Análise de tráfego em redes TCP/IP - 1ª edição: mudanças entre as edições
Ir para navegação
Ir para pesquisar
Sem resumo de edição |
|||
Linha 28: | Linha 28: | ||
* Capítulo 12 • Modelo OSI | * Capítulo 12 • Modelo OSI | ||
* Capítulo 13 • Roteamento em redes TCP/IP | * Capítulo 13 • Roteamento em redes TCP/IP | ||
* Capítulo 14 | * Capítulo 14 • Bridges e a sua utilidade na análise de tráfego | ||
* Capítulo 16 • Sistemas de firewall | ==Parte IV - Tráfegos diversos e sistemas específicos | ||
* Capítulo 15 • Tráfego DNS | |||
* Capítulo 16 • Outros tráfego comuns | |||
* Capítulo 17 • Sistemas de firewall | |||
Linha 37: | Linha 40: | ||
<br><br> | <br><br> | ||
==Parte | ==Parte V - Apêndices== | ||
* Apêndice A • Simulador de redes CORE | * Apêndice A • Simulador de redes CORE | ||
* Apêndice B • Casos esquemáticos de análise de tráfego | * Apêndice B • Casos esquemáticos de análise de tráfego |
Edição das 06h04min de 29 de março de 2013
by (C) João Eriberto Mota Filho <eriberto (a) eriberto pro br>
Artigo criado em: 24 de fevereiro de 2013.
Última atualização: veja o rodapé desta página.
Tiny URL ou bit.ly: http://bit.ly/tcpip-1ed
Parte I - Conceitos básicos
- Capítulo 1 • O que é a análise de tráfego? (W E O S F R)
- Capítulo 2 • Redes de computadores (W E O S F R)
- Capítulo 3 • Redes TCP/IP (W)
- Capítulo 4 • Comandos para análise e auditoria de redes (W E O S F R)
W - Escrito / E - Revisado por Eriberto / O - Revisado pelo revisor ortográfico / S - Verificado o sumário / F - Verificadas as figuras / R - Revisão final detalhada ok
Parte II - Protocolos básicos em redes TCP/IP e a sua análise
- Capítulo 5 • Protocolo IPv4 (W E O S F R)
- Capítulo 6 • Protocolo TCP (W E O S F R)
- Capítulo 7 • Protocolo UDP (W E O S F R)
- Capítulo 8 • Protocolo ICMP (W E O S F R)
- Capítulo 9 • Protocolo IPv6 (W E O S F R)
- Capítulo 10 • Payloads que falam
W - Escrito / E - Revisado por Eriberto / O - Revisado pelo revisor ortográfico / S - Verificado o sumário / F - Verificadas as figuras / R - Revisão final detalhada ok
Parte III - Conhecimentos específicos em redes TCP/IP e sua análise
- Capítulo 11 • Protocolos Ethernet, ARP e NDP
- Capítulo 12 • Modelo OSI
- Capítulo 13 • Roteamento em redes TCP/IP
- Capítulo 14 • Bridges e a sua utilidade na análise de tráfego
==Parte IV - Tráfegos diversos e sistemas específicos
- Capítulo 15 • Tráfego DNS
- Capítulo 16 • Outros tráfego comuns
- Capítulo 17 • Sistemas de firewall
W - Escrito / E - Revisado por Eriberto / O - Revisado pelo revisor ortográfico / S - Verificado o sumário / F - Verificadas as figuras / R - Revisão final detalhada ok
Parte V - Apêndices
- Apêndice A • Simulador de redes CORE
- Apêndice B • Casos esquemáticos de análise de tráfego
- Apêndice C • Configuração de fail2ban, samhain e portsentry
W - Escrito / E - Revisado por Eriberto / O - Revisado pelo revisor ortográfico / S - Verificado o sumário / F - Verificadas as figuras / R - Revisão final detalhada ok
Sumário detalhado
Capítulo 1 - O que é a análise de tráfego?
- 1.1 Conhecimentos sobre redes: um problema histórico
- 1.2 Análise de tráfego em redes TCP/IP
- 1.3 Exemplos dos trabalhos a serem realizados neste livro
- 1.4 Conclusão
Capítulo 2 - Redes de computadores
- 2.1 Conceito de rede de computadores
- 2.2 Definições de servidor de rede e de cliente de rede
- 2.3 É possível uma rede sem servidor?
