Arquivo por mês: maio de 2012

maio 22 2012

Cidades do Futuro – Songdo – parte 2

Olá Pessoal,   Conforme nosso post anterior https://ciscoredes.com.br/cidades-do-futuro-songdo gostaria de trazer os episódios finais dessa explicação sobre como pode ser construída a cidade do futuro.  A cidade de exemplo mostrada fica na Korea ( Songdo ) e podemos ver todas as facilidades criadas através do site http://newsroom.cisco.com/songdo.   Segue abaixo mais alguns vídeos: Abs, Rodrigo Posts relacionados: EtherChannel …

Continue lendo »

Link permanente para este artigo: https://ciscoredes.com.br/2012/05/22/cidades-do-futuro-songdo-parte-2/

maio 13 2012

Endereçamento IPV4 – Parte 1

Olá caros,   Gostaria de trazer mais um assunto importante para os profissionais que estão estudando o CCNA, ou pessoas que estão estudando em um modo geral Redes. Para este tópico iremos falar sobre o endereçamento IPV4 e como ele foi desenvolvido ao longo desse tempo para ser utilizado até os dias atuais.   Neste …

Continue lendo »

Link permanente para este artigo: https://ciscoredes.com.br/2012/05/13/enderecamento-ipv4-parte-1/

Status

Olá caros,

  Um servidor DHCP é necessário quando temos várias maquinas e outros equipamentos IP na rede, no qual o serviço DHCP disponibiliza dinamicamente IP/máscara de rede, default gateway, servidor DNS, entre outras informações para o solicitante, com isso facilitando o trabalho do administrador de rede.

  Vamos imaginar o cenário onde um usuário malicioso adiciona um computador na rede com o serviço DHCP Server habilitado. Quando uma máquina qualquer precisar de IP ou expirar o lease time, ela vai enviar pacotes DHCP Request em broadcast, no qual esse “ novo ” Servidor DHCP envia o DHCP Reply com seu próprio IP como default-gateway. Quando a máquina “ enganada ” enviar um pacote para fora da rede, o pacote vai passar pelo falso default-gateway, o PC do atacante, e depois enviado para o destino correto. Será questão de tempo para o ” lease time ” dos outros PCs expirarem e o trafego da sua rede ser inteiramente interceptado. Esse é um ataque muito perigoso do tipo “ man-in-the-middle “, pois com um sniffer o atacante consegue coletar vários dados dos usuários inclusive conversas e senhas.

  Para evitar este tipo de ataque, devemos primeiro mapear as portas dos switches que não estão sendo utilizadas, e adicioná-las em uma VLAN separada da rede em produção, ou mantê-las em “ shutdown ‘. Porém o atacante ainda pode utilizar o ponto de rede de uma máquina na VLAN correta. Nos switches Cisco ( 2960, 3560, 3750, 4000, 6000 ) temos um recurso chamado DHCP Snooping, que classifica cada porta como trusted ou untrusted ( confiável ou não confiável ). Os servidores DHCP ficam nas portas trusted, e o restante das portas como untrusted, e o switch intercepta todas as requisições DHCP nas portas untrusted antes de encaminhá-las, caso ele receba um DHCP Reply de uma porta não confiável, esse pacote será descartado.

  O serviço DHCP é descrito através da RFC 2131 e um dos principais pontos nesse momento para entender seria visualizar as mensagens que são trocadas quando um cliente solicita endereço para o servidor. Segue abaixo as mensagens trocadas:

LEIA MAIS!!!

Posts relacionados:


Link permanente para este artigo: https://ciscoredes.com.br/2012/05/05/dhcp-snooping/