DOMINANDO PROTOCOLOS DE REDE DE COMPUTADORES: GUIA COMPLETO

20.87k views2272 WordsCopy TextShare
CyberBuild Tech
Hoje vamos falar sobre os PROTOCOLOS DE REDE MAIS COMUNS. No mundo das redes de computadores, entend...
Video Transcript:
Neste vídeo cobrimos alguns dos Protocolos de rede mais utilizados e essenciais no mundo das redes de computadores saber sobre esses protocolos é essencial pois sem eles você não faz muita coisa é por isso que estou fazendo este vídeo para ajudar você a entender o básico sobre os protocolos de rede o que será crucial para usar ferramentas como o wir shark e para hacking em geral vamos começar com os endereços IP endereços de protocolo da internet e IP são como a espinha dorsal do mundo digit eles nos permitem fazer coisas como enviar e-mails conversar por vídeo no Zoom assistir a vídeos no YouTube navegar na web você pode dizer que eles são quase tão importantes quanto o próprio mundo girando de fato você está assistindo a este vídeo no YouTube por causa dos endereços IP todos os dispositivos digitais que usamos sejam computadores laptops celulares ou tablets recebem um endereço IP esse endereço permite que os dispositivos se comuniquem e se conectem uns com os outros pense no endereço IP como semelhante ao endereço da sua casa sem ele ninguém seria capaz de encontrá-lo e enviar uma carta pelo correio agora vamos discutir os endereços IP públicos e privados nosso sistema de endereços IP tem uma limitação não há endereços IP suficientes para cobrir todos os dispositivos que precisam se conectar à internet o sistema ipv4 atual possui apenas 4,3 bilhões de endereços ip O que não é suficiente considerando que há mais de 8 bilhões de pessoas no planeta Cada uma com vários dispositivos para resolver essa escassez foi desenvolvido um sistema para reutilizar um grupo de endereços IP dentro de uma rede local Lan que não são acessíveis pela internet esses endereços podem ser usados repetidamente dentro de cada rede local ajudando a conservar o número limitado de endereços IP disponíveis esses endereços privados geralmente começam com números iguais a este que aparece na tela esses endereços são usados apenas dentro de sua rede local e não podem ser usados para se comunicar diretamente pela internet você pode ter notado esses endereços IP privados ao verificar sua configuração de rede por exemplo usando o comando if config em um sistema Linux ou IP config para sistemas Windows para que a comunicação na internet seu endereço IP privado precisa ser traduzido em um endereço IP público por um dispositivo de tradução de endereço de rede Nat esse processo de tradução permite que dispositivos dentro de sua rede local acessem à internet usando um endereço IP público compartilhado DHCP protocolo de configuração dinâmica de host o DHCP é um protocolo que atribui dinamicamente endereços IP Isso significa que em vez de ter um endereço IP fixo o tempo todo seu positivo recebe um novo endereço IP cada vez que se conecta a uma rede o DHCP é comumente usado em redes locais lans onde são usados endereços IP privados quando um dispositivo se junta a uma LAN ele envia uma solicitação para o servidor DHCP pedindo um endereço IP o servidor DHCP então atribui um endereço IP ao dispositivo por um período específico conhecido como li arrendamento esse li define por quanto tempo o dispositivo pode usar aquele endereço IP em particular a parte interessante é que cada vez que você se conecta a lan é provável que receba um endereço IP dinâmico diferente Embora geralmente dentro da mesma faixa essa alocação dinâmica de endereços IP pelo DHCP ajuda a gerenciar e otimizar o uso dos endereços IP disponíveis dentro da rede vamos falar sobre o próximo protocolo IP ou protocolo de internet de forma simples o IP é como um guia de viagem para os pacotes de dados na internet ele ajuda esses pacotes a saberem para onde ir O destino e de onde estão vindo a origem ele é frequentemente emparelhado com outros protocolos como o TCP formando o que é comumente conhecido como tcpip TCP no cabeçalho TCP existem vários Campos importantes que são cruciais para aspirantes a hackers e investigadores forenses entenderem começando com o primeiro campo porta de origem e porta de destino esses campos são vitais pois determinam a porta de origem e destino mostrando de onde a comunicação