadas” até que um padrão específico de tráfego seja detectado. Esse padrão de tráfego geralmente envolve o envio de pacotes para uma sequência específica de portas no servidor.

19
Q

O que faz o handshake de três vias?

A

O handshake de três vias é um processo crucial no protocolo TCP (Transmission Control Protocol) para estabelecer uma conexão confiável entre dois dispositivos.

20
Q

Qual é o resumo do processo de handshake de três vias (SYN>; <SYN, ACK; ACK>)?

A

SYN (Synchronize): O cliente envia um pacote com um sinal de sincronização (SYN) para o servidor para iniciar a conexão. Esse pacote contém um número de sequência inicial.

SYN-ACK (Synchronize-Acknowledgment): O servidor recebe o pacote SYN e responde com um pacote que contém tanto um sinal de sincronização (SYN) quanto um de reconhecimento (ACK). Ele também inclui seu número de sequência inicial e reconhece o número de sequência do cliente (SYN-ACK).

ACK (Acknowledgment): O cliente recebe o pacote SYN-ACK e responde com um pacote de reconhecimento (ACK) ao servidor. Esse pacote confirma que o cliente recebeu o SYN-ACK do servidor.

21
Q

Resumo rápido da finalização de uma comun(FIN>; <ACK, FIN; ACK>):

A

FIN (Finish): O dispositivo que inicia o encerramento, digamos o cliente, envia um pacote FIN ao servidor, indicando que ele terminou de enviar dados.

ACK (Acknowledgment): O servidor recebe o pacote FIN e responde com um pacote ACK, reconhecendo que recebeu a solicitação de encerramento do cliente. O servidor ainda pode enviar dados ao cliente durante essa etapa.

FIN (Finish): Quando o servidor termina de enviar todos os dados, ele envia seu próprio pacote FIN de volta ao cliente, indicando que todos os dados foram transmitidos.

ACK (Acknowledgment): O cliente recebe o pacote FIN do servidor e responde com um pacote ACK, confirmando o fechamento da conexão. Neste ponto, a conexão é totalmente encerrada, e ambos os lados liberam quaisquer recursos associados.

22
Q

Estas são as funções do handshake de três vias:

A

Estabelece que o dispositivo de destino está presente na rede.
Ele verifica se o dispositivo de destino possui um serviço ativo e está aceitando solicitações no número da porta de destino que o cliente inicial pretende usar.
Ele informa ao dispositivo de destino que o cliente de origem pretende estabelecer uma sessão de comunicação nesse número de porta.

23
Q

Os seis bits no campo Bits de Controle do cabeçalho do segmento TCP são também conhecidos como flags. Qual é o papel delas?

A

As flags são importantes indicadores dentro dos pacotes que ajudam a controlar o comportamento da comunicação entre dispositivos.

24
Q

Os seis bits de controle sinalizadores são os seguintes:

A

URG - Indica que os dados contidos no pacote devem ser processados com alta prioridade.
ACK - Indicador de confirmação usado no estabelecimento de conexão e encerramento de sessão.
PSH - Informa ao receptor que os dados devem ser enviados imediatamente para a aplicação, sem esperar por mais pacotes.
RST - Redefina a conexão quando ocorrer um erro ou tempo limite.
SYN - Sincronizar números de sequência usados no estabelecimento de conexão.
FIN - Não há mais dados do remetente e usados no encerramento da sessão.

25
Q

O ISN (Initial Sequence Number), ou Número de Sequência Inicial, desempenha um papel crucial no protocolo TCP para estabelecer uma conexão confiável entre dois dispositivos. Aqui está um resumo da sua função:

A

Propósito: O ISN permite que cada lado da comunicação identifique de maneira única os pacotes de dados, garantindo que eles sejam recebidos na ordem correta e que nenhum dado seja duplicado ou perdido.

Processo de Geração: Cada dispositivo gera aleatoriamente um ISN ao iniciar uma conexão TCP. Esse número inicial é usado para marcar o início da sequência de dados enviados.