- 2.4 Host e hostname
- 2.5 Famílias de protocolos de rede
- 2.5.1 Protocolo TCP/IP
- 2.5.2 Protocolo NetBIOS
- 2.5.3 Protocolo IPX/SPX
- 2.5.4 Outros protocolos
- 2.6 Modalidades básicas de transmissão de dados
- 2.6.1 Classificação quanto ao tipo de fluxo
- 2.6.2 Classificação quanto à difusão
- 2.7 Algumas classificações de redes
- 2.7.1 Classificação quanto à abrangência geográfica
- 2.7.2 Classificação quanto à forma de interligação
- 2.8 RFCs
- 2.9 IANA
- 2.10 IEEE
- 2.11 IETF
- 2.12 Conclusão
Capítulo 4 - Comandos para análise e auditoria de redes
- 4.1 Comandos para auditoria local
- 4.1.1 ifconfig
- 4.1.2 mii-tool
- 4.1.3 ethtool
- 4.1.4 route
- 4.1.5 netstat
- 4.2 Comandos para o levantamento de dados
- 4.2.1 ping
- 4.2.2 traceroute
- 4.2.3 mtr
- 4.2.4 whois
- 4.2.5 geoiplookup
- 4.2.6 dig
- 4.3 Comandos para a análise de tráfego
- 4.3.1 tcpdump
- 4.3.2 WinDump
- 4.3.3 Wireshark
- 4.3.4 Tshark
- 4.4 Calculadoras IP
- 4.4.1 ipcalc
- 4.4.2 sipcalc
- 4.5 Outras ferramentas baseadas na libpcap
- 4.6 Conclusão
Capítulo 5 - Protocolo IPv4
- 5.1 Composição de um protocolo de rede
- 5.2 Protocolo IP versão 4 (IPv4)
- 5.2.1 Campo Version
- 5.2.2 Campo IHL (Internet Header Length)
- 5.2.3 Campo Type of Service (ToS) ou Differentiated Services Field
- 5.2.4 Campo Total Length
- 5.2.5 Campo Identification
- 5.2.6 Entendendo a fragmentação
- 5.2.7 Campo Flags
- 5.2.8 Campo Fragment Offset
- 5.2.9 Análise de uma fragmentação IP
- 5.2.10 Campo Time to Live (TTL)
- 5.2.11 Como funcionam o mtr e o traceroute?
- 5.2.12 Campo Protocol
- 5.2.13 Campo Header Checksum
- 5.2.14 Campo Source Address
- 5.2.15 Campo Destination Address
- 5.2.16 Campo Options
- 5.2.17 Campo Padding
- 5.2.18 Payload
- 5.2.19 Onde está a máscara de rede? E o CIDR?
- 5.3 Características do IPv4
- 5.4 Considerações gerais sobre os protocolos IP
- 5.5 Tráfego do IP em bytes
- 5.6 Observando, aprendendo e acreditando no tcpdump
- 5.7 Conclusão
Capítulo 6 - Protocolo TCP
- 6.1 Protocolo TCP
- 6.2 Campos do TCP
- 6.2.1 Campo Source Port
- 6.2.2 Campo Destination Port
- 6.2.3 Campo Sequence Number
- 6.2.4 Campo Acknowledgment
- 6.2.5 Campo Data Offset
- 6.2.6 Flags TCP
- 6.2.7 Análise de flags em uma conexão
- 6.2.8 Tipos de finalização (fechamento)
- 6.2.9 Ocorrência da flag RESET
- 6.2.10 Bloqueios e retransmissão TCP
- 6.2.11 Segmentos fora de ordem
- 6.2.12 PUSH FIN, PUSH RST
- 6.2.13 Descobrindo pontos de bloqueio com o tcpdump
- 6.2.14 Relação entre as flags ACK e RST
- 6.2.15 Finalmente, o payload...
- 6.2.16 Campo Window (ou Window Size)
- 6.2.17 Janelas deslizantes (Sliding Window)
- 6.2.18 Campo Checksum
- 6.2.19 Campo Urgent Pointer
- 6.2.20 Campo Options
- 6.2.21 Campo Padding
- 6.2.22 Considerações extras sobre o payload TCP
- 6.3 Características do TCP
- 6.4 Conclusão
Capítulo 7 - Protocolo UDP
- 7.1 Protocolo UDP
- 7.2 Campos do UDP
- 7.2.1 Campo Source Port
- 7.2.2 Campo Destination Port
- 7.2.3 Campo Length
- 7.2.4 Campo Checksum
- 7.2.5 Payload
- 7.3 Tráfego UDP
- 7.4 Considerações gerais sobre o TCP e o UDP
- 7.5 Conclusão
Capítulo 8 - Protocolo ICMP
- 8.1 O trabalho do ICMP
- 8.2 Tipos e códigos ICMP
- 8.3 Estrutura do ICMP
- 8.4 Bloqueio de ICMP nas redes
- 8.5 Conclusão
Capítulo 9 - Protocolo IPv6
- 9.1 Tráfego IPv6
- 9.2 Campos do IPv6
- 9.2.1 Campo Version
- 9.2.2 Campo Traffic Class
- 9.2.3 Campo Flow Label
- 9.2.4 Payload Length
- 9.2.5 Next Header
- 9.2.6 Hop Limit
- 9.2.7 Source Address
- 9.2.8 Destination Address
- 9.3 Considerações específicas sobre o IPv6
- 9.3.1 Upper-layer protocol
- 9.3.2 Controle de fragmentação
- 9.3.3 Checksum
- 9.3.4 Cabeçalhos de extensão
- 9.3.5 Detalhes em uma captura IPv6
- 9.3.6 ICMPv6, o ICMP do IPv6
- 9.3.7 ifconfig para IPv6
- 9.4 Conclusão
Redes sociais
- Twitter: Para novidades sobre artigos, livros e palestras, siga-me em eribertomota.