Sunteți pe pagina 1din 6

CENTRO UNIVERSITÁRIO LUTERANO DE MANAUS

GESTÃO DE REDE DE COMPUTADORES


MÓDULO IV
SEGURANÇA DE REDES
PROF.: CESAR

JORGE FAGNER CHAGAS RODRIGUES


RONALDO BONATES DA MATA
ODELOMAR SOUZA
FÁBIO SENA DA LUZ
MARCELO ALVES DA CRUZ
2006
SUMÁRIO

Introdução........................................................................................................3
Ataque baseado no Ping of Death.................................................................4
Conclusão........................................................................................................6
Bibliografia.......................................................................................................7

2
“Introdução

A segurança dos dados de um empresa é um assunto extremamente delicado


e requer a atenção de todos os funcionários, uma vez que com a possibilidade
de se trabalhar conectado à Internet possibilita uma infinidade de novos
negócios on-line, comunicação, e-mail, etc. Mas tudo isso tem um preço: a
adoção de normas e medidas de segurança da informação que permitam a
empresa evitar perda de dados.

3
Tipos de Ataque: Ping of Death

Hoje em dia há várias maneiras de um hacker invadir um sistema de uma


empresa conectada à Internet e uma das mais comuns é o Ping of Death. Esse
tipo de ataque consiste em enviar ao endereço de uma máquina conectada
uma solicitação de ping com o tamanho de um pacote TCP/IP maior que 64536
bytes (64k), sendo que as redes não permitem pacotes desse tamanho. O
pacote então é fragmentado em pequenos pedaços de forma irregular , sendo
que a máquina destino ao tentar construir novamente o dado a partir dos
pacotes não consegue e pode abortar a operação, travar, reiniciar , etc.

Com a máquina “fora do ar”é possível então ao hacker através de outras


ferramentas invadir o sistema e roubar dados, alterar arquivos, etc.

4
CONCLUSÃO

As empresas necessitam investir pesado em segurança, capacitação


profissional de forma a garantir que sua rede possa estar segura contra os
diversos tipos de ataques que temos hoje em dia. Os Administradores de
Redes, Sistemas necessitam se reciclar, estudar o comportamento dos hackers
de forma a oferecer um bom serviço de prevenção de invasão tanto aos seus
clientes bem como à empresa em que trabalham.

5
Bibliografia

http://www.scua.com.br
hwww.vivaolinux.com.br/dicas/verDica.php?codigo=630 - 40k
http://www.webdiz.com.br

S-ar putea să vă placă și