|
Pontifícia Universidade Católica do Rio Grande do
Sul Gerência de Redes de
Computadores Profa. Ana Cristina Benso da
Silva |
|
Exercícios
IPv4 ICMPv4
Type Code - 08 – Echo Request Não tem, fica 0 - 00 – Echo Reply Não tem, fica 0 - 03 – Destination Unreachable 0 –
Network Unreachable 1 - Host Unreachable 2 – Protocol
Unreachable - 05 – Redirect - 11 – Time Exceeded
0 - TTL exceeded
1- Fragment
reassembly
time
exceeded
UDP
TCP
Questões |
I. Utilizando
as informações do header dos
protocolos Ethernet, IP, ICMP, TCP e UDP, e também outras informações como
número total de pacotes enviados/recebidos, contadores de tempo, etc, responda as
questões a seguir. Após identificar as informações necessárias para a
monitoração, verifique quais objetos da MIB-II retornam estas informações e
realize as consultas apropriadas.
1.
Quais as informações devem ser monitoradas para
identificar a origem e o destino dos pacotes?
2.
Quais as informações que devem ser monitoradas e
calculadas para identificar o volume de pacotes que trafegam na rede, dos
seguintes protocolos:
OBS: (o volume é expresso em
porcentagem)
a.
IP
b.
ICMP
c.
TCP
d.
UDP
e.
http (WEB)
f.
SMTP (e-mail)
g.
SSH
3.
Quais as informações que devem ser monitoradas e
calculadas para identificar a freqüência de envio de mensagens ICMP ECHO
REQUEST?
4.
Quais as informações que devem ser monitoradas e
calculadas para identificar a freqüência de pedidos de conexão TCP para a mesma
aplicação de uma máquina servidora?
5.
Quais as informações devem ser monitoradas para
identificar a ocorrência de uma enchente de pacotes ICMP Echo Request para um
endereço de broadcast para uma rede específica?
6.
Quais as informações que devem ser monitoradas e
calculadas para identificar
a.
o número
total de pacotes enviados e recebidos por uma máquina (host).
b.
o volume de tráfego em bits por segundo (bps) que
trafegam na rede.
c.
o volume de tráfego de entrada e saída (enviados e
recebidos) em bps que no enlace de dados (canal de comunicação) entre um
provedor Internet e seu cliente.
7.
Quais as que devem ser monitoradas para criar uma
matriz de tráfego que contenha a origem e o destino do tráfego, e a
identificação do protocolo de aplicação ou de controle utilizado entre origem e
destino. É importante observar que a mesma origem e o mesmo destino podem ter
comunicações simultâneas para serviços diferentes.
8.
Para cada um dos casos abaixo, identifique e liste
as informações que devem ser observadas/monitoradas para cada caso.
·
ARP Spoofing
·
Ping da Morte
·
Ataque por fragmentação
·
IP Spoofing
·
Port Scan (nmap)
·
UDP Flooding
·
TCP SYN Flooding
·
Análise de tipo de tráfego
·
Volume de tráfego
II. Utilizando
o Ntop verifique se é possível realizar a monitoração das informações
identificadas nos itens anteriores. Explique porque é ou não possível.
Data de Entrega |
·
O
resultado do trabalho deve ser descrito em um relatório, mostrando os resultados obtidos para cada caso questão.
·
O trabalho
deverá ser executado em grupos de no máximo 2 alunos.