TCP/IP
IP
O Internet protocol o responsvel pelo endereamento lgico de
pacotes TCPIP. Alm disso, responsvel pelo roteamento destes
pacotes, e
sua fragmentao, caso a rede seguinte no possa interpretar pacotes
do
mesmo tamanho. O mais importante para entendermos o funcionamento
do IP
entender como feito seu endereamento lgico.
Um endereo IP algo parecido com isto:
200.241.236.94
Apesar de aparentemente no ter muita lgica, este endereo contm
uma srie de informaes. A primeira delas que, neste nmero esto
presentes a identificao da rede na qual o computador est ligado, e o
seu
nmero, em relao a esta rede. Detalhe: o computador NO interpreta
este
nmero acima como 4 cadeias decimais separadas por pontos (esta
representao apenas para tornar nossas vidas mais fceis). Ele
entende
como 4 octetos, ou 4 campos de 8 bits:
11001000.11110001.11101100.01011110
Algumas concluses e fatos sobre endereos IP:
1. QUALQUER endereo iniciado por 127, considerado endereo de
diagnstico, e representa sua prpria interface (tambm chamado de
loopback);
2. O endereamento IP usado hoje chamado de IP verso 4. O nmero
de endereos IP em uso preocupa vrios especialistas. Um dos
Protocolos de Aplicao
Em cima da infra-estrutura fornecida pelos protocolos descritos at
agora, funcionam os protocolos de aplicao. Estes fazem a interface
com o
usurio, ou com a aplicao do usurio. Exemplos de protocolos de
aplicao:
HTTP (HyperText Transfer Protocol), FTP (File Transfer Protocol), SMTP
(Simple
Mail Transfer Protocol), SNMP (Simple Network Management Protocol),
POP3
(Post Office Protocol v.3), TELNET, e assim por diante. Cada protocolo de
aplicao se comunica com a camada de transporta atravs de portas
de
comunicao. Existem 65536 portas possveis, e por conveno, as
portas de 1
a 1023 so conhecidas como Well Known Port Numbers, portas
privilegiadas
ou portas baixas, que possuem servios mais comuns previamente
associados.
Cada protocolo de aplicao precisa de uma porta, TCP ou UDP, para
funcionar. Os mais antigos possuem suas portas padro j determinadas.
Exemplo:
Protocolo / Aplicao Porta Padro Transporte
FTP 21 TCP
TELNET 23 TCP
SMTP 25 TCP
WINS NameServer 42 UDP
HTTP 80 TCP
POP3 110 TCP
SNMP 161 UDP
SNMP trap 162 UDP
As portas acima de 1023 so denominadas portas altas, e so usadas
como end points, ou pontos de devoluo de uma conexo. Imagine
uma
conexo como um cano de gua conectando duas casas. A diferena
que
neste cano, a gua pode ir em qualquer sentido. Portanto, ao tentar ler
seu
correio eletrnico, provavelmente usar um protocolo chamado POP3,
que
funciona na porta 110. Seu computador estabelecer uma conexo com
o
servidor de correio, na porta 110 remota, e 1026 (por exemplo)
localmente. A
porta local na maioria dos protocolos, uma porta acima de 1023, desde
que
rede. Se levarmos isso a uma escala mundial, cada detentor de uma sub
rede
fazendo com que ela seja acessvel atravs de um roteador
corretamente
configurado, entendemos como funciona a Internet a nvel
administrativo (por
mais incrvel que parea).
O Porqu da Invaso
Qualquer um.
Principalmente se este est ligado diretamente a algum servio de rede.
Existem diversos tratados, estudos e documentos discutindo estatsticas
de produo de bugs. Contudo, uma regra bsica que sempre trar um
bom
aproveitamento com relao segurana a seguinte: menos cdigo no
ar,
menos bugs, menos problemas de segurana.
Axioma 1 (Murphy) Todos os programas tm bugs.
Teorema 1 (Lei dos Programas Grandes) Programas grandes possuem ainda mais
bugs do que o seu
tamanho pode indicar.
Prova: por inspeo
Corolrio 1.1 Um programa relativo a segurana possui bugs de segurana.
Teorema 2 Se voc no executar um programa, no importar se ele possui ou no
bugs.
Prova: como em todos os sistemas lgicos, (falso verdadeiro) = verdadeiro.
Corolrio 2.1 Se voc no executar um programa, no importar se ele possui ou no
bugs de
segurana.
Teorema 3 Mquinas expostas devem rodar to poucos programas quanto possvel;
os que rodarem,
devem ser to pequenos quanto o possvel.
Prova: corolrios 1.1 e 2.1
Corolrio 3.1 (Teorema Fundamental dos Firewalls) A maioria dos hosts no
consegue atender s
nossas necessidades: eles rodam programas demais que so grandes demais. Desta
forma, a nica
soluo isolar atrs de um firewall se voc deseja rodar qualquer programa que seja.
(Firewalls and Internet Security: Repelling the Wily Hacker
William Cheswick / Steven Bellovin)
destas linhas est aparecendo algum programa que voc tenha pego da
Internet recentemente, aconselhvel instalar um anti-virus atualizado
o mais
rpido possvel. Provavelmente um cavalo-de-tria.
Indo um pouco mais alm, voc pode executar o comando netstat
an para verificar se seu computador est configurado para escutar
em
alguma porta suspeita. Isto tambm pode indicar algum cavalo-de-tria.
Ao digitar o netstat an voc ter como resposta algo assim:
Microsoft(R) Windows 98
(C)Copyright Microsoft Corp 1981-1999.
C:\WINDOWS\Desktop>netstat -an
Conexes ativas
Proto Endereo local Endereo externo Estado
TCP 200.249.213.241:137 0.0.0.0:0 LISTENING
TCP 200.249.213.241:138 0.0.0.0:0 LISTENING