Segurança: A aleatoriedade do ISN ajuda a proteger contra ataques de falsificação de pacotes e outras tentativas de invasão.

Sincronização: Durante o processo de handshake de três vias, os ISNs são trocados entre os dispositivos. Cada lado usa o ISN recebido como referência para enviar e reconhecer pacotes subsequentes.

26
Q

Definição de confirmação antecipatória:

A

O número de sequência (SEQ) e o número de confirmação (ACK) são usados juntamente para confirmar o recebimento dos bytes de dados contidos nos segmentos. O número SEQ identifica o primeiro byte de dados no segmento que está sendo transmitido. O TCP usa o número de confirmação (ACK) enviado de volta à origem para indicar o próximo byte que o destino espera receber.

27
Q

Definição de reconhecimento seletivo (SACK):

A

Reconhecimento seletivo (Selective Acknowledgment, SACK) é uma funcionalidade no protocolo TCP que permite uma comunicação mais eficiente e confiável em situações onde ocorrem perdas de pacotes. Em vez de simplesmente reconhecer todos os segmentos até o último recebido corretamente, o remetente pode identificar e retransmitir apenas os segmentos que faltam, com base nas informações fornecidas pela SACK.

28
Q

Funcionamento do reconhecimento seletivo (SACK):

A

Envio e Perda de Pacotes: Quando um receptor detecta que certos pacotes foram perdidos (não recebidos), ele pode enviar um ACK (Acknowledgment) especial que inclui uma SACK Option, indicando quais dados foram recebidos com sucesso.

Retransmissão Específica: Com a SACK Option, o remetente sabe exatamente quais pacotes precisarão ser retransmitidos, em vez de retransmitir todos os pacotes que não foram reconhecidos, o que otimiza a rede e reduz a quantidade de dados desnecessários circulando.

Eficiência: Isso é particularmente útil em redes com alta latência ou onde a perda de pacotes é comum, pois melhora a eficiência geral da transmissão ao focar apenas nos pacotes perdidos.

29
Q

Maximum Segment Size (MSS), ou Tamanho Máximo de Segmento, é um parâmetro crucial no protocolo TCP. Ele define o maior segmento de dados (em bytes) que pode ser enviado em uma única transmissão sem precisar ser fragmentado. Aqui está um resumo:

A

Negociação: Durante o estabelecimento da conexão TCP (handshake de três vias), o MSS é negociado entre os dispositivos. Cada lado informa ao outro o maior segmento que está disposto a receber.

Importância: Definir o MSS correto ajuda a evitar a fragmentação, que pode causar sobrecarga e perda de eficiência na rede. O valor típico do MSS é de 1460 bytes, que, somados aos 20 bytes de cabeçalho IP e aos 20 bytes de cabeçalho TCP, completam o tamanho máximo de quadro Ethernet de 1500 bytes.

Eficácia: O uso adequado do MSS minimiza a sobrecarga, melhora a eficiência da rede e ajuda a otimizar o uso da largura de banda disponível.

30
Q

Quando ocorre um congestionamento em uma rede, isso resulta em pacotes sendo descartados pelo roteador sobrecarregado. Quando pacotes contendo segmentos TCP não atingem seu destino, eles são deixados sem serem reconhecidos. Ao determinar a taxa na qual os segmentos TCP são enviados, mas não confirmados, a origem pode pressupor um certo nível de congestionamento da rede.

VERDADEIRO OU FALSO

A

Verdadeiro

Sempre que ocorrer um congestionamento, ocorrerá a retransmissão de segmentos TCP perdidos por parte da origem. Se a retransmissão não for devidamente controlada, a retransmissão adicional dos segmentos TCP pode agravar o congestionamento

31
Q

Nmap (Network Mapper) é uma ferramenta popular e poderosa para explorar redes e realizar auditorias de segurança. Aqui está um resumo de suas principais funções e características:

A

Exploração de Redes: Descobre dispositivos conectados a rede, e seus serviços.

Identificação de Portas: Ele pode identificar quais portas estão abertas.