está vindo e para onde está indo no segundo Campo número de sequência Esse número é gerado pela pilha TCP do remetente e garante que os pacotes estejam na ordem correta quando chegam também é crucial para prevenir ataques Man in the middle no terceiro Campo número de reconhecimento este ecoa de volta o número de sequência confirmando que o pacote foi recebido se nenhum reconhecimento for recebido dentro de um tempo definido o remetente reenvia o pacote para garantir a entrega bem-sucedida essa confiabilidade distingue o TCP do udp que não garante a entrega do pacote toda a conexão TCP começa com um aperto de mão de três vias Imagine que você está tentando começar uma conversa com alguém digamos pedindo uma pizza Por telefone você disca para a pizzaria e diz Oi eu gostaria de pedir uma pizza isso é como o pacote sim onde você está iniciando a conexão e dizendo Olá quero falar com você a pizzaria responde claro Estamos prontos para receber seu pedido isso é como o pacote simak onde o servidor reconhece sua solicitação e diz oi estou aqui pronto para conversar vamos começar você então confirma ótimo eu gostaria de uma pizza de peperoni grande por favor isso é como o pacote AC onde você reconhece a resposta do Servidor confirmando que está pronto para prosseguir com a conversa ou neste caso o pedido de pizza após este aperto de mão de três vias a pizzaria sabe que você está pronto para fazer seu pedido assim como no TCP tanto o cliente quanto o servidor sabem que estão prontos para começar a trocar dados é uma forma de garantir uma conexão suave e confiável antes de mergulhar na conversa principal ou na transferência de dados vamos mergulhar no udp ou protocolo de datagramas de usuário o udp É um tipo diferente de protocolo comparado ao TCP enquanto tanto o TCP se preocupa em estabelecer uma conexão sólida como um aperto de mão e garantir que cada pedaço de dado seja entregue o udp adota uma abordagem Mais despreocupada é como a diferença entre enviar uma carta formal com rastreamento TCP e jogar um cartão postal no correio udp aqui está o que torna o udp único ao contrário do TCP que requer uma configuração formal de conexão como o aperto de mão de três vias que discutimos anteriormente o udp Não se preocupa com isso ele simplesmente envia pacotes para o mundo sem se preocupar em obter uma confirmação de entrega como o udp pula o processo de garantia de conexão ele é mais leve e rápido que o TCP isso o torna perfeito para aplicações onde a velocidade é mais importante do que garantir que cada pacote chegue perfeitamente O udp Brilha em cenários onde a eficiência é fundamental e perder um pacote ocasional não é um grande problema pense em stream de música ou vídeo perder alguns segundos aqui ou ali não arruinará sua experiência mas ficar para trás por causa de uma conexão lenta definitivamente seria um problema alguns dos principais protocolos que usam o udp incluem DNS snmp e ntp vamos nos aprofundar nesses protocolos mais tarde agora vamos falar sobre o próximo protocolo arp ou protocolo de resolução de endereço o arp é como um tradutor para dispositivos em uma rede etnet sua função é corresponder endereços IP que são lógicos com endereços Mac que são físicos dessa forma quando um novo dispositivo se junta à rede o arp atribui a ele um endereço IP dentro da faixa da rede e o vincula ao seu endereço MAC único essas informações são cruciais para dispositivos de rede como roteadores gateways e switches para direcionar corretamente o tráfego para o destino pretendido é importante notar que o arp não possui autenticação tornando-o vulnerável a explorações por hackers por exemplo em nosso sistema cali temos uma ferramenta chamada Net Discover que pode ser usada para esse fim o próximo protocolo é o DNS ou sistema de nomes de domínio o DNS é um protocolo fundamental que desempenha um papel crucial em como navegamos na internet Imagine um mundo sem DNS teríamos que lembrar inúmeros endereços IP apenas para acessar nossos sites favoritos Imagine ter que memorizar os longos endereços ipv4 de 32 bits para o Google Facebook YouTube e outros sites essenciais sem falar nos endereços ipvc ainda mais longos de 128 bits em termos mais simples o DNS é como um serviço de tradução que converte um nome de domínio como badwi b. g. c.
de domínio em seu navegador como www. google.
Related Videos
7 opções avançadas de PING | para diagnóstico e monitoramento de redes | #cmd #windows #linux #ping
8:25
7 opções avançadas de PING | para diagnóst...
O Analista 1
1,007 views
DISPOSITIVOS DE ATAQUE EM MASSA PODEM SER ASSUSTADORES!
25:48
DISPOSITIVOS DE ATAQUE EM MASSA PODEM SER ...
Rato Borrachudo
385,150 views
Como a Computação Transformou o Mundo: Da Revolução Industrial à Era Digital
15:16
Como a Computação Transformou o Mundo: Da ...
CyberBuild Tech
11 views
O QUE É UMA API? | Conceito e Como Usar
10:03
O QUE É UMA API? | Conceito e Como Usar
Shaulin
42,450 views
THIS IS HOW hackers manage to break into a computer...
12:58
THIS IS HOW hackers manage to break into a...
Redes com Ricardo
3,524 views
DOMÍNIO DE COLISÃO VS BROADCAST VOCÊ SABE A DIFERENÇA DESCUBRA AGORA!
12:47
DOMÍNIO DE COLISÃO VS BROADCAST VOCÊ SABE ...
CyberBuild Tech
174 views
INTRODUÇÃO A CIBERSEGURANÇA (UM GUIA COMPLETO)
21:47
INTRODUÇÃO A CIBERSEGURANÇA (UM GUIA COMPL...
Douglas Lockshield
9,767 views
PARAR o tempo é a PIOR COISA que poderia acontecer
16:53
PARAR o tempo é a PIOR COISA que poderia a...
Ciência Todo Dia
380,057 views
🟢PROTOCOLO DE REDES DE COMPUTADORES TCP IP | CURSO COMPLETO | FUNDAMENTOS
1:16:31
🟢PROTOCOLO DE REDES DE COMPUTADORES TCP I...
Glauko Carvalho
38,937 views
Como Funcionam os Protocolos de Rede, os Pacotes, Firewall e Switch.
13:01
Como Funcionam os Protocolos de Rede, os P...
ZAX TELECOM ESTRUTURAS METÁLICAS
95,686 views
ATACANDO UMA REDE WI-FI E COPIANDO TODAS AS INFORMAÇÕES
40:05
ATACANDO UMA REDE WI-FI E COPIANDO TODAS A...
Hackone | CCIE Lucas Palma
519,271 views
Redes de Computadores explicado de um jeito que você nunca viu
16:51
Redes de Computadores explicado de um jeit...
Professora Nattane
117,803 views
Modelo OSI e TCP/IP
51:37
Modelo OSI e TCP/IP
Léo Matos
54,176 views
3 Ferramentas HACKERS para Testar Sites
20:57
3 Ferramentas HACKERS para Testar Sites
Bruno Fraga
43,628 views
Seu PC do futuro vai ter um CHIP desses aqui? A revolução do RISC-V
24:53
Seu PC do futuro vai ter um CHIP desses aq...
Diolinux
82,701 views
COMO ACESSAR A DEEP WEB EM 2024
13:43
COMO ACESSAR A DEEP WEB EM 2024
Jansen Moreira
9,239 views
Desafio Hacker - Mr. Robot CTF
57:36
Desafio Hacker - Mr. Robot CTF
Técnicas de Invasão
478,530 views
Como Descobrir Senhas | Técnicas e Ferramentas | Aulão 09
1:08:02
Como Descobrir Senhas | Técnicas e Ferrame...
Aulão com Bruno Fraga
6,735 views
Como funcionam Protocolos, TCP/IP e Pacotes | #3 Série Fundamentos
13:26
Como funcionam Protocolos, TCP/IP e Pacote...
Engenharia Reversa
11,357 views
Rastrear o Endereço de Alguém na Internet: É possível?
21:52
Rastrear o Endereço de Alguém na Internet:...
Gabriel Pato
1,525,115 views
Copyright © 2024. Made with ♥ in London by YTScribe.com