Protocolo de roteamento

Disponível somente no TrabalhosFeitos
  • Páginas : 9 (2150 palavras )
  • Download(s) : 0
  • Publicado : 20 de abril de 2012
Ler documento completo
Amostra do texto
FACULDADE DE CIÊNCIAS DE BRASÍLIA - PROJEÇÃO
CURSO DE REDES DE COMPUTADORES – TRC 3AN

DISCIPLINA: ROTEAMENTO DE REDES DE COMPUTADORES

PROTOCOLOS DE ROTEAMENTO

AUTOR:



DATA: 13/03/2012

SUMÁRIO

Protocolos de Roteamento

Conteúdo
VMWARE COM XP 1
1. INTRODUÇÃO 4
2. OBJETIVOS 5
3. Virtualização 6
5. VMWARE 7
6. Como Instalar o VMWARE 8
7. INSTALAÇÃO DO XP NOVMWARE. 15
8. CONCLUSÃO 21
9. BIBLIOGRAFIA 22

INDICE DE FIGURAS

Figura 1. 0 e 1.....................................................................................................6
Figura 2. VMWARE (aplicativo para virtualização).........................................7
Figura 3. VMWARE Workstation 7.1.4...............................................................8

1. INTRODUÇÃOEste trabalho apresentará assunto relacionado aos diversos ataques eminentes a um sistema. Demonstrando a forma e o objetivo para conseguir acesso as informações de usuários na rede.
Também irá mostra como se defender deles e as medidas a tomar caso seja vitima desses acessos indevidos.


2. OBJETIVOS

O objetivo desse trabalho é alertar usuários que utilizam a rede de computadoressobre os riscos que possam sofrer a ser vitima de um dos ataques citados no trabalho.

3. Dos/DDoS

São tipos de ataques em que visam sites ou servidores na internet. E as motivações são as mais diversas:
* Protestos
* Tentativas de fraude
* Disputa entre grupos que atuam on-line
* E outros
Ataques DoS
Os ataques DoS (Denial of Service), que podem ser interpretados como"Ataques de Negação de Serviços", consistem em tentativas de fazer com que computadores - servidores Web, por exemplo - tenham dificuldade ou mesmo sejam impedidos de executar suas tarefas. Para isso, em vez de "invadir" o computador ou mesmo infectá-lo com malwares, o autor do ataque faz com que a máquina receba tantas requisições que esta chega ao ponto de não conseguir dar conta delas. Em outraspalavras, o computador fica tão sobrecarregado que nega serviço.
Os ataques do tipo DoS são mais comuns por que podem ser feitos devido a algumas características do protocolo TCP/IP , sendo possível ocorrer em qualquer computador que o utilize. Um exemplo é a SYN Flooding, onde um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do TCP conhecido por SYN (Synchronize).Se o servidor atender ao pedido de conexão, enviará ao computador solicitante um sinal chamado ACK (Acknowledgement). Só tem um problema, em ataques deste tipo, o servidor não consegue responder a todas as solicitações e então passa a recusar novos pedidos.
É importante frisar que quando um computador/site sofre ataque DoS, ele geralmente não é invadido, mas sim sobrecarregado. Isso podeacontecer com qualquer sistema operacional do sistema operacional utilizado.

Ataques DDoS
Os ataques DDoS, (Distributed Denial of Service), é um tipo de ataque DoS de grandes dimensões, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina. Esse é um dos tipos mais eficazes de ataques e já prejudicou sites bastante conhecidos. Historicamente, servidores da CNN, Amazon,Yahoo, Microsoft e eBay já foram vítimas.
O ataque DDoS só sai bem sucedido se houver um número grande de computadores para que estes façam parte do ataque. Uma das melhores formas encontradas para se ter tantas máquinas foi a de inserir programas de ataque DDoS em vírus ou em softwares maliciosos. 
O ataque funciona da seguinte forma Em um primeiro momento, as pessoas que organizavam ataquesDDoS tentavam "escravizar" computadores que agiam como servidores na internet. E com o aumento na velocidade de acesso por causa das conexões banda larga, passou-se a existir interesse pelos computadores dos usuários domésticos, já que estes representam um número extremamente grande de máquinas na internet e, em muitos casos, podem ser "escravizados" mais facilmente. Assim conseguindo concluir...
tracking img