Fingerprinting: Nmap pode determinar os sistemas operacionais e versões de serviços em execução nos dispositivos, conhecido como “Os Fingerprinting”.

Scripting: Ele possui uma Engine de scripts (NSE - Nmap Scripting Engine) que permite executar scripts adicionais para detectar vulnerabilidades, realizar checks complexos e outras avaliações personalizadas.

Desempenho: É eficiente e pode ser configurado para operar em diferentes níveis de agressividade, balanceando a velocidade do scan com a precisão e o impacto na rede.

Flexibilidade: Nmap suporta uma ampla gama de técnicas de escaneamento, desde varreduras simples de ping a técnicas avançadas de evasão de firewalls e IDS.

Gratuito e Open Source: Nmap é gratuito e seu código-fonte está disponível, permitindo modificações e adaptações conforme a necessidade.

32
Q

10 comando mais usados no Nmap:

A

Escaneamento de Host Único: nmap <ip-do-host>
Exemplo: nmap 192.168.1.1</ip-do-host>

Escaneamento de Múltiplos Hosts ou Sub-rede: nmap <ip1> <ip2> <ip3> ou nmap <subnet>
Exemplo: nmap 192.168.1.1 192.168.1.2 ou nmap 192.168.1.0/24</subnet></ip3></ip2></ip1>

Identificação de Portas Abertas: nmap -p <portas> <ip-do-host>
Exemplo: nmap -p 80,443 192.168.1.1</ip-do-host></portas>

Detecção do Sistema Operacional: nmap -O <ip-do-host>
Exemplo: nmap -O 192.168.1.1</ip-do-host>

Detecção de Versão de Serviços: nmap -sV <ip-do-host>
Exemplo: nmap -sV 192.168.1.1</ip-do-host>

Escaneamento de Todos os Portos (1 - 65535): nmap -p- <ip-do-host>
Exemplo: nmap -p- 192.168.1.1</ip-do-host>

Uso do Nmap Scripting Engine (NSE): nmap –script <nome-do-script> <ip-do-host>
Exemplo: nmap --script vuln 192.168.1.1 (escaneamento de vulnerabilidades padrão)</ip-do-host></nome-do-script>

Escaneamento Silencioso (Evitando Deteção por IDS/IPS): nmap -sS <ip-do-host>
Exemplo: nmap -sS 192.168.1.1</ip-do-host>

Escaneamento de Atualização de Hosts (Evitar Pings Tradicionais): nmap -Pn <ip-do-host>
Exemplo: nmap -Pn 192.168.1.1</ip-do-host>

Salvando Resultados em um Arquivo: nmap -oN <arquivo-de-saida> <ip-do-host>
Exemplo: nmap -oN resultados.txt 192.168.1.1</ip-do-host></arquivo-de-saida>

33
Q

Parâmetro (NMAP) -A: Advanced and Aggressive Scan

A

Descrição: O parâmetro -A ativa a varredura avançada e agressiva. Ele habilita várias funcionalidades que proporcionam uma visão mais detalhada do host escaneado:

Detecção do sistema operacional

Detecção de versão de serviços

Standard NSE scripts (scripts padrão do Nmap Scripting Engine)

Traceroute para o host alvo

Exemplo: nmap -A 192.168.1.1

34
Q

Parâmetro (NMAP) -T4: Timing Template

A

Descrição: O parâmetro -T4 ajusta a velocidade do escaneamento, usando um dos níveis de timing predefinidos do Nmap (de T0 a T5):

T0 (Paranoid): Muito lento, evita deteção.

T1 (Sneaky): Lento, evita deteção com menos foco.

T2 (Polite): Lento, reduz uso da largura de banda.

T3 (Normal): Velocidade padrão.

T4 (Aggressive): Mais rápido, balanceia performance com risco de deteção.

T5 (Insane): Extremamente rápido, possível deteção.

Uso: -T4 é frequentemente usado para acelerar o processo de escaneamento sem ser muito disruptivo, oferecendo um bom equilíbrio entre velocidade e precisão.

Exemplo: nmap -T4 192.168.1.1