# Redes

## Sobre

Esta seção aborda os fundamentos de redes de computadores e sua relação direta com a **Segurança da Informação**.

Redes são o meio pelo qual sistemas se comunicam — e, consequentemente, **onde ocorrem ataques e onde são aplicadas as defesas**.

> Sem redes não há ataque remoto, mas também não há serviço.\
> Segurança de redes é equilibrar **funcionalidade** com **proteção**.

## Por que isso é importante?

Compreender redes permite:

* Controlar quem pode se comunicar com quem
* Identificar e bloquear acessos maliciosos
* Detectar comportamentos anômalos
* Proteger dados em trânsito
* Construir infraestruturas seguras e segmentadas

Sem esse conhecimento, não é possível atuar de forma eficaz em segurança.

## O que você vai aprender

### Endereçamento IP

* Identificação única de dispositivos na rede
* Planejamento de redes (CIDR, sub-redes)
* Definição de perímetros e segmentação

**Importância para segurança:**

* Controle de acesso via firewall
* Redução da superfície de ataque
* Base para detecção de varreduras e movimentação lateral

### Protocolos

#### Básicos

* Comunicação essencial (ARP, DNS, HTTP, TCP/IP)

**Riscos:**

* ARP Spoofing
* DNS Spoofing
* Interceptação de tráfego

#### Roteamento

* Como pacotes trafegam entre redes (BGP, OSPF)

**Riscos:**

* Sequestro de rotas (BGP Hijacking)
* Desvio de tráfego

#### Defesa

* Proteção de comunicação (TLS, SSL, SSH)

**Função:**

* Criptografia
* Integridade dos dados
* Autenticação

### Dispositivos de Rede

* **Hub:**
  * Inseguro (replica tráfego para todos)
* **Switch:**
  * Mais eficiente, porém vulnerável (MAC Flooding, VLAN Hopping)
* **Roteador:**
  * Controle de tráfego entre redes
  * Implementação de NAT e firewall

**Importância:**\
Cada dispositivo define o nível de exposição e controle da rede.

### Modelos de Comunicação

#### Modelo OSI (7 camadas)

Cada camada possui vulnerabilidades específicas:

| Camada     | Exemplo de Ameaça |
| ---------- | ----------------- |
| Física     | Acesso físico     |
| Enlace     | ARP Spoofing      |
| Rede       | IP Spoofing       |
| Transporte | SYN Flood         |
| Aplicação  | SQL Injection     |

#### Modelo TCP/IP

* Base da comunicação moderna
* Integra protocolos reais utilizados na internet

### Fluxo de Dados

* Como os dados trafegam na rede
* Diferença entre tráfego legítimo e malicioso

**Aplicações:**

* Detecção de ataques
* Monitoramento de rede
* Análise de comportamento (IDS / SIEM)

## Conceitos-chave de Segurança

### Superfície de Ataque

Tudo que pode ser explorado:

* IPs
* Portas abertas
* Serviços ativos

### Segmentação

Divisão da rede em zonas:

* LAN
* VLAN
* DMZ

**Objetivo:**\
Conter ataques e limitar impacto.

### Visibilidade

Monitoramento constante:

* Logs
* Tráfego de rede
* Eventos de segurança

> Você não pode proteger o que não consegue ver.

## Resultado esperado

Ao final desta seção, você será capaz de:

* Entender como a comunicação em rede realmente funciona
* Identificar vulnerabilidades em diferentes camadas
* Projetar redes mais seguras
* Analisar tráfego e detectar comportamentos suspeitos


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://0xmorte.gitbook.io/bibliadopentestbr/conceitos/redes.